Archiwum kategorii: Stop Oszustom

Ochrona przed atakiem DDoS – jaką wybrać dla firmy?

DDos to jeden z najczęstszych rodzajów ataków hakerskich. Jego zadaniem jest zajęcie większości dostępnych i wolnych zasobów. Atakuje zwykle systemy komputerowe lub usługi sieciowe, które zostają ograniczone lub całkowicie niedostępne. Podpowiadamy, jak chronić firmę przed atakiem DDoS.

Jak przebiega atak DDoS?
Atak hakerski DDoS polega na uderzeniu równocześnie z wielu miejsc, do czego wykorzystuje się zwykle dużą liczbę komputerów. Taki atak może wykonać jeden haker, z użyciem masowego działania oprogramowania, na przykład botów i trojanów oraz wielu urządzeń.

Atak DDoS nie jest tak łatwo wykrywalny, a użytkownik zaatakowanego urządzenia często nie zdaje sobie sprawy, że ktoś przejął kontrolę nad działaniem jego komputera. Warto zaznaczyć, że atak DDoS nie musi dotyczyć wyłącznie komputerów. Można nim zaburzyć prawidłowe funkcjonowanie smartfonów, a także wszystkich innych urządzeń, które mają dostęp do Internetu.

Jak przeciwdziałać atakom DDoS?
Aby zabezpieczyć się przed atakami DDoS, potrzebne jest odpowiednie oprogramowanie, które pozwoli uchronić dane urządzenie przed przejęciem. Jednym z nich jest usługa ANTY- DDoS. Jej działanie pozwala zmniejszyć ryzyko zagrożeń, jakie są związane z atakami hakerskimi lub wykryć pliki, które mogą umożliwić ich przeprowadzenie w przyszłości.

Ochrona ANTY- DDoS
Aby zawsze mieć pełen dostęp do zasobów firmy, , należy wybrać skuteczną ochronę przed atakami DDoS. Najpopularniejsze usługi ANTY-DDoS to m.in. Kaspersky, Norton Security czy Bitdefender, a także Avast Internet Security.

Oprócz wymienionych aplikacji dostępny jest także rozwiązanie INEA ANTY-DDoS, który skutecznie chroni przed różnymi rodzajami ataków DDoS. Dzięki tej usłudze można skutecznie zabezpieczyć dane firmy, a samo przedsiębiorstwo nie musi obawiać się zagrożeń płynących z przejęcia kontroli nad ich urządzeniami. Samo oprogramowanie bazuje na sprawdzonej technologii ARBOR.

Usługa ANTY-DDoS od INEA jest dostępna w trzech wariantach, które są dopasowane do potrzeb, a także rozmiaru biznesu. Działanie tego rozwiązania opiera się na odcinaniu dostępu do usług na zaatakowanym porcie. Pomimo tego, firma może korzystać z innych kanałów i wykonywać niezbędne czynności. Te wszystkie funkcje sprawiają, że oprogramowanie ANTY-DDoS od INEA jest bardzo skuteczne i może się przydać w niemal każdej firmie. Dzięki tym funkcjom zarówno urządzenia, jak i dane są chronione przed niebezpiecznymi cyberatakami z zewnątrz.

Gaming na GPW. Chwilowa zadyszka czy zmiana zainteresowań inwestorów?

Coraz częściej daje się usłyszeć głosy, że gaming na GPW jest lekko wypalony i następuje odwrót inwestorów od spółek z tej branży. Wiele głośnych premier, świetne wyniki finansowe i stosunkowo niewielkie zainteresowanie, dawniej pozwalało kupować akcje w bardzo korzystnych cenach. Obecnie jednak wyniki nie są już tak obiecujące, a na samych nadziejach wcale tak daleko się nie zajedzie. Czy spółki gamingowe tracą zainteresowanie inwestorów?

