Cena zhakowanego konta na Facebooku zaczyna się od 2 dolarów. Rozsyłając z niego prośby o kod BLIK, da się “wyciągnąć” od kilku do kilkunastu tysięcy złotych. Proces jest tak prosty, że uczestniczą w nim nawet 12-latkowie. Na forach na Telegramie dostępne jest wszystko, co potrzebne: rachunki bankowe, karty SIM, usługi runnerów. Nie trzeba schodzić do darknetu.

“Jak ktoś jest biedny, znaczy jest leniwy albo głupi, albo jedno i drugie” – czytamy w poście dodanym na grupie oszustów wyłudzających kody Blik. Jego autor wrzucił wcześniej zdjęcie otwartej szuflady ze zwiniętymi w rulony banknotami. “To drobniaki, inni wrzucają więcej” – komentuje Marcin Daszkiewicz, ekspert ds. cyberbezpieczeństwa, z którym konsultujemy materiały.

“Oferuję sprzedaż różnej maści giełd, fintechów oraz banków” – pisze inny członek grupy na Telegramie. Konto w banku założone na słupa przez internet kosztuje u niego 800 zł. Bez trudu można jednak znaleźć tańsze oferty, zaczynają się od 350 zł. Więcej trzeba zapłacić za rachunki otwarte w placówce banku. Ten konkretny sprzedający wystawia je w cenach:

  • 1200 zł za konto w ING i mBanku,
  • 1300 zł w Millennium,
  • 1400 zł w Santanderze.

Na forum dostępne są też bankowe konta założone na firmę. Średni koszt to 1800 zł. Istnieją nawet oferty „premium”, np. konto na tzw. pewnego słupa (bez długów w BIK), sprzedawane wraz z telefonem, na którym jest już zalogowana aplikacja bankowa. To koszt rzędu 2000 – 2500 zł.

Cenniki zarejestrowanych na słupa rachunków bankowych z forum „blikarzy” (Telegram)

Co jeszcze można kupić na Telegramie? Wszystko, co potrzebne. Zweryfikowane konta na giełdach kryptowalut? Cena 250 – 300 zł. Revolut? 750 – 1200 zł. Zarejestrowane karty SIM? 13 – 30 zł i możliwość zakupu tysięcy sztuk naraz. To ważne, ponieważ niektóre „lewe” karty działają krótko, wyłapywane przez systemy antyfraudowe telekomów.

Zacznijmy jednak od początku:

„Podszywacze” czy “blikarze”? Kim są oszuści okradający Polaków?

Oszuści wyłudzający kody BLIK nazywają się „blikarzami”. Świadomie lub nie robią to na przekór dostawcy rozwiązania, który usilnie walczy ze sformułowaniem “oszustwo na BLIKA”, czemu trudno się dziwić. Sama technologia tworzona przez Polski Standard Płatności nie jest tu stroną oszukującą.

BLIK uruchomił w tym roku kampanię społeczną, w której ostrzega razem z policją o “metodzie na podszywacza”. Socjotechniki to groźne narzędzie w rękach przestępców, a ich wykorzystanie nie ogranicza się przecież do wyłudzania kodów BLIK. Sami przestępcy uczestniczący w tym procederze identyfikują się jednak jako “blikarze” i tak będziemy o nich pisać w tym artykule.

Ile osób w Polsce uczestniczy w tym procederze? Zdaniem Marcina Daszkiewicza, który bada temat, jest to co najmniej kilka tysięcy osób, wliczając w to organizatorów, runnerów, rekruterów słupów oraz same słupy. Jak słyszymy od eksperta, “blikarzem” może zostać praktycznie każdy.

– Jeśli ktoś jest – mówiąc brzydko – średnio ogarniętym szympansem, to po dwóch tygodniach obserwacji forów sam zorganizuje sobie taki biznes – mówi Daszkiewicz.

