Społeczeństwo

Mamo, tato, to ja – ale czy na pewno? Jak nie dać się oszustom podszywającym się pod bliskich?

MATERIAŁ REKLAMOWY
Instynkt. Kiedy dziecku czy wnukowi – nawet już samodzielnemu i dorosłemu – dzieje się coś złego, w rodzicu uruchamia się odruch, który każe chronić, pomagać, brać ciężar sprawy na własne barki. I właśnie na tym naturalnym odruchu bazują oszuści. Do realizacji swoich planów wykorzystują coraz nowsze narzędzia i technologie. Jakie rozwiązania stosują instytucje finansowe, aby skutecznie przeciwdziałać oszustom?
Wnuki odwiedzają Jadwigę raz w miesiącu. Dorosłe, zapracowane. Jadwiga tylko macha ręką – wie doskonale, że dzisiejsze życie pędzi, a młodym brakuje czasu na wszystko. Za to córka i zięć są u niej niemal codziennie. A to zupę w słoiku przywiozą, a to zostaną dłużej, żeby porządnie posprzątać.
Jadwiga dobija do dziewięćdziesiątki, ale o przeprowadzce do córki nie chce słyszeć. Woli swoje mieszkanie i własny widok z okna. Bliscy za każdym razem powtarzają jej te same rady: nie wychodź, gdy jest ślisko, nie wpuszczaj obcych, nie rozmawiaj z nieznajomymi przez telefon. Recytują to jak mantrę. Jadwiga, choć z roku na rok słabsza i coraz bardziej pochylona, słucha uważnie i wszystko zapamiętuje.
Ten dzień zapowiadał się wyjątkowo dobrze. Zaprzyjaźniony listonosz przyniósł emeryturę, wypił z Jadwigą kawę, chwilę porozmawiali. Później starsza pani powoli zeszła na parter, by podlać kwiaty na klatce schodowej. Nie spodziewała się gości – córka z zięciem wyjechali właśnie na rodzinny urlop.
Dlatego, kiedy nagle zadzwonił telefon, a w słuchawce usłyszała: "Mamo, miałam wypadek", poczuła, jak ciarki przechodzą jej po plecach.
Głos Bożeny brzmiał zupełnie inaczej niż zwykle. Był nieswój, zmieniony, ale co się dziwić – przecież córka była w szoku. O wypadkach Jadwiga słyszy w telewizji niemal codziennie. Teraz przyszło i na ich rodzinę. "Boże Święty..." – szepnęła pod nosem.
Głos w słuchawce zaczął popłakiwać. Potrzebne były pieniądze. Na operację. Na już, zaraz, natychmiast. "Bożena sama jest emerytką, jest ubezpieczona, dlaczego operacja ma być płatna? Skoro jest w tak złym stanie, to jak to możliwe, że sama dzwoni?" – te logiczne podszepty Jadwiga początkowo odpędzała. W głowie miała tylko kopertę z emeryturą i odłożone oszczędności.
– Bożenko, uspokój się, zaraz przygotuję pieniądze. Kto po nie przyjdzie? – zapytała.
Po drugiej stronie zapadła cisza. W końcu padła odpowiedź: kolega. I prośba o podanie adresu. Jadwiga zmarszczyła brwi. Jej córka nie miała kolegów, a adres przecież znała doskonale. Starsza pani dopytała o resztę rodziny – przecież jechali razem. Liczby nagle przestały się zgadzać. A Jadwiga, która przez pół życia była księgową, liczyć potrafiła. 
Zdecydowanym ruchem odłożyła słuchawkę telefonu stacjonarnego i chwyciła za komórkę. Wybrała numer do Bożeny. Ta odebrała niemal natychmiast – cała i zdrowa. Siedzieli właśnie w restauracji, robiąc przerwę w podróży. W tle słychać było śmiechy i stukot sztućców. Tym razem to Bożena zbladła, gdy dotarło do niej, jak bezwzględnie ktoś próbował oszukać jej matkę.
To historia sprzed kilku lat. Jadwigę uratowała czujność, przezorność i fakt, że… oszuści korzystali wtedy jeszcze ze starych metod. Niestety, od tego czasu metoda "na wnuczka" drastycznie ewoluowała.

