Zaczęło się od telefonu od rzekomego pracownika bankowego. Numer identyfikacyjny, artykuły kodeksu karnego, sprytna narracja o przestępczej grupie – i zakaz kontaktowania się z policją, by „nie zepsuć śledztwa”. Mój kolega Tomek prawie wpadł w pułapkę. Opowiada, jak to wyglądało krok po kroku.


Pierwsze uderzenie: jesteś ofiarą, nie podejrzanym
Zaczęło się od telefonu. Dzwoniący przedstawił się z imienia i nazwiska, podał numer identyfikacyjny pracownika i od razu poprosił o zanotowanie danych – „żeby mógł mnie pan później wskazać”. Departament bezpieczeństwa PKO BP, sprawa pilna: na jego dane ktoś zaciągnął pożyczkę w banku.
„Pracownik” podał szczegóły domniemanej transakcji i zapytał, czy Tomek je potwierdza. Oczywiście wszystko było nieprawdziwe. Kolega zaczął drążyć – jak to możliwe, skoro nie dostał żadnego alertu ani powiadomienia o logowaniu profilem zaufanym? Rozmówca profesjonalnie odpierał wątpliwości, wyjaśniając, że pożyczkę można zaciągnąć na trzy sposoby: przez aplikację mobilną, przez profil zaufany lub osobiście w placówce.
Zobacz także
A potem przyszło główne uderzenie: to szeroko zakrojona akcja przestępcza, prawdopodobnie z udziałem skorumpowanych pracowników banku. Dlatego wszystko objęte jest ścisłą tajemnicą. I dlatego – tu zaczął sypać artykułami kodeksu karnego – jeśli Tomek powie o tej sprawie komukolwiek, grozi mi zarzut utrudniania śledztwa.
Następnie padło pytanie: w jakich bankach ma rachunki i mniej więcej jakie kwoty? Po dziesięciu minutach opierania się, Tomek się ugiął. „Z tyłu głowy miałem świadomość, że to informacja, którą można wykorzystać do oceny zdolności kredytowej. Ale myślę, że dla przestępców był to głównie filtr – czy warto tracić na mnie więcej czasu” – mówi mój rozmówca.
Kilka rzeczy ułatwiło im robotę:
- Dzwoniący miał wschodni akcent, ale podał wschodnie nazwisko. „Przez chwilę walczyłem ze swoimi stereotypami i to mnie spowolniło” – tłumaczy Tomek.
- „Tydzień wcześniej skradziono mi rower. Zacząłem się zastanawiać, czy w sakwie nie leżał paragon albo faktura, która mogła posłużyć do wyłudzenia kredytu. Ten zbieg okoliczności skutecznie zahaczył moje myślenie” – dodaje.
- „Przez cały czas trzymali mnie na linii. Rozłączenie się było przedstawiane jako brak współpracy ze śledztwem – i kolejny powód do postawienia zarzutów” – relacjonuje ofiara.
Drugie uderzenie: SMS z BIK-u i pracownik „bez akcentu”
„Po zebraniu wstępnych informacji rozmówca poinformował, że >>szuka dla mnie pracownika operacyjnego z działu bezpieczeństwa PKO BP<<, który pokieruje mnie do odpowiedniej placówki” – opowiada dalej Tomek. Chwilę później połączył się kolejny mężczyzna – tym razem bez akcentu. „To trochę uśpiło moją czujność” – dodaje.
Nowy rozmówca wylegitymował się SMS-em z BIK-u. Problem w tym, że minutę wcześniej – wciąż rozmawiając przez telefon – Tomek zalogował się sam do BIK-u, żeby sprawdzić sytuację, i dostał kod autoryzacyjny do tego samego wątku SMS. „Mają jakąś nakładkę, która pozwala im agregować wiadomości z tymi wiarygodnymi w telefonie. To uśpiło moją czujność” – opowiada mój rozmówca.
Na szczęście „pracownik BIK” zbyt mocno uwierzył we własny scenariusz. Wskazał najbliższą placówkę PKO BP i przedstawił „plan operacyjny”:
- Należy wejść do banku „incognito” i nie mówić nic o śledztwie, bo przecież pracownicy mogą być zamieszani.
- Poprosić o najwyższą możliwą pożyczkę i nagrać reakcję pracowników telefonem – bo kamery nie rejestrują dźwięku. Pożyczka jest po to, by „zablokować zdolność kredytową” przed ewentualnymi kolejnymi wyłudzeniami.
- Pieniądze należy wypłacić w gotówce i zanieść do wskazanego wpłatomatu NBP, żeby „zabezpieczyć środki” i „wyzerować zdolność kredytową”.
Przełom: pytania, których nie mieli w skrypcie
„W tym momencie przestałem udawać. Zacząłem zadawać pytania, na które nie było sensownych odpowiedzi: dlaczego zamiast zablokować nieegalną pożyczkę, bank każe mi brać kolejną? Jakim sposobem BIK nie wysłał alertu, zanim sprawa trafiła do działu bezpieczeństwa? Dlaczego jedynym bezpiecznym miejscem dla gotówki jest anonimowy wpłatomat?” – opowiada Tomek.
Rozmówcy puściły nerwy. Głos zaczął się unosić, a akcent – wcześniej starannie ukrywany – zaczął wychodzić w momentach irytacji. „Słyszałem przednią wymowę >>L<<, która zdradzała, skąd naprawdę dzwoni. Groźby przybrały na sile: odmowa współpracy, zarzuty, prokuratura.” – mówi niedoszła ofiara,
„Powiedziałem wprost, że z pełną odpowiedzialnością odmawiam. Chciałem zadać jeszcze jedno pytanie – wiedziałem, że by kręcił – ale zakończył połączenie” – opowiada Tomek.
Jak działa ta metoda – i dlaczego jest skuteczna?
To klasyczna odmiana tzw. vishingu (voice phishing), dziś coraz bardziej wyrafinowana. Opisany schemat pokazuje kilka charakterystycznych technik:
- Uwiarygodnienie na starcie: numer identyfikacyjny pracownika, znajomość imienia ofiary, spokojny i kompetentny ton.
- Stopniowe pompowanie napięcia: na początku wszystko jest „pod kontrolą”, dopiero z każdym kolejnym telefonem historia robi się poważniejsza.
- Izolacja ofiary: zakaz mówienia komukolwiek, groźba zarzutów karnych za „utrudnianie śledztwa” – to skutecznie odcina od pomocy z zewnątrz.
- Ciągłość rozmowy: przetrzymywanie na linii eliminuje możliwość refleksji, rozmowy z bliskimi czy weryfikacji informacji.
- Techniczne uwiarygodnienie: SMS z BIK-u wstrzyknięty do prawdziwego wątku wiadomości – element, którego wiele osób nie jest w stanie rozpoznać jako fałszywego.
Co z tego wynika?
Tomek przyznaje, że ma wyrzuty sumienia, że tak długo dał się trzymać na linii. Ale jak sam podkreśla – zbieg kilku okoliczności naraz skutecznie zaburzył chłodne myślenie. I tu tkwi sedno: te techniki działają nie dlatego, że ofiary są naiwne, ale dlatego, że są precyzyjnie skrojone pod konkretną chwilę i konkretnego człowieka.
Żaden prawdziwy bank nie poprosi cię o wzięcie pożyczki i zaniesienie gotówki do wpłatomatu. Jeśli odbierzesz podobny telefon – rozłącz się, odczekaj chwilę i sam zadzwoń na infolinię banku, wpisując numer ze strony instytucji. Nie oddzwaniaj na numer, z którego dzwoniono.








