Po świetnych wynikach finansowych i obiecujących zapowiedziach spółek pojawiła się moda na gaming, a liczba inwestorów zainteresowanych tą branżą się rosła (nawet lawinowo wiosną 2020). Gaming na polskiej giełdzie świetnie wyglądał w 2019 i 2020 roku, a potwierdzeniem ogromnego zainteresowania inwestorów było stworzenie osobnego indeksu WIG.GAMES dla tego sektora. Znalazło się w nim 5 spółek – CD Project, 11 Bit Studio, TS Games, Playway oraz CI Games. Intensywny wzrost indeksu trwał od jego utworzenia w marcu 2019, aż do czerwca 2020. Końcówka 2020 roku to jego widoczny spadek i stopniowy zjazd w dół w pierwszej części 2021.

Niestety okazało się, że super perspektywy i ciągły wzrost akcji nie będzie trwał wiecznie. Inwestorzy przekonali się, że same zapowiedzi gier z dużym zainteresowaniem nie wystarczają. Ciągłe przesuwanie premier, tworzenie gier niskiej jakości czy słabe wyniki sprzedażowe skutecznie zaczęły odstraszać kolejnych inwestorów, zwłaszcza względem małych studiów. Najwięksi gracze wciąż cieszą się sporym zainteresowaniem, ale po klęsce megaprodukcji, jaką był Cyberpunk 2077, są świadomi, że każdy z indeksu WIG.GAMES może zaliczyć ogromną wtopę, a kurs polecieć o połowę w dół.

Zrobiły się przetasowania w inwestowaniu w gaming i obecnie na największą przychylność inwestorów mogą liczyć uznani gracze w branży, którzy są gwarancją wysokiej jakości produktów (nie tylko ci z WIG.GAMES). Kupować akcje spółek z WIG.GAMES możemy np. na nowoczesnej platformie inwestycyjnej od Saxo Bank Polska. Możliwe są też zakupy akcji mniejszych studiów, które dopiero mają szansę się wybić, ale obecnie robi się coraz mniej popularne (i bardzo ryzykowne). Same zapowiedzi produkcji dawniej wystarczały, by rozbudzić inwestorską wyobraźnię. Teraz inwestorzy przekonali się, że plotki to za mało, a gra spekulacyjna może okazać się stratna. Dlatego kapitał zaczyna przenosić się na inne branże – OZE czy biotechy. Zainteresowanie powraca także na „tradycyjną ekonomię”  – banki, spółki wydobywcze, produkcyjne czy handel. Prawdopodobnie 2021 rok nie będzie najbardziej owocnym, jeżeli chodzi o gaming i trzeba być tego świadomym, inwestując pieniądze w tę branżę.

Czy w każdej szkole należy uczyć o bezpieczeństwie danych? Jeśli tak, dlaczego?

Bezpieczeństwo danych to temat, o którym z roku na rok robi się coraz bardziej głośno. Obecnie to już zasadniczo cała branża, w skład której wchodzą między innymi dobre praktyki odnośnie do ochrony danych, ale też narzędzia i programy stworzone przez ekspertów w tym zakresie. Przeciętny obywatel nie ma szczególnie głębokiej wiedzy w tej kwestii.

Dotyczy to zarówno osób starszych, które są szczególnie podatne na ataki wykorzystujące ich niewiedzę, ale nie tylko. Również młode osoby, które wychowały się w erze Internetu, niekiedy demonstrują duże luki w tym zakresie.

Można w związku z tym spotkać się z postulatem, aby szkoły wdrożyły takie kwestie do swoich programów nauczania. Tylko czy rzeczywiście w każdej szkole takie lekcje powinny się odbywać? Jeśli tak, to z jakich względów? Odpowiadamy!