Gdyby jednak ktoś napotkał trudności, na Telegramie ogłaszają się mentorzy, którzy pokazują jak rozmawiać z ofiarami, tworzyć phishingi i być niewidzialnym w sieci. Są też rekrutacje. Siatki przestępcze szukają „mięsa armatniego” do najprostszych i najbardziej ryzykownych czynności, ucząc fachu w zamian za prowizję.

Wśród zatrzymywanych osób, które wyłudzały kody BLIK, zdarzali się nawet 12- i 13-latkowie. To obrazuje, jak niski jest próg wejścia do tego światka, ale zjawisko nie ogranicza się do nieletnich.

– Ostatnie zatrzymania dotyczyły dorosłych, w tym runnerów, czy zorganizowanych grup przestępczych. Spektrum wiekowe jest szerokie. Nie są to też tylko „samotne wilki”, ale często wyspecjalizowane jednostki realizujące konkretny odcinek oszustwa w modelu „Crime-as-a-Service” (przestępstwo jako usługa) – komentuje Marcin Daszkiewicz.

Ze słownika „blikarzy”

  • Bramka – prosta aplikacja, która umożliwia anonimowe pobranie kodu BLIK i szybkie przekazanie go dalej do runnera,
  • Runner (inne określenia to wybierak albo gibon) – osoba, która za prowizję, wypłaca pieniądze z bankomatu, realizując wyłudzony przez oszusta kod BLIK. Później runner wpłaca gotówkę na założony na słupa rachunek bankowy organizatora.
  • Exchanger – osoba, która pomaga wyprać skradzione środki.

W takim układzie kto inny odpowiada za przejmowanie kont na Facebooku i ich sprzedaż. Jeszcze inne osoby rejestrują konta bankowe na słupy. Kto inny wyłudza kody Blik. Inna osoba udostępnia bramkę do ich odbioru. Kto inny wypłaca środki z bankomatu.

To system naczyń połączonych. Właściciel bramki pobiera prowizję (ok. 20%), runner bierze swoją dolę (15-20%), a reszta trafia do organizatora. Środki często przechodzą przez tzw. exchangerów lub miksery kryptowalut, by zniknąć z radarów bankowych systemów antyfraudowych. Popularne kryptowaluty to Monero i Stellar – wyjaśnia Marcin Daszkiewicz.

Jak kradną konta na Facebooku?

Głównym wektorem ataku “blikarzy” pozostaje wciąż Facebook. Konta na platformie przejmuje się zwykle dzięki kampaniom phishingowym. W ich ramach tworzy się drastyczny lub sensacyjny materiał, np. „Pijany narciarz wjechał na stoku w 5-latka [WIDEO]” albo “Więźniowie zgotowali piekło tacie Kamilka [+18]”.

Aby zobaczyć treść, trzeba rzekomo dodatkowo zweryfikować swój wiek, logując się do Facebooka. Pod spodem działa jednak bot lub człowiek, który przejmuje dane logowania, zmienia hasła i odcina właściciela od konta.

Są też inne metody. W jednej z nich oszuści podszywają się pod Facebooka, rozsyłając wiadomości o rzekomym zgłoszeniu profilu w związku z naruszeniem zasad społeczności. Aby uniknąć zablokowania konta, należy przejść weryfikację – dane logowania wędrują do oszustów.

– Przejęte konta trafiają do hurtowników. Na giełdach można kupić paczki po 20, 50 czy 100 sztuk. Ceny są śmiesznie niskie – konto Polaka na Facebooku kosztuje średnio od 2 do 5 dolarów. A zysk z jednego takiego konta może wynosić od kilku do kilkunastu tysięcy złotych – mówi Marcin Daszkiewicz.

Uwaga na nową metodę oszustwa z kodami BLIK

Messenger to nie wszystko. Oszuści wymyślają wciąż nowe metody wyłudzeń, ostatnio przez platformy sprzedażowe. Wystawiają na aukcjach przedmioty w atrakcyjnej cenie i żądają zaliczki BLIK-iem. Co ciekawe, kod nie trafia do oszusta, tylko do przypadkowej osoby. 

