MKTG SR - pasek na kartach artykułów

Rodzina z Puszczykowa jest nękana przez hakera od 1,5 roku. Wiadomo, kto za tym stoi. "Sprawa jest bardzo dziwna"

Justyna Piasecka
Justyna Piasecka
Wszystko zaczęło się w listopadzie 2022 roku. Wtedy osoby z telefonicznej listy kontaktów czteroosobowej rodziny z Puszczykowa zaczęły otrzymywać głuche telefony
Wszystko zaczęło się w listopadzie 2022 roku. Wtedy osoby z telefonicznej listy kontaktów czteroosobowej rodziny z Puszczykowa zaczęły otrzymywać głuche telefony Robert Woźniak
Rodzina z podpoznańskiego Puszczykowa od 1,5 roku jest nękana przez hakera, który przejmuje kontrolę nad ich telefonami. Według pana Jana, ta osoba musi ich znać. Kto uprzykrza życie domownikom?

W jednym z domów w Puszczykowie mieszka starsze małżeństwo – pan Jan i pani Zofia oraz ich syn i wnuk. Wszyscy stali się celem hakera. Sprawę szeroko opisaliśmy w ubiegłym tygodniu.

Zaczęło się od m.in. blokowania kart SIM. Później pod dom rodziny przyjeżdżały taksówki na aplikację, dostawcy jedzenia z posiłkami, czy kurierzy z meblami, oponami i innymi przedmiotami. Domownicy byli zaskoczeni, bo niczego nie zamawiali. Robił to za nich haker. Następnie doszły dodatkowo płatne SMS-y premium, które obciążyły rodzinę na 11 tys. zł.

Rodzina zaczęła otrzymywać też SMS-y, które w większości wysyłane były z numeru ich wnuka. Trafiały one też do innych osób, znajdujących się na liście kontaktowej członków rodziny. Z ich treści wynika, że rodzina jest wciąż obserwowana: „Andrzej wyjeżdża z domu”, „Uwaga, Bartosz otwiera bramę”, „Uwaga, masło na stole”.

Pan Jan zapewnia, że żaden z domowników nie ma wrogów, a z sąsiadami żyją w zgodzie. Dodaje jednak, że hakerem musi być osoba, która ich zna.

Rodzina z Puszczykowa nękana przez hakera. Ekspert komentuje

Sprawa jest bardzo dziwna – przyznaje specjalista z zakresu walki z cyberprzestępczością i cyberterroryzmem, który chce pozostać anonimowy.

Jak podkreśla, z reguły przejmuje się telefony, robi nasłuch GSM w celu osiągnięcia korzyści materialnych, dostępu do informacji poufnych czy dezinformacji.

– Tutaj mamy co prawda SMS-y Premium, za które kupuje się różne rzeczy potrzebne w e-świecie, ale nadal skala tej „inwigilacji” zmusza do zastanowienia się, co jest jej przyczyną? W dużej mierze sprawy związane z nękaniem mają podłoże konfliktów rodzinnych, sąsiedzkich, zawodowych i służby w pierwszym rzędzie na pewno będą sprawdzać taki kierunek – zauważa ekspert.

Osoba, która nęka rodzinę z Puszczykowa wcale nie musi mieć wyjątkowych umiejętności.

– Mogą to zrobić nawet początkujących poszukiwacze tego rodzaju „wrażeń” w Internecie. Pamiętam duże forum w sieci TOR ( które zostało już zlikwidowane przez służby), gdzie można było znaleźć szczegółowe instrukcje i oprogramowanie do uprzykrzania życia wybranym osobom. Niestety było to dostępne na „wyciągnięcie ręki” i w łatwy sposób można było zniszczyć komuś życie. W najgorszym wypadku niewinna osoba mogła trafić do więzienia – wskazuje ekspert.

