
Wprowadzenie do problemu / definicja luki
Rynek fałszywych dokumentów tożsamości od lat działa „na styku” cyberprzestępczości i fraudu. W ostatnich latach szczególnie istotny stał się model sprzedaży cyfrowych szablonów (templates) – plików, które można wykorzystać do tworzenia przekonujących obrazów dokumentów (np. prawa jazdy, paszportu, karty SSN) wykorzystywanych później do obejścia procesów weryfikacji tożsamości (KYC) i zakładania kont-słupów.
Właśnie ten model opisuje najnowszy (grudzień 2025) akt oskarżenia ujawniony w Dystrykcie Montany: według prokuratury operator serwisów sprzedających „ID templates” miał obsłużyć globalną bazę klientów, a amerykańskie organy ścigania przejęły trzy domeny powiązane z działalnością.
W skrócie
- Kto: Zahid Hasan (29 lat), Dhaka (Bangladesz).
- Co: 9 zarzutów federalnych (m.in. transfer fałszywych dokumentów identyfikacyjnych, nieprawidłowe użycie paszportu, oszustwo dot. Social Security).
- Jak: sprzedaż cyfrowych szablonów dokumentów m.in. przez serwisy określone jako TechTreek i EGiftCardStoreBD (działalność co najmniej 2021–2025), płatności kryptowalutami (np. Bitcoin).
- Skala: ponad 1 400 klientów na świecie i ponad 2,9 mln USD wpływów (wg zarzutów).
- Reakcja: USA ogłosiły zajęcie trzech domen: techtreek[.]com, egiftcardstorebd[.]com, idtempl[.]com.
Kontekst / historia / powiązania
Sprzedaż „ID templates” działa jak katalizator dla innych przestępstw:
- zestawienie danych osobowych (często z wycieków) z „pasującym” obrazem dokumentu,
- obejście zautomatyzowanych kontroli KYC/AML,
- uruchamianie kont do prania środków, oszustw płatniczych, wyłudzeń kredytowych lub nadużyć na giełdach krypto.
W komunikacie DOJ wskazano wprost, iż tego typu fałszywe dokumenty są „typowo używane” do tworzenia fałszywych kont online m.in. w bankach, procesorach płatności, serwisach społecznościowych i platformach walut cyfrowych.
Analiza techniczna / szczegóły „luki”
Warto podkreślić: w opisywanym postępowaniu nie chodzi o „drukarnię” fizycznych dokumentów, ale o dystrybucję cyfrowych artefaktów (szablonów). To istotne, bo:
- Łatwiej skalować – pliki cyfrowe można sprzedawać globalnie, masowo, bez logistyki.
- Lepsze dopasowanie do ataków na KYC – wiele procesów rejestracyjnych w fintechu/crypto opiera się na przesłaniu zdjęcia dokumentu + selfie/liveness. Szablon dokumentu to brakujący element układanki do zbudowania „wiarygodnego” profilu.
- Płatności krypto utrudniają atrybucję i rozliczenia (w sprawie wskazano użycie m.in. Bitcoina).
DOJ przytacza też przykładowe „cenniki” (równowartość): ok. 12 USD za szablon paszportu USA, 9,37 USD za kartę SSN i 14,05 USD za prawo jazdy Montany.
Z perspektywy obrony to istotny sygnał: bariera wejścia dla oszustów jest niska, więc wolumen prób onboardingu „na fałszywą tożsamość” rośnie, zwłaszcza tam, gdzie rejestracja jest zdalna i zautomatyzowana.
Praktyczne konsekwencje / ryzyko
Dla organizacji (banki, fintech, e-commerce, giełdy krypto, social media) ryzyka układają się w typowy łańcuch:
- fraud onboarding → konta-słupy,
- ATO / przejęcia kont (gdy „fałszywa tożsamość” jest używana do odzyskiwania dostępu),
- chargebacki i straty finansowe,
- pranie pieniędzy i ryzyko regulacyjne,
- spadek skuteczności klasycznych kontroli KYC, jeżeli są oparte głównie na analizie obrazu dokumentu.
Dla osób fizycznych konsekwencją jest „wtórne życie” danych z wycieków: choćby jeżeli sam wyciek jest stary, to dopięcie go szablonem dokumentu zwiększa prawdopodobieństwo skutecznego podszycia się i wyłudzeń.
