TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Niecodzienna codzienność w świecie pełnym cyberprzestępców

Dostałem SMS-a od partnerki z prośbą o szybki przelew niewielkiej kwoty. Wiadomość była krótka, rzeczowa i zupełnie naturalna, dokładnie taka, jakich w codziennym życiu nikt nie analizuje szczególnie długo. A jednak, zanim wykonałem przelew, oddzwoniłem. Nie dlatego, że brakowało mi zaufania, lecz dlatego, że w ostatnich latach nauczyliśmy się automatycznie weryfikować nawet najbardziej zwyczajne komunikaty. Odebrała partnerka. Przyznała, że już w chwili wysyłania wiadomości zorientowała się, że to był błąd. Pośmialiśmy się. Sytuacja zakończyła się banalnie, ale pozostawiła po sobie ważną refleksję, dziś ostrożność stała się elementem codziennej komunikacji cyfrowej.

Jeszcze kilka lat temu podobna wiadomość nie budziłaby żadnych wątpliwości. Dziś uruchamia wewnętrzny mechanizm kontroli, który każe sprawdzić, czy po drugiej stronie rzeczywiście jest osoba, którą znamy. To nie jest przejaw przesadnej podejrzliwości, lecz reakcja na realną zmianę w sposobie działania cyberprzestępców. Współczesne ataki coraz rzadziej opierają się na technicznej sile czy prymitywnych błędach. Coraz częściej są to operacje oparte na manipulacji relacjami, emocjami i kontekstem.

Jednym z najbardziej poruszających przykładów takiego podejścia były przypadki fałszywych porwań dzieci z wykorzystaniem sztucznej inteligencji, odnotowane w Stanach Zjednoczonych na początku 2026 roku. Przestępcy wykorzystywali nagrania głosowe publikowane przez rodziców w mediach społecznościowych, by generować realistyczne imitacje głosu dziecka. Następnie kontaktowali się z rodziną, odtwarzając nagranie płaczącego dziecka i przedstawiając się jako porywacze żądający okupu. Dla rodzica taka sytuacja jest skrajnie traumatyczna i uruchamia natychmiastowy odruch działania, bez czasu na racjonalną analizę. W wielu przypadkach ofiary były gotowe zapłacić w ciągu kilkunastu minut, zanim ktokolwiek zdążył zweryfikować sytuację. Dopiero szybka reakcja policji lub kontakt z innym członkiem rodziny pozwalał ujawnić, że całe zdarzenie zostało wygenerowane przez algorytmy.

Ten mechanizm pokazuje, jak skutecznie technologia może zostać wykorzystana do ataku na najbardziej podstawowe ludzkie emocje. Przestępcy nie potrzebują już fizycznego kontaktu z ofiarą ani dostępu do jej systemów. Wystarczy im kilka publicznych nagrań, odpowiednie narzędzie i dobrze przygotowany scenariusz. Granica między rzeczywistością a symulacją staje się w takich sytuacjach niemal niewidoczna.

Podobnie wstrząsający charakter miał atak ransomware na sieć przedszkoli Kido International w 2025 roku. Przestępcy przez wiele tygodni prowadzili cichą obserwację infrastruktury informatycznej, kopiując dane i analizując strukturę systemów. Dopiero po zgromadzeniu pełnego zestawu informacji uruchomili mechanizm szyfrujący. W ich rękach znalazły się dane dzieci, dokumenty medyczne, zdjęcia, informacje o rodzicach i personelu. W komunikacji z zarządem nie ograniczali się do żądania okupu za odblokowanie systemów, lecz otwarcie grozili publikacją materiałów w darknecie.

Dla instytucji zajmującej się opieką nad najmłodszymi był to kryzys o charakterze egzystencjalnym. Nawet zapłacenie żądanej kwoty nie gwarantowało odzyskania kontroli nad danymi. Sprawa pokazała, że przestępcy coraz częściej wybierają cele, których wrażliwość społeczna zwiększa presję na ofiarę i zmniejsza jej pole manewru.

Również w Polsce w 2025 roku doszło do serii ataków na jednostki samorządowe i spółki komunalne. W jednym z przypadków niewielka instytucja odpowiedzialna za obsługę mieszkańców została sparaliżowana po otwarciu zainfekowanego załącznika, który trafił do działu administracji jako rzekoma korekta dokumentu księgowego. Złośliwe oprogramowanie stopniowo przejmowało kontrolę nad kolejnymi serwerami, pozostając niewykryte przez kilka dni. Gdy systemy zostały zaszyfrowane, urząd stracił dostęp do dokumentów, archiwów i platform obsługi klientów.

