Współczesne oszustwa finansowe w sieci coraz częściej wykorzystują media społecznościowe jako główny kanał dotarcia do ofiar. Zjawisko wyłudzeń za pomocą kodów BLIK przez Messengera i Facebooka należy dziś do najpoważniejszych zagrożeń dla użytkowników polskiego internetu.
- Techniczny mechanizm przejmowania kont i wysyłania fałszywych próśb
- Typologie i warianty oszustw na BLIK w mediach społecznościowych
- Psychologiczne i socjotechniczne mechanizmy manipulacji
- Skala zjawiska i liczby, które trzeba znać
- Metody zabezpieczenia kont na Facebooku i ochrony przed oszustwami
- Reakcja instytucji finansowych i organów ścigania
- Aspekty prawne i konsekwencje dla sprawców oraz ofiar
W 2024 roku CERT Polska odnotował ponad 600 tysięcy zgłoszeń cyberzagrożeń (wzrost o 62% r/r), z czego phishing – często powiązany z wyłudzaniem kodów BLIK – odpowiadał za 40 120 incydentów. 37% Polaków zetknęło się z metodami wyłudzeń opartymi na socjotechnice, a prawie co czwarta próba kończy się sukcesem. Straty w pojedynczych przypadkach sięgają zwykle od 200 do 2000 zł. Złożoność procederu wymaga analizy technik przejmowania kont, psychologicznych mechanizmów manipulacji oraz praktycznych metod przeciwdziałania.
Techniczny mechanizm przejmowania kont i wysyłania fałszywych próśb
Najczęściej spotykanym sposobem przejęcia konta jest phishing – fałszywe strony logowania łudząco podobne do Facebooka. W 2024 roku Facebook był trzecim najczęściej atakowanym celem phishingu w Polsce (3871 przypadków). Po zdobyciu loginu i hasła przestępcy logują się na konto, nierzadko natychmiast zmieniając hasło i wykorzystując listę znajomych do rozsyłania próśb o BLIK.
Brak dwuskładnikowego uwierzytelniania (2FA) na koncie istotnie ułatwia atak. Gdy 2FA nie jest włączone, przestępcom wystarczają tylko login i hasło. Włączenie 2FA blokuje większość prób logowania nawet po wycieku hasła.
Najczęstsze wektory przejęcia kont, o których warto pamiętać:
- phishingowe strony logowania podszywające się pod Facebooka,
- złośliwe linki w Messengerze, e‑mailach i SMS-ach, prowadzące do malware lub formularzy phishingowych,
- linki w fałszywych ofertach pracy, konkursach i „ekskluzywnych” promocjach,
- aplikacje i gry powiązane z kontem Facebook, żądające nadmiernych uprawnień,
- ponowne użycie tego samego hasła w wielu serwisach (wykorzystanie wycieków danych).
Treści wysyłanych wiadomości są projektowane tak, by wywoływać emocje i presję czasu. Często pojawiają się obietnice szybkiego zwrotu środków i próby przeniesienia rozmowy na SMS, by ominąć zabezpieczenia platformy. Kod BLIK to sześciocyfrowy numer ważny ok. 120 sekund, którym autoryzuje się płatności i wypłaty z bankomatów.
Przykładowe wiadomości, które pojawiają się w rozmowach:
„Hej, pilnie potrzebuję 150 zł, oddam jutro. Możesz podać kod BLIK?”
„Zgubiłem portfel, muszę kupić leki dla mamy. Wyślij BLIKa – oddam jeszcze dziś.”
„Mam awarię konta, nie mogę zrobić przelewu. Daj kod na 200 zł, proszę.”
Po otrzymaniu kodu przestępcy błyskawicznie wypłacają gotówkę z bankomatu lub opłacają transakcję na terminalu. Transakcje BLIK po autoryzacji w aplikacji bankowej są nieodwracalne. Ofiara – przekonana, że pomaga znajomemu – sama potwierdza operację PIN-em lub biometrią, nieświadomie autoryzując wypłatę oszusta.
Typologie i warianty oszustw na BLIK w mediach społecznościowych
Poniżej zestawienie najczęstszych wariantów, z którymi spotykają się użytkownicy:
- „Pilna pożyczka” od znajomego – prośba o kod BLIK z przejętego konta, często z obietnicą zwrotu „jeszcze dziś”;
- Platformy handlowe (Facebook Marketplace, OLX, Vinted) – fałszywe oferty i żądanie kodu BLIK „dla natychmiastowej wysyłki”, po czym towar nigdy nie trafia do kupującego;
- Kryptowaluty – prośba „pomóż w transakcji na Binance” z obietnicą prowizji i prośbą o kod BLIK;
- „Szybki zarobek” – atrakcyjne ogłoszenia pracy lub inwestycji prowadzące do stron kradnących dane logowania do Facebooka;
- „Awaria banku” – rzekoma niemożność wykonania przelewu i prośba o „tymczasowy” BLIK;
- „Łańcuchowa kradzież” – po wyłudzeniu środków sprawcy idą dalej po sieci kontaktów, wykorzystując zdobyte zaufanie.
