Zorganizowana na sposób mafijny grupa cyberprzestępców atakuje popularne serwisy rezerwacyjne. Eksperci z laboratorium antywirusowego ESET podkreślają, że wśród głównych celów oszustów są klienci z Polski. Dokładne sposoby działania cybergangów udało się poznać dzięki rozbiciu jednej z takich grup przez czeskie i ukraińskie służby. Tropy gangu prowadzą do Rosji.
5 mln euro, tyle udało się wykraść cyberprzestępcom działającym na popularnych portalach sprzedażowych na terenie Czech i Ukrainy, przez 4 lata swojej przestępczej działalności. Jednak to co niepokoi, to to, że oszuści wzięli sobie teraz na celownik Polskę.
Niebezpieczne narzędzie
Cyberprzestępcy działają w oparciu o narzędzie Telekopye”, czyli bot podszywający się pod znane marki.
– Ofiarami tego rodzaju oszustwa są osoby na całym świecie. Narzędzie nazwane Telekopye jest wykorzystywane przez cyberprzestępcze grupy do atakowania użytkowników wielu różnych usług online w Europie i Ameryce Północnej, takich jak OLX, Vinted, eBay, Wallapop i inne. W sumie swoim działaniem oszuści objęli już około 90 różnych usług. Wiele tropów wskazuje, że autorzy narzędzia pochodzą z Rosji – opisuje w przesłanym do mediów oświadczeniu, Kamil Sadkowski, analityk laboratorium antywirusowego ESET
Analitycy ESET zauważyli w III kwartale 2024 roku znacznie wyższą aktywność przestępców w obrębie serwisów rezerwacyjnych, takich jak booking.com.
Schemat działania
Oszuści, przy pomocy narzędzia Telekopye, kontaktują się z użytkownikiem, twierdząc, że wystąpił problem z płatnością za rezerwację. Wiadomość zawiera link do strony internetowej imitującej Booking.com, Airbnb czy inne narzędzie rezerwacyjne.
Strona zawiera wstępnie wypełnione informacje o rezerwacji, takie jak data zameldowania i wymeldowania, cena i lokalizacja – informacje odpowiadające rzeczywistej rezerwacji dokonanej przez użytkownika. Szczegółowe dane dotyczące pobytu pochodzą z przejętych kont hoteli i dostawców zakwaterowania zakupionych na cyberprzestępczych forach – wszystko wygląda bardzo realistycznie.
Nieświadoma ofiara jest przekonana o tym, że opłaca usługę, pobyt, który rezerwowała. W rzeczywistości, udostępnia swoje dane cyberprzestępcom, którzy podszywają się pod dany podmiot.
Wiarygodność całej sytuacji oraz drobiazgowe odwzorowanie danej platformy, powodują, że kolejni użytkownicy coraz częściej wpadają w pułapkę cyberprzestępców. Oszuści za cel obierają użytkowników, którzy niedawno zarezerwowali pobyt i jeszcze nie zapłacili – lub zapłacili bardzo niedawno – i kontaktują się z nimi za pośrednictwem czatu na platformie, e-mail czy SMS.
Hierarchia gangu
Grupy Telekopye działają z jasną hierarchię ze zdefiniowanymi rolami, wewnętrznymi procedurami, ustalonymi godzinami pracy i wynagrodzeniem opartym o system prowizyjny.
Rekrutowane są osoby znajdujące się w trudnej sytuacji życiowej. Rekrutacja odbywa się za pośrednictwem portali z ofertami pracy, a przyszłym pracownikom obiecuje się łatwy i szybki zarobek. Wymagają oni niewielkiej lub żadnej wiedzy technicznej – Telekopye zajmuje się wszystkim w ciągu kilku sekund. Z dostępnych informacji wiadomo, że skupiają głównie na Telegramie.
O szczegółach działania tego typu grup przestępczych poinformowano, po tym jak czeskie służby, przy współpracy z ukraińską policją, pod koniec 2023 roku aresztowały kilkudziesięciu cyberprzestępców wykorzystujących narzędzie Telekopye.
Według ustaleń policji część pracowników cyberoszustwa była pozbawiona paszportów i dowodów osobistych, co utrudniało im rezygnacje ze współpracy z gangiem.
Przełożeni mieli wielokrotnie grozić pracownikom i członkom ich rodzin. Według informacji policji, grupa oszustów, w ciągu 4 lat działalności, zgromadzili na kontach około 5 milionów euro.
Współpraca służb pomogła poznać i ustalić strukturę grup przestępczych. Telekopye w Europie i Ameryce Północnej Telekopye było wykorzystywane głównie do oszustw internetowych, na portalach marketplace, takich jak OLX, Vinted, eBay, Wallapop itp.
Jak informuje ESET, najczęściej atakowani są Czesi – 18 procent. Polska znalazła się na drugim miejscu pod względem ilości ataków przy użyciu bot narzędzia. 8,5 procent ataków dotyczyło Polski.