Przejdź do treści
Ilustracja do artykułu: Nowe oszustwo na BLIK. Jak działa krok po kroku i gdzie najłatwiej dać się nabrać

6 min

Nowe oszustwo na BLIK. Jak działa krok po kroku i gdzie najłatwiej dać się nabrać

Cyberprzestępcy znów sięgają po BLIK, ale coraz częściej nie proszą już tylko o kod „od znajomego”. Nowy wariant łączy fałszywe ogłoszenia, podszywanie się pod kupujących lub sprzedawców i przejęcie bankowości mobilnej. Efekt jest ten sam: ofiara sama zatwierdza operację albo oddaje przestępcom dostęp do konta.

Autor

Publikacja

Aktualizacja

Transparentność

6 publicznych źródeł wspiera ten materiał.

Ilustracja pogladowa wygenerowana z uzyciem AI

Wprowadzenie

Nowe oszustwo na BLIK. Jak działa i dlaczego coraz więcej osób traci pieniądze

Oszustwa wykorzystujące system BLIK stają się coraz bardziej zaawansowane. Przestępcy nie ograniczają się już do prostych próśb o kod wysyłanych z przejętych kont w mediach społecznościowych. Coraz częściej stosują wieloetapowe scenariusze łączące phishing, manipulację psychologiczną oraz fałszywe strony płatności.

W wielu przypadkach ofiara przez długi czas nie zdaje sobie sprawy, że bierze udział w oszustwie. Przekonana, że finalizuje sprzedaż w internecie, wykonuje kolejne czynności, które w rzeczywistości umożliwiają przestępcom dostęp do konta bankowego.

Czym jest BLIK i dlaczego stał się celem oszustów

BLIK to polski system płatności mobilnych umożliwiający:

Operacje realizowane są przy użyciu jednorazowego kodu generowanego w aplikacji bankowej.

System jest niezwykle popularny. Według danych operatora BLIK w 2024 roku wykonano ponad 2 miliardy transakcji, a liczba użytkowników przekracza kilkanaście milionów osób.

Duża skala korzystania z systemu sprawia jednak, że BLIK stał się również atrakcyjnym celem dla cyberprzestępców.

Według raportów CERT Polska phishing jest jedną z najczęściej wykorzystywanych metod wyłudzania pieniędzy w internecie. W samym 2023 roku zgłoszono ponad 80 tysięcy przypadków fałszywych stron i prób wyłudzenia danych.

  • płatności w internecie
  • płatności w sklepach stacjonarnych
  • wypłaty z bankomatów

Czytaj także

Rozwiń temat: Cyberbezpieczeństwo i prywatność cyfrowa

Te materiały pogłębiają temat lub prowadzą do ważniejszych filarów tematycznych w tym samym klastrze.

Jak działa nowe oszustwo na BLIK – krok po kroku

W większości przypadków scenariusz ataku jest bardzo podobny i składa się z kilku etapów.

1. Kontakt od „zainteresowanego kupującego”

Atak często zaczyna się od zwykłego ogłoszenia sprzedaży w internecie — na portalu ogłoszeniowym, w mediach społecznościowych lub w serwisie z używanymi przedmiotami.

Po krótkim czasie zgłasza się osoba zainteresowana zakupem. Deklaruje szybkie opłacenie transakcji i często podkreśla, że chce „natychmiast zapłacić”.

Zamiast zwykłego przelewu proponuje jednak skorzystanie z rzekomego systemu odbioru pieniędzy.

Przestępcy używają różnych określeń:

Dla wielu osób brzmi to wiarygodnie.

  • „bezpieczny odbiór środków”
  • „potwierdzenie płatności przez operatora”
  • „dopłata przez kuriera”
  • „odbiór pieniędzy przez system płatności”

Po chwili sprzedający otrzymuje link prowadzący do strony przypominającej:

Strona wygląda profesjonalnie i często zawiera prawdziwe logo banków.

W rzeczywistości jest to strona phishingowa, której celem jest wyłudzenie danych logowania do bankowości.

Użytkownik może zostać poproszony o podanie:

  • panel operatora płatności
  • stronę firmy kurierskiej
  • stronę banku
  • formularz odbioru środków
  • loginu do banku
  • hasła
  • numeru telefonu
  • kodu SMS
  • potwierdzenia operacji w aplikacji bankowej

3. Próba przejęcia konta bankowego

Po zdobyciu danych przestępcy próbują zalogować się do prawdziwego konta bankowego ofiary.

