Cyfrowa Hydra: Jak nie dać się oszukać w sieci? Ekspert ostrzega przed plagą scamów

Miliardy dolarów strat, wyczyszczone konta bankowe i złamane serca – to nie scenariusz filmu, a brutalna rzeczywistość ofiar internetowych oszustw. Scamy, niczym mityczna hydra, odrastają z podwójną siłą, przybierając coraz to nowe, bardziej wyrafinowane formy. W najnowszym odcinku na kanale Biznes Info, prowadzący Maciej Wapiński rozmawia z Jakubem Mościckim, ekspertem walczącym z cyberprzestępczością, o najgroźniejszych pułapkach czyhających w sieci. Jak działają oszuści, na co polują i, co najważniejsze, jak się przed nimi bronić?
Cyfrowa Hydra: Jak nie dać się oszukać w sieci? Ekspert ostrzega przed plagą scamów
W rozmowie przeprowadzonej w studiu Biznes Info, Jakub Mościcki, związany z fundacją Trading Jam, która od lat walczy z oszustwami w sieci, dzieli się swoim doświadczeniem i wiedzą. Z kolei Maciej Wapiński, jako twórca internetowy, sam wielokrotnie spotkał się z próbami podszywania się pod jego wizerunek. Ich dyskusja to kompleksowy przewodnik po mrocznym świecie cyfrowych wyłudzeń – od fałszywych inwestycji w spółki skarbu państwa, przez manipulacje na kryptowalutach, aż po okrutne oszustwa matrymonialne. Eksperci podkreślają, że choć ofiarą może paść każdy, to najczęściej celem stają się osoby starsze i mniej biegłe technologicznie, a także osoby samotne, poszukujące bliskości.
Od inwestycji w Orlen po pułapki na kryptowalutach – anatomia oszustwa
Jednym z najpopularniejszych i najbardziej dotkliwych rodzajów scamu są fałszywe oferty inwestycyjne. Oszuści masowo wykorzystują media społecznościowe, zwłaszcza Facebooka, do promowania reklam obiecujących bajońskie zyski z rzekomych akcji gigantów takich jak Orlen czy KGHM. Aby uwiarygodnić przekaz, bezprawnie posługują się wizerunkiem znanych osób publicznych, polityków czy celebrytów finansowych. Mechanizm jest prosty: ofiara, skuszona wizją szybkiego zarobku, klika w reklamę, wypełnia formularz swoimi danymi i czeka na kontakt.
To jednak dopiero początek. Oszuści wykorzystują anonimowość i szybkość transakcji, jaką oferują kryptowaluty. Pieniądze wpłacone przez ofiarę są natychmiast zamieniane na cyfrowe aktywa i przesyłane przez sieć mikserów, które skutecznie zacierają ślady, uniemożliwiając ich odzyskanie. Jak podkreśla Jakub Mościcki, to, co miało być największą zaletą kryptowalut – decentralizacja i anonimowość – stało się jednocześnie ich największą wadą i narzędziem w rękach przestępców. Skala problemu jest porażająca – globalne straty z tytułu tego typu oszustw liczone są w miliardach dolarów rocznie.
„Rzeźnia świń” i fałszywi celebryci – kiedy oszuści grają na emocjach
Technologia idzie do przodu, a wraz z nią metody oszustów, którzy coraz częściej sięgają po zaawansowaną inżynierię społeczną. Jednym z najokrutniejszych procederów jest tzw. „pig butchering” (rzeźnia świń). Polega on na budowaniu długotrwałej, emocjonalnej relacji z ofiarą. Oszust, podszywając się pod atrakcyjną osobę (często używając skradzionych zdjęć lub profili generowanych przez AI), przez tygodnie lub miesiące prowadzi intymne rozmowy, zdobywa zaufanie i buduje więź. Kiedy ofiara jest już w pełni zaangażowana, pojawia się prośba o pieniądze – na nagłą operację, spłatę długu czy wspólną inwestycję.
Inną odmianą tej taktyki jest podszywanie się pod znanych influencerów. Oszuści tworzą fałszywe konta i kontaktują się z ich obserwatorami, oferując rzekomo unikalne porady inwestycyjne lub dostęp do ekskluzywnych grup. Wykorzystują w ten sposób autorytet i zaufanie, jakim twórcy cieszą się wśród swojej społeczności. Jakub Mościcki zwraca uwagę na psychologiczny aspekt tych działań, opisując, jak oszuści celowo odczekują pewien czas po uzyskaniu danych ofiary, zanim wykonają telefon:
„...no to nabiera, że tak powiem, mocy urzędowej, jak sobie poleży na serwerze.”
Ten prosty zabieg ma na celu uśpienie czujności i sprawienie, że kontakt wydaje się bardziej naturalny i oficjalny, co zwiększa szanse powodzenia oszustwa.
Dwuetapowa weryfikacja i cyfrowa higiena – jak skutecznie się bronić?
Choć metody oszustów są coraz bardziej wyrafinowane, istnieją skuteczne sposoby, by chronić swoje finanse i dane. Eksperci zgodnie podkreślają, że absolutną podstawą jest uwierzytelnianie dwuskładnikowe (2FA) na wszystkich kontach – od mediów społecznościowych po aplikacje bankowe. Dodatkowa warstwa zabezpieczeń w postaci kodu SMS lub z aplikacji autoryzacyjnej potrafi zatrzymać większość prób przejęcia konta.
Drugim filarem bezpieczeństwa jest „cyfrowa higiena”. Oznacza to ograniczone zaufanie do ofert, które wydają się zbyt piękne, by były prawdziwe. Nie należy klikać w podejrzane linki, podawać swoich danych na niezweryfikowanych stronach ani wysyłać skanów dokumentów. W przypadku otrzymania niepokojącego telefonu z banku czy innej instytucji, najlepszym rozwiązaniem jest rozłączenie się i samodzielne wybranie oficjalnego numeru z infolinii, aby zweryfikować sytuację. Trzecia, bezcenna rada, to konsultowanie swoich wątpliwości z zaufanymi osobami, zwłaszcza młodszymi członkami rodziny, którzy często są bardziej biegli w cyfrowym świecie. Ich świeże spojrzenie może pomóc zidentyfikować zagrożenie, zanim będzie za późno. Pamiętajmy – w internecie, podobnie jak w życiu, okazje na łatwy zysk niemal nigdy nie są tym, czym się wydają.



































