Menu dostępności

Znak naszych czasów: Chroń telefon!

Policja aresztowała 10 osób w Wielkiej Brytanii, Belgii i na Malcie za „porwanie telefonów komórkowych” należących do celebrytów w USA, w tym wpływowych influencerów internetowych, gwiazd sportu i muzyków, w celu kradzieży danych osobowych i uzyskania korzyści liczonych w milionach, oczywiście w kryptowalucie.

Europol poinformował w środę, że gang prawdopodobnie ukradł ponad 100 milionów dolarów za pomocą tak zwanych ataków wymiany karty SIM. Ataki te polegają na dezaktywacji karty SIM telefonu komórkowego ofiary, poprzez oszukanie firmy telekomunikacyjnej lub użycie skorumpowanego insidera, aby numer mógł zostać przeniesiony na inną kartę znajdującą się pod kontrolą gangu.

Nie jest to sposób kradzieży nieznany w Polsce. Przypomnijmy, że w lipcu zeszłego roku aresztowano trzech mieszkańców województwa mazowieckiego, podejrzanych o kradzież 718 tys. zł z rachunków kilku podmiotów gospodarczych z południowej Wielkopolski.
Przestępcy mieli od 26 do 29 lat zostali aresztowani na trzy miesiące.

Polska prokuratura podała, że kradzieży dokonano posługując się zduplikowanymi kartami SIM do potwierdzania przelewów po wcześniejszym włamaniu na firmowe rachunki. Następnie przejętymi środkami zapłacili za zamówionych dzień wcześniej 14 sztabek złota. Kruszec odebrali jeszcze tego samego dnia. Działali w sposób metodyczny. Posługiwali się sfałszowanymi dokumentami i poruszali się samochodami z podrobionymi tablicami rejestracyjnymi.

Okazuje się, że kradzież pieniędzy metodą na „podmiankę SIM” to proceder, przed którym trudno się bronić. Bankowcy winą za jego rozprzestrzenienie się obarczają operatorów telefonii komórkowej, którzy w dość swobodny sposób wydają kopie kart SIM. Przestępcy, którym taki duplikat uda się zdobyć, mają ułatwione zadanie w przejęciu kontroli nad rachunkiem, który zabezpieczony jest m.in. hasłami jednorazowymi wysyłanymi w wiadomości SMS na numer telefonu przypisanego do zduplikowanej karty SIM.

Aresztowania w tym tygodniu były wynikiem wspólnego śledztwa prowadzonego przez policję brytyjską, amerykańską, kanadyjską, belgijską i maltańską, koordynowanymi przez Europol. Europol nie podał narodowości osób złapanych na akcji, ale brytyjska National Crime Agency poinformowała dzień wcześniej, że w Anglii i Szkocji aresztowano ośmiu mężczyzn. Dwóch innych aresztowano wcześniej w Belgii i na Malcie. Żadna agencja nie zidentyfikowała ofiar. Śledczy odkryli, że po uzyskaniu dostępu do numerów telefonów ofiar byli w stanie przejąć kontrolę nad aplikacjami lub kontami, prosząc o kody resetowania hasła wysłane SMS-em. Następnie byli w stanie ukraść pieniądze, kryptowaluty i dane osobowe, w tym kontakty zsynchronizowane online, a także włamać się na konta w mediach społecznościowych.

Europol ostrzegł, że wymiana kart SIM to rosnące zagrożenie, coraz częściej wykorzystywane przez oszustów.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...