Psychologiczne i socjotechniczne mechanizmy manipulacji
Sukces ataków opiera się na emocjach, presji czasu i wykorzystaniu zaufania do „znajomego”. Poniżej najczęściej stosowane techniki:
- presja czasu – komunikaty „pilne”, „na już”, które ograniczają refleksję;
- strach i empatia – historie o chorobie, wypadku, zgubionym portfelu;
- konsekwencja i stopniowanie – po pierwszym kodzie pada prośba o kolejny, zwykle wyższą kwotę;
- personalizacja – styl pisania dopasowany do wcześniejszych rozmów i publicznych postów ofiary;
- autorytet i normalizacja – „każdemu się zdarza”, fałszywe potwierdzenia od „innych znajomych”;
- deepfake audio – realistyczne wiadomości głosowe imitujące głos bliskiej osoby.
Skala zjawiska i liczby, które trzeba znać
W 2024 roku CERT Polska zarejestrował ponad 600 tysięcy zgłoszeń (wzrost o 62% r/r), a miesięczna średnia wyniosła ok. 50 tysięcy. 37% Polaków miało styczność z socjotechniką, a blisko 25% prób kończy się skutecznie. Typowe straty w jednym incydencie to 200–2000 zł.
Najczęściej atakowane platformy phishingowe w 2024 roku wyglądały następująco:
| Platforma | Liczba incydentów (2024) |
|---|---|
| OLX | 9865 |
| Allegro | 4053 |
| 3871 |
System zgłaszania podejrzanych SMS-ów na numer 8080 przyniósł w 2024 roku 355 tysięcy zgłoszeń i pozwolił zablokować blisko 1,5 miliona złośliwych wiadomości. Pełne zgłaszanie incydentów zwiększa skuteczność działań służb i banków.
Metody zabezpieczenia kont na Facebooku i ochrony przed oszustwami
Najważniejsze: włącz dwuskładnikowe uwierzytelnianie (2FA) na Facebooku i nigdy nie podawaj kodu BLIK. W ustawieniach („Centrum kont” → „Hasło i zabezpieczenia” → „Uwierzytelnianie dwuskładnikowe”) wybierz SMS, aplikację uwierzytelniającą lub klucz sprzętowy. Dzięki 2FA samo hasło nie wystarczy do zalogowania.
Najważniejsze praktyki, które warto wdrożyć od razu:
- używaj długich, unikalnych haseł oraz menedżera haseł,
- regularnie sprawdzaj i wylogowuj aktywne sesje na Facebooku,
- nie klikaj podejrzanych linków w wiadomościach, e‑mailach i postach,
- aktualizuj system i aplikacje na smartfonie oraz zabezpieczaj go PIN-em/biometrią,
- przed autoryzacją BLIK sprawdzaj szczegóły transakcji (kwota, lokalizacja, typ operacji),
- zawsze weryfikuj prośbę poza komunikatorem – najlepiej dzwoniąc na znany numer.
Najważniejsza zasada: nigdy nikomu nie podawaj kodu BLIK. Kod działa jak gotówka – po autoryzacji środków nie odzyskasz.
Jeżeli podejrzewasz przejęcie konta, wykonaj następujące kroki:
- niezwłocznie zmień hasło do Facebooka i wyloguj wszystkie sesje,
- włącz 2FA i przejrzyj ustawienia bezpieczeństwa oraz prywatności,
- zabezpiecz dowody: zrzuty ekranu, linki, numery telefonów,
- powiadom znajomych o włamaniu, aby nie reagowali na fałszywe prośby,
- skontaktuj się z bankiem (blokada kanałów, reklamacja) oraz zgłoś sprawę na policję.
Reakcja instytucji finansowych i organów ścigania
Kluczowe podmioty i ich rola w ograniczaniu skali zjawiska:
- Policja – prowadzi kampanie informacyjne i działania operacyjne; rekomenduje, by przed podaniem BLIK zadzwonić do proszącej osoby;
- CBZC – analizuje modus operandi, koordynuje śledztwa; wskazuje, że fałszywe prośby o BLIK to ok. 40% zgłoszeń;
- CERT Polska (NASK-PIB) – monitoruje zagrożenia, edukuje, obsługuje numer 8080 i blokady złośliwych SMS-ów;
- CSIRT KNF – ostrzega sektor finansowy przed kampaniami phishingowymi i stronami podszywającymi się pod banki;
- Banki i NBP – prowadzą działania edukacyjne; przypominają, że banki nigdy nie proszą o kody BLIK;
- BLIK – promuje dobre nawyki i podkreśla, że istotą oszustwa jest manipulacja, a nie luka systemowa.
Skuteczność rośnie dzięki współpracy Policji, CERT Polska, CSIRT KNF, banków i operatorów telekomunikacyjnych. Mimo to przestępcy stale modyfikują techniki (np. deepfake audio), co wymaga ciągłej edukacji i nowych zabezpieczeń.
Aspekty prawne i konsekwencje dla sprawców oraz ofiar
Podstawy prawne i działania, o których należy pamiętać:
- Art. 286 KK – oszustwo – kara od 6 miesięcy do 8 lat pozbawienia wolności;
- Art. 267 KK – bezprawne uzyskanie informacji – obejmuje m.in. przejęcie konta i naruszenie tajemnicy komunikacji;
- Art. 258 KK – zorganizowana grupa przestępcza – surowsza odpowiedzialność dla sprawców działających w strukturze;
- Środki karne – sąd może orzec m.in. zakazy korzystania z określonych urządzeń lub internetu;
- Obowiązki ofiary – natychmiast zgłosić na policję, poinformować bank, zabezpieczyć dowody, powiadomić znajomych.
Szybka reakcja zwiększa szanse na ograniczenie strat i identyfikację sprawców, choć transakcje BLIK po autoryzacji co do zasady nie podlegają cofnięciu.