Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości (CBZC) poinformowali o zatrzymaniu 34-letniego mieszkańca Szczecina, podejrzanego o serię oszustw komputerowych na szkodę klientów jednej z największych krajowych spółek energetycznych. Mężczyzna, działając na przełomie sierpnia i września 2025 roku, uzyskał dostęp do chronionych systemów, modyfikując numery rachunków bankowych klientów, którzy posiadali nadpłaty za energię.
Śledztwo wykazało, że podejrzany nie złamał zaawansowanych zabezpieczeń informatycznych giganta energetycznego. Zamiast tego, wykorzystał loginy i hasła klientów pochodzące z wycieku danych, które nabył w tzw. darknecie. To kluczowa informacja, która zmienia perspektywę zagrożenia – to dane użytkowników, a nie infrastruktura firmy, okazały się najsłabszym ogniwem. Podejrzany przyznał się do winy, a grozi mu kara do 5 lat pozbawienia wolności. Trwa ustalanie pełnej skali szkód, które już teraz szacowane są na co najmniej kilkanaście tysięcy złotych.
Jak haker działał? Metoda „na darknet” i kradzież nadpłat
Mechanizm działania 34-latka był prosty, ale skuteczny. Mężczyzna wykorzystał fakt, że wiele osób używa tych samych haseł do różnych usług, a ich dane logowania (e-mail, hasło) często trafiają do obiegu w wyniku masowych wycieków. Zamiast inwestować w kosztowne i skomplikowane ataki na infrastrukturę spółki, kupił gotowe zestawy danych w darknecie.
Po zalogowaniu się na konta indywidualnych odbiorców prądu, podejrzany weryfikował, czy na ich rachunkach znajdują się nadpłaty. Jeśli tak, dokonywał kluczowej modyfikacji: podmieniał numer rachunku bankowego klienta na konta tzw. „słupów”. W ten sposób, zamiast zwrotu nadpłaty na legalne konto klienta, środki te były przekierowywane bezpośrednio do oszusta.
Według ustaleń CBZC, działanie to kwalifikowane jest jako oszustwo komputerowe i nieuprawniony dostęp do informacji. To pokazuje, jak duża jest waga cyberhigieny. Nieautoryzowane wejście do systemu, nawet za pomocą legalnych loginów, ale uzyskanych nielegalnie, jest poważnym przestępstwem.
Ryzyko dla klientów: Dlaczego nadpłaty są celem cyberprzestępców?
Kradzież nadpłat stała się atrakcyjnym celem dla przestępców z kilku powodów. Przede wszystkim, zwroty nadpłaconych środków są często mniej monitorowane przez banki i samych klientów niż standardowe przelewy wychodzące. Wielu konsumentów nie sprawdza regularnie, czy ich dane bankowe w systemach dostawców usług są aktualne i poprawne.
- Niska wykrywalność: Klienci często orientują się, że ich pieniądze zniknęły, dopiero po kilku tygodniach, kiedy zwrot nadpłaty nie następuje.
- Anonimowość transakcji: Pieniądze są przekazywane na konta „słupów” (osób, które udostępniają swoje konta za opłatą), co utrudnia natychmiastowe namierzenie faktycznego sprawcy.
- Duża baza potencjalnych ofiar: Spółki energetyczne obsługują miliony klientów, co gwarantuje szeroki wachlarz potencjalnych celów z nadwyżkami na koncie.
Choć 34-latek nie miał wykształcenia informatycznego, jego działania były wysoce zorganizowane i celowe. Fakt ten podkreśla, że zagrożenia cybernetyczne nie wymagają już zaawansowanej wiedzy technicznej, a jedynie dostępu do gotowych narzędzi i skradzionych baz danych.
Konsekwencje prawne i rola CBZC w zwalczaniu cyberprzestępczości
Zatrzymanie 34-latka to efekt intensywnej pracy funkcjonariuszy Centralnego Biura Zwalczania Cyberprzestępczości. Podejrzany został doprowadzony do Prokuratury Rejonowej Kraków Śródmieście-Wschód, gdzie usłyszał zarzuty na podstawie kluczowych artykułów Kodeksu Karnego:
Art. 287 §1 k.k. (Oszustwo komputerowe): Dotyczy bezprawnego wpływania na automatyczne przetwarzanie danych, aby uzyskać korzyść majątkową. Jest to główny zarzut związany z modyfikacją numerów rachunków bankowych.
Art. 267 §1 k.k. (Nieuprawniony dostęp do informacji): Dotyczy uzyskania dostępu do informacji, do których nie był uprawniony, w tym wypadku poprzez użycie skradzionych loginów klientów.
Podejrzany złożył obszerne wyjaśnienia i przyznał się do winy. Eksperci z CBZC podkreślają, że skala przestępstw wykorzystujących wycieki danych z darknetu rośnie. Właśnie dlatego tak ważne jest, aby instytucje publiczne i firmy energetyczne wzmacniały komunikację z klientami na temat bezpieczeństwa haseł i weryfikacji danych.
Praktyczne zalecenia: Jak zabezpieczyć się przed kradzieżą danych z darknetu?
Incydent ze spółką energetyczną jest pilnym sygnałem alarmowym dla wszystkich konsumentów. Aby zminimalizować ryzyko wykorzystania Twoich danych logowania przez przestępców, należy podjąć natychmiastowe kroki zabezpieczające:
- Włącz uwierzytelnianie dwuskładnikowe (2FA): Jeśli Twoja spółka energetyczna, gazowa lub telekomunikacyjna oferuje taką opcję, włącz ją. Nawet jeśli haker zdobędzie Twoje hasło, nie zaloguje się bez kodu z Twojego telefonu.
- Zmień hasła na unikalne: Nigdy nie używaj tego samego hasła do poczty e-mail, konta bankowego i konta dostawcy mediów. Używaj menedżerów haseł, aby generować silne i unikalne kombinacje.
- Weryfikuj dane rachunku: Regularnie loguj się do swojego e-konta klienta i sprawdzaj sekcję „Moje dane bankowe”. Upewnij się, że numer rachunku do zwrotu nadpłat jest poprawny.
- Ostrożność przy nadpłatach: Jeśli oczekujesz zwrotu nadpłaty, monitoruj swoje konto bankowe i system spółki. Wszelkie opóźnienia lub nieoczekiwane komunikaty powinny wzbudzić Twoją czujność.
To działanie CBZC pokazuje, że organy ścigania aktywnie walczą z cyberprzestępczością, ale ostateczna ochrona często zależy od indywidualnej świadomości i dbałości o cyberhigienę każdego użytkownika.

