Zorganizowana grupa oszustów internetowych została zatrzymana.
Policja zabezpieczyła sprzęt i dokumenty podczas akcji, co może doprowadzić do kolejnych aresztowań.
Jednostka ds. cyberprzestępczości rozbija grupę oszustów na Śląsku

Wielomiesięczne dochodzenie na terenie Śląska zakończyło się rozbiciem zorganizowanej grupy odpowiedzialnej za szereg internetowych oszustw. Sprawcy mieli na celowniku zarówno osoby prywatne, jak i drobne firmy, wykorzystując fałszywe bramki płatnicze, e-maile phishingowe i inne cyfrowe pułapki mające na celu wyłudzenie wrażliwych danych. Z pozoru odosobnione skargi z czasem zaczęły układać się w większy, dobrze zorganizowany schemat.
Wraz z rosnącą ostrożnością użytkowników względem płatności internetowych, zmieniają się także ich nawyki. Coraz więcej osób decyduje się na rozwiązania ograniczające ryzyko – przykładowo, wielu użytkowników wybiera dziś kasyno na paysafecard, gdy zależy im na większej kontroli nad tym, gdzie i w jaki sposób przesyłają pieniądze.
Od pojedynczych zgłoszeń do wyraźnego wzorca
Pierwsze sygnały nie wzbudzały dużego alarmu. Dochodzeniowcy zauważyli jednak powtarzalność – podobne frazy w e-mailach, niemal identyczne adresy domen i przekierowania prowadzące na strony niezgodne z tymi, za jakie się podawały. Oddzielnie nie robiły wrażenia, ale zestawione razem ukazały konkretny schemat.
Gdy specjaliści ds. cyberprzestępczości zaczęli łączyć fakty, ślad zaprowadził ich do grupy działającej w okolicach Gliwic. Przez blisko dwa miesiące prowadzono monitoring online i analizowano infrastrukturę, aż w końcu funkcjonariusze przeprowadzili skoordynowane przeszukania w kilku lokalizacjach jednocześnie.
Co zabezpieczono podczas akcji
Policjanci odnaleźli zarówno sprzęt, jak i dokumentację, która pozwoliła odtworzyć sposób działania grupy. Choć sam proceder odbywał się głównie online, jego techniczne zaplecze funkcjonowało lokalnie. Wśród zabezpieczonych materiałów znalazły się:
- Laptopy wykorzystywane do pisania skryptów phishingowych i automatyzacji ataków
- Zewnętrzne dyski z kopiami fałszywych stron oraz bazami wykradzionych danych
- Telefony na kartę i karty SIM przypisane do anonimowych kont komunikatorów
- Portfele kryptowalutowe powiązane z podejrzanymi transakcjami
- Papierowe notatki zawierające harmonogramy, listy celów i procedury działania
Obecnie całość analizowana jest przez biegłych. Istnieje podejrzenie, że materiał dowodowy doprowadzi do kolejnych zatrzymań – również poza granicami Polski.
Nie była to grupa amatorów. Struktura działania była dobrze przemyślana, z podziałem ról i dokładnie zaplanowanymi działaniami. Narzędzia, z których korzystali, były profesjonalnie przygotowane, a ich działania tak opracowane, by pozostać niezauważonymi jak najdłużej.
Dlaczego właśnie Śląsk?
Choć cyberprzestępczość ma zasięg globalny, wybór lokalizacji nadal ma znaczenie. Śląsk zapewnia szybki internet, dużą liczbę małych i średnich firm, a także wielu użytkowników swobodnie poruszających się w środowisku cyfrowym – choć niekoniecznie świadomych zagrożeń.
Szczególnie mniejsze firmy często nie inwestują w zaawansowaną ochronę, co czyni je łatwym celem. Nie trzeba włamywać się na serwer – wystarczy wiarygodnie wyglądający e-mail i nieuważny klik.
Ataki te, choć zaplanowane lokalnie, mają globalny zasięg. Gdy tylko strona phishingowa zostaje uruchomiona, może docierać do skrzynek mailowych na całym świecie. Dlatego właśnie szybkie reagowanie i likwidacja takich grup ma znaczenie nie tylko lokalne, ale i międzynarodowe.
Co może zrobić każdy z nas, by zmniejszyć ryzyko
Służby mogą eliminować większe zagrożenia, ale to użytkownicy mają wpływ na swoje bezpieczeństwo w sieci. Eksperci od bezpieczeństwa regularnie przypominają o kilku prostych nawykach, które znacząco zwiększają ochronę:
- Unikaj klikania w linki z nieoczekiwanych wiadomości – lepiej wpisać adres ręcznie w przeglądarkę
- Aktywuj dwuskładnikowe uwierzytelnienie – dodaje to warstwę ochrony, którą wiele ataków pomija
- Korzystaj z narzędzi płatniczych, które nie ujawniają danych konta głównego – np. przedpłacone karty
- Dbaj o aktualizacje systemu i przeglądarki – wiele ataków bazuje na lukach, które dawno zostały załatane
- Zachowaj czujność wobec pilnych próśb o dane – jeśli coś wydaje się podejrzane, warto się wstrzymać
To nie są sztuczki dla informatyków – to nawyki, które z czasem wchodzą w krew. I choć nie dają pełnej gwarancji, znacząco utrudniają atakującym życie.
Bezpieczeństwo jako osobisty wybór
Zmienił się sposób, w jaki ludzie podchodzą do usług online. Więcej osób zadaje pytania, zanim się zarejestruje, czyta polityki prywatności i dwa razy się zastanowi, zanim poda dane płatnicze.
Między innymi dlatego coraz częściej wybierane są miejsca oferujące niezależne recenzje i rozwiązania. Nie chodzi o strach przed internetem, tylko o świadome podejście do ryzyka. Nie wszystko trzeba udostępniać – można decydować, kiedy i komu się ufa.
Co dalej po zatrzymaniach
Zatrzymanie tej grupy to sukces, ale śledczy nie traktują sprawy jako zamkniętej. Metody oszustów zmieniają się szybko. Bardzo prawdopodobne, że podobne schematy pojawią się znów – w innej formie, z nową nazwą i innym kodem.
Na Śląsku już planowane są kolejne działania. Wśród propozycji pojawiły się m.in. warsztaty dla właścicieli firm, uczące rozpoznawania cyfrowych zagrożeń, oraz lepsza współpraca między lokalnymi jednostkami IT a służbami porządkowymi.
To proces, nie akcja jednorazowa. Bezpieczeństwo cyfrowe nie opiera się na jednej aplikacji czy zasadzie – tworzy je świadomość, konsekwencja i sprawne reagowanie. W tym przypadku sukces nie przyszedł z dnia na dzień – to efekt cichej pracy, analizy szczegółów i odpowiedniego momentu działania.