Oszust kontaktuje się z odbiorcą pieniędzy, twierdząc, że zrobił błędny przelew i prosi o ich zwrot na inny numer lub bezpośrednio na podane konto. W ten sposób nieświadoma osoba staje się „słupem”, a prawdziwy sprawca znika z pieniędzmi, podczas gdy policja puka do drzwi niewinnego człowieka.

Runner czeka pod bankomatem

Gdy oszust ma już dostęp do konta Messengera, zaczyna się “rzeźbienie”. “Blikarz” pisze do osób z listy kontaktów, zazwyczaj tych, z którymi właściciel konta utrzymuje regularny kontakt. Wymyśla wiarygodną historię i prosi o kod BLIK. Gdy go otrzyma, kod trafi do tzw. bramki.

Bramki to proste aplikacje, często boty na Telegramie, które anonimowo przesyłają kod i przekazują go błyskawicznie do „runnera”. Runner stoi fizycznie przy bankomacie. Wpisuje kod, ofiara zatwierdza go w aplikacji bankowej, a gotówka jest wypłacana.

Po udanej wypłacie oszust pisze do ofiary, że kod nie zadziałał, wymuszając kolejne transakcje. Proces będzie trwać do momentu, aż druga strona zorientuje się, że cały czas traci pieniądze.

Gotówkę Runnerzy wpłacają później na konta założone na „słupy”, na przedpłacone karty lub do fintechów typu Revolut czy Zen. Inną możliwością jest ich wymiana na kryptowaluty, np. poprzez bitomaty.

Skala procederu – co mówi BLIK?

– Precyzyjne oszacowanie skali tych incydentów jest niemożliwe z kilku istotnych powodów – mówi Anna Koral-Zagórska, zastępca dyrektora Departamentu Bezpieczeństwa BLIK. Jako pierwszy z nich wskazuje, że nie wszystkie próby manipulacji są zgłaszane przez dotknięte osoby, ponieważ niektórzy poszkodowani uznają niesłusznie, że ich straty są zbyt małe, by zainteresować policję.

Niektórzy pokrzywdzeni wstydzą się dokonać zgłoszenia. Inni nie informują o kradzieży, ponieważ orientują się, że padli jej ofiarą dopiero po dłuższym czasie. Są też tacy, którzy rozpoznają oszustwo, ignorują próby wyłudzenia i uznają sprawę za zamkniętą, nie informując służb. Anna Koral-Zagórska podkreśla, że każdy przypadek powinien zostać zgłoszony, ponieważ może pomóc namierzyć oszustów. 

Jeśli chodzi o twarde dane, BLIK informuje nas, że w pierwszym półroczu 2025 roku zgłoszone do niego reklamacje stanowiły 0,0021% wszystkich transakcji. Większość z nich dotyczyła rutynowych kwestii technicznych, a transakcje kwalifikowane jako oszustwo stanowiły jeszcze mniejszy udział wszystkich zarejestrowanych operacji – przekazała spółka.

Według raportu NBP o oszukańczych transakcjach w IV kwartale 2025 roku oszuści okradli Polaków na blisko 200 mln złotych. Nie wyszczególniono w nim, za jaką część tej kwoty odpowiadają wyłudzenia kodu BLIK. Wskazano jednak, że nakłonienie ofiar do wykonania płatności to główna metoda, którą posługują się oszuści.

Co mówią policyjne statystyki?

Z pytaniami o skalę wyłudzeń kodów BLIK zwróciliśmy się również do policji. W jej Krajowym Systemie Informacyjnym istnieje możliwość wpisania “modus operandi” przestępstwa. Dzięki temu w policyjnej bazie danych można wyszukać kategorię: “Zachowanie sprawcy – wyłudza kod BLIK/hasło konta bankowego”.

