
Wprowadzenie do problemu / definicja
Oszustwa internetowe należą dziś do najbardziej dynamicznie rozwijających się zagrożeń w cyberprzestrzeni. Obejmują phishing, przejęcia kont, fałszywe sklepy, podszywanie się pod znane marki, wyłudzenia płatności oraz kampanie socjotechniczne prowadzone przez wiele kanałów jednocześnie. W odpowiedzi na rosnącą skalę problemu najwięksi przedstawiciele sektora technologicznego i handlowego podpisali wspólne porozumienie mające ograniczyć skuteczność scamów oraz usprawnić współpracę przy ich wykrywaniu i blokowaniu.
W skrócie
Do inicjatywy dołączyły czołowe firmy technologiczne i detaliczne, w tym Google, Meta, Microsoft, Adobe, Amazon, OpenAI, LinkedIn, Pinterest, Match Group, Levi Strauss i Target. Porozumienie opiera się na czterech filarach: prewencji, współpracy, odporności operacyjnej oraz edukacji użytkowników.
- wdrażanie mechanizmów identyfikacji i blokowania oszustw,
- egzekwowanie polityk antyfraudowych na platformach,
- rozwój metod weryfikacji i silniejszego uwierzytelniania,
- wzmacnianie zabezpieczeń usług płatniczych i handlowych,
- usprawnienie zgłaszania nadużyć do dostawców i organów ścigania.
Sygnatariusze podkreślają również potrzebę traktowania walki z oszustwami internetowymi jako priorytetu na poziomie państwowym i regulacyjnym.
Kontekst / historia
W ostatnich latach model działania cyberprzestępców wyraźnie się zmienił. Klasyczny phishing e-mailowy został rozszerzony o kampanie prowadzone za pośrednictwem mediów społecznościowych, reklam sponsorowanych, komunikatorów, SMS-ów i fałszywych witryn. Przestępcy coraz częściej korzystają z automatyzacji, a także z narzędzi opartych na sztucznej inteligencji, które ułatwiają przygotowanie wiarygodnych treści i zwiększają skalę ataków.
W praktyce pojedyncza kampania oszustwa rzadko ogranicza się do jednej platformy. Może rozpoczynać się od reklamy w serwisie społecznościowym, prowadzić do spreparowanej strony logowania, a kończyć przejęciem konta lub nadużyciem płatności. Z tego powodu działania pojedynczych firm bywają niewystarczające, a coraz większe znaczenie zyskuje kooperacja międzyplatformowa i wymiana wiedzy o infrastrukturze przeciwnika.
Analiza techniczna
Z technicznego punktu widzenia porozumienie wskazuje kilka kluczowych obszarów obrony. Pierwszym jest prewencja, czyli wdrażanie rozwiązań pozwalających zatrzymać scam na jak najwcześniejszym etapie. Obejmuje to analizę zachowań użytkowników, wykrywanie anomalii, identyfikowanie złośliwych kont oraz rozpoznawanie kampanii podszywających się pod marki.
Drugim filarem są mechanizmy weryfikacji i silniejsze uwierzytelnianie. W praktyce oznacza to większy nacisk na potwierdzanie tożsamości podmiotów korzystających z usług reklamowych, marketplace’ów czy systemów płatniczych. Dla zespołów bezpieczeństwa to istotny sygnał, ponieważ wiele współczesnych oszustw nie wykorzystuje klasycznych luk technicznych, ale słabości procesów biznesowych, onboardingu i modeli zaufania.
Trzeci obszar dotyczy współpracy operacyjnej. Wymiana informacji o trendach scamowych, schematach nadużyć i technikach wykrywania może przyspieszyć tworzenie skuteczniejszych reguł detekcyjnych, sygnatur i modeli klasyfikacyjnych. Równie istotne jest skracanie czasu między wykryciem kampanii a jej zablokowaniem poprzez sprawniejsze ścieżki raportowania.
Czwarty filar to odporność operacyjna. Firmy deklarują rozwój narzędzi defensywnych, reagowanie na zmieniające się taktyki przeciwnika oraz stosowanie dobrych praktyk cyberbezpieczeństwa z uwzględnieniem prywatności i wolności wypowiedzi. To istotne, ponieważ atakujący regularnie testują sposoby omijania filtrów treści, systemów reputacyjnych i zabezpieczeń antyspamowych.
Konsekwencje / ryzyko
Jeżeli deklaracje zawarte w porozumieniu zostaną przełożone na realne procesy operacyjne, możliwe będzie ograniczenie skali przejęć kont, fałszywych płatności, scamowych reklam i nadużyć związanych z podszywaniem się pod marki. Dla użytkowników oznaczałoby to mniejsze ryzyko utraty środków finansowych, danych uwierzytelniających i tożsamości cyfrowej.
Jednocześnie należy pamiętać, iż cyberprzestępcy gwałtownie adaptują się do nowych warunków. Wzmocnienie ochrony na największych platformach może przesunąć część aktywności do mniejszych usług, słabiej monitorowanych kanałów komunikacyjnych albo do legalnej infrastruktury przejętej wcześniej przez atakujących. Rośnie także ryzyko wykorzystywania syntetycznych treści, bardziej wiarygodnych fałszywych profili i kompromitacji prawdziwych kont użytkowników.
Dla przedsiębiorstw zagrożenie pozostaje wysokie również wtedy, gdy atak nie jest skierowany bezpośrednio w ich systemy. Szkoda może powstać wskutek nadużycia marki, podrobienia procesu płatności, użycia danych z wcześniejszych wycieków lub manipulacji klientem poza środowiskiem kontrolowanym przez firmę. To oznacza konieczność łączenia ochrony tożsamości, monitoringu marki, antyfraudu i reagowania na incydenty.
Rekomendacje
Organizacje powinny traktować oszustwa internetowe jako problem przekrojowy, wykraczający poza pojedynczy dział bezpieczeństwa czy obsługi klienta. Skuteczna strategia wymaga wielowarstwowego modelu ochrony obejmującego monitoring nadużyć, analizę behawioralną, ochronę kont i kontrolę ryzyka transakcyjnego.
- wdrożenie silnych metod uwierzytelniania i ograniczeń w procesach odzyskiwania dostępu,
- monitorowanie domen podobnych do domeny firmowej i prób podszywania się pod markę,
- stosowanie scoringu ryzyka logowania oraz detekcji nietypowych zachowań,
- segmentacja uprawnień i dodatkowe kontrole dla operacji wysokiego ryzyka,
- rozwijanie współpracy z partnerami, dostawcami i zespołami reagowania,
- regularna edukacja użytkowników w zakresie phishingu, fałszywych reklam, SMS-ów i oszustw w mediach społecznościowych.
Istotne są także szybkie ścieżki eskalacji incydentów oraz jasne procedury zgłaszania podejrzanych treści. Im krótszy czas reakcji, tym większa szansa na ograniczenie strat i przerwanie kampanii na wczesnym etapie.
Podsumowanie
Wspólne porozumienie największych firm technologicznych i handlowych pokazuje, iż walka z oszustwami internetowymi wymaga dziś podejścia ekosystemowego. Scamy są problemem wieloplatformowym, który łączy socjotechnikę, nadużycia procesowe i automatyzację. o ile zapowiedziane działania zostaną konsekwentnie wdrożone, inicjatywa może realnie utrudnić działalność grup przestępczych i poprawić poziom ochrony użytkowników oraz marek.
Źródła
- https://www.securityweek.com/google-meta-microsoft-among-signatories-of-pact-to-combat-scams/
- https://services.google.com/fh/files/misc/online_scams_accord.pdf






