Metoda na Podszywacza od kuchni. Przejęcie konta, presja, kod i decyzja
Przejęte konto znajomego, pilna prośba o BLIK i kilka sekund na decyzję. "Metoda na Podszywacza" nie zaczyna się w banku, lecz w mediach społecznościowych. Zobacz, gdzie rodzi się zagrożenie i w którym momencie możesz je powstrzymać.
Krótka wiadomość: "Opłacisz mi coś BLIKIEM, a ja ci później przeleję, bo mam limit wykorzystany?" albo "Mam problem. Zatankowałem auto na trasie i dopiero przy kasie okazało się, że moja karta nie działa. Podaj mi BLIK, żebym mógł zapłacić i ruszyć dalej. Jeszcze kawał drogi przede mną". Nadawca wygląda znajomo, sytuacja brzmi pilnie, a czas nagli. Ten scenariusz powtarza się tysiące razy…
Ogólnopolska Kampania edukacyjno-społeczna, realizowana przez BLIK wspólnie z Komendą Główną Policji, "Metoda na Podszywacza" pokazuje, że klucz do bezpieczeństwa naszych finansów leży w zrozumieniu mechanizmu, którym posługuje się oszust. Od momentu przejęcia konta w mediach społecznościowych po autoryzację transakcji w aplikacji bankowej.
Przejęcie konta bez 2FA
Każde tego typu oszustwo zaczyna się od jednego: słabo zabezpieczonego profilu w mediach społecznościowych. Brak silnego, unikalnego hasła oraz uwierzytelniania dwuskładnikowego (2FA) to najczęstsze luki. Co ważne, gdy przestępca przejmie konto, zyskuje coś znacznie cenniejszego niż dostęp do profilu. Zyskuje wiarygodność i doskonale nam znaną twarz. To twarz kogoś, komu ufamy. Oszust pisze z prawdziwego konta do prawdziwych znajomych czy członków rodziny.
Mechanizmu tworzenia silnych i unikalnych haseł nikomu nie trzeba tłumaczyć. Wielu z nas wciąż jednak nie wie, jak działa 2FA i nie stosuje tego zabezpieczenia. Tymczasem uwierzytelnienie dwuskładnikowe jest jak drugi zamek do drzwi. Nawet jeśli przestępca pozna nasze hasła bez dodatkowego potwierdzenia w formie kodu z aplikacji lub SMS-a czy biometrii.
Włączenie tej funkcji w mediach społecznościowych oraz poczcie e-mail znacząco ogranicza ryzyko, że to z naszego profilu ktoś będzie rozsyłał prośby o pieniądze. Warto też pamiętać, że bezpieczeństwo w sieci działa jak system naczyń połączonych. Jeśli nasi bliscy nie stosują 2FA, to z ich przejętych kont wiadomość może trafić do nas. Dlatego tak ważne jest edukowanie rodziny oraz znajomych. Jedna krótka wskazówka może uchronić wiele osób przed stratą pieniędzy.
Presja, relacja, izolacja
Po przejęciu konta w mediach społecznościowych zaczyna się etap właściwej operacji – manipulacji. Wiadomości są krótkie, emocjonalne i celowo pozbawione szczegółów: "Nie mam teraz dostępu do konta, oddam za godzinę", "To naprawdę pilne, możesz wysłać kod?", "Nie dzwoń, nie mogę rozmawiać". To przemyślany scenariusz oparty na kilku technikach wpływu społecznego.
Po pierwsze – presja czasu. Sformułowania "teraz", "pilnie", "za chwilę" ograniczają przestrzeń na analizę. Oszustowi zależy, by decyzja była impulsywna, a nie racjonalna. Po drugie – wykorzystanie relacji. Wiadomość przychodzi z prawdziwego konta znajomego. To obniża czujność, bo uruchamia automatyczny mechanizm zaufania. Nie analizujemy ryzyka tak, jak zrobilibyśmy to w przypadku nieznanego nadawcy. Po trzecie – izolacja informacyjna. "Nie dzwoń", "Nie mogę rozmawiać" – to kluczowy element. Oszust musi utrzymać kontrolę nad kanałem komunikacji. Rozmowa telefoniczna natychmiast zdemaskowałaby podszywanie się. Często pojawia się też dodatkowa narracja: drobna kwota – "to tylko 50 zł", obietnica szybkiego zwrotu czy odwołanie do wcześniejszych sytuacji – "jak ostatnio, pamiętasz?". To budowanie pozoru normalności.
W istocie przestępca nie atakuje infrastruktury bankowej ani systemu płatności. Atakuje proces decyzyjny użytkownika. Nie hakuje technologii, hakuje emocje: empatię, pośpiech, chęć pomocy i niechęć do odmawiania bliskim.
W takiej sytuacji kluczowa zasada bezpieczeństwa pozostaje niezmienna: zawsze weryfikuj prośbę innym kanałem komunikacji. Szybki telefon, SMS lub rozmowa wideo wystarczą, by przerwać łańcuch manipulacji. Unikanie kontaktu głosowego przez nadawcę to ewidentny sygnał ostrzegawczy.
Kod i decyzja – moment, w którym mamy kontrolę
Dopiero na końcu pojawia się prośba o BLIK. Przypomnijmy, ten sześciocyfrowy kod jest przez nas generowany w aplikacji bankowej i każda operacja wymaga jego świadomego zatwierdzenia. Widzimy kwotę, rodzaj transakcji i moment autoryzacji.
To nie kod powoduje utratę pieniędzy, lecz jego przekazanie i zatwierdzenie operacji w aplikacji bankowej. Oszustwo nie wynika więc z metody płatności. BLIKIEM od początku do końca zarządza użytkownik. Dlatego najważniejszy moment to chwila decyzji. Jeśli coś się nie zgadza – kwota jest wyższa niż ustalona, opis transakcji budzi nasze wątpliwości lub sytuacja wydaje się nielogiczna – operację można anulować. System daje przestrzeń na refleksję.
Co więcej, bezpieczną alternatywą przekazywania pieniędzy bliskim jest Przelew na telefon BLIK, który nie wymaga podawania kodu. Przelew trafi bezpośrednio na konto odbiorcy, do którego numer wybraliśmy z książki kontaktów.
Świadomość tego jak działają oszuści to najskuteczniejsza forma ochrony. Włączenie 2FA, telefoniczna weryfikacja prośby i uważne sprawdzanie szczegółów transakcji sprawiają, że oszustwo "Metodą na Podszywacza" przestaje działać.
Więcej materiałów edukacyjnych i praktycznych wskazówek można znaleźć na stronie podszywacze.pl.