Podrobią głos, mimikę i intonację: Nowe oblicze cyberzagrożeń

Możliwości dzisiejszych cyberprzestępców wykraczają daleko poza to, co znaliśmy jeszcze kilka lat temu. Wykorzystując technologię deepfake oraz narzędzia do tzw. voice cloningu (klonowania głosu), są w stanie stworzyć niemal idealną kopię drugiego człowieka.
Skąd oszuści biorą próbki głosu?
Źródłem jest najczęściej to, co sami dobrowolnie publikujemy w sieci. Nagrania w mediach społecznościowych, krótkie filmy, relacje, a nawet wiadomości głosowe przesyłane przez komunikatory – to wszystko stanowi idealny materiał treningowy dla algorytmów.
Czasem są to fragmenty rozmów nagranych podstępem podczas wcześniejszych prób kontaktu. Wystarczy zaledwie kilkadziesiąt sekund nagrania, by program nauczył się barwy głosu, tempa mowy i charakterystycznej dla danej osoby intonacji. 
Wszystko to sprawia, że głos po drugiej stronie słuchawki nie brzmi już podejrzanie, jak w historii Jadwigi. Przeciwnie, może sprawiać wrażenie całkowicie autentycznego.
Oszuści nie dzwonią już tylko na poczciwy telefon stacjonarny. Dziś ich polem walki są komunikatory i wiadomości SMS. Cel jest jeden: wyłudzić pieniądze. 

Jadwiga nie korzysta z internetu ani komunikatorów, ale wyobraźmy sobie inną sytuację: starsza kobieta dostaje na Messengerze wiadomość wideo od kogoś z rodziny. Na nagraniu widzi znajomą twarz, słyszy znajomy głos. Prośba jest krótka i pilna: potrzebna jest pomoc, natychmiast.
Dziś nie tylko głos, lecz także mimikę i ruch ust można odtworzyć w sposób do złudzenia przypominający prawdziwego człowieka. Modele generatywne umożliwiają tworzenie i modyfikowanie dźwięków, nagrań oraz obrazów na niespotykaną wcześniej skalę. Szczególnie szybko rozwinęły się techniki manipulacji głosem. Tzw. voice cloning pozwala odtworzyć mowę konkretnej osoby – jej barwę, tempo, charakterystyczne intonacje.
W praktyce oznacza to, że głos po drugiej stronie słuchawki może brzmieć całkowicie wiarygodnie. Znajomy ton, sposób mówienia, nawet drobne zawahania – wszystko może być wygenerowane cyfrowo. Syntetyczna postać wygląda i mówi jak ktoś bardzo nam bliski.
Cyberprzestępca może wysłać nagranie, które wygląda jak zrobione telefonem w pośpiechu, w szpitalnym korytarzu albo na poboczu drogi. Odbiorca widzi obraz i słyszy dźwięk – a to często wystarcza, by uruchomił się odruch zaufania.
Wraz z rozwojem technologii na wyższy poziom wchodzi również socjotechnika. Oszuści wiedzą, że rozpoznawalna twarz i znajomy głos potrafią błyskawicznie uśpić czujność. Odbiorca reaguje na silną emocję i poczucie bliskości, przez co przestaje analizować treść komunikatu.
Przekaz staje się spójny, przekonujący i wystarczająco prawdopodobny, by w niego bezkrytycznie uwierzyć.

