
Cisza w słuchawce? Rozłącz się. To może być początek oszustwa
Krótka cisza po odebraniu telefonu nie zawsze jest przypadkiem. Coraz częściej może to być prosty test aktywności numeru przed kolejną próbą oszustwa.
Kategoria
Analiza
Autor
Publikacja
Transparentność
10 publicznych źródeł wspiera ten materiał.
Ilustracja pogladowa wygenerowana z uzyciem AI
Najważniejsze informacje
Nieznany numer, krótki sygnał, odbierasz telefon i… po drugiej stronie zapada cisza. Mija sekunda, potem kolejna. Nikt się nie odzywa. W końcu mówisz odruchowo: „halo?” albo „tak, słucham?”, a połączenie nagle zostaje przerwane.
Na pierwszy rzut oka wygląda to jak zwykła pomyłka, błąd systemu albo przypadkowe połączenie. Problem w tym, że coraz częściej taki schemat wcale nie jest przypadkowy. Tzw. „ciche telefony” mogą być elementem większego mechanizmu wyłudzeń i przygotowaniem gruntu pod kolejne próby oszustwa.
To nie jest jeszcze atak wprost. To raczej test. Krótki, prosty i pozornie niegroźny. Ale właśnie dlatego bywa skuteczny.
Na czym polega „ciche oszustwo telefoniczne”?
Scenariusz zwykle wygląda podobnie. Telefon dzwoni z nieznanego numeru. Odbiorca odbiera połączenie, lecz po drugiej stronie nikt się nie odzywa. Nie ma przedstawienia się, nie ma tła rozmowy, nie słychać nawet automatu. Jest tylko cisza. W wielu przypadkach połączenie kończy się dokładnie wtedy, gdy odbiorca sam coś powie.
To nie musi być zbieg okoliczności. Dla oszustów taka rozmowa może pełnić funkcję selekcji. Sprawdzają w ten sposób, czy numer jest aktywny, czy ktoś rzeczywiście z niego korzysta i czy po drugiej stronie odpowiada realna osoba. Sam fakt odebrania połączenia oraz krótka reakcja głosowa bywają dla przestępców cenną informacją.
W praktyce oznacza to, że numer zostaje oznaczony jako „żywy” i potencjalnie wartościowy. Taki kontakt może zostać wykorzystany ponownie przez tę samą grupę lub trafić do szerszej bazy numerów używanej w dalszych kampaniach oszustw.
Czytaj także
Rozwiń temat: Cyberbezpieczeństwo i prywatność cyfrowa
Te materiały pogłębiają temat lub prowadzą do ważniejszych filarów tematycznych w tym samym klastrze.
Cyberbezpieczeństwo · Analiza
Deepfake i oszustwa AI: jak rozpoznać fałszywy głos, phishing i podszywanie się pod bliskich
Deepfake i oszustwa AI coraz częściej wykorzystują emocje, autorytet i pośpiech. Zobacz, jak rozpoznać zagrożenie i skutecznie się chronić.
Cyberbezpieczeństwo · Analiza
Czy Windows Defender wystarczy w 2026 roku? Tak dla większości, nie dla każdego
Sprawdzamy, czy Windows Defender wystarczy w 2026 roku i w jakich sytuacjach lepiej sięgnąć po bardziej rozbudowany pakiet ochrony.
AI · Analiza
Reklamy w ChatGPT i Gemini? Tak może wyglądać przyszłość darmowego AI
Reklamy w ChatGPT stają się realnym scenariuszem, a Google nie zamyka furtki dla podobnych ruchów wokół Gemini i AI Mode. Sprawdzamy, co to oznacza dla użytkowników darmowego AI.
Dlaczego oszuści milczą?
Milczenie w słuchawce nie musi wynikać z usterki ani złego zasięgu. W wielu przypadkach ma konkretny cel.
Po pierwsze, chodzi o potwierdzenie aktywności numeru. Jeśli ktoś odbiera i reaguje, oszust ma pewność, że nie dodzwonił się do nieaktywnego telefonu lub poczty głosowej.
Po drugie, taka metoda pozwala ograniczyć koszt dalszych prób oszustwa. Zamiast dzwonić losowo do tysięcy numerów z pełnym scenariuszem rozmowy, przestępcy najpierw odsiewają te, które faktycznie są używane przez ludzi. Dopiero później wracają z bardziej przekonującą historią — o rzekomym problemie z kontem bankowym, podejrzanym logowaniu, przesyłce, dopłacie albo pilnej weryfikacji danych.
Po trzecie, w niektórych przypadkach krótka odpowiedź odbiorcy może zostać nagrana. Nawet pojedyncze „halo”, „tak” czy „słucham” nie brzmi groźnie, ale dla oszustów może stanowić materiał pomocniczy w kolejnych działaniach.
Co oszuści mogą zrobić z takim potwierdzeniem?
Najbardziej podstawowy cel jest prosty: wrócić później z kolejnym kontaktem. Skoro numer działa i ktoś odpowiada, warto spróbować ponownie — tym razem już z konkretną legendą.
