13 maja 2026 · 8 min czytania

Europejska firma energetyczna przelała 25 milionów euro na jedno żądanie telefoniczne. Głos brzmiał jak CFO. CFO był w tym czasie na konferencji i nie miał pojęcia, że jego głos właśnie pracuje bez niego.

Autor: Adam Kopeć

Haker przy laptopie z telefonem symbolizujący atak vishing z klonowaniem głosu AI

Sora Shimazaki / Pexels

Europejska firma energetyczna przelała 25 milionów euro na jedno żądanie telefoniczne. Głos brzmiał jak CFO firmy: właściwy akcent, właściwy ton, właściwa maniera mówienia "to jest pilne". CFO był w tym czasie na konferencji i nie miał pojęcia, że jego głos właśnie wykonuje pracę bez niego.

Vishing to atak, w którym przestępca dzwoni do Ciebie podszywając się pod kogoś, kogo znasz. Kiedyś oznaczało to słabego aktora z obcym akcentem mówiącego że jest z banku. Teraz oznacza AI, 3 sekundy nagrania z LinkedIn i głos nie do odróżnienia od oryginału.

Ataki vishingowe wzrosły o 1 600% w pierwszym kwartale 2025 roku w porównaniu do poprzedniego. Nie dlatego że przestępcy stali się nagle o 1 600% pilniejsi. Dlatego że narzędzia do klonowania głosu stały się tanie, dostępne i wymagają tyle nagrania ile trwa pozdrowienie na poczcie głosowej.

Rok temu pisałem o phishingowych mailach generowanych przez AI. Mail przynajmniej możesz przeczytać jeszcze raz. Telefon jest w czasie rzeczywistym i trwa dokładnie tyle, ile zdecydujesz się rozmawiać.

Jak klonowanie głosu AI działa: żeby Cię okraść, nie musisz nic klikać

Mikrofon na biurku symbolizujący klonowanie głosu przez AI w ataku vishing

Alan Quirván / Pexels

Kiedyś skopiowanie czyjegoś głosu wymagało studiów aktorskich, wieloletniego treningu i talentu który ma Meryl Streep. Teraz wystarczą 3 sekundy czystego nagrania. Nowoczesne narzędzia AI analizują barwę głosu, rytm mowy, charakterystyczne pauzy i sposób wymawiania trudnych słów — i odtwarzają je w czasie rzeczywistym.

Skąd biorą te 3 sekundy? Z nagrania ze spotkania na Teams. Z filmiku na LinkedIn. Z podcastu w którym Twój szef był gościem. Z klipu w zakładce "O nas" na stronie firmy. Każda organizacja, która ma nagrania swoich managerów w internecie, właśnie przekazała oszustom materiał do pracy.

Atak wygląda tak: dostajesz telefon. Głos to Twój szef albo kolega z działu finansowego. Mówi o pilnym przelewie, poufnej transakcji, problemie którego nie możesz nikomu pokazywać. Presja czasowa. Prośba o szybką decyzję. I głos, który rozpoznajesz od lat.

70% organizacji doświadczyło przynajmniej jednego ataku vishingowego. Połowa z nich ujawniła wrażliwe dane podczas symulowanego ataku. To nie są dane o firmach bez procedur bezpieczeństwa. To dane o firmach które miały procedury i tak dały się nabrać — bo głos jest trudniejszy do zakwestionowania niż mail z dziwnym nadawcą.

Dlaczego vishing działa: wszystko, co wiedziałeś o rozpoznawaniu bliskich, teraz działa przeciwko Tobie

Przez całe życie uczyłeś się jednej rzeczy: głos jest dowodem. Głos mamy przez telefon. Głos szefa z prośbą o spotkanie. Głos kolegi który mówi żebyś nie dzwonił do klienta bo sam do niego dzwoni. Zaufanie do głosu jest wyuczone przez dekady i działa poniżej poziomu świadomego myślenia.

Badania pokazują, że ludzie poprawnie rozpoznają deepfake głosu w 24,5% przypadków. Losowe zgadywanie daje 50%. Innymi słowy, jeśli AI sklonuje czyjś głos, masz większe szanse poprawnie ocenić autentyczność rzucając monetą niż ufając własnym uszom.

Napastnicy wiedzą o tym doskonale. Dlatego do vishingu zawsze dołączone są trzy elementy które wyłączają weryfikację: pilność ("musimy to zrobić przed końcem dnia"), poufność ("nie mów o tym nikomu"), znajomy autorytet ("to mówię Ci ja, Twój szef"). Razem to przepis na decyzję bez sprawdzania.

Możesz się zastanawiać: dlaczego nie oddzwonię na oficjalny numer? Bo szef dzwonił z nowego numeru bo stary miał problem. Bo sprawa jest za pilna na oddzwanianie. Bo głos był tak znajomy, że nie przyszło Ci do głowy żeby wątpić. Dokładnie tak to działa.