"Mamo" zupełnie do niej nie pasowało

Grażyna należy do osób, które ufają bliskim. Dlaczego miałaby im nie wierzyć? Jej świat opiera się na zaufaniu. 
Ale gdy na Messengerze pojawia się wiadomość od córki, Grażyna robi się podejrzliwa. "Hej mamo, to mój nowy numer. Napisz teraz do mnie" – pisze Paulina. 
Z córką są najlepszymi przyjaciółkami, mówią sobie o wszystkim. Jak to możliwe, że Paulina, która jeszcze dziś rano była u niej na kawie, nie wspomniała o zmianie numeru telefonu? I dlaczego napisała "mamo", zamiast jak zawsze – "mamusiu" albo "mamuśka"? To do niej zupełnie nie pasowało. 
W głowie Grażyny zapala się czerwona lampka. Dzwoni do córki i już wie, że Paulina nie miała z tą wiadomością nic wspólnego.
Podobny mechanizm oszuści wykorzystali niedawno w Ząbkowicach Śląskich. Mężczyzna  otrzymał dramatyczną prośbę o pilną pomoc finansową, rzekomo napisaną przez swoje dziecko. Miał jednak ogromne szczęście – w tym samym czasie przebywał ze swoim prawdziwym dzieckiem. W ciągu kilku sekund kłamstwo zostało zdemaskowane, a próba wyłudzenia udaremniona.

Tylko że nie zawsze jest tak łatwo. Gdy dzieci mieszkają daleko, są w podróży, w pracy lub na uczelni, kontakt z nimi jest utrudniony. Emocje biorą górę nad rozsądkiem, na dodatek w pośpiechu trudno zweryfikować fakty. Rodzic czy dziadek nie myśli od razu o tym, że konto mogło zostać zhakowane, że ktoś podszywa się pod córkę czy wnuka. Nie analizuje linków, numerów ani drobnych nieścisłości w treści. Myśli krążą wokół jednej rzeczy: "Mojej córce dzieje się krzywda, muszę działać".
Właśnie na to liczą oszuści. Że odbiorca nie zatrzyma się na chwilę, nie sprawdzi informacji, nie zadzwoni do bliskiej osoby.

Jak się bronić? Proste zasady w starciu z technologią

W praktyce obrona przed zaawansowanymi oszustwami wcale nie musi być skomplikowana – wymaga jednak żelaznej konsekwencji i uważności. Zanim podejmiesz jakiekolwiek działanie pod wpływem emocjonalnego nagrania czy wiadomości, zastosuj najważniejszą zasadę: zawsze oddzwoń do osoby, która rzekomo potrzebuje Twojej pomocy.

Rodzinne hasło bezpieczeństwa

Jednym z najskuteczniejszych sposobów na weryfikację tożsamości rozmówcy jest ustalenie rodzinnego hasła bezpieczeństwa. To prosta fraza, słowo lub kod, który znają wyłącznie najbliżsi – rodzice, dzieci i wnuki.
W sytuacji, gdy ktoś prosi o pieniądze lub przekazanie ważnych informacji, wystarczy poprosić o podanie tego hasła. Jeśli rozmówca nie potrafi go przytoczyć lub próbuje zbyć pytanie, to jasny sygnał, że mamy do czynienia z oszustwem. Jak podkreślają eksperci, takie hasło nie zastępuje ogólnej ostrożności, ale stanowi dodatkową tarczę. 

Zasada "prawdziwego numeru"

Policjanci i specjaliści od bezpieczeństwa nieustannie przypominają o jednej, kluczowej regule:
"Zawsze zadzwońcie do syna czy córki na ich prawdziwy, zapisany w telefonie numer".
To zaledwie kilka sekund, które realnie chronią przed utratą oszczędności. Jeśli bliska osoba rzeczywiście jest w potrzebie, odbierze telefon lub oddzwoni. Jeśli natomiast jej konto zostało zhakowane, a głos podrobiony – natychmiast zdemaskujemy oszustwo.

