Zaczęło się od telefonu od rzekomego
pracownika bankowego. Numer identyfikacyjny, artykuły kodeksu karnego, sprytna
narracja o przestępczej grupie – i zakaz kontaktowania się z policją, by „nie
zepsuć śledztwa”. Mój kolega Tomek prawie wpadł w pułapkę. Opowiada, jak to
wyglądało krok po kroku.


Pierwsze uderzenie: jesteś
ofiarą, nie podejrzanym
Zaczęło się od telefonu.
Dzwoniący przedstawił się z imienia i nazwiska, podał numer identyfikacyjny
pracownika i od razu poprosił o zanotowanie danych – „żeby mógł mnie pan
później wskazać”. Departament bezpieczeństwa PKO BP, sprawa pilna: na jego dane
ktoś zaciągnął pożyczkę w banku.
„Pracownik” podał szczegóły
domniemanej transakcji i zapytał, czy Tomek je potwierdza. Oczywiście wszystko
było nieprawdziwe. Kolega zaczął drążyć – jak to możliwe, skoro nie dostał
żadnego alertu ani powiadomienia o logowaniu profilem zaufanym? Rozmówca
profesjonalnie odpierał wątpliwości, wyjaśniając, że pożyczkę można zaciągnąć
na trzy sposoby: przez aplikację mobilną, przez profil zaufany lub osobiście w
placówce.
A potem przyszło główne
uderzenie: to szeroko zakrojona akcja przestępcza, prawdopodobnie z udziałem
skorumpowanych pracowników banku. Dlatego wszystko objęte jest ścisłą
tajemnicą. I dlatego – tu zaczął sypać artykułami kodeksu karnego – jeśli Tomek
powie o tej sprawie komukolwiek, grozi mi zarzut utrudniania śledztwa.
Następnie padło pytanie: w
jakich bankach ma rachunki i mniej więcej jakie kwoty? Po dziesięciu minutach
opierania się, Tomek się ugiął. „Z tyłu głowy miałem świadomość, że to informacja,
którą można wykorzystać do oceny zdolności kredytowej. Ale myślę, że dla
przestępców był to głównie filtr – czy warto tracić na mnie więcej czasu” –
mówi mój rozmówca.
Kilka rzeczy ułatwiło im
robotę:
- Dzwoniący miał wschodni akcent, ale podał wschodnie
nazwisko. „Przez chwilę walczyłem ze swoimi stereotypami i to mnie spowolniło”
– tłumaczy Tomek. - „Tydzień wcześniej skradziono mi rower. Zacząłem
się zastanawiać, czy w sakwie nie leżał paragon albo faktura, która mogła
posłużyć do wyłudzenia kredytu. Ten zbieg okoliczności skutecznie zahaczył moje
myślenie” – dodaje. - „Przez cały czas trzymali mnie na linii.
Rozłączenie się było przedstawiane jako brak współpracy ze śledztwem – i
kolejny powód do postawienia zarzutów” – relacjonuje ofiara.
Drugie uderzenie: SMS z BIK-u
i pracownik „bez akcentu”
„Po zebraniu wstępnych
informacji rozmówca poinformował, że >>szuka dla mnie pracownika
operacyjnego z działu bezpieczeństwa PKO BP<<, który pokieruje mnie do
odpowiedniej placówki” – opowiada dalej Tomek. Chwilę później połączył się
kolejny mężczyzna – tym razem bez akcentu. „To trochę uśpiło moją czujność” –
dodaje.
Nowy rozmówca wylegitymował
się SMS-em z BIK-u. Problem w tym, że minutę wcześniej – wciąż rozmawiając
przez telefon – Tomek zalogował się sam do BIK-u, żeby sprawdzić sytuację, i
dostał kod autoryzacyjny do tego samego wątku SMS. „Mają jakąś nakładkę, która pozwala
im agregować wiadomości z tymi wiarygodnymi w telefonie. To uśpiło moją
czujność” – opowiada mój rozmówca.
