Uwaga na kody QR. Nowe oszustwo, przed którym nie chroni żaden antywirus

Wspólny mianownik wszystkich nowoczesnych fałszerstw to nie technologia - to emocje

Jarosław Szeląg
6 min czytania
quishing oszustwa kartowe klonowanie głosu phishing bezpieczeństwo

Phishing z błędami ortograficznymi i podejrzanymi linkami od „księcia nigeryjskiego” odszedł do historii. Nie dlatego, że oszuści stali się leniwi – dlatego, że stali się znacznie lepsi. W 2026 roku narzędziami pracy są kody QR naklejone na parkomatach, głosy wygenerowane przez AI, które brzmią identycznie jak pracownik twojego banku, i precyzyjnie zaprojektowana presja czasu, która wyłącza racjonalne myślenie zanim zdążysz się zorientować, że coś jest nie tak.

Wspólny mianownik wszystkich nowoczesnych oszustw kartowych to nie technologia – to emocje. Strach przed zamknięciem konta, presja dziesięciominutowego okienka na działanie, autorytet kogoś, kto dzwoni z „działu ds. nadużyć”. Technologia jest tylko narzędziem do wywołania tych emocji skuteczniej niż kiedykolwiek wcześniej.

CYNICZNYM OKIEM: Przez lata kampanie bezpieczeństwa uczyły nas rozpoznawać podejrzane e-maile z błędami i dziwne linki. Teraz błędów nie ma, linki wyglądają legalnie, a głos po drugiej stronie słuchawki brzmi identycznie jak pracownik banku, z którym rozmawiałeś w zeszłym tygodniu. Edukacja bezpieczeństwa z lat dwutysięcznych chroni nas przed zagrożeniami, których już nie ma.

Quishing – kiedy kod QR jest pułapką?

Kody QR stały się elementem codzienności podczas pandemii i nigdy z niej nie wyszły. Restauracje, parkomaty, rachunki za media, plakaty na przystankach – wszędzie tam, gdzie normalnie wpisywałbyś adres strony, teraz skanujesz kwadrat pikseli. Oszuści docenili to rozwiązanie z oczywistego powodu: w przeciwieństwie do linku w e-mailu, kod QR nie pokazuje adresu docelowego przed skanowaniem.

„Quishing” to phishing za pomocą kodów QR – i działa właśnie dlatego, że wygląda legalnie. Naklejka z kodem na parkomacie, stojak reklamowy w restauracji przekierowujący do fałszywego portalu płatności, ulotka wysłana pocztą z kodem do „weryfikacji konta” – wszystkie te wektory ataku mają tę zaletę z perspektywy oszusta, że działają w świecie rzeczywistym, nie cyfrowym. Trudniej je wykryć, trudniej zablokować.

Po zeskanowaniu trafiasz na sklonowaną stronę, która wygląda niemal identycznie jak strona twojego banku lub procesora płatności – z logo, layoutem i kolorystyką. Różnica jest w adresie URL, który jest albo bardzo podobny do oryginalnego, albo celowo skonstruowany tak, by wyglądał wiarygodnie.

Sygnały ostrzegawcze są fizyczne, nie cyfrowe: naklejka umieszczona na wierzchu wydrukowanego kodu, kod przyklejony krzywo lub z pęcherzykami powietrza, adres strony, który nie pasuje dokładnie do oficjalnej domeny firmy. Zasada jest prosta – jeśli po zeskanowaniu publicznego kodu zostaniesz poproszony o wprowadzenie pełnego numeru karty, kodu CVV lub numeru PESEL, zatrzymaj się i wpisz adres oficjalnej strony ręcznie w przeglądarce.

Głos, który brzmi jak twój bank

Klonowanie głosu to technologia, która kilka lat temu brzmiała jak science fiction, a dziś jest dostępna dla każdego z komputerem i kilkuminutową próbką nagrania. Oszuści potrafią odtworzyć ton, akcent i kadencję przedstawiciela banku. Niektórzy potrafią naśladować kogoś, kogo znasz osobiście.