Bezpieczeństwo danych – kluczowy temat XXI wieku

Mogłoby się wydawać, że wraz z rozwojem technologii nasze dane będą bezpieczniejsze. W praktyce jest nieco inaczej. Podczas gdy kilkadziesiąt lat temu, kiedy nie istniało zapisywanie w chmurze, a zapisywanie danych na dyskach (a wcześniej dyskietkach) dopiero raczkowało, ktoś musiałby prawdopodobnie włamać się do naszego domu lub innego miejsca i fizycznie ukraść nasze ważne dokumenty, teraz nie ma takiej potrzeby.

Osoba z drugiego końca świata może uzyskać dostęp do naszych dokumentów, zdjęć, haseł i innych ważnych danych. Sposobów na zdalny atak jest naprawdę wiele: phishing (podszywanie się pod jakąś osobę lub instytucję), zainfekowane załączniki w e-mailach czy złośliwe reklamy to tylko kilka z nich. Chociaż często o takich zagrożeniach słyszymy (i wiele osób się ich obawia), to wciąż liczni Internauci padają ich ofiarą. Okazuje się, że 70% Polaków boi się internetowej kradzieży danych, ale większość z nich nic nie robi, żeby temu zapobiec.

Ba – nawet słynne oszustwo na „nigeryjskiego księcia”, czyli wysyłanie maili z informacjami o rzekomym wielkim spadku czy darowiźnie i żądanie wykonania przelewu, niekiedy okazuje się skuteczne. Internet jest zalany mniej lub bardziej wyrafinowanymi próbami oszustwa i nawet bardzo inteligentna osoba może zostać oszukana, jeśli nie będzie znać podstawowych zasad bezpieczeństwa danych i się do nich stosować.

Brak dbałości o bezpieczeństwo danych niesie za sobą zagrożenie

Nie można myśleć, że, jeśli nie jest się politykiem, aktorem czy inną znaną osobą, nikt nie będzie chciał ukraść naszej tożsamości czy zaszyfrować naszych danych i żądać okupu za ich odblokowanie. Takie jednostki są niewątpliwie bardziej narażone na atak niż przeciętny obywatel, ale trzeba pamiętać, że zwykle są one celem oszustów wysokiego kalibru.

Mniej doświadczeni czy posiadający mniejsze umiejętności oszuści (których jest znacznie więcej niż oszustów z wysokiej półki) i tak nie byliby w stanie zazwyczaj ukraść danych wspomnianych typów osób. Zatem polują na zwyczajnych ludzi, często w taki sposób, jak najszybciej dotrzeć do jak największej ilości potencjalnych ofiar, a nie koncentrują się na jednej konkretnej osobie. Według aktualnych danych, podejrzane wiadomości trafiają do nawet 18% społeczeństwa – to niewątpliwie sporo.

Czym może grozić brak dbałości o bezpieczeństwo danych? Choćby tym, że nasze wrażliwe zdjęcia, dokumenty, filmiki i inne ważne pliki wpadną w niepowołane ręce. Oszust może zażądać za nie okupu, ale też opublikować je gdzieś lub po prostu usunąć.

Co więcej, jeśli oszust uzyska dostęp do naszych danych, może na przykład poznać nasze hasła do różnych portali i pozmieniać je – w tym również na przykład hasło do portalu transakcyjnego banku. Zanim się zorientujemy, że coś jest nie tak, nasze konto bankowe może być już puste. Jest to szczególnie często spotykane w sezonie świątecznym – wtedy też oszuści bardzo chętnie czyszczą konta bankowe, przeprowadzając oszustwa poprzez strony ogłoszeniowe czy fałszywe sklepy internetowe. Możliwa jest nawet kradzież tożsamości w postaci zaciągnięcia pożyczki na nasze dane.

Dlaczego w szkołach należy uczyć o bezpieczeństwie danych?

Szkoła w dużej mierze nie uczy zagadnień życia codziennego. Są wyjątki od tej reguły, jak na przykład lekcje z Podstaw Przedsiębiorczości, na których przewijają się takie tematy, jak biznesplan, podatki, systemy gospodarcze, lokaty i nie tylko, ale w dużej mierze przedmioty szkolne nie przekładają się na codzienne życie. Zakładane jest, że takich kwestii nauczą dziecka sami rodzice.