Najczęściej takie działania są wstępem do:
Vishingu, czyli phishingu głosowego
To oszustwo realizowane przez telefon. Dzwoniący podszywa się pod pracownika banku, konsultanta technicznego, operatora, policjanta albo przedstawiciela urzędu. Próbuje wywołać presję i skłonić ofiarę do podania danych, kodów, haseł lub wykonania przelewu.
Kampanii SMS-owych
Potwierdzony numer może trafić do kolejnych baz używanych do rozsyłania wiadomości o dopłatach, przesyłkach, blokadzie konta czy „pilnej aktualizacji danych”. Tego typu SMS-y często zawierają link prowadzący do fałszywej strony.
Sprzedaży danych w nielegalnym obiegu
Aktywne numery telefonów są cenne. Mogą być przedmiotem obrotu w środowiskach przestępczych, zwłaszcza jeśli są już wcześniej powiązane z reakcją użytkownika.
Prób klonowania głosu
To bardziej zaawansowany scenariusz, ale nie można go lekceważyć. Rozwój narzędzi AI sprawił, że syntetyczne odtwarzanie głosu staje się coraz łatwiejsze. Nawet jeśli jedno krótkie słowo nie wystarczy do pełnego odwzorowania mowy, każda próbka może stanowić element większej układanki.
Dlaczego ludzie dają się na to złapać?
Bo ten mechanizm działa na automatyzmie. Większość osób odbiera telefon i odruchowo mówi „halo”. To naturalna reakcja. Problem polega na tym, że oszuści świetnie wykorzystują codzienne nawyki.
Cisza w słuchawce budzi też lekkie zakłopotanie. Wiele osób chce „pomóc” rozmowie ruszyć do przodu, więc mówi po raz drugi, pyta „kto mówi?” albo potwierdza „tak, słucham”. Tymczasem właśnie na taką reakcję może czekać system po drugiej stronie.
To jeden z tych schematów, w których nie chodzi o spektakularny trik, ale o prostą, masową skalę. Jeśli tysiące osób odbiorą, a część z nich odpowie, oszuści dostają gotową listę kontaktów do kolejnych prób.
Czy każde ciche połączenie to oszustwo?
Nie. Warto to jasno podkreślić. Zdarzają się połączenia techniczne, błędy centralek, automaty wybierające numery, problemy z opóźnieniem dźwięku czy po prostu nieudane połączenia z call center. Nie każda cisza po odebraniu telefonu oznacza działanie przestępców.
Jednak powtarzalność takiego schematu sprawia, że nie warto go bagatelizować. Z punktu widzenia bezpieczeństwa lepiej przyjąć prostą zasadę: jeśli po odebraniu połączenia w słuchawce panuje cisza, nie wdawaj się w rozmowę i natychmiast się rozłącz.
Co zrobić, gdy odbierzesz taki telefon?
Najbezpieczniejsza reakcja jest bardzo prosta: przerwać połączenie. Bez czekania, bez tłumaczenia, bez wypowiadania jakichkolwiek formuł.
W praktyce warto stosować kilka podstawowych zasad:
- jeśli po odebraniu nikt się nie odzywa, rozłącz się od razu
- nie używaj zwrotów typu „tak”, „tak słucham”, „zgadza się”, „przy telefonie”
- nie potwierdzaj swojego imienia, nazwiska ani żadnych danych
- nie oddzwaniaj na podejrzane numery
- zablokuj numer, jeśli sytuacja się powtarza
Największy błąd? Uznać, że „to nic takiego”
Wielu użytkowników wychodzi z założenia, że skoro nie podali żadnych danych, nic złego się nie stało. Ale w tego typu oszustwach zagrożeniem często nie jest jeden incydent, lecz cały łańcuch zdarzeń.
Cichy telefon może być pierwszym etapem. Po nim przychodzi SMS, potem telefon „z banku”, a następnie prośba o pilne działanie. Każdy krok osobno może wyglądać niewinnie. Razem tworzą skuteczny mechanizm manipulacji.
Dlatego właśnie tak ważne jest, by reagować od razu i nie dawać oszustom nawet minimalnego sygnału, że numer jest aktywny i że po drugiej stronie można liczyć na odpowiedź.
Ostrożność dziś to mniej problemów jutro
Telefon nadal pozostaje jednym z najważniejszych narzędzi kontaktu, ale jednocześnie od lat jest wykorzystywany przez cyberprzestępców. Metody się zmieniają, stają się bardziej subtelne i mniej oczywiste. „Ciche połączenia” są tego dobrym przykładem — nie straszą od razu, nie żądają pieniędzy, nie każą logować się do banku. Zaczynają się od ciszy.
Jeśli odbierasz telefon z nieznanego numeru i po drugiej stronie nie odzywa się nikt, najlepiej po prostu zakończyć połączenie. Bez słowa. Bez „halo”. Bez „tak słucham”. Dziś taka ostrożność nie jest przesadą, lecz rozsądnym nawykiem.
Czy każde połączenie, w którym słychać ciszę, jest próbą oszustwa?
Nie. Czasem przyczyną może być błąd techniczny, opóźnienie połączenia albo automatyczny system wybierania numerów. Mimo to najlepiej zachować ostrożność i nie wdawać się w rozmowę.