Często wykonują dodatkowe działania, takie jak:

W tym momencie użytkownik może otrzymać powiadomienie z aplikacji bankowej z prośbą o potwierdzenie operacji.

Oszust przekonuje, że jest to jedynie formalność potrzebna do odebrania pieniędzy za sprzedany przedmiot.

  • dodanie nowego urządzenia do aplikacji bankowej
  • zmiana ustawień bezpieczeństwa
  • przygotowanie transakcji do autoryzacji

4. Wykorzystanie BLIK

Kolejnym krokiem jest użycie systemu BLIK.

Przestępcy mogą:

Jeżeli ofiara poda kod BLIK lub zatwierdzi operację, pieniądze mogą zostać wypłacone z bankomatu lub przelane dalej niemal natychmiast.

  • poprosić o kod BLIK
  • nakłonić do zatwierdzenia wypłaty z bankomatu
  • zlecić przelew na telefon
  • spróbować autoryzować operację w aplikacji

5. Pieniądze znikają w kilka sekund

Jednym z powodów skuteczności tego oszustwa jest szybkość systemu BLIK.

Wypłata z bankomatu może nastąpić w ciągu kilkudziesięciu sekund od podania kodu. Gdy ofiara zorientuje się, że padła ofiarą oszustwa, środki są często już wypłacone lub przelane dalej.

Według danych banków pieniądze potrafią trafić na kolejne rachunki w ciągu kilku minut, co znacząco utrudnia ich odzyskanie.

Statystyki oszustw związanych z phishingiem

Phishing pozostaje jedną z najczęściej stosowanych metod cyberprzestępczości finansowej.

Według analiz CERT Polska oraz raportów bezpieczeństwa:

  • phishing odpowiada za ponad połowę oszustw finansowych w internecie
  • liczba fałszywych stron podszywających się pod banki stale rośnie
  • wiele ataków zaczyna się od ogłoszeń sprzedaży w internecie

Kupujący chce zapłacić natychmiast

Oszust bardzo szybko deklaruje zakup i zwykle nie negocjuje ceny.

Do odebrania pieniędzy nie trzeba klikać żadnych linków ani logować się do banku przez stronę wysłaną przez kupującego.

Presja czasu

Przestępcy często piszą:

  • „płatność wygaśnie za kilka minut”
  • „kurier czeka na potwierdzenie”
  • „system wymaga natychmiastowej autoryzacji”

Prośba o kod BLIK

Kod BLIK służy do płacenia lub wypłacania pieniędzy, a nie do ich odbierania.

Dlaczego oszustwa na BLIK są tak skuteczne

Przestępcy wykorzystują nie tylko technologię, ale także psychologię użytkowników.

Najważniejsze czynniki to:

  • presja czasu
  • realistyczne strony phishingowe
  • podszywanie się pod znane instytucje
  • zaufanie do popularnych usług

Jak chronić się przed oszustwem na BLIK

Aby zmniejszyć ryzyko oszustwa, warto przestrzegać kilku podstawowych zasad.

Najważniejsze z nich:

  • nie loguj się do banku przez link wysłany przez kupującego
  • nie podawaj kodu BLIK osobom, których nie znasz
  • dokładnie czytaj komunikaty w aplikacji bankowej
  • nie zatwierdzaj operacji, których sam nie inicjowałeś
  • zachowaj ostrożność, gdy ktoś wywiera presję czasu

Co zrobić, jeśli podałeś kod BLIK oszustowi

W przypadku podejrzenia oszustwa kluczowe jest szybkie działanie.

Należy:

  • natychmiast skontaktować się z bankiem
  • zablokować dostęp do bankowości elektronicznej
  • zgłosić sprawę na policję
  • zabezpieczyć rozmowy i wiadomości

Czy można odzyskać pieniądze po oszustwie na BLIK?

Czasami tak, ale zależy to od szybkości zgłoszenia sprawy i etapu transakcji. Im szybciej bank zostanie poinformowany, tym większa szansa na zatrzymanie środków.

Czy kod BLIK można komuś podać?

Kod BLIK można podać tylko wtedy, gdy sam chcesz zapłacić lub wypłacić pieniądze. Nigdy nie powinien być używany do „odbierania środków”.

Czy bank może cofnąć transakcję BLIK?

