W jednym z domów w Puszczykowie mieszka starsze małżeństwo – pan Jan i pani Zofia oraz ich syn i wnuk. Wszyscy stali się celem hakera. Sprawę szeroko opisaliśmy w ubiegłym tygodniu.
Zaczęło się od m.in. blokowania kart SIM. Później pod dom rodziny przyjeżdżały taksówki na aplikację, dostawcy jedzenia z posiłkami, czy kurierzy z meblami, oponami i innymi przedmiotami. Domownicy byli zaskoczeni, bo niczego nie zamawiali. Robił to za nich haker. Następnie doszły dodatkowo płatne SMS-y premium, które obciążyły rodzinę na 11 tys. zł.
Rodzina zaczęła otrzymywać też SMS-y, które w większości wysyłane były z numeru ich wnuka. Trafiały one też do innych osób, znajdujących się na liście kontaktowej członków rodziny. Z ich treści wynika, że rodzina jest wciąż obserwowana: „Andrzej wyjeżdża z domu”, „Uwaga, Bartosz otwiera bramę”, „Uwaga, masło na stole”.
Pan Jan zapewnia, że żaden z domowników nie ma wrogów, a z sąsiadami żyją w zgodzie. Dodaje jednak, że hakerem musi być osoba, która ich zna.
Rodzina z Puszczykowa nękana przez hakera. Ekspert komentuje
– Sprawa jest bardzo dziwna – przyznaje specjalista z zakresu walki z cyberprzestępczością i cyberterroryzmem, który chce pozostać anonimowy.
Jak podkreśla, z reguły przejmuje się telefony, robi nasłuch GSM w celu osiągnięcia korzyści materialnych, dostępu do informacji poufnych czy dezinformacji.
– Tutaj mamy co prawda SMS-y Premium, za które kupuje się różne rzeczy potrzebne w e-świecie, ale nadal skala tej „inwigilacji” zmusza do zastanowienia się, co jest jej przyczyną? W dużej mierze sprawy związane z nękaniem mają podłoże konfliktów rodzinnych, sąsiedzkich, zawodowych i służby w pierwszym rzędzie na pewno będą sprawdzać taki kierunek – zauważa ekspert.
Osoba, która nęka rodzinę z Puszczykowa wcale nie musi mieć wyjątkowych umiejętności.
– Mogą to zrobić nawet początkujących poszukiwacze tego rodzaju „wrażeń” w Internecie. Pamiętam duże forum w sieci TOR ( które zostało już zlikwidowane przez służby), gdzie można było znaleźć szczegółowe instrukcje i oprogramowanie do uprzykrzania życia wybranym osobom. Niestety było to dostępne na „wyciągnięcie ręki” i w łatwy sposób można było zniszczyć komuś życie. W najgorszym wypadku niewinna osoba mogła trafić do więzienia – wskazuje ekspert.
Okazuje się, że można dzwonić i wysyłać SMS-y podszywając się pod czyjś numer telefonu. Mowa wtedy o tzw. spoofingu. Metoda ta jest wykorzystywana przez oszustów, którzy w ten sposób wyłudzają dane osobowe, włamując się następnie np. na konta bankowe.
– Tutaj właśnie mogło takie coś zaistnieć. Oszust dzwonił do różnych firm, wysyłał SMS-y, które za każdym razem identyfikowały się numerem telefonu właściciela. W przypadku z Puszczykowa ciekawe jest, że operator przyjmował polecenia blokowania kart z takiego podstawionego numeru. Zawsze operator prosi o dodatkową weryfikację, osoba dzwoniąca musiała posiadać taką wiedzę, bo była bliska "ofiary nękania” lub przejęła dostęp do urządzenia, może także skrzynek pocztowych – wyjaśnia.
Ekspert zwraca też uwagę na możliwość przejęcia telefonu ofiary za pomocą jakiejś aplikacji.
– Aplikacja podobnie jak słynny Pegasus dawałaby dostęp do wszystkich informacji zgromadzonych w telefonie. Ktoś mógł użyć podstępu i podesłać ofierze odpowiednio spreparowany link lub mając fizyczny dostęp do telefonu po prostu wgrać złośliwe oprogramowanie. To bardzo prosta i popularna metoda, ofiara nawet nie wie, że całą aktywność jest w rękach przestępcy. Niestety, tak jak w poprzednich przypadkach tego rodzaju aplikacje są bardzo łatwo dostępne w sieci – dodaje.
Specjalista ds. cyberbezpieczeństwa wskazuje też na nasłuch częstotliwości GSM za pomocą fałszywej stacji bazowej.
– Tego rodzaju urządzenia są już coraz tańsze, do tego w Internecie można znaleźć instrukcje, jak takie urządzenie samodzielnie zbudować. IMSI Catcher „udaje” stację bazową BTS i najbliższe komórki łączą się automatycznie z urządzeniem, które ma mocniejszy sygnał. Oczywiście fałszywy BTS wymusza logowanie bez szyfrowania i przestępca uzyskuje bardzo szeroki dostęp do naszego telefonu, może ingerować w treść SMS-ów, wymuszać wgrywanie odpowiedniego oprogramowania, śledzić aktywność użytkownika - wyjaśnia.
I dodaje, że IMSI Catchery nazywane w języku służb „jaskółkami” były wykorzystywane przy atakach na telefony za słynnego pomocą Pegasusa.
– „Jaskółka” mogła być użyta w początkowej fazie ataku na miejscu, później już można było korzystać z opisanej wcześniej złośliwej aplikacji. W informacjach prasowych związanych ze sprawą z Puszczykowa podawano, że nawet telefon reportera, który pojawił się na miejscu był przedmiotem takiego ataku. Jeżeli jest to prawda, to wykorzystanie IMSI Catchera coraz bardziej wydaje się prawdopodobne – tłumaczy.
Kto jest hakerem, który nęka rodzinę z Puszczykowa?
Specjalista ds. cyberbezpieczeństwa wskazuje, że w sprawie rodziny z Puszczykowa jest kilka wątków, które – w jego ocenie – pozwolą szybko ustalić sprawcę nękania.
I rzeczywiście sprawa może zakończyć się lada moment.
– Mamy wytypowaną osobę, która za tym stoi – mówi Maciej Święcichowski z wielkopolskiej policji.
Dodaje, że jeszcze w tym tygodniu odbędzie się spotkanie funkcjonariuszy z prokurator prowadzącą sprawę, na którym zapadną dalsze decyzje.
Jesteś świadkiem ciekawego wydarzenia? Skontaktuj się z nami! Wyślij informację, zdjęcia lub film na adres: [email protected]
Turystyczna Wielkopolska - Piła:
Dołącz do nas na Facebooku!
Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!
Dołącz do nas na X!
Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.
Kontakt z redakcją
Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?