Czas to Twój sprzymierzeniec

Największym sojusznikiem przestępcy jest pośpiech. Oszuści celowo budują atmosferę paniki, licząc na to, że strach zablokuje racjonalne myślenie.
Dlatego najważniejsze jest, by nie działać pod presją czasu. Każda minuta zwłoki, głęboki oddech i chwila na zweryfikowanie prośby u innych członków rodziny działają na korzyść ofiary. Chwila wytchnienia pozwala na uniknięcie błędów, które mogą kosztować dorobek całego życia.

Pułapka doskonała: Gdy błędy językowe znikają z sieci

Dawniej rozpoznanie internetowego oszustwa było stosunkowo proste – zdradzały je rażące błędy gramatyczne, brak polskich znaków czy nienaturalna składnia. Dziś jest dużo trudniej. Robert Płachta z Departamentu Bezpieczeństwa Banku Millennium zwraca uwagę, że przestępcy zyskali potężnego sojusznika.
– Kiedyś rozpoznanie fałszywego maila czy podstawionej strony było proste: zdradzały je błędy językowe. Dziś, dzięki sztucznej inteligencji, to już przeszłość. Modele językowe, dostępne praktycznie dla każdego, pozwalają przestępcom niemal bezbłędnie tłumaczyć komunikację na dowolny język – tłumaczy.
Ekspert zauważa także, że geolokalizacja oszustów przestała mieć znaczenie. Niezależnie od tego, czy atak wyprowadzany jest ze Wschodu, z Azji czy przez rodzimych przestępców, efekt jest równie profesjonalny.

– Przestępcy wykorzystują modele AI do tłumaczenia korespondencji i tworzenia stron internetowych w sposób, który sprawia, że są one praktycznie nie do odróżnienia od autentycznych serwisów. To już nie są maile pisane "na kolanie", bezosobowo i z błędami, które kiedyś były na porządku dziennym. Teraz mamy do czynienia z bardzo wysoką jakością komunikacji – mówi.
Według Roberta Płachty zmiana reguł gry wymusza na nas zupełnie nowy rodzaj czujności.
– Dziś o oszustwie nie świadczą już notoryczne błędy, ale bardzo subtelne detale, często związane ze specyficznymi zwyczajami panującymi w danym kraju. Rozpoznanie manipulacji stało się przez to znacznie trudniejsze, bo jakość tych fałszywych komunikatów jest po prostu uderzająco dobra – zauważa.

Cyfrowy świat dostępny dla każdego. Jak seniorzy mogą bezpiecznie korzystać z e-commerce?

Ale czy to oznacza, że ze względu na liczne zagrożenia w sieci – od fałszywych linków po oszustwa "na wnuczka" – seniorów najlepiej trzymać z dala od cyfrowej rzeczywistości? Nic bardziej mylnego! Senior w świecie e-commerce może czuć się nie tylko komfortowo, ale przede wszystkim bezpiecznie, czerpiąc z technologii to, co najlepsze.
Spójrzmy choćby sklepy internetowe. Dla starszych osób, zwłaszcza dla tych, którzy borykają się z ograniczoną mobilnością lub mieszkają z dala od centrów handlowych, zakupy online są rozwiązaniem wręcz idealnym. Pozwalają zamówić wszystko – od produktów codziennego użytku po chemię gospodarczą – z dostawą pod same drzwi.
– Sklepy internetowe są świetnym narzędziem, szczególnie dla osób starszych. To naprawdę fantastyczne rozwiązanie – podkreśla Robert Płachta z Banku Millennium.

Jak rozpoznać bezpieczny sklep?