Problem jednak w tym, że, jeśli chodzi o bezpieczeństwo danych, rodzice mogą mieć nawet mniejszą wiedzę niż dzieci. Urodzili się i dorastali bowiem w dużej mierze w czasach, kiedy Internetu i związanych z nim zagrożeń po prostu nie było. Wielu z nich nie korzysta na co dzień z sieci, ograniczając się ewentualnie do portali społecznościowych, w przeciwieństwie do ich dzieci, które często wręcz żyją w Internecie.

Jeśli połączymy to, jak poważne konsekwencje może mieć brak dbałości o bezpieczeństwo danych z faktem, że zazwyczaj rodzice nie posiadają wystarczającej wiedzy, aby samodzielnie poszerzyć wiedzę dziecka w tej kwestii, odpowiedź jest jasna. Bezpieczeństwo danych to temat, który powinien być poruszany w klasach.

Zwłaszcza biorąc pod uwagę fakt, że podstawy dbałości o bezpieczeństwo danych nie są skomplikowane i nikt nie powinien mieć problemu z tym, aby wdrożyć je w swoje życie. Kluczowe jest przede wszystkim zainstalowanie dobrego programu antywirusowego, na przykład Nortona. Jest to jedno z najpopularniejszych takich narzędzi świata. Ważne jest również posiadanie długich, złożonych haseł, odmiennych dla każdej witryny.

Czy w szkołach jest miejsce na lekcje o bezpieczeństwie danych?

Już teraz w szkołach omawiane są inne zagrożenia, na przykład związane z używkami czy niezdrowym stylem życia. Istnieje taki przedmiot, jak Edukacja dla Bezpieczeństwa, w ramach którego uczniowie uczą się m.in. udzielać pierwszej pomocy. Miejsce dla edukacji na temat bezpieczeństwa danych z pewnością by się więc znalazło.

Niestety, program nauczania nie nadążył jeszcze za nowoczesną technologią i wciąż wiele elementów z zakresu edukacji cyfrowej w nim brakuje. Warto to zmienić, aby sprawić, żeby jak najmniej osób padało ofiarami oszustw. Lekcje na temat bezpieczeństwa danych przydadzą się dzieciom nie tylko w dorosłości, ale także od razu, jeszcze w dzieciństwie.

Młode osoby spędzają dużo czasu w sieci, a jednocześnie są szczególnie narażone na ataki z powodu swojej łatwowierności i braku wiedzy oraz doświadczenia życiowego. Jeśli zasady bezpieczeństwa danych nie zostaną im właściwie wyjaśnione, mogą one być łakomym kąskiem dla wszelkiej maści oszustów. Jest jednak ważne, aby tematem tym zajęła się osoba, która rzeczywiście ma na ten temat pojęcie, a nie nauczyciel zupełnie niezwiązanego z tymi kwestiami przedmiotu, który sam pewnie popełnia wiele błędów w zakresie ochrony swoich danych.

Lekcje o bezpieczeństwie danych mogłyby zostać na przykład wdrożone do programu lekcji informatyki. Ten przedmiot na niektórych etapach nauczania jest obowiązkowy dla wszystkich uczniów, więc nie ma ryzyka, że ktoś zostałby pominięty. Nauczyciel informatyki, z racji na posiadany już zakres wiedzy, nie powinien mieć też problemu z przyswojeniem nowego materiału i przekazaniem cennych wskazówek uczniom.

Jak działają Torrenty? Co można dziś tam znaleźć?

