VIEW SPEECH SUMMARY
1. Charakterystyka środowiska cyberprzestępczego młodych
- Młodzi cyberprzestępcy działają na wielu kanałach i grupach online, zmieniają pseudonimy i zajmują się wieloma działalnościami równocześnie.
- Oferują szeroką gamę nielegalnych usług i produktów: od narkotyków, fałszywych dokumentów, recept, po certyfikaty i sprzęt elektroniczny.
- Chętnie pokazują i chwalą się swymi zyskami, zarówno gotówką, jak i kryptowalutami.
- Występuje zjawisko "e-horingu" – udawania kobiety w sieci, co jest dochodowym zajęciem.
- Istnieje rynek gotowych "oszustw", np. kupno gotowych profili do podszywania się w internecie.
---
2. Metody oszustw i typy przestępczości
- Refundy (refy): hurtowe zwroty towarów (ubrania, elektronika), często przez sztuczne zwroty i oszustwa na większą skalę — obroty sięgają setek tysięcy miesięcznie.
- Fałszywe oferty sprzedaży: oszustwa na portalach z fałszywymi potwierdzeniami nadania.
- Bramki płatnicze: tworzenie fałszywych stron do płatności (np. Allegro, Eliks), przechwytywanie kodów BLIK i danych kart płatniczych.
- Runnerzy: osoby wypłacające ukradzione środki z bankomatów za procent zysków, często narażeni na ryzyko zatrzymania.
- Double dipping: nakłanianie ofiar do wielokrotnego przekazywania kodów BLIK pod fałszywymi pretekstami.
- Skarding: kupowanie i korzystanie z kradzionych kart kredytowych; często oszustwo na dużą skalę.
- Fałszywe banknoty i karty kredytowe z pozoru autentyczne, sprzedawane w środowisku przestępczym.
---
3. Szkolenia i mentoring w oszustwach
- Istnieją płatne mentoringi dla początkujących oszustów (od 500 zł do kilku tysięcy złotych).
- Mentoringi obejmują różne metody: blikowanie, refundy, e-horing i inne.
- Dostępne są gotowe materiały, zdjęcia, nagrania i poradniki krok po kroku.
- Młodzi przestępcy uczą się od bardziej doświadczonych i szybko adaptują nowe metody.
---
4. Bezpieczeństwo i błędy cyberprzestępców
- Mimo działań przestępczych, wielu młodych jest nieświadomych podstaw bezpieczeństwa (np. utrata danych, ujawnianie twarzy i danych).
- Dyskutują o narzędziach zwiększających bezpieczeństwo, ale często w sposób błędny i mylny (np. niewłaściwe stosowanie VPN, kill switch).
- Wielu z nich sam siebie kompromituje, co ułatwia działania organom ścigania.
- Policja prowadzi ściganie i szykują się kolejne zatrzymania.
---
5. Inne obserwacje dotyczące rynku nielegalnych usług
- Rynek narkotyków online jest dobrze zorganizowany: szybka dostawa, różne regiony Polski mają swoje grupy.
- Stosowanie „dead dropów” – tajnych miejsc odbioru towaru.
- Sprzedaż fałszywych recept, lekarstw, narkotyków, z krótkim czasem realizacji.
- Handel fałszywymi dokumentami tożsamości, fakturami i innymi nielegalnymi usługami.
---
Najważniejsze zadania i działania polecane lub ujawnione:
- Uważne monitorowanie komunikacji elektronicznej młodzieży, szczególnie płatności BLIK i podejrzanych stron.
- Edukacja rodziców i wychowawców na temat zagrożeń związanych z udawaniem osób w sieci i oszustwami online.
- Ostrzeganie przed odpowiadaniem na podejrzane prośby o instalacje lub skanowanie kodów (np. w SMS).
- Dbanie o zabezpieczenie cyfrowe oraz unikanie łatwego udostępniania danych osobowych w internecie.
- Śledzenie oraz zgłaszanie podejrzanych ofert i grup na platformach internetowych (Telegram, Discord).
- Współpraca z organami ścigania w zakresie wykrywania i powstrzymywania działalności przestępczej.
- Kształcenie w zakresie rozpoznawania fałszywych płatności i metod oszustw (np. podmiana naklejek – FTID).
- Młodzi cyberprzestępcy działają na wielu kanałach i grupach online, zmieniają pseudonimy i zajmują się wieloma działalnościami równocześnie.