Transakcje BLIK są natychmiastowe, dlatego cofnięcie ich jest bardzo trudne. W wielu przypadkach konieczne jest postępowanie policji.

Podsumowanie

Oszustwa wykorzystujące system BLIK stają się coraz bardziej zaawansowane i często łączą phishing z manipulacją psychologiczną.

W wielu przypadkach zaczynają się od zwykłego ogłoszenia sprzedaży w internecie i rozmowy z osobą podszywającą się pod kupującego.

Najważniejsza zasada bezpieczeństwa jest jednak bardzo prosta:

jeżeli ktoś prosi o kod BLIK lub logowanie do banku, aby odebrać pieniądze — niemal na pewno jest to próba oszustwa.

Autor publikacji

Marcin
Marcin

Tworze aplikacje i produkty cyfrowe, laczac programowanie, projektowanie i praktyczne podejscie do technologii. Najblizej mi do tematow zwiazanych z nowymi technologiami, przyszloscia i kosmosem, a najlepiej czuje sie tam, gdzie pomysl mozna szybko zamienic w dzialajacy projekt. Po godzinach z przyjemnoscia wracam do swoich realizacji wycinanych laserowo.

Tworze wlasne aplikacje mobilne i cyfrowe produkty od pomyslu, przez projekt, po wdrozenie. Najbardziej lubie laczyc kod, design i praktyczne podejscie do tego, co faktycznie przydaje sie ludziom.

Nowe technologiePrzyszlosc i trendyKosmosProgramowanie

Opracowanie i odpowiedzialność

Materiał opracował Marcin. Nadzór redakcyjny: Redakcja Tech Impuls. Informacje o korektach, współpracach i zasadach publikacji opisujemy publicznie w standardach redakcyjnych.

Metodologia materiału

Materiał informacyjny opracowano na podstawie publicznie dostępnych komunikatów, dokumentacji, wypowiedzi firm lub wiarygodnych publikacji branżowych. Redakcja oddziela potwierdzone fakty od interpretacji i komentarza.

Przejrzystość

Materiał ma mocne oparcie w publicznych źródłach i redakcyjnej analizie kontekstu.

Ilustracja poglądowa została wygenerowana z użyciem narzędzia AI; nie stanowi samodzielnego źródła faktów.

Źródła i metodologia

Transparentność

Materiał ma mocne oparcie w publicznych źródłach i redakcyjnej analizie kontekstu.

Ilustracja poglądowa została wygenerowana z użyciem narzędzia AI; nie stanowi samodzielnego źródła faktów.

  1. BLIK - FAQ: najczęściej zadawane pytania i odpowiedzi

    https://www.blik.com/faq
  2. BLIK - Jak korzystać z BLIKA? Poradnik dla użytkowników

    https://www.blik.com/jak-korzystac-z-blika
  3. CERT Polska - Podsumowanie Miesiąca CERT Polska nr 1/2026

    https://cert.pl/uploads/docs/Podsumowanie_CERT_Polska_2026_01.pdf
  4. CERT Polska - Krajobraz bezpieczeństwa polskiego internetu

    https://cert.pl/uploads/docs/Raport_CP_2022.pdf
  5. BLIK - Oszustwo internetowe „na znajomego z Facebooka” – nie podawaj kodu BLIK

    https://www.blik.com/oszustwo-internetowe-na-znajomego-z-facebooka-wciaz-popularne-wsrod-zlodziei-nie-podawaj-kodu-blik

#phishing#oszustwa-internetowe#blik#cyberbezpieczenstwo#bankowosc-mobilna

Zobacz też

Dwa następne kroki w tym klastrze: materiał filarowy oraz tekst, który pogłębia temat lub pokazuje świeższy kontekst.

Reklama

Reklama

Po akceptacji zgody marketingowej moze pojawic sie tutaj reklama w tresci artykulu. Emisja zalezy od zgody marketingowej i dostepnosci kreacji AdSense.

Komentarze

Komentowanie jest dostępne dla zalogowanych użytkowników. Dbamy o kulturę dyskusji i sprawne reagowanie na zgłoszenia.

Aby komentować, zaloguj się przez Google.
Brak komentarzy. Bądź pierwszy po zalogowaniu.

Czytaj także

Podobne artykuły

Kolejne materiały z tego samego klastra, które naturalnie rozwijają temat bieżącego artykułu.

Zobacz więcej w kategorii Cyberbezpieczeństwo