Hakerzy zatrzymani za ataki DDoS. Polska w akcji PowerOFF
W ramach międzynarodowej operacji PowerOFF zatrzymano w Polsce kilka osób odpowiedzialnych za tworzenie oprogramowania do ataków na serwery i strony internetowe. Ich działalność mogła się przyczynić do ataków DDoS na instytucje rządowe, firmy, szkoły i różne platformy w latach 2022-2025.

Wielka akcja w Polsce. Działania w ramach międzynarodowej operacji PowerOFF
Od wielu lat eksperci alarmują o rosnącym zagrożeniu ze strony cyberprzestępczości, która przybiera coraz bardziej złożone i zróżnicowane formy. Ataki hakerskie, dezinformacja, kradzież danych czy oszustwa internetowe to tylko niektóre z działań podejmowanych przez cyberprzestępców na całym świecie. W odpowiedzi na tę narastającą falę zagrożeń, w różnych krajach, w tym także w Polsce, regularnie przeprowadzane są operacje mające na celu rozbicie zorganizowanych grup przestępczych oraz zatrzymanie sprawców.
W ostatnich dniach w Polsce przeprowadzono szeroko zakrojoną akcję tego typu w ramach międzynarodowej operacji PowerOFF. To przedsięwzięcie wymierzone w cyberprzestępców oferujących narzędzia do ataków DDoS (Distributed Denial of Service), czyli takich, które powodują przeciążenie serwerów czy stron internetowych w celu zakłócenia działania, a nawet uniemożliwienia funkcjonowania systemów komputerowych lub usług sieciowych. Dochodzi do tego poprzez wysyłanie ogromnej liczby żądań w krótkim czasie.
CBZC ujęło czterech hakerów. Tworzyli i sprzedawali usługi do ataków DDoS
Operacja PowerOFF to wspólna inicjatywa służb z kilkunastu krajów, w tym Australii, Japonii, Niemiec, Polski, USA i innych państw z różnych części świata. Jej celem jest zwalczanie platform oferujących usługi subskrypcyjne do ataków DDoS, które stanowią poważne zagrożenie dla bezpieczeństwa cyfrowego na całym świecie. Teraz możliwe było nie tylko zatrzymanie sprawców, ale także zabezpieczenie dowodów i środków finansowych pochodzących z przestępczej działalności.
W związku z prowadzeniem działań w Polsce, funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości (CBZC), działając na polecenie Prokuratury Regionalnej w Lublinie, zatrzymali kilku hakerów. Ujęto czterech młodych mężczyzn w wieku od 19 do 22 lat. Działali oni na terenie województw: lubuskiego, łódzkiego, podlaskiego i warmińsko-mazurskiego. Podejrzani zajmowali się wytwarzaniem i sprzedażą oprogramowania służącego do przeprowadzania ataków na serwery i strony internetowe.
Ułatwiali ataki na szkoły, instytucje rządowe, firmy i platformy do gier
Agencja Unii Europejskiej ds. Współpracy Organów Ścigania Europol podaje, iż uważa się, że ujęci mężczyźni stoją za sześcioma oddzielnymi usługami tego typu, a koszt uzyskania dostępu przez klienta wynosił zaledwie 10 euro. Platformy te mogły umożliwić ataki na szkoły, instytucje rządowe, firmy i platformy gier w latach 2022-2025. Podczas przeszukań zabezpieczono dyski twarde, karty SIM, komputery, telefony, a także portfele kryptowalutowe. Łączna wartość zabezpieczonego mienia, w tym gotówki i pojazdów, przekroczyła 200 tysięcy złotych.
Zatrzymanym postawiono zarzuty wytwarzania programów komputerowych przystosowanych do popełnienia przestępstwa, za co grozi do 5 lat więzienia. Trzem mężczyznom dodatkowo postawiono zarzut prania pieniędzy, zagrożony karą do 8 lat pozbawienia wolności. Sąd zdecydował o trzymiesięcznym areszcie dla wszystkich podejrzanych.
Jak się chronić przed atakami DDoS?
Eksperci z przedsiębiorstwa informatycznego Cloudflare i specjaliści ds. oprogramowania zabezpieczającego DataDome sugerują, żeby zdecydować się na wdrożenie wielowarstwowej ochrony w celu ograniczenia ryzyka ataku DDoS. Najskuteczniejszą metodą obrony przed atakami DDoS ma być zadbanie o stosowanie zapór sieciowych, wykorzystywanie narzędzi do analizy i monitorowania ruchu w czasie rzeczywistym i regularne testy infrastruktury oraz wprowadzanie aktualizacji. Ma to pomóc w kontrolowanym rozproszeniu ruchu pomiędzy więcej serwerów, by zapobiec przeciążeniu, a także w bezpiecznym przekierowywaniu ataków na inne sposoby. Specjaliści sugerują też opracowanie planów reakcji na wzmożone ataki. Warto edukować się w kierunku tego, jak utrzymać ciągłość działania usług nawet w przypadku próby ich zablokowania.