Na szczęście „pracownik BIK”
zbyt mocno uwierzył we własny scenariusz. Wskazał najbliższą placówkę PKO BP i
przedstawił „plan operacyjny”:
- Należy wejść do banku „incognito” i nie mówić
nic o śledztwie, bo przecież pracownicy mogą być zamieszani. - Poprosić o najwyższą możliwą pożyczkę i nagrać
reakcję pracowników telefonem – bo kamery nie rejestrują dźwięku. Pożyczka jest
po to, by „zablokować zdolność kredytową” przed ewentualnymi kolejnymi
wyłudzeniami. - Pieniądze należy wypłacić w gotówce i zanieść do
wskazanego wpłatomatu NBP, żeby „zabezpieczyć środki” i „wyzerować zdolność
kredytową”.
Przełom: pytania, których nie
mieli w skrypcie
„W tym momencie przestałem
udawać. Zacząłem zadawać pytania, na które nie było sensownych odpowiedzi:
dlaczego zamiast zablokować nieegalną pożyczkę, bank każe mi brać kolejną?
Jakim sposobem BIK nie wysłał alertu, zanim sprawa trafiła do działu
bezpieczeństwa? Dlaczego jedynym bezpiecznym miejscem dla gotówki jest
anonimowy wpłatomat?” – opowiada Tomek.
Rozmówcy puściły nerwy. Głos
zaczął się unosić, a akcent – wcześniej starannie ukrywany – zaczął wychodzić w
momentach irytacji. „Słyszałem przednią wymowę >>L<<, która
zdradzała, skąd naprawdę dzwoni. Groźby przybrały na sile: odmowa współpracy,
zarzuty, prokuratura.” – mówi niedoszła ofiara,
„Powiedziałem wprost, że z
pełną odpowiedzialnością odmawiam. Chciałem zadać jeszcze jedno pytanie –
wiedziałem, że by kręcił – ale zakończył połączenie” – opowiada Tomek.
Jak działa ta metoda – i
dlaczego jest skuteczna?
To klasyczna odmiana tzw.
vishingu (voice phishing), dziś coraz bardziej wyrafinowana. Opisany schemat
pokazuje kilka charakterystycznych technik:
- Uwiarygodnienie na starcie: numer
identyfikacyjny pracownika, znajomość imienia ofiary, spokojny i kompetentny
ton. - Stopniowe pompowanie napięcia: na początku
wszystko jest „pod kontrolą”, dopiero z każdym kolejnym telefonem historia robi
się poważniejsza. - Izolacja ofiary: zakaz mówienia komukolwiek,
groźba zarzutów karnych za „utrudnianie śledztwa” – to skutecznie odcina od pomocy
z zewnątrz. - Ciągłość rozmowy: przetrzymywanie na linii
eliminuje możliwość refleksji, rozmowy z bliskimi czy weryfikacji informacji. - Techniczne uwiarygodnienie: SMS z BIK-u
wstrzyknięty do prawdziwego wątku wiadomości – element, którego wiele osób nie
jest w stanie rozpoznać jako fałszywego.
Co z tego wynika?
Tomek przyznaje, że ma wyrzuty
sumienia, że tak długo dał się trzymać na linii. Ale jak sam podkreśla – zbieg
kilku okoliczności naraz skutecznie zaburzył chłodne myślenie. I tu tkwi sedno:
te techniki działają nie dlatego, że ofiary są naiwne, ale dlatego, że są
precyzyjnie skrojone pod konkretną chwilę i konkretnego człowieka.
Żaden prawdziwy bank nie
poprosi cię o wzięcie pożyczki i zaniesienie gotówki do wpłatomatu. Jeśli
odbierzesz podobny telefon – rozłącz się, odczekaj chwilę i sam zadzwoń na
infolinię banku, wpisując numer ze strony instytucji. Nie oddzwaniaj na numer,
z którego dzwoniono.
0 komentarzy