Scenariusz jest standardowy: odbierasz połączenie z informacją o podejrzanych obciążeniach na karcie. Głos brzmi profesjonalnie i spokojnie. Identyfikator dzwoniącego pokazuje nazwę twojego banku – bo podszywanie się pod numery telefonów (spoofing) jest technicznie proste. Rozmówca prosi o „weryfikację” pełnego numeru karty, kodu jednorazowego wysłanego SMS-em lub hasła do bankowości internetowej. Masz dziesięć minut, zanim konto zostanie „tymczasowo zawieszone”.

Legalne banki nigdy nie proszą o hasło ani pełny numer karty przez telefon. To jest zasada bez wyjątków – niezależnie od scenariusza, który opisuje rozmówca. Kod jednorazowy wysłany SMS-em służy do potwierdzenia transakcji inicjowanej przez ciebie, nie przez bank. Jeśli ktoś przez telefon prosi o jego podanie, to transakcję inicjuje oszust – nie bank.

CYNICZNYM OKIEM: Jesteś „zbyt biegły w technologiach, by dać się nabrać” – to zdanie jest dokładnie tym, w co celują nowoczesne taktyki oszustów. Pewność siebie eliminuje czujność. A AI wygenerowała głos, który brzmi przekonująco dla każdego, kto jest wystarczająco pewny siebie, by nie sprawdzić.

Co robić, gdy podejrzewasz oszustwo?

Jeśli zeskanowałeś podejrzany kod lub rozmawiałeś z kimś, komu mogłeś podać dane karty – czas ma kluczowe znaczenie. Kolejność działań jest prosta: zadzwoń pod numer na odwrocie karty i zgłoś podejrzenie, zablokuj kartę w aplikacji bankowej, przejrzyj ostatnie transakcje pod kątem nieautoryzowanych obciążeń i natychmiast złóż reklamację przy każdej podejrzanej pozycji. Zmień hasło do bankowości internetowej. Ustaw alert w Biurze Informacji Kredytowej.

Polskie prawo i polityki większości wydawców kart ograniczają odpowiedzialność klienta za nieautoryzowane transakcje – ale tylko jeśli zgłoszenie jest niezwłoczne. Każda godzina zwłoki może mieć znaczenie dla wyniku reklamacji.

Lista kontrolna na co dzień jest krótka: włącz powiadomienia o transakcjach w czasie rzeczywistym, korzystaj z oficjalnej aplikacji banku zamiast skanować kody w miejscach publicznych, nigdy nie udostępniaj kodów jednorazowych przez telefon, pozwól nieznajomym połączeniom trafiać na pocztę głosową.

Technologia oszustw nie stoi w miejscu. Ale mechanizm, na którym opierają się wszystkie nowoczesne ataki, jest identyczny jak zawsze: wywołaj pośpiech, wyłącz racjonalne myślenie, działaj zanim ofiara zdąży się zastanowić. Jedyna skuteczna obrona jest równie prosta jak zawsze – zwolnij, zanim zareagujesz na cokolwiek, co wydaje się pilne.


Informacja prawna / Disclaimer
Portal Cynicy.pl publikuje treści własne redakcji oraz opracowania oparte na materiałach i koncepcjach autorów zewnętrznych (cytaty, analizy, video transkrypty).
– Opinie w opracowaniach zewnętrznych nie odzwierciedlają stanowiska redakcji.
– Redakcja nie odpowiada za ich dokładność, kompletność czy skutki wykorzystania.
– Cytaty mieszczą się w dozwolonym użytku (art. 29 ustawy o prawie autorskim).
– Zgłoszenia/zażalenia: redakcja@cynicy.pl – usuwamy po weryfikacji.

Opisz, co się wydarzyło, dorzuć, co trzeba (dokumenty, screeny, memy – tutaj nie oceniamy), i wyślij na redakcja@cynicy.pl. Nie obiecujemy, że wszystko rzuci nas na kolana, ale jeśli Twój mail wywoła u nas chociaż jeden cyniczny uśmiech, jest nieźle.

TAGI:
KOMENTARZE

KOMENTARZE

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *