„Nie zawierałem umowy”. Cyberoszustwo, autoryzacja w bankowości i dług narastający do 104 tys. zł

„Nie zawierałem umowy”. Cyberoszustwo, autoryzacja w bankowości i dług narastający do 104 tys. zł

0 Komentarze Marek Wójcik

6 Minuty

Wprowadzenie: jak awaria bezpieczeństwa cyfrowego przerodziła się w dług

Historia 20-letniego Jakuba K. pokazuje, że krytyczne luki w bezpieczeństwie cyfrowym i niejasności prawne dotyczące autoryzacji transakcji mogą skończyć się nie tylko stresem, lecz także poważnymi konsekwencjami finansowymi. Latem 2022 roku na dane młodego człowieka została zaciągnięta ekspresowa pożyczka „Klik gotówka” w Pekao S.A. – kwota początkowa 51,6 tys. zł. Dziś, mimo wygranej w sądzie, systemy bankowe pokazują zadłużenie przekraczające 104 tys. zł.

Przebieg zdarzeń: od cyberoszustwa do procesu

Jakub zgłosił sprawę na policję i do banku. Służby przesłuchały osobę, na której koncie znalazły się środki, ale postępowanie karne zostało umorzone w grudniu 2022 r. z powodu niewykrycia sprawcy. Bank uznał jednak, że umowa została zawarta prawidłowo i w grudniu 2023 r. wystąpił z powództwem o zapłatę – kwota wraz z odsetkami wzrosła do ponad 72 tys. zł.

W czerwcu 2024 r. sąd cywilny oddalił powództwo banku i zasądził na rzecz Jakuba zwrot kosztów postępowania. Wyrok uprawomocnił się, ale pomimo tego młody mężczyzna wciąż figuruje w Biurze Informacji Kredytowej (BIK) jako dłużnik, a saldo „kredytu” widoczne w aplikacji rośnie do ponad 104 tys. zł. Każda reklamacja spotyka się z odpowiedziami banku, które klient ocenia jako lekceważące i pozbawione merytorycznego uzasadnienia.

Interwencja Rzecznika Finansowego i prawne niuanse

Rzecznik Finansowy w 2023 r. wystąpił w obronie Jakuba, wskazując, że wymaganą przesłanką prawidłowej autoryzacji transakcji jest świadoma zgoda płatnika. W swojej korespondencji do Pekao S.A. RF podkreślił, że gdy zgoda nie została udzielona świadomie, dostawca (tu: instytucja oferująca pożyczkę) nie powinien mieć prawa do obciążenia rachunku ani żądania zwrotu od płatnika.

Bank argumentuje, że stosował procedury autoryzacyjne przewidziane umową i że do zawarcia pożyczki użyto danych znanych tylko klientowi: numeru klienta, poufnego hasła oraz jednorazowego kodu SMS. W ocenie Pekao S.A. postępowanie wyjaśniające nie wykazało nieprawidłowości w zabezpieczeniach systemu.

Techniczna analiza: gdzie leży problem w autoryzacji i uwierzytelnianiu

Sprawa lambentnie łączy aspekty prawne z konkretami technologii zabezpieczeń. Najważniejsze elementy techniczne, które warto przeanalizować:

  • Mechanizmy uwierzytelniania: SMS OTP kontra push w aplikacji, tokeny sprzętowe, kody jednorazowe generowane przez aplikacje (TOTP) — różne metody mają różny poziom odporności na ataki typu SIM swap czy phishing.
  • Autoryzacja transakcji (SCA) wg PSD2: silne uwierzytelnienie klienta wymaga co najmniej dwóch niezależnych elementów z kategorii wiedza, posiadanie i cecha (biometria). W praktyce implementacje banków bywają niejednoznaczne.
  • Ryzyka pośredniczące: malware na urządzeniu mobilnym, podszywanie się pod aplikację bankową, przechwytywanie kodów SMS lub wykorzystywanie luk w procesie weryfikacji tożsamości u zewnętrznych dostawców usług.

Dlaczego SMS OTP może zawodzić

Kody SMS są powszechne, ale niosą ryzyko SIM swap lub przekierowania wiadomości. Atakujący, który przejmie kontrolę nad numerem telefonu, może odebrać kody i zatwierdzić transakcje. To sprawia, że SMS OTP w wielu scenariuszach jest mniej bezpieczny niż metody push lub sprzętowe tokeny.

Rola aplikacji mobilnej i ergonomia bezpieczeństwa

Aplikacje bankowe z funkcją push-notyfikacji (autoryzacja transakcji poprzez potwierdzenie w aplikacji) oraz biometrycznym logowaniem zwiększają wygodę i poziom zabezpieczeń, ale wymagają bezpiecznej implementacji i ochrony przed fałszywymi interfejsami (UI phishing).