Chyba nie ma użytkownika Internetu, który choć raz nie spotkałby się z pojęciem torrentów. Na ogół to pojęcie kojarzy się z nie do końca legalnym pobieraniem nowych filmów, gier i aplikacji. Większość z nas także od czasu do czasu ściąga takie pliki. Przyjrzyjmy się, jak działa ta technologia, czy jest legalna oraz co można znaleźć w popularnych serwisach torrentów.

Czym jest i jak działa torrent?

Torrent, a właściwie BitTorrent to protokół wymiany plików. Polega on na tym, że użytkownicy operujący w jednej sieci mogą przekazywać sobie wzajemnie fragmenty danych. Cała technologia służy odciążeniu serwera, który nie przechowuje wszystkich danych w jednym miejscu, ale rozprzestrzenia go na komputery wielu (często kilku lub nawet kilkunastu tysięcy) użytkowników. Torrent to taki sieciowy system dystrybucji danych. Każdy, kto pobrał chociażby fragment pliku, może ze swojego komputera (działającego właśnie jako serwer) udostępniać go dalej.

Konstrukcja ta jest o tyle odmienna od zwykłych serwerów, że tam całość plików pobieramy z jednego miejsca. Jeżeli serwer jest słaby lub korzysta z niego wiele osób jednocześnie, może doprowadzić to do jego przeładowania.

System pobierania plików poprzez systemy torrentowe to tzw. p2p (peer to peer).

Co to jest plik torrent?

Pobieranie plików w opisywany sposób zawsze rozpoczyna się od ściągnięcia pliku z rozszerzeniem .torrent. Jednak wbrew temu, co sądzi wielu użytkowników, nie jest to całość danych, a jedynie niektóre informacje, pozwalające na zlokalizowanie źródeł, w których program ma wyszukiwać i pobierać dane. Co zatem znajdziemy w pliku z rozszerzeniem .torrent?

Po pierwsze znajdują się w nim dane dotyczące struktury informacji w plikach. Są to informacje o objętości plików, ich ilości, nazwach oraz ich wzajemnych powiązaniach.

Plik zawiera także listę trackerów, czyli adresów IP, w których program rozpoczyna poszukiwanie danych. Listę trackerów możemy często poszerzyć sami, jeżeli znajdziemy odpowiednie adresy IP. Trackery zawierają także informację na temat tego, jaką część danych pobrali określeni użytkownicy.

Wreszcie, plik .torrent to suma kontrolna. Dzięki niej program jest w stanie ocenić, czy pobrane dane stanowią całość zbioru. Podobny mechanizm zastosowano chociażby w popularnym programie do archiwizacji – winrar – kiedy dzielimy pliki na części i usiłujemy je później połączyć.

Jakie pojęcia warto znać?

Torrenty rozróżniają trzy rodzaje użytkowników. Każdy z nas może być:

  • Seederem,
  • Leecherem albo
  • Peerem (lub wszystkimi jednocześnie). Kto jest kim?

Seeder to ta osoba, która pobrała cały zasób danych i zaczęła go udostępniać dalej, innym użytkownikom. Z kolei Peer to ten, kto pobierając plik jednocześnie go udostępnia. Wreszcie Leecher to osoba, która ogranicza możliwość pobierania plików przez inne osoby (np. poprzez ograniczenie wysokości wysyłania danych lub zablokowanie niektórych części danych) lub całkowicie go uniemożliwia, ale jednocześnie sama pobiera dane.

Aby sieć torrent miała sens i przyczyniała się do coraz lepszego szerzenia dostępu do plików, ilość wysyłanych przez nas danych powinna być przynajmniej taka sama, jak ilość danych pobieranych. Jest to tak zwane share ratio, czyli proporcja tych dwóch danych do siebie. Im współczynnik wyższy, tym sieć lepiej rozprzestrzenia pliki.

Co znajdziemy w otchłani sieci?

Pomimo zwiększającej się świadomości prawnej użytkowników Internetu, w sieci nadal krąży mnóstwo treści, których pobieranie nie jest legalne ze względu na ich objęcie ochroną własności przemysłowej. Najczęściej są to:

  • filmy,
  • gry komputerowe,
  • muzyka,
  • oprogramowanie,
  • książki do czytników e-booków.