- Oferują szeroką gamę nielegalnych usług i produktów: od narkotyków, fałszywych dokumentów, recept, po certyfikaty i sprzęt elektroniczny.
- Chętnie pokazują i chwalą się swymi zyskami, zarówno gotówką, jak i kryptowalutami.
- Występuje zjawisko "e-horingu" – udawania kobiety w sieci, co jest dochodowym zajęciem.
- Istnieje rynek gotowych "oszustw", np. kupno gotowych profili do podszywania się w internecie.
---
2. Metody oszustw i typy przestępczości
- Refundy (refy): hurtowe zwroty towarów (ubrania, elektronika), często przez sztuczne zwroty i oszustwa na większą skalę — obroty sięgają setek tysięcy miesięcznie.
- Fałszywe oferty sprzedaży: oszustwa na portalach z fałszywymi potwierdzeniami nadania.
- Bramki płatnicze: tworzenie fałszywych stron do płatności (np. Allegro, Eliks), przechwytywanie kodów BLIK i danych kart płatniczych.
- Runnerzy: osoby wypłacające ukradzione środki z bankomatów za procent zysków, często narażeni na ryzyko zatrzymania.
- Double dipping: nakłanianie ofiar do wielokrotnego przekazywania kodów BLIK pod fałszywymi pretekstami.
- Skarding: kupowanie i korzystanie z kradzionych kart kredytowych; często oszustwo na dużą skalę.
- Fałszywe banknoty i karty kredytowe z pozoru autentyczne, sprzedawane w środowisku przestępczym.
---
3. Szkolenia i mentoring w oszustwach
- Istnieją płatne mentoringi dla początkujących oszustów (od 500 zł do kilku tysięcy złotych).
- Mentoringi obejmują różne metody: blikowanie, refundy, e-horing i inne.
- Dostępne są gotowe materiały, zdjęcia, nagrania i poradniki krok po kroku.
- Młodzi przestępcy uczą się od bardziej doświadczonych i szybko adaptują nowe metody.
---
4. Bezpieczeństwo i błędy cyberprzestępców
- Mimo działań przestępczych, wielu młodych jest nieświadomych podstaw bezpieczeństwa (np. utrata danych, ujawnianie twarzy i danych).
- Dyskutują o narzędziach zwiększających bezpieczeństwo, ale często w sposób błędny i mylny (np. niewłaściwe stosowanie VPN, kill switch).
- Wielu z nich sam siebie kompromituje, co ułatwia działania organom ścigania.
- Policja prowadzi ściganie i szykują się kolejne zatrzymania.
---
5. Inne obserwacje dotyczące rynku nielegalnych usług
- Rynek narkotyków online jest dobrze zorganizowany: szybka dostawa, różne regiony Polski mają swoje grupy.
- Stosowanie „dead dropów” – tajnych miejsc odbioru towaru.
- Sprzedaż fałszywych recept, lekarstw, narkotyków, z krótkim czasem realizacji.
- Handel fałszywymi dokumentami tożsamości, fakturami i innymi nielegalnymi usługami.
---
Najważniejsze zadania i działania polecane lub ujawnione:
- Uważne monitorowanie komunikacji elektronicznej młodzieży, szczególnie płatności BLIK i podejrzanych stron.
- Edukacja rodziców i wychowawców na temat zagrożeń związanych z udawaniem osób w sieci i oszustwami online.
- Ostrzeganie przed odpowiadaniem na podejrzane prośby o instalacje lub skanowanie kodów (np. w SMS).
- Dbanie o zabezpieczenie cyfrowe oraz unikanie łatwego udostępniania danych osobowych w internecie.
- Śledzenie oraz zgłaszanie podejrzanych ofert i grup na platformach internetowych (Telegram, Discord).
- Współpraca z organami ścigania w zakresie wykrywania i powstrzymywania działalności przestępczej.
- Kształcenie w zakresie rozpoznawania fałszywych płatności i metod oszustw (np. podmiana naklejek – FTID).
Jak dzieci kradną w sieci - co się dzieje na Telegramie, kiedy rodzice nie patrzą
16:40 - 17:10, 27th of May (Tuesday) 2025 / DEV TRENDS STAGE
Jakie przestępstwa nastolatki popełniają w internecie? Opowiem o tym, jak oszukują wielkie korporacje i swoich rówieśników, jak zarabiają ogromne pieniądze oraz jak wpadają w ręce organów ścigania.
LEVEL:
Basic
Advanced
Expert
TRACK:
Cybersecurity
Tech4Good
TOPICS:
Cybersecurity