W ostatnich tygodniach 2025 roku i na początku 2026 roku, polskie służby odpowiedzialne za cyberbezpieczeństwo odnotowują gwałtowny wzrost liczby niezwykle zaawansowanych ataków typu vishing. Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego, czyli CSIRT KNF, wydał pilne ostrzeżenie przed kampanią, której celem są konta bankowe Polaków. Oszuści doskonale opanowali techniki manipulacji, wykorzystując presję czasu, strach oraz popularne metody płatności, takie jak BLIK, do natychmiastowego wyłudzenia środków.
Ta nowa fala ataków jest szczególnie niebezpieczna, ponieważ przestępcy łączą klasyczne metody inżynierii społecznej z nowoczesnymi narzędziami, takimi jak profesjonalnie wyglądające instrukcje w PDF i szybkie transakcje głosowe. Kluczowe jest zrozumienie mechanizmu działania oszustów, by skutecznie się obronić. Eksperci podkreślają, że pracownicy banków mają ściśle określone procedury, a żądanie wypłaty gotówki lub użycia BLIK-a do „zabezpieczenia” środków zawsze jest sygnałem alarmowym.
W obliczu rosnącego zagrożenia, znajomość sygnałów ostrzegawczych i procedur weryfikacji jest jedyną skuteczną barierą przed utratą życiowych oszczędności. Atak jest wymierzony w każdego klienta banku, niezależnie od jego doświadczenia z technologiami cyfrowymi.
Jak działa najgroźniejszy scenariusz oszustwa?
Scenariusz vishingowy (phishing głosowy) jest przemyślany i oparty na budowaniu fałszywego autorytetu oraz natychmiastowym wywołaniu paniki. Ofiara otrzymuje telefon od osoby, która z dużą pewnością siebie podaje się za pracownika działu bezpieczeństwa lub doradcę bankowego. Oszuści często używają technik maskowania numeru (spoofing), sprawiając, że na wyświetlaczu telefonu pojawia się autentyczny numer infolinii banku, co natychmiast zwiększa wiarygodność.
Kluczowym elementem ataku jest wywołanie silnej emocji – strachu przed utratą pieniędzy. Rozmówca informuje o rzekomych „podejrzanych operacjach”, takich jak próba nieautoryzowanego przelewu, włamanie na konto lub zaciągnięcie pożyczki na dane ofiary. Przestępca podkreśla, że sytuacja jest krytyczna i wymaga natychmiastowej interwencji, wywierając ogromną presję czasu.
Następnie oszust przechodzi do fazy „zabezpieczania” środków. Nakłania ofiarę do wykonania serii kroków, które mają rzekomo chronić pieniądze. Często w trakcie rozmowy ofiara otrzymuje e-mail z profesjonalnie wyglądającą instrukcją w formacie PDF. Dokument ten, często opatrzony fałszywymi logotypami banku, krok po kroku instruuje, jak wypłacić gotówkę z bankomatu lub przelać ją na „bezpieczny rachunek techniczny”.
Finał oszustwa niemal zawsze opiera się na kodach BLIK. Przestępcy instruują ofiarę, aby po wypłacie gotówki lub w celu przelania środków na rzekomo bezpieczny rachunek, wygenerowała kod BLIK i podała go rozmówcy. W ten sposób pieniądze, które miały być „zabezpieczone”, trafiają bezpośrednio do kieszeni przestępców. Żaden bank nie poprosi klienta o podanie kodu BLIK ani o przelanie pieniędzy na „techniczny” rachunek.
Dlaczego vishing jest skuteczniejszy niż klasyczny phishing?
Vishing, czyli phishing głosowy, choć opiera się na tych samych zasadach manipulacji co wiadomości e-mail (phishing), jest znacznie groźniejszy. Wynika to z przewagi, jaką przestępcom daje bezpośredni, synchroniczny kontakt z ofiarą. W przeciwieństwie do wiadomości tekstowych, które dają czas na refleksję i weryfikację, rozmowa telefoniczna tworzy środowisko, w którym decyzje muszą być podejmowane natychmiast.
Kluczowe czynniki skuteczności vishingu to:
- Budowanie autorytetu w czasie rzeczywistym: Oszust brzmi profesjonalnie, używa terminologii bankowej i, dzięki spoofingowi, wydaje się dzwonić z oficjalnego numeru.