Edukacja w zakresie bezpieczeństwa jest kluczem do pewności siebie w sieci. Ekspert podkreśla, że ikona kłódki przy adresie strony to dopiero początek weryfikacji.
– Kłódka to za mało, choć warto kliknąć w nią i zweryfikować, czy certyfikat szyfrowania należy do właściciela sklepu, w którym robimy zakupy. To bardzo istotne, bo tylko wtedy możemy mieć pewność, że strona jest autentyczna. Jeśli certyfikat należy do innej osoby lub firmy, należy zrezygnować z logowania lub zakupu. Taka sytuacja może oznaczać, że strona podszywa się pod znany sklep i ktoś próbuje nas oszukać – ostrzega Robert Płachta.
Precyzuje przy tym, że kłódka oznacza szyfrowanie połączenia, dzięki czemu komunikacja między klientem a sklepem jest niedostępna dla osób trzecich, które mogłyby próbować podejrzeć nasze dane osobowe oraz te dotyczące płatności.

Pułapki przy płatnościach i "atrakcyjne" okazje

Kolejnym etapem, na którym należy zachować czujność, jest wybór metody płatności. Przestępcy często tworzą fałszywe sklepy, które z wielu powodów nie mogą udostępnić nam pełnej gamy metod płatności standardowo dostępnych w prawdziwych sklepach. Metody płatności udostępniane są za pośrednictwem bramki płatniczej przez integratorów płatności. Przestępcy najczęściej oferują tylko pojedyncze metody lub kilka, ale takich, które nie wymagają integracji z dostawcą usług płatniczych.
– Jeżeli sklep oferuje tylko przelew bankowy albo wyłącznie płatność kartą, to powinno wzbudzić nasze wątpliwości. Czasami może pojawić się dodatkowo BLIK. Współcześni integratorzy płatności oferują przedsiębiorcom cały wachlarz metod płatności – karty, BLIK, przelewy, portfele wirtualne czy płatności mobilne typu Google Pay czy Apple Pay. Dlatego każdy wiarygodny sklep internetowy powinien udostępniać wiele różnych metod płatności – podkreśla ekspert.
Robert Płachta zauważa, że w fałszywych sklepach internetowych często podany jest tylko numer konta bankowego tzw. słupa. Chodzi o to, że konto formalnie należy do innej osoby, pozyskanej przez oszustów, żeby ukryć ich prawdziwą tożsamość. Podobnie jest z kartą płatniczą. Podając na takiej stronie dane swojej karty płatniczej, ryzykujemy, że trafią one w ręce przestępców.
Choć działają zabezpieczenia typu 3D Secure, o których ekspert wspominał wcześniej, trzeba pamiętać, że nie są one wymagane we wszystkich punktach na świecie, więc przestępcy mogą wykorzystać dane karty tam, gdzie dodatkowa autoryzacja nie jest stosowana.

Weryfikacja sprzedawcy: KRS, opinie i zdrowy rozsądek

Zanim sfinalizujemy transakcję, warto sprawdzić dane rejestrowe firmy. W przypadku dużych sklepów łatwo zweryfikować administratora danych w publicznych rejestrach, takich jak Krajowy Rejestr Sądowy (KRS) lub CEIDG, sprawdzając NIP i REGON. Fałszywe sklepy często mają z tym problem – ich działalności są fikcyjne, więc nie znajdziemy ich na stronie sklepu oraz w rejestrze lub w przypadku gdy są podane na stronie, to będą zarejestrowane bardzo krótko, gdyż po zgłoszeniach klientów są szybko zgłaszane przez banki i blokowane przez organy ścigania.
– Osoby, które nie mają dużego doświadczenia w internecie, powinny korzystać z wyszukiwarek i serwisów reputacyjnych. Takie strony, jak Ceneo czy podobne, świetnie pokazują reputację sklepu, liczbę klientów i opinie. Fałszywe sklepy nie będą w stanie się tam dobrze wypozycjonować ani uzyskać dużej liczby pozytywnych opinii. Ceny na takich stronach mogą być kusząco niskie, ale niska liczba komentarzy i kupujących jest wyraźnym sygnałem ostrzegawczym – mówi Robert Płachta. 
Radzi również, aby korzystać z usług znanych marek i portali aukcyjnych, które dbają o ochronę klienta. Wskazuje, że w przypadku sklepów posiadających także sieci stacjonarne, ryzyko oszustwa jest niemal zerowe. Ostrzega przy tym, by nie klikać w linki z maili i nie ufać reklamom "fantastycznych ofert", które często prowadzą do oszustw. Zamiast tego lepiej skorzystać z porównywarek, które zbierają opinie klientów z wielu miesięcy, a nawet lat.