Skutki takiego ataku nie ograniczały się do problemów technicznych. Przez wiele tygodni instytucja funkcjonowała w trybie awaryjnym, wracając do papierowej dokumentacji i ręcznej obsługi. Zaufanie mieszkańców zostało poważnie nadwyrężone, a koszty odbudowy infrastruktury i procedur bezpieczeństwa znacząco obciążyły budżet.

Innym przykładem nowej generacji oszustw był przypadek tzw. CEO fraud z wykorzystaniem deepfake’ów głosowych w jednej z europejskich firm technologicznych. Dyrektor finansowy otrzymał telefon od osoby, która brzmiała dokładnie jak prezes spółki. Rozmowa dotyczyła rzekomej poufnej transakcji przejęcia i konieczności natychmiastowego przelewu. Kontekst był wiarygodny, ponieważ firma rzeczywiście prowadziła rozmowy akwizycyjne. Głos, intonacja i styl wypowiedzi nie wzbudziły podejrzeń. Przelew został wykonany, a strata sięgnęła kilkuset tysięcy euro.

Dopiero po kilku godzinach okazało się, że prawdziwy prezes nie wykonywał żadnego telefonu. Jego głos został wygenerowany na podstawie publicznych nagrań z konferencji i prezentacji. Przypadek ten pokazuje, że klasyczne schematy manipulacji finansowej zostały wzmocnione nowymi narzędziami technologicznymi, które znacznie podnoszą ich skuteczność.

Szczególnie trudne do wykrycia są także ataki przeprowadzane poprzez dostawców usług technologicznych. W 2025 roku jedna z dużych firm handlowych w Europie padła ofiarą wycieku danych nie dlatego, że zawiodły jej własne zabezpieczenia, lecz dlatego, że hakerzy przejęli konto administratora u dostawcy oprogramowania. Zmieniona aktualizacja systemu została automatycznie pobrana przez setki klientów, co umożliwiło atakującym uzyskanie szerokiego dostępu do danych wielu organizacji jednocześnie.

Ten przypadek pokazuje, że bezpieczeństwo nie zależy już wyłącznie od własnych procedur. Jest w coraz większym stopniu uzależnione od jakości zabezpieczeń całego ekosystemu partnerów technologicznych, na których opiera się działalność firmy.

Wszystkie te zdarzenia łączy jeden zasadniczy element, nie są przypadkowe. Są efektem długiego przygotowania, analizy zachowań ofiar, testowania scenariuszy i wykorzystywania dostępnych narzędzi w sposób systemowy. Cyberprzestępczość coraz bardziej przypomina działalność projektową, opartą na planowaniu, optymalizacji i kontroli ryzyka.

W tym kontekście historia z pozornie zwyczajnym SMS-em przestaje być banalna. Pokazuje, że nawet prywatna komunikacja wymaga dziś minimalnej weryfikacji. Nie dlatego, że nie ufamy bliskim, lecz dlatego, że wiemy, jak łatwo to zaufanie można podrobić przy użyciu technologii.

Oddzwonienie, dopytanie, potwierdzenie innym kanałem komunikacji stają się elementami cyfrowej odpowiedzialności. Są prostymi, ale skutecznymi mechanizmami obrony w świecie, w którym granica między prawdziwą rozmową a symulacją coraz częściej się zaciera.

Współczesne niecodzienne ataki cyberprzestępców pokazują, że bezpieczeństwo przestało być wyłącznie domeną informatyków. Stało się kompetencją społeczną, którą muszą rozwijać zarówno użytkownicy indywidualni, jak i całe organizacje. Sztuczna inteligencja, deepfake’i, ataki na łańcuchy dostaw i zaawansowana socjotechnika zmieniają reguły gry.

W takim środowisku pytanie czy to na pewno ta osoba? nie jest już przejawem nadmiernej ostrożności. Jest racjonalną reakcją na rzeczywistość, w której technologia potrafi bardzo skutecznie imitować zaufanie.

Czytaj także:

Michał Koch
Michał Koch
Dziennikarz i researcher. Tworzy teksty o najnowszych technologiach, 5G, cyberbezpieczeństwie i polskiej branży telekomunikacyjnej.

przeczytaj najnowszy numer isporfessional

Najnowsze