Na szczęście coraz więcej Internautów rozumie, że w rozumieniu prawa karnego pobieranie nielegalnych torrentów można zrównać z kradzieżą i szanuje cudzą pracę włożoną w utwór.

Do czego przydaje się usługa VPN?

Virtual Private Network pomaga zapewnić anonimowość podczas pobierania treści z plików .torrent. To taki przystanek między naszym komputerem a serwerem docelowym. Dzięki serwerowi VPN numer IP naszego komputera zostanie zmieniony i inni użytkownicy będą widzieli jedynie nowy numer IP. Sieci VPN umożliwiają skorzystanie z serwera nie tylko w Polsce, ale na całym świecie. Możemy więc połączyć się poprzez VPN z serwerami kraju, gdzie np. prawa autorskie nie chronią utworów.

To jednak nie wszystko. Sieci VPN oferują także szyfrowanie odbieranych i przesyłanych danych. Gwarantuje nam to prywatność podczas korzystania z zasobów sieci. Oczywiście złamanie szyfru technicznie jest możliwe, ale zajmuje bardzo dużo czasu i na ogół się nie opłaca.

W sieci odnajdziemy oferty wielu sieci VPN, które różnią się między sobą m.in.:

  • limitem transferu danych,
  • prędkością transferu danych,
  • zakresem oferowanej ochrony oraz oferowanej anonimowości

Co z legalnością torrentów?

Gorące dyskusje wśród użytkowników rodzi pytanie, czy takie pobieranie danych z Internetu jest w ogóle legalne.

Przede wszystkim powinniśmy pamiętać, że kiedy ściągamy z Internetu gry, filmy, książki lub oprogramowanie, które nie jest objęte licencją Open Source, naruszamy w ten sposób prawa autorskie, które na ogół przysługują producentowi. Oczywiście możemy powiedzieć, że przecież film ściągnęliśmy tylko dla siebie. Teoretycznie tak, ale… No właśnie, pobieranie torrentów nigdy nie następuje na własny użytek. Pobierając dane, zawsze udostępniamy je dalej, więc tak naprawdę korzysta na tym cała społeczność, mając dostęp właśnie do tej, pobranej już przez nas części.

Musimy więc pamiętać o tym, że rozpowszechnianie komercyjnych mediów Internecie nie jest i nigdy nie było zgodne z prawem. Jaki w takim razie jest sens sieci torrent? Nadal możemy przesyłać przez takie programy, jak uTorrent czy BitTorrent treści bezpłatne, np. objęte licencją Open Source albo te, do których my sami mamy prawa autorskie. Korzystając z omawianej technologii w ten sposób, nie będziemy musieli się obawiać, że pewnego dnia otrzymamy wezwanie do zapłaty za naruszenie praw autorskich.

Kiedy wiemy już, jak działa technologia służąca pobieraniu torrentów, dbajmy o to, by w sieci były rozpowszechniane wartościowe treści i aby następowało to zgodnie z prawem. Dostęp do informacji powinien być jak najszerzej rozpowszechniany tak, aby nie naruszało to jednak praw przysługujących innym osobom.

Przygotowano na podstawie: https://topvpn.pl/vpn-do-torrentow/

Policja rozbiła gang cyberoszustów odpowiedzialnych za fałszywe sklepy inetrnetowe i linki do fałszywych stron płatności

Kierowanie i udział w zorganizowanej grupie przestępczej, pranie brudnych pieniędzy, oszustwa komputerowe, kradzież z włamaniem na konta bankowe, oraz hacking-to tylko niektóre z zarzutów jakie usłyszeli członkowie zorganizowanej grupy cyberprzestępczej.