Czy samo powiedzenie „halo” jest niebezpieczne?
Samo w sobie nie musi oznaczać natychmiastowego zagrożenia, ale może potwierdzić, że numer jest aktywny i że po drugiej stronie znajduje się realna osoba. To wystarczy, by oszuści wrócili później z kolejną próbą kontaktu.
Czy oszuści naprawdę mogą nagrywać głos?
Tak, taka możliwość istnieje. Krótkie próbki głosu mogą być wykorzystywane w różnych scenariuszach przestępczych, zwłaszcza w połączeniu z narzędziami AI.
Czy powinienem oddzwaniać, jeśli połączenie się urwało?
Nie. Oddzwanianie na nieznane i podejrzane numery nie jest dobrym pomysłem. W niektórych przypadkach może wiązać się z dodatkowymi kosztami albo prowadzić do dalszych prób oszustwa.
Co zrobić po takim połączeniu?
Najlepiej zakończyć rozmowę, zablokować numer, a jeśli podobne sytuacje się powtarzają — zgłosić sprawę operatorowi.
Jak odbierać nieznane numery bezpieczniej?
Najbezpieczniej nie podawać żadnych danych, nie potwierdzać tożsamości, unikać słowa „tak” i rozłączać się natychmiast, gdy po drugiej stronie panuje podejrzana cisza.
Autor publikacji

Tworze aplikacje i produkty cyfrowe, laczac programowanie, projektowanie i praktyczne podejscie do technologii. Najblizej mi do tematow zwiazanych z nowymi technologiami, przyszloscia i kosmosem, a najlepiej czuje sie tam, gdzie pomysl mozna szybko zamienic w dzialajacy projekt. Po godzinach z przyjemnoscia wracam do swoich realizacji wycinanych laserowo.
Tworze wlasne aplikacje mobilne i cyfrowe produkty od pomyslu, przez projekt, po wdrozenie. Najbardziej lubie laczyc kod, design i praktyczne podejscie do tego, co faktycznie przydaje sie ludziom.
Opracowanie i odpowiedzialność
Materiał opracował Marcin. Nadzór redakcyjny: Redakcja Tech Impuls. Informacje o korektach, współpracach i zasadach publikacji opisujemy publicznie w standardach redakcyjnych.
Metodologia materiału
Analiza łączy publiczne źródła, dane rynkowe i redakcyjne opracowanie kontekstu. Priorytetem jest wyjaśnienie skutków dla użytkownika, rynku lub produktu, a nie tylko streszczenie newsa.
Przejrzystość
Materiał ma mocne oparcie w publicznych źródłach i redakcyjnej analizie kontekstu.
Ilustracja poglądowa została wygenerowana z użyciem narzędzia AI; nie stanowi samodzielnego źródła faktów.
Źródła i metodologia
Transparentność
Materiał ma mocne oparcie w publicznych źródłach i redakcyjnej analizie kontekstu.
Ilustracja poglądowa została wygenerowana z użyciem narzędzia AI; nie stanowi samodzielnego źródła faktów.
Gov.pl - Uważaj na vishing - czyli oszustwo z wykorzystaniem połączeń telefonicznych
https://www.gov.pl/web/cyfryzacja/uwazaj-na-vishing---czyli-oszustwo-z-wykorzystaniem-polaczen-telefonicznychCERT Polska - Fałszywi konsultanci
https://cert.pl/baza-wiedzy/falszywi-konsultanciUKE - Rekomendacje dotyczące informacji o CLI spoofing
https://bip.uke.gov.pl/bezpieczenstwo/rekomendacje-dotyczace-informacji-o-cli-spoofing%2C23%2C2.htmlNASK - Spoofing telefoniczny nie będzie już tak łatwy. Ochrona przed oszustami wchodzi na wyższy poziom
https://www.nask.pl/aktualnosci/spoofing-telefoniczny-nie-bedzie-juz-tak-latwy-ochrona-przed-oszustami-wchodzi-na-wyzszy-poziomFCC - Stop Unwanted Robocalls and Texts
https://www.fcc.gov/consumers/guides/stop-unwanted-robocalls-and-textsFTC - How to Stop Unwanted Calls
https://consumer.ftc.gov/features/how-stop-unwanted-callsFTC - Fighting back against harmful voice cloning
https://consumer.ftc.gov/consumer-alerts/2024/04/fighting-back-against-harmful-voice-cloningUKE - Prezes UKE przypomina: uważaj na połączenia z numerów afrykańskich
https://archiwum.uke.gov.pl/aktualnosci/biezace-informacje/komunikaty/prezes-uke-przypomina-uwazaj-na-poaczenia-z-numerow-afrykanskich%2C6437.htmlCentrum Informacji Konsumenckiej UKE - klikam z GŁoWĄ
https://cik.uke.gov.pl/gfx/cik/userfiles/l-kiwicz/ulotki_nowe/klikam_z_glowa_druk.pdfCERT Polska - Podsumowanie Miesiąca CERT Polska nr 1 2026
https://cert.pl/uploads/docs/Podsumowanie_CERT_Polska_2026_01.pdf





