"Jeden klik wystarczy, by stracić wszystkie pieniądze". Specjalista przestrzega przed nową metodą oszustów
Cyberwojna nie jest już scenariuszem na przyszłość ani domeną wyłącznie wojska czy służb specjalnych. Jak wynika z danych instytucji państwowych oraz obserwacji ekspertów Krajowego Instytutu Cyberbezpieczeństwa, realnym polem walki stają się dziś telefony, skrzynki e-mailowe i konta bankowe zwykłych obywateli. Najczęściej używaną „bronią” pozostaje phishing – prosty, masowy i niezwykle skuteczny.
- Jak wygląda cyberwojna z perspektywy obywatela?
- Dlaczego mit „to mnie nie dotyczy” jest dziś najgroźniejszy?
- Gdzie kończy się rola państwa, a zaczyna odpowiedzialność użytkownika?
Cyberwojna to fakt, nie prognoza. Dane państwowe nie pozostawiają wątpliwości
Zgodnie z analizami CERT Polska i CSIRT GOV liczba incydentów cybernetycznych rośnie z roku na rok, a phishing pozostaje dominującą formą ataku. Tylko w 2024 r. zgłoszono setki tysięcy podejrzanych wiadomości i stron, z czego dziesiątki tysięcy dotyczyły bezpośrednich prób wyłudzeń danych i pieniędzy.
Eksperci podkreślają, że cyberataki są dziś elementem wojny hybrydowej – obok dezinformacji i presji ekonomicznej. Ich celem nie zawsze jest destabilizacja państwa, ale często masowe uderzenie w obywateli, które podkopuje zaufanie do instytucji i systemów finansowych.
W rozmowie z BiznesInfo specjaliści z Krajowego Instytut Cyberbezpieczeństwa potwierdzają: skala zagrożeń rośnie szybciej niż świadomość użytkowników. Jak wskazuje Piotr Kukla z biura KICB, dziś nie ma jednej dominującej metody oszustwa – skuteczne są wszystkie, które wywołują emocje.
„Najlepiej działają metody, które wywierają presję czasu lub strach – informacja, że za chwilę stracimy pieniądze, konto albo zapłacimy karę. Użytkownik ma kliknąć teraz, bez zastanowienia” – mówi ekspert
Coraz częściej ataki są personalizowane – kierowane np. do lekarzy, przedsiębiorców lub klientów konkretnych usług. Ogromną rolę odgrywają także fałszywe reklamy w mediach społecznościowych, które prowadzą do stron zbierających dane i pieniądze.
Minuty wystarczą, by stracić pieniądze i konta. Odzyskanie bywa niemożliwe
Ekspert KICB nie ma wątpliwości, że w praktyce utrata środków następuje błyskawicznie.
„Pieniądze można stracić tak szybko, jak szybko jesteśmy w stanie wypełnić formularz na telefonie. Na małym ekranie widzimy tylko fragment adresu strony, a cyberprzestępcy tak dobierają domeny, by wyglądały wiarygodnie” – mówi w rozmowie z BiznesInfo.
Znacznie poważniejsze konsekwencje wiążą się z przejęciem kont. Po zdobyciu hasła przestępcy natychmiast je zmieniają, wylogowują urządzenia i – jeśli mają dostęp do poczty e-mail – resetują kolejne usługi.
„Odzyskanie konta często wymaga potwierdzania tożsamości dokumentami i długiej procedury. W części przypadków jest to niemożliwe albo trwa miesiącami”. – dodaje specjalista z KICB.
Rok 2026: AI, klonowanie głosu i oszustwa „na bliskiego”
Zdaniem KICB największym wyzwaniem najbliższych lat będzie wykorzystanie sztucznej inteligencji w cyberprzestępczości.
„AI pozwala generować obrazy i głos na podstawie krótkich próbek. To otwiera drogę do telefonów rzekomo z banku, od członka rodziny czy znajomego z komunikatora”.
Coraz częstsze są też ataki przez komunikatory, gdzie po przejęciu konta przestępcy analizują historię rozmów i styl wypowiedzi ofiary. To prowadzi do wyłudzeń pieniędzy - m.in. na BLIK - oraz danych osobowych.
Ekspert podkreśla, że wiele ataków zaczyna się od informacji, które sami publikujemy w sieci: zdjęć z wakacji, postów o zakupach czy planach wyjazdowych.
Co realnie zmniejsza ryzyko? Proste działania, które wciąż są ignorowane
KICB wskazuje kilka podstawowych nawyków, które znacząco ograniczają ryzyko ataku:
- włączenie uwierzytelniania dwuskładnikowego (najlepiej z aplikacją),
- stosowanie różnych haseł do różnych usług,
- brak reakcji na wiadomości wywołujące presję i strach,
- regularne aktualizowanie systemów i aplikacji – także w telefonach,
- zgłaszanie podejrzanych SMS-ów na numer 8080 i incydentów do CERT Polska.
„Nie chodzi o to, by zrobić wszystko naraz. Wystarczy zacząć od najważniejszych kont – poczty i mediów społecznościowych – i wdrażać zmiany krok po kroku”. – komentuje Piotr Kukla Specjalista ds. bezpieczeństwa sieci, Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji PN-EN ISO/IEC 27001 oraz Audytor Wiodący Systemu Zarządzania Ciągłością Działania ISO/IEC 22301.
Cyberwojna nie toczy się tylko w serwerowniach i instytucjach państwowych. Toczy się każdego dnia na ekranach telefonów milionów Polaków. Jak podkreśla Krajowy Instytut Cyberbezpieczeństwa, państwo może reagować i blokować zagrożenia, ale pierwszą linią obrony pozostaje użytkownik. Brak czujności to dziś największe ryzyko.