Rekomendacje operacyjne / co zrobić teraz
Jeśli odpowiadasz za bezpieczeństwo lub fraud (SOC/anti-fraud/KYC), potraktuj takie sprawy jako impuls do weryfikacji odporności procesu:
- Wzmocnij KYC o sygnały poza obrazem dokumentu
- korelacja urządzenia (device fingerprint), reputacja IP/ASN/VPN/Tor, velocity checks, powiązania behawioralne, kontrola duplikatów.
- Liveness + anty-spoof na etapie selfie/wideo
- testy „presentation attack detection” oraz detekcja re-use materiału (te same ujęcia, artefakty kompresji, nienaturalne cechy).
- Wykrywanie tożsamości syntetycznych i mule accounts
- scoring ryzyka tożsamości, wykrywanie klastrów, analiza grafowa powiązań (adresy, urządzenia, konta bankowe, portfele krypto).
- Threat intel „pod fraud”
- monitoruj pojawianie się marek/dokumentów w ekosystemie fraud, także poprzez zgłoszenia od dostawców KYC oraz śledzenie trendów dot. przejęć domen i serwisów.
- Reakcja na domeny przejęte i copycaty
- same przejęcia domen ograniczają dostępność, ale rynek gwałtownie się replikuje. Warto mieć procedurę na wzrost prób podejrzanego onboardingu po nagłośnionych „takedownach” (część aktorów migruje i testuje nowe ścieżki).
W tle tej sprawy istotne jest też to, iż śledztwo miało komponent międzynarodowy (w komunikacie wskazano współpracę m.in. z jednostką policji w Dhace), co zwykle przekłada się na lepszą widoczność infrastruktury i finansów, ale nie eliminuje ryzyka odtworzenia „biznesu” przez inne podmioty.
Różnice / porównania z innymi przypadkami
Ta sprawa pasuje do szerszego trendu: organy ścigania coraz częściej uderzają w infrastrukturę i płatności, a nie tylko w pojedynczych sprzedawców.
- VerifTools (sierpień 2025): DOJ opisywał przejęcie domen marketplace’u oferującego fałszywe dokumenty używane w schematach cyberprzestępczych, z naciskiem na rolę takich narzędzi w obchodzeniu weryfikacji tożsamości oraz na śledzenie przepływów kryptowalutowych.
- WT1Shop (2022): przykład „carder marketplace” pokazujący, iż klasyczne rynki danych/credentiali i dokumentów są rozbijane m.in. dzięki undercover purchases, analizie domen/CDN oraz tropom w infrastrukturze i wymianach krypto.
Wspólny mianownik: krypto jako mechanizm płatności + domeny jako punkt nacisku (seizure), a także śledztwa wielojurysdykcyjne.
Podsumowanie / najważniejsze wnioski
- „ID templates” to dziś praktycznie fraud-enabler dla cyberprzestępczości: domykają łańcuch od danych z wycieków do skutecznego obejścia KYC.
- W sprawie z Montany prokuratura wskazuje na dużą skalę: >2,9 mln USD i >1 400 klientów w latach 2021–2025 oraz przejęcie trzech domen.
- Dla firm najważniejsze jest odejście od weryfikacji opartej wyłącznie na obrazie dokumentu i budowa wielosygnałowego systemu antyfraud (urządzenie, zachowanie, ryzyko sieci, liveness, graf powiązań).
- „Takedown” zmniejsza dostępność, ale nie rozwiązuje problemu – rynek jest odporny i gwałtownie się replikuje. Dlatego potrzebna jest ciągła kalibracja detekcji i polityk onboardingowych.
Źródła / bibliografia
- U.S. Attorney’s Office, District of Montana (DOJ) – komunikat z 18 grudnia 2025 r. o zarzutach i przejęciu domen. (Department of Justice)
- DataBreaches.net – omówienie komunikatu DOJ (20 grudnia 2025). (DataBreaches.Net)
- NBC Montana – relacja lokalna (19–20 grudnia 2025). (KECI)
- U.S. Attorney’s Office, District of New Mexico (DOJ) – przejęcie domen marketplace’u VerifTools (28 sierpnia 2025). (Department of Justice)
- BankInfoSecurity – analiza likwidacji marketplace’u WT1Shop (8 września 2022). (bankinfosecurity.com)