Czerwone flagi vishingu: co powinno Cię zatrzymać przed przelewem

Mężczyzna rozmawiający przez telefon przy laptopie w sytuacji przypominającej atak vishing

MART PRODUCTION / Pexels

Pilna prośba o przelew od kogoś kto normalnie nie prosi o przelewy. Nowy numer telefonu. Prośba o zachowanie poufności przed kolegami. Presja czasowa która nie pozwala na weryfikację. Każdy z tych elementów osobno jest sygnałem. Razem tworzą scenariusz który w 2025 roku regularnie kończy się utratą pieniędzy.

Kiedyś "pilny przelew od szefa przez telefon w piątek o 16:30" był oczywistą czerwoną flagą. Nadal nią jest. Różnica jest taka, że głos po drugiej stronie brzmi jak Twój szef, a nie jak Nigerian Prince z literówkami w mailu.

Jeden z lepszych sygnałów: prośba o działanie bez możliwości weryfikacji. Prawdziwy szef nie ma problemu z tym, żebyś oddzwonił na jego oficjalny numer. Prawdziwy szef nie prosi Cię żebyś nie informował działu prawnego. Prawdziwy szef nie mówi że sprawa jest tak pilna, że nie masz czasu sprawdzić.

Inne sygnały: rozmowa zaczyna się od tematów które wzbudzają emocje i zmniejszają krytyczne myślenie. Prośba dotyczy ominięcia normalnej procedury autoryzacji. Dzwoniący zna szczegóły Twojej pracy, które normalnie nikt poza firmą nie powinien znać — bo zebrał je z Twojego LinkedIn przed rozmową.

Jak się chronić przed vishingiem: co zrobić zanim AI zadzwoni

Najskuteczniejsze narzędzie to hasło weryfikacyjne ustalone z osobami, którym przekazujesz pieniądze lub dane. Słowo lub fraza, którą znają tylko Ty i szef. Jeśli telefon nie zawiera hasła, nie jest autentyczny. Brzmi jak scenariusz szpiegowski. Kosztuje 5 minut jednorazowo i ratuje przed utratą 25 milionów euro.

Zawsze weryfikuj telefonicznie, nigdy SMS-em lub przez ten sam kanał. Jeśli ktoś dzwoni z prośbą która wymaga działania — rozłącz się i zadzwoń na oficjalny numer tej osoby, który masz zapisany w kontaktach. Nie na numer z którego dzwonił. Nie na numer który Ci podał przez telefon.

Instytucjonalna procedura dla przelewów powyżej określonej kwoty: wymagaj drugiego potwierdzenia innym kanałem. Nie dlatego że nie ufasz szefowi. Dlatego że głos który słyszysz może nie być szefem. Wyjaśnienie tej zasady zajmuje 10 sekund. Wyjaśnienie bankowi dlaczego przelałeś 25 milionów euro na nieznane konto zajmuje znacznie dłużej.

Incydenty vishingowe w Polsce możesz zgłaszać do CERT Polska przez incydent.cert.pl. Każde zgłoszenie pomaga śledzić nowe metody ataków i ostrzegać przed nimi inne firmy. Organizacje które nie zgłaszają ataków pomagają napastnikom dopracowywać metody na następnych ofiarach.

Najczęstsze pytania

Czym różni się vishing od phishingu?

Phishing to oszustwo przez mail lub wiadomość. Vishing to phishing głosowy — atak przez telefon. Vishing z klonowaniem głosu AI jest trudniejszy do wykrycia, bo nie ma literówek, dziwnych nadawców ani podejrzanych linków do kliknięcia.

Ile nagrania potrzeba żeby sklonować czyjś głos?

Nowoczesne narzędzia potrzebują od 3 sekund do 30 sekund czystego nagrania. Każde publiczne nagranie wideo z udziałem danej osoby — LinkedIn, YouTube, podcast, strona firmowa — wystarczy jako materiał.

Czy mogę rozpoznać sklonowany głos podczas rozmowy?

Prawdopodobnie nie. Badania pokazują, że ludzie poprawnie rozpoznają deepfake głosu w 24,5% przypadków — gorzej niż losowe zgadywanie. Nie ufaj swojej ocenie. Ufaj procedurze weryfikacji.

Co zrobić jeśli padłem ofiarą vishingu?

Natychmiast poinformuj bank o próbie cofnięcia transakcji. Zgłoś incydent do CERT Polska przez incydent.cert.pl. Powiadom przełożonych i dział bezpieczeństwa. Im szybciej, tym większa szansa na odzyskanie środków.

Czy vishing dotyczy tylko firm, czy też osób prywatnych?

Obu. Firmy tracą przez vishing średnio 14 milionów dolarów rocznie, ale osoby prywatne też są celem. Popularne warianty: AI klonuje głos dziecka proszącego rodziców o pomoc, albo podszywanie się pod pracownika banku z pilną prośbą o dane.

Jak firmy mogą chronić się przed vishingiem systemowo?

Trzy kroki: hasła weryfikacyjne dla osób z uprawnieniami do przelewów, procedura obowiązkowego oddzwonienia na oficjalny numer przy każdej niestandardowej prośbie finansowej, szkolenia pokazujące jak wygląda atak w praktyce. Samo informowanie że "taki atak istnieje" nie wystarczy.

Masz pytanie lub chcesz wdrożyć podobne rozwiązanie?

Napisz do mnie →