Porównanie rozwiązań uwierzytelniających

Poniżej zwięzłe porównanie najczęściej stosowanych metod w bankowości elektronicznej:

  • SMS OTP — prosty, szeroko stosowany, ale podatny na przejęcie numeru.
  • Aplikacja z push — bezpieczniejsza (kodu nie można łatwo przechwycić), wymaga jednak zabezpieczeń telefonu i poprawnej implementacji serwera.
  • TOTP / generator kodów — offline, trudny do przechwycenia zdalnie, ale wymaga synchronizacji i zabezpieczenia klucza.
  • Token sprzętowy — wysoki poziom bezpieczeństwa, lecz wyższe koszty i mniejsza wygoda użytkownika.

Funkcje produktu (bankowości elektronicznej) istotne dla bezpieczeństwa

Produkty fintech i aplikacje bankowe powinny oferować:

  • dwuskładnikowe uwierzytelnianie (MFA),
  • mechanizmy wykrywania anomalii (behawioralna analiza logowań),
  • szyfrowanie end-to-end oraz zabezpieczenia komunikacji,
  • możliwość szybkiego zablokowania dostępu przez klienta,
  • transparentne logi operacji i łatwy dostęp do historii autoryzacji.

Zalety i ograniczenia poszczególnych rozwiązań

Implementacja zaawansowanych mechanizmów (np. SCA z biometrią i push) znacząco zmniejsza ryzyko fraudów, ale wprowadza wyższe wymagania technologiczne i koszty utrzymania. Z kolei prostsze metody są tańsze, ale łatwiejsze do obejścia dla atakujących. W praktyce najlepsze efekty daje warstwowe podejście — kombinacja MFA, monitorowania anomalii i edukacji użytkowników.

Use cases: dla kogo które rozwiązanie ma sens?

Dla klientów indywidualnych bankowość mobilna z push i biometrią to kompromis między wygodą a bezpieczeństwem. Dla instytucji oferujących szybkie pożyczki online warto wdrażać dodatkowe procesy weryfikacji tożsamości (KYC) oraz monitorować źródła wniosków o kredyt pod kątem fraudów. Fintechy oferujące szybkie produkty kredytowe powinny integrować systemy przeciwfraudowe i weryfikację dokumentów (OCR + AI) w czasie rzeczywistym.

Rynkowe znaczenie problemu i rekomendacje

Przypadek Jakuba jest ostrzeżeniem dla sektora bankowego i fintechów. Rosnąca liczba ataków phishingowych, SIM swapów i oszustw cyfrowych wymusza lepsze zabezpieczenia i jasne procedury postępowania po wykryciu nieautoryzowanej transakcji. Rekomendacje:

  • Banki: wdrożenie ulepszonych SCA, monitoring ryzyka i szybkie procedury korekcyjne po wykryciu oszustwa.
  • Regulatorzy: doprecyzowanie przepisów dotyczących technicznej formy autoryzacji i ochrony konsumenta.
  • Konsumenci: stosowanie biometrii, aktualizacja systemów i ostrożność wobec phishingu oraz dwuetapowa weryfikacja logowań.

Co może zrobić poszkodowany i jakie są dalsze kroki prawne

Pomimo prawomocnego wyroku oddalającego roszczenie, Jakub wciąż figuruje jako dłużnik. Eksperci wskazują, że w takim przypadku konieczne może być złożenie odrębnego powództwa o ustalenie nieistnienia stosunku prawnego (art. 189 KPC). Rzecznik Finansowy oraz organizacje konsumenckie mogą wspierać takie działania, ale ważne są też zmiany systemowe po stronie banków i rejestrów, by wyroki sądowe były szybko odzwierciedlane w bazach danych kredytowych.

Podsumowanie: technologia jako szansa i zagrożenie

Nowoczesne rozwiązania fintech poprawiają dostęp do usług finansowych, ale jednocześnie wymagają stałej modernizacji zabezpieczeń. Sprawa opisana w artykule to ostrzeżenie: bez jasnych standardów autoryzacji, sprawnych procedur antymobbingowych i lepszej komunikacji między bankami a klientami, nawet wygrany w sądzie konsument może pozostać dłużnikiem w systemach kredytowych. Sektor bankowy, regulatorzy i dostawcy technologii muszą współpracować, aby podnieść poziom bezpieczeństwa cyfrowego i ochrony konsumentów w epoce bankowości elektronicznej i mobilnej.

Źródło: money

Hej, tu Marek! Pasjonuję się AI i światem gier. Piszę o trendach, testuję nowe narzędzia i chętnie dzielę się swoją opinią o cyfrowej przyszłości.

Komentarze

Zostaw komentarz