Organizacje przestępcze przekształciły proces zwrotów w wysoce dochodowy model biznesowy typu Refund as a Service (RaaS), wykorzystując luki w systemach obsługi klienta i szyfrowane komunikatory do kradzieży miliardów dolarów. Dla liderów IT i Security ten trend oznacza konieczność radykalnej redefinicji systemów weryfikacji, ponieważ return fraud generuje już straty rzędu 13,70 USD na każde 100 USD zwróconego towaru.
Anatomia oszustwa: Model biznesowy grupy RBK
Amazon złożył pozew przeciwko grupie RBK, oskarżając ją o zorganizowanie procederu, który wyłudził ponad 4 miliony dolarów. Operacją miał zarządzać Dias Temirbekul Zhumaniyaz z Kazachstanu, a w spisku brali udział m.in. Michael Bauschelt i Adnan Islam. Grupa promowała swoje usługi na kanale Telegram, posiadającym ponad 1000 subskrybentów i 2000 dowodów skuteczności (vouches).
Mechanizm ataku opierał się na zaawansowanej socjotechnice: klienci kupowali drogi sprzęt (np. karty graficzne Radeon RX 7900 XT, MacBooki Pro czy drony), a następnie przekazywali dane logowania do swoich kont Amazon operatorom RBK. Scamerzy kontaktowali się ze wsparciem technicznym, udając kupujących i zgłaszając rzekome otrzymanie pustej paczki lub uszkodzenie towaru. Aby uwiarygodnić roszczenia, przesyłali sfałszowane raporty policyjne oraz inne preparowane dokumenty, za co pobierali prowizję w wysokości od 15% do 30% wartości zwrotu. Skuteczność tej metody potwierdził wewnętrzny śledczy Amazon, który zamówił konsolę PlayStation Portal, zapłacił RBK 100 USD w bitcoinach i otrzymał zwrot środków na podstawie fałszywego raportu policji.
Skala makro: Profesjonalizacja cyberprzestępczości zwrotowej
Problem nie dotyczy wyłącznie Amazona. Straty handlowców z tytułu oszustw przy zwrotach w 2023 roku wyniosły 101 miliardów dolarów. Inne zidentyfikowane grupy, takie jak REKK, Mario Refunds, A$O, Plugged, Kanan, Wave, Chin Chopa czy Spectre, działają w sposób zbliżony do przedsiębiorstw, posiadając własne działy marketingu i obsługi klienta. W marcu 2025 roku litewskie władze aresztowały operatora grupy REKK, zabezpieczając aktywa o wartości około 6 milionów euro.
Przestępcy stosują coraz bardziej złożone techniki, takie jak: Double Dip Method: Podwójne wyłudzenie zwrotu lub wymiany tego samego przedmiotu poprzez kombinację różnych metod socjotechnicznych (np. zgłoszenie DNA – Did Not Arrive, a następnie zgłoszenie wady fabrycznej zamiennika). Boxing method: Odesłanie pustego pudełka w nadziei na automatyczne zatwierdzenie zwrotu przez systemy logistyczne. * 3D Phishing: Wykorzystanie AI do integrowania głosu, wideo i tekstu w celu tworzenia hiper-precyzyjnych ataków na pracowników wsparcia klienta.
Wnioski i rekomendacje dla sektora IT i Business
Z perspektywy architektury systemów, oszustwa te wykorzystują brak spójności danych między systemami logistycznymi a interfejsami obsługi klienta. Organizacje muszą przygotować się na rok 2025, w którym 91% ekspertów spodziewa się wzrostu liczby ataków wspieranych przez AI.
Praktyczne kroki dla przedsiębiorstw: 1. Zaawansowana analityka danych: Wdrożenie modeli uczenia maszynowego do analizy sygnałów behawioralnych w celu wykrywania wzorców nadużyć przed zatwierdzeniem zwrotu. 2. Weryfikacja dokumentów: Implementacja systemów automatycznej kontroli autentyczności raportów policyjnych i dokumentacji celnej (np. kody QR stosowane przez CBI do natychmiastowej weryfikacji). 3. Cross-industry collaboration: Wspieranie inicjatyw takich jak CORCA (Combating Organized Retail Crime Act) w celu wymiany danych o zagrożeniach między detalistami a organami ścigania. 4. Edukacja pracowników: Szkolenie personelu z zakresu rozpoznawania wielokanałowych manipulacji i technik pretextingu.

Dodaj komentarz