Wygoda płatności zbliżeniowych telefonem stała się dla milionów Polaków codziennością. Jedno dotknięcie terminala i zakupy są opłacone. Niestety, ta sama technologia, która ułatwia nam życie, staje się celem dla coraz bardziej zaawansowanych cyberprzestępców. Eksperci ds. cyberbezpieczeństwa alarmują: w 2025 roku nasilą się ataki pozwalające zdalnie wyczyścić konto powiązane z Google Pay czy Apple Pay, a ofiarą może paść każdy, kto straci czujność choćby na moment. To już nie teoria, a realne zagrożenie, które wymaga natychmiastowej reakcji i zrozumienia mechanizmów działania hakerów.
Problem nie leży w samych zabezpieczeniach stosowanych przez Google czy Apple, które wykorzystują zaawansowaną tokenizację do ochrony danych karty. Słabym ogniwem, jak niemal zawsze, jest człowiek. Przestępcy udoskonalili metody inżynierii społecznej, aby skłonić nas do nieświadomego zainstalowania złośliwego oprogramowania lub przekazania kluczowych danych. Skutki mogą być katastrofalne – utrata wszystkich środków z podpiętego konta bankowego w ciągu zaledwie kilku minut, bez fizycznego kontaktu z naszą kartą czy telefonem.
Jak hakerzy omijają zabezpieczenia? To nie jest science fiction
Wiele osób zakłada, że ich cyfrowy portfel jest nietykalny dzięki biometrii – odciskowi palca czy skanowi twarzy. To prawda, że te metody skutecznie chronią przed nieautoryzowanym użyciem telefonu przez osobę, która go ukradła. Jednak hakerzy działający zdalnie nie potrzebują Twojego odcisku palca. Ich celem jest przejęcie kontroli nad samym urządzeniem lub przechwycenie danych autoryzacyjnych na etapie ich wprowadzania.
Podstawą działania Google Pay i Apple Pay jest tzw. tokenizacja. Numer naszej prawdziwej karty płatniczej nie jest przechowywany w telefonie ani przesyłany do terminala. Zamiast tego tworzony jest unikalny, wirtualny numer (token), który jest bezużyteczny poza konkretną transakcją. Hakerzy wiedzą, że złamanie tego systemu jest praktycznie niemożliwe, dlatego skupiają swoje wysiłki na obejściu go. Robią to, infekując telefon złośliwym oprogramowaniem, które może działać na kilka sposobów: od przechwytywania danych wpisywanych na klawiaturze, po tworzenie fałszywych nakładek na aplikacje bankowe, które wyłudzają dane logowania.
Phishing, malware i ataki NFC. Główne metody kradzieży w 2025 roku
Aby skutecznie się bronić, trzeba poznać metody ataku. W 2025 roku cyberprzestępcy będą bazować na sprawdzonych, ale udoskonalonych technikach, które pozwalają na masowe infekowanie urządzeń i kradzież pieniędzy z cyfrowych portfeli.
Oto najgroźniejsze z nich:
- Zaawansowany phishing (smishing): To już nie są proste SMS-y z błędami językowymi. Teraz otrzymujemy profesjonalnie wyglądające wiadomości, rzekomo od firm kurierskich, dostawców energii czy urzędów, z prośbą o niewielką dopłatę. Link prowadzi do strony, która wymusza instalację „nowej aplikacji” do śledzenia paczki lub zarządzania rachunkami. W rzeczywistości jest to trojan bankowy, który przejmuje kontrolę nad telefonem.
- Złośliwe oprogramowanie (malware): Aplikacje pobierane spoza oficjalnych sklepów (Google Play, App Store) to główne źródło zagrożenia. Mogą one zawierać oprogramowanie szpiegujące, które po uzyskaniu odpowiednich uprawnień (np. dostępu do powiadomień i ułatwień dostępu) jest w stanie samodzielnie autoryzować transakcje, przechwytując kody z SMS-ów bankowych lub powiadomień push.
- Ataki typu „Relay” (przekaźnikowe): To bardziej zaawansowana technicznie metoda. Przestępca z urządzeniem przechwytującym sygnał NFC (tzw. „skimmer”) znajduje się blisko ofiary (np. w tłumie, w komunikacji miejskiej). Sygnał z telefonu ofiary jest przechwytywany i w czasie rzeczywistym przesyłany przez internet do drugiego przestępcy, który przykłada swój telefon do terminala płatniczego w sklepie. Transakcja jest autoryzowana z portfela ofiary, która jest całkowicie nieświadoma tego, co się dzieje.
Zabezpiecz swój cyfrowy portfel. Proste kroki, które musisz znać
Choć zagrożenia są realne, nie oznacza to, że musimy rezygnować z wygody płatności mobilnych. Kluczem jest prewencja i świadomość. Wdrożenie kilku prostych zasad drastycznie podnosi poziom bezpieczeństwa i minimalizuje ryzyko stania się ofiarą ataku.
Przede wszystkim, nigdy nie instaluj aplikacji z nieznanych źródeł. Korzystaj wyłącznie z oficjalnych sklepów Google Play i Apple App Store, które weryfikują aplikacje pod kątem złośliwego kodu. Po drugie, włącz dwuskładnikowe uwierzytelnianie (2FA) wszędzie, gdzie to możliwe – w koncie Google/Apple, w aplikacji bankowej i na portalach społecznościowych. To dodatkowa warstwa ochrony, która utrudni przejęcie konta nawet po wycieku hasła. Regularnie aktualizuj system operacyjny i wszystkie aplikacje, ponieważ aktualizacje często zawierają kluczowe poprawki bezpieczeństwa. Warto również ustawić niskie limity na transakcje zbliżeniowe w aplikacji swojego banku. Nawet jeśli dojdzie do ataku, straty będą ograniczone.
Stałeś się ofiarą? Liczy się każda minuta – oto co musisz zrobić
Jeśli zauważysz podejrzane transakcje na swoim koncie, musisz działać błyskawicznie. Czas jest kluczowy w ograniczaniu strat i zwiększaniu szans na odzyskanie pieniędzy. Pierwszym krokiem jest natychmiastowe zablokowanie karty płatniczej podpiętej do Google Pay lub Apple Pay. Można to zrobić za pomocą aplikacji mobilnej banku lub dzwoniąc na infolinię. To odetnie hakerom dostęp do środków.
Następnie, niezwłocznie skontaktuj się ze swoim bankiem, aby zgłosić nieautoryzowane transakcje i uruchomić procedurę reklamacyjną (chargeback). Równocześnie zgłoś sprawę na policję – protokół zgłoszenia będzie niezbędny w dalszym postępowaniu z bankiem. Po zabezpieczeniu finansów, przeskanuj swój telefon za pomocą renomowanego oprogramowania antywirusowego, aby usunąć złośliwe oprogramowanie. Na koniec, prewencyjnie zmień hasła do wszystkich ważnych usług, zwłaszcza do bankowości internetowej i poczty e-mail. Pamiętaj, że w cyfrowym świecie Twoja czujność jest najlepszą linią obrony.