Ścisła współpraca policjantów zwalczających cyberprzestępczość z KWP w Katowicach, CBŚP, KWP w Łodzi i Gorzowie Wlkp., a także KSP, we współpracy z CERT Polska, pod nadzorem Prokuratury Regionalnej w Warszawie doprowadziły do ustalenia 60 osób podejrzanych o działalność cyberprzestępczą. 28 osób zostało tymczasowo aresztowanych.

Do pierwszych zatrzymań doszło w grudniu 2020 r. Aresztowano wówczas 7 osób, a zarzuty min. udziału w zorganizowanej grupie przestępczej, prania brudnych pieniędzy, oszustwa komputerowego, licznych kradzieży z włamaniem na konta bankowe, oraz hackingu usłyszało łącznie 60 osób. W ramach prowadzonych czynności dokonano 100 przeszukań, co pozwoliło na zebranie obszernego materiału dowodowego. Zabezpieczono sprzęt elektroniczny, dokumenty, jak również karty bankowe i karty SIM zarejestrowane na tzw. słupy, bądź skradzioną tożsamość, oraz maski i przebrania wykorzystywane przy wypłatach pieniędzy z bankomatów. Przejęto także broń i narkotyki.

Z ustaleń śledczych wynika, iż grupa działała na szeroką skalę. Część podejrzanych osób mogła tworzyć i obsługiwać 40 fałszywych sklepów internetowych. Ustalono, że sklepy te były zarejestrowane na dane tzw. słupów, bądź niczego nieświadomych użytkowników, którym skradziono tożsamość. Podejrzani w celu uwiarygodnienia fikcyjnych sklepów wykupywali reklamy i usługi pozycjonowania w wyszukiwarkach internetowych. Inwestowali w reklamę wybranych sklepów nawet 30 tys. zł. Bardzo często ze sklepem powiązana była fałszywa strona internetowa z długą listą pozytywnych opinii rzekomych klientów. Pokrzywdzonych, którzy złożyli zamówienie na stronach fałszywych sklepów, a po wpłacie pieniędzy nie otrzymali zamówionego towaru może być nawet kilka tysięcy osób.

Pieniądze wyłudzone od poszkodowanych klientów trafiały na konta słupów, wśród których dominowały osoby odpłatnie udostępniające rachunki bankowe założone na swoje dane. Środki te były dalej transferowane na kolejne rachunki bankowe, w tym celu podejrzani korzystali z dostępnej na darkwebowym forum usługi prania brudnych pieniędzy. Owi ,,usługodawcy” również usłyszeli zarzuty. Ostatecznie środki wypłacano w bankomatach na terenie całego kraju. Część pieniędzy była również lokowana na giełdach kryptowalut, co miało na celu utrudnienie stwierdzenia ich przestępczego pochodzenia, jak również wykrycia oraz ustalenia miejsca ich przechowywania.

Z ustaleń śledczych wynika również, że inni podejrzani mogą być odpowiedzialni za kampanie phishingowe, polegające na podszywaniu się pod znane firmy świadczące usługi min. kurierski, bądź dostawy energii elektrycznej, oraz pod znane serwisy umożliwiające wykonywanie błyskawicznych płatności internetowych. Śledczy ustalili, że jeden z podejrzanych mógł wysłać nawet blisko 40 tys. SMS-ów do potencjalnych pokrzywdzonych, zawierających linki do spreparowanych stron płatności, na których pokrzywdzeni mieli dokonać rzekomej zapłaty konkretną usługę np. dostawę paczki, czy za energię elektryczną.

Jak wynika z raportów zespołu CERT Polska, od 2018 r. znacząco nasiliły się ataki wykorzystujące scenariusz z podszywaniem się pod serwisy płatności online. Policja apeluje, aby zachować ostrożność, gdy otrzymujemy wiadomości SMS zawierające podejrzane linki lub informacje o konieczności dokonania dopłaty np. za przesyłkę, prąd lub gaz.