Okazuje się, że można dzwonić i wysyłać SMS-y podszywając się pod czyjś numer telefonu. Mowa wtedy o tzw. spoofingu. Metoda ta jest wykorzystywana przez oszustów, którzy w ten sposób wyłudzają dane osobowe, włamując się następnie np. na konta bankowe.

– Tutaj właśnie mogło takie coś zaistnieć. Oszust dzwonił do różnych firm, wysyłał SMS-y, które za każdym razem identyfikowały się numerem telefonu właściciela. W przypadku z Puszczykowa ciekawe jest, że operator przyjmował polecenia blokowania kart z takiego podstawionego numeru. Zawsze operator prosi o dodatkową weryfikację, osoba dzwoniąca musiała posiadać taką wiedzę, bo była bliska "ofiary nękania” lub przejęła dostęp do urządzenia, może także skrzynek pocztowych – wyjaśnia.

Ekspert zwraca też uwagę na możliwość przejęcia telefonu ofiary za pomocą jakiejś aplikacji.

– Aplikacja podobnie jak słynny Pegasus dawałaby dostęp do wszystkich informacji zgromadzonych w telefonie. Ktoś mógł użyć podstępu i podesłać ofierze odpowiednio spreparowany link lub mając fizyczny dostęp do telefonu po prostu wgrać złośliwe oprogramowanie. To bardzo prosta i popularna metoda, ofiara nawet nie wie, że całą aktywność jest w rękach przestępcy. Niestety, tak jak w poprzednich przypadkach tego rodzaju aplikacje są bardzo łatwo dostępne w sieci – dodaje.

Specjalista ds. cyberbezpieczeństwa wskazuje też na nasłuch częstotliwości GSM za pomocą fałszywej stacji bazowej.

– Tego rodzaju urządzenia są już coraz tańsze, do tego w Internecie można znaleźć instrukcje, jak takie urządzenie samodzielnie zbudować. IMSI Catcher „udaje” stację bazową BTS i najbliższe komórki łączą się automatycznie z urządzeniem, które ma mocniejszy sygnał. Oczywiście fałszywy BTS wymusza logowanie bez szyfrowania i przestępca uzyskuje bardzo szeroki dostęp do naszego telefonu, może ingerować w treść SMS-ów, wymuszać wgrywanie odpowiedniego oprogramowania, śledzić aktywność użytkownika - wyjaśnia.

I dodaje, że IMSI Catchery nazywane w języku służb „jaskółkami” były wykorzystywane przy atakach na telefony za słynnego pomocą Pegasusa.

– „Jaskółka” mogła być użyta w początkowej fazie ataku na miejscu, później już można było korzystać z opisanej wcześniej złośliwej aplikacji. W informacjach prasowych związanych ze sprawą z Puszczykowa podawano, że nawet telefon reportera, który pojawił się na miejscu był przedmiotem takiego ataku. Jeżeli jest to prawda, to wykorzystanie IMSI Catchera coraz bardziej wydaje się prawdopodobne – tłumaczy.

Kto jest hakerem, który nęka rodzinę z Puszczykowa?

Specjalista ds. cyberbezpieczeństwa wskazuje, że w sprawie rodziny z Puszczykowa jest kilka wątków, które – w jego ocenie – pozwolą szybko ustalić sprawcę nękania.

I rzeczywiście sprawa może zakończyć się lada moment.

Mamy wytypowaną osobę, która za tym stoi – mówi Maciej Święcichowski z wielkopolskiej policji.

Dodaje, że jeszcze w tym tygodniu odbędzie się spotkanie funkcjonariuszy z prokurator prowadzącą sprawę, na którym zapadną dalsze decyzje.

Jesteś świadkiem ciekawego wydarzenia? Skontaktuj się z nami! Wyślij informację, zdjęcia lub film na adres: [email protected]

Turystyczna Wielkopolska - Piła:

emisja bez ograniczeń wiekowych

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera
Wideo
Wróć na gloswielkopolski.pl Głos Wielkopolski