Jak tłumaczy nam jednak podinsp. Monika Matyjewicz z Komendy Głównej Policji, podanie “modus operandi” nie jest obligatoryjne. W związku z tym liczba tak opisanych przestępstw nie będzie odpowiadać pełnemu obrazowi sytuacji. Poza tym kategoria jest szeroka i nie dotyczy samych kodów BLIK.

Mając na uwadze te zastrzeżenia, policyjne statystyki informują nas o 4339 stwierdzonych przestępstwach polegających na wyłudzeniu kodu BLIK lub hasła konta bankowego w 2024 roku. Wykrywalność sprawców wyniosła 3,5% (152 rozwiązane przypadki).

Podinsp. Matyjewicz mówi, że w 2025 roku policja odnotowała wzrost liczby przejęć kont w mediach społecznościowych i wyłudzeń kodów BLIK. Jak słyszymy, ustalenie sprawcy o wymienionym modus operandi jest trudne ze względu na charakter transakcji – natychmiastowe wypłaty po otrzymaniu kodu oraz fakt, że realizują je osoby niebędące zwykle bezpośrednim organizatorem oszustwa.

“Nie boimy się niebieskich”

„Blikarze” – oszuści wyłudzający kody BLIK chwalą się skradzionymi pieniędzmi (fot. Bankier.pl / Telegram)

Światek przestępców wyłudzających kody BLIK wykształcił coś na kształt własnej subkultury, która próbuje wzorować się na grypserze, pożyczając jej slang. Są więc “gity”, czyli elita i legendy forów, które mają poważanie i prowadzą często własne serwisy. Są też piętnowani “cwele”, czyli oszuści oszukujący innych oszustów lub nieznających się “na robocie”.

– Są bardzo bezczelni. Mają swoje fanpage, chwalą się „dniówkami” (tzw. daily tickets), wrzucają zdjęcia z plikami pieniędzy. Mają nawet swoje piosenki na Spotify i sprzedają gadżety, np. koszulki z napisem „Jestem blikarzem”. Słyszałem o grupach, które organizowały sobie ogniska integracyjne – mówi Marcin Daszkiewicz.

 ***** CBZC*. Wy ***** ******. Nie boimy się niebieskich i szyfrujemy dane – brzmi refren jednej z piosenek, dodanych na Spotify przez „blikarzy” (*CBZC – Centralne Biuro Zwalczania Cyberprzestępczości).

„Blikarze” martwią się o BLIKA

Pomimo pozornej pewności siebie, przestępcze środowisko ma swoje zmartwienia. Jak słyszymy od Marcina Daszkiewicza, „blikarze” zaczęli zastanawiać się ostatnio, czy BLIK spróbuje zaostrzyć zabezpieczenia i w jakiś sposób utrudnić im życie.

– Forum przesiąka strachem, że ktoś jednak tematem się zajmie i ludzie stracą “pracę”, bo poza blikowaniem nic innego nie potrafią, w sensie nie potrafią inaczej oszukiwać – komentuje Daszkiewicz.

Takie rozwiązanie może się znaleźć. Wydaje się, że na interesującą ideę wpadli sami „blikarze”, którzy, rozmawiając na swoim forum, opisali pomysł włączenia geolokalizacji i automatycznego anulowania transakcji, jeżeli dystans pomiędzy punktem zatwierdzenia, a wypłaty z bankomatu przekracza określoną odległość.

BLIK koncentruje się obecnie na ostrzeganiu społeczeństwa. – Mamy nadzieję, że nasza nowa kampania edukacyjna “Metoda na Podszywacza”, realizowana wspólnie z Komendą Główną Policji, jeszcze skuteczniej uświadomi użytkownikom, jak chronić swoje profile w serwisach społecznościowych i pozwoli znacząco ograniczyć ten przestępczy proceder – komentuje Anna Koral-Zagórska z BLIK.

Źródło:

0 komentarzy

Dodaj komentarz

Avatar placeholder

Twój adres e-mail nie zostanie opublikowany.