# Ghost Shops: Jak Oszuści Ustawiają Fałszywe Sklepy Internetowe i Gdzie Trafiają Pieniądze
## Anatomia przestępstwa e-commerce'owego
Fałszywe sklepy internetowe stanowią jedną z najbardziej lukratywnych gałęzi cyberprzestępczości. Oszuści zakładają wizualnie identyczne kopie znanych marek – od Zalando po Jysk – z zamiarem przepadnięcia pieniędzy konsumentów. Proces tworzenia takiego sklepu trwa zaledwie kilka godzin. Wykorzystywane są gotowe szablony e-commerce'owe dostępne na darknetowych rynkach, често wraz z wbudowanymi systemami platności.
Rynek ghost shops charakteryzuje się niezwykłą dynamiką. Polska, ze względu na dobrze rozwinięty sektor e-commerce i relatywnie wysoki poziom zainteresowania zakupami online, stanowi atrakcyjny cel. Przeciętna operacja trwa 2-4 tygodnie, zanim wpadnie pod presję platform hostingowych lub uwagę organów ścigania. W tym krótkim oknie czasowym oszuści mogą zarabiać od kilkudziesięciu tysięcy do miliona złotych.
Infrastruktura stojąca za tymi sklepami jest zarazem prosta i zawiła. Zachodnie regulatory skupiały się dotychczas na dużych, widocznych platformach, podczas gdy setki małych operacji działa wciąż pod radarem – [Hakerskie platformy jako kolekcjonerskie obszary dla śledczych: co mówią dane](https://wikipedia.edu.vn/blogs/102167/Hakerskie-platformy-jako-kolekcjonerskie-obszary-dla-%C5%9Bledczych-co-m%C3%B3wi%C4%85-dane) ujawnia skalę tej niewidoczności w danych sektora.
## Logistyka pieniędzy: Od Karty Kredytowej do Serwera
Najbardziej kluczowy aspekt ghost shops to finansowanie – system, który sprawia, że pieniądze nigdy nie pozostają w jednym miejscu wystarczająco długo, by je śledzić. Oszuści obsługują płatności poprzez zagranicznego acquirenta (procesora płatności), który zarabiał na prowizjach bez pytania o pochodzenie transakcji.
Typowy schemat finansowania wygląda następująco: pieniądze od ofiar trafiają na konta pośrednie w małych bankach europejskich – zwykle na Cyprze, Litwie lub w Bułgarii. Transfery są celowo fragmentaryzowane, by uniknąć progów raportowania. W ciągu 48-72 godzin pieniądze są transferowane dalej na konta osób fizycznych lub fikcyjnych spółek.
Współpraca z mułami (osobami, które udostępniają swoje konta bankowe za niewielką prowizję) stanowi kolejną warstwę ochrony. [Śledztwo w kwestii ścieżki pieniędzy bezpośrednio demaskuje operatorów – tutaj znajdziesz szczegółowe analizy](https://canvas.yc.edu/eportfolios/19033/jak/sledzenie-pieniadza-jak-finansowe-sciezki-zdradziaja-operatorow-hakerskich-uslug) tym metodów finansowych, które stosują cyberprzestępcy. Mułowie są rekrutowani przez Telegram, Instagram lub portale pracy – część z nich nie zdaje sobie nawet sprawy, że uczestniczy w oszustwie.
Ostatni etap to wymiana na kryptowalutę lub wycofanie gotówki z bankomatów w krajach trzecich. Bitcoin i monero trafiają na miksery – usługi, które zaciemniają ślady transakcji. Zyski są następnie wykorzystywane do zakupu nowych złośliwych oprogramowań, wynajmu nowych serwerów, lub po prostu zasilają osobiste konta operatorów.
## Technologiczny kamuflaż: Gdzie Mieszkają Ghost Shops
Większość ghost shops hostowana jest na zainfrastrukturze, której właściciele nie wiedzą, że ich serwery służą oszustom. Oszuści wykorzystują podatności w systemach zarządzania hostingiem, oraz techniki phishingowe, aby przejąć dostęp do kont administratorów. Inne podejście to wynajęcie taniego hostingu w krajach z luźniejszym nadzorem – Rumunia, Bułgaria i Mołdawia są popularnymi wybiorami.
CDN (Content Delivery Networks) stosowane do dystrybucji zawartości są notorycznie nadużywane. Fałszywe sklepy ukrywają się za warstwami proxy, aby utrudnić geolokalizację. Domeny są rejestrowane za pośrednictwem agentów, często przy użyciu fałszywych danych, lub poprzez przejęcie istniejących domen zaniedbanych przez ich właścicieli.
## Identyfikacja i mechanizmy ochrony dla dziennikarza śledczego
Rozpoznanie ghost shopa wymaga precyzyjnego podejścia. Pierwsze ostrzeżenie: ceny są nierealnie niskie – średnio 30-60% poniżej rynku. Nowe domeny (sprawdzić przez WHOIS), brak historii w mediach społecznościowych, lub nagle pojawiające się reklamy na Facebooku to red flags. [Przydatne dane dotyczące struktury platformy hakerakich oraz sposobów ich mapowania znajdują się tu](https://tryit.pubhub.lib.msu.edu/groups/2ac312bf-398c-4460-b8f5-f9cc795052af).
Dla dziennikarza kluczowe jest nie tworzyć profili śledczych na tych stronach – ryzyka ataku phishingowego są znaczne. Zamiast tego, należy pracować z CERT Polska, UKE, lub międzynarodowymi zespołami ds. cyberbezpieczeństwa. Ślady DNS, routingi IP-ów oraz czasy ostatniej aktualizacji serwera mogą wiele wyjawić.
## Sieć Dystrybutorów: Kto Stoi za Ghost Shops
Za każdym ghost shopem stoi cała ekosystem. Programiści, którzy kodują szablony. Administratorzy infrastruktury. Marketerzy, którzy kierują ruch. Mułowie. Operatorzy miksujący kryptowaluty. To nie są działania samotnych oszustów – to zorganizowane siatki przestępczości, często z hierarchią porównywalną do tradycyjnych syndikatów.
Polska szczególnie interesuje europejskie grupy ze względu na popyt i rozpoznawalność marek. Aresztowania w ostatnich latach pokazały, że główni gracze to osoby z doświadczeniem w IT, często wspierane przez osoby w mundurach lub strukturach biznesowych, które oferują „konsultacje". Rozdzielenie rzeczywistych operatorów od pośredników stanowi główne wyzwanie dla śledztwa.
Dla każdego dziennikarza badającego ten temat – pozbądźcie się złudzeń o prostych, indywidualnych wypadkach. To przemysł. I działa dobrze, dopóki nikt nie słucha zbyt uważnie.