Technologia w służbie portfela: Jak Bank Millennium chroni seniora?

Bank Millennium oferuje instrumenty, które realnie zwiększają bezpieczeństwo. Przy płatnościach kartą standardem jest dodatkowe uwierzytelnienie użytkownika karty w usłudze 3D Secure. Polega to na konieczności zatwierdzenia transakcji w aplikacji mobilnej lub serwisie bankowości internetowej, w sytuacji gdy klient nie posiada aplikacji mobilnej. 
Przy płatnościach BLIK klient potwierdza transakcję w swojej aplikacji bankowej. Na ekranie widzi informację o kwocie oraz punkcie handlowo-usługowym, w którym realizowana jest płatność, dzięki czemu kupujący może sprawdzić, do kogo trafiają środki.
Robert Płachta podkreśla, że klienci mają możliwość bezpłatnego aktywowania powiadomień o transakcjach. Otrzymują wtedy alerty o przelewach, transakcjach kartą, wypłatach z bankomatów oraz logowaniu do konta. To znacznie zwiększa kontrolę nad finansami osobistymi. W trosce o bezpieczeństwo warto ustawić również limity transakcji. Zgodnie z potrzebami można ustawić maksymalne kwoty pieniędzy możliwe do wydania w danym kanale płatności i okresie (dziennie lub miesięcznie).  

Co zrobić w sytuacji zagrożenia?

Jeśli senior podejrzewa utratę danych karty lub danych do logowania do bankowości internetowej, ma do dyspozycji proste narzędzia. Robert Płachta wyjaśnia, że kartę można zablokować samodzielnie w aplikacji mobilnej w czasie rzeczywistym. Drugim krokiem jest pilny kontakt z całodobową infolinią i zgłoszenie utraty danych karty lub danych do logowania. 
– Wtedy bank weryfikuje historię rachunku, sprawdza wszystkie transakcje z klientem i przyjmuje reklamację, jeśli doszło do transakcji nieautoryzowanych. Jeżeli klient zgłosi się osobiście do placówki, procedura wygląda tak samo – karta natychmiast zostaje zastrzeżona, dzięki czemu blokujemy dostęp do płatności. W przypadku danych do logowania wydajemy nowy pakiet. Klient otrzymuje nową kartę jak najszybciej, a my przeprowadzamy analizę informacji na rachunku i przyjmujemy reklamację na transakcje, których klient nie zlecał – podsumowuje ekspert.

Spokój po zakupie: Reklamacje i zwroty

Wybór renomowanego sklepu to także gwarancja bezpieczeństwa już po wysłaniu przelewu. W znanych serwisach proces reklamacyjny jest bardzo wygodny.
– Jeżeli towar nie zostanie dostarczony, pieniądze zwracane są automatycznie przez sklep, praktycznie bez konieczności podejmowania dodatkowych działań przez klienta. Przesyłki są ubezpieczone, a w razie problemów wystarczy udokumentować zdarzenie. Czasami konieczne jest zgłoszenie sprawy na policję, jeśli doszło do oszustwa, ale renomowane sklepy uznają takie reklamacje i zwracają środki – wyjaśnia Robert Płachta. – Dzięki temu cały proces jest prosty, a klient nie musi samodzielnie odzyskiwać pieniędzy od nieuczciwych podmiotów.
Materiał powstał we współpracy z Bankiem Millennium




Autorzy artykułu:

Aleksandra Tchórzewska

Dziennikarka