- Dynamiczna manipulacja: Przestępca słyszy wahanie ofiary i na bieżąco reaguje na jej wątpliwości, natychmiast dostosowując narrację. Jeśli ofiara pyta, dlaczego ma wypłacać pieniądze, oszust ma gotową, wiarygodnie brzmiącą odpowiedź.
- Emocjonalne przeciążenie: Strach przed utratą wszystkich oszczędności paraliżuje zdolność do logicznego myślenia i weryfikacji faktów. Osoba pod presją jest bardziej skłonna do podążania za instrukcjami „eksperta”.
Eksperci z CSIRT KNF podkreślają, że przestępcy często monitorują media społecznościowe lub wycieki danych, aby zdobyć podstawowe informacje o swoich ofiarach (np. nazwisko, miasto, a czasem nawet nazwa banku), co dodatkowo zwiększa ich wiarygodność podczas rozmowy.
Trzy sygnały ostrzegawcze. Czego nigdy nie zrobi pracownik banku?
Obrona przed vishingiem jest prosta, ale wymaga dyscypliny i natychmiastowego zastosowania „złotej zasady bezpieczeństwa”. Banki i organy nadzoru finansowego są zgodne: istnieją procedury, których żaden legalnie działający pracownik banku nie może naruszyć. Każde odstępstwo od nich powinno być traktowane jako próba oszustwa.
Złota zasada: Jeśli masz jakiekolwiek wątpliwości co do tożsamości rozmówcy, rozłącz się natychmiast. Następnie samodzielnie wybierz oficjalny numer infolinii Twojego banku (znaleziony na oficjalnej stronie internetowej lub na karcie bankowej) i zweryfikuj, czy faktycznie doszło do jakichkolwiek podejrzanych operacji na Twoim koncie.
Oto trzy kluczowe sygnały ostrzegawcze, które powinny zapalić czerwoną lampkę:
- Naciskanie na szybkie podjęcie decyzji: Oszust będzie używał sformułowań typu „musimy działać teraz”, „za chwilę będzie za późno”, „straci pan/pani wszystkie pieniądze”. Legalne procedury bankowe pozwalają na weryfikację.
- Polecenie wypłaty gotówki lub użycia BLIK-a na inne konto: Pracownik banku nigdy nie poprosi Cię o wypłacenie własnych środków, a następnie wpłacenie ich na „konto techniczne” lub „zabezpieczające” za pomocą BLIK-a czy przelewu. Takie działania mają na celu wyłącznie kradzież.
- Otrzymanie instrukcji działania drogą mailową w trakcie rozmowy: Profesjonalne procedury bezpieczeństwa nie zakładają przesyłania wrażliwych instrukcji dotyczących konta w formie załączników PDF podczas trwającej rozmowy telefonicznej.
Pamiętaj, że banki posiadają wewnętrzne mechanizmy monitorujące, które w razie realnego zagrożenia blokują dostęp do konta. W takiej sytuacji bank skontaktuje się z Tobą w sposób bezpieczny i zgodny z wcześniej ustalonymi procedurami, nie wymuszając przy tym pochopnych, nieodwracalnych działań finansowych.
Podsumowanie i kroki bezpieczeństwa
Kampania vishingowa, na którą zwraca uwagę CSIRT KNF, stanowi jedno z największych zagrożeń cybernetycznych w polskim sektorze finansowym w tym okresie. Klucz do bezpieczeństwa leży w świadomości i zachowaniu spokoju. Nigdy nie ulegaj presji czasu, którą wywiera na Ciebie rozmówca, i zawsze weryfikuj tożsamość dzwoniącego, korzystając z oficjalnych kanałów kontaktu banku.
Praktyczne kroki, które powinieneś podjąć, jeśli podejrzewasz atak:
- Rozłącz się, nie podając żadnych informacji.
- Zadzwoń na oficjalną infolinię swojego banku (numer wpisany ręcznie, nie oddzwaniaj na numer z historii połączeń).
- Jeśli doszło do przekazania kodu BLIK lub wykonania przelewu, natychmiast zgłoś to bankowi i złóż zawiadomienie na policji.
Bądź świadomy – Twoje bezpieczeństwo finansowe zależy od Twojej ostrożności.

