Vishing — phishing głosowy
Voice Phishing (Vishing)
Vishing to phishing przez telefon — fałszywe połączenia od banku, policji lub przełożonego. Deepfake audio czyni ataki wiarygodnymi.

MITRE ATT&CK
Kluczowe wnioski
- ◆Vishing to phishing telefoniczny — atakujący dzwoni podszywając się pod bank, policję lub przełożonego
- ◆W 2026 deepfake audio pozwala klonować głos CEO z publicznych nagrań
- ◆Nigdy nie podawaj danych logowania, kodów SMS ani BLIK przez telefon
- ◆Rozłącz się i zadzwoń samodzielnie na oficjalny numer instytucji
Czym jest vishing?
Vishing (Voice Phishing) to atak socjotechniczny przeprowadzany przez telefon. Atakujący dzwoni do ofiary podszywając się pod zaufaną instytucję — bank, policję, urząd skarbowy, dział IT firmy, a nawet przełożonego — i manipuluje ofiarą w celu wyłudzenia danych lub pieniędzy.
W 2026 roku vishing stał się szczególnie niebezpieczny dzięki technologii deepfake audio, która pozwala klonować głos dowolnej osoby na podstawie kilku sekund nagrania.
Jak działa atak?
- Spoofing numeru — atakujący fałszuje numer telefonu (caller ID spoofing), by wyświetlał się jako numer banku lub firmy
- Budowanie presji — "Panie Kowalski, tu bank PKO. Wykryliśmy nieautoryzowaną transakcję na 15 000 PLN. Muszę potwierdzić Pana tożsamość"
- Wyłudzenie danych — prosi o login, hasło, kod SMS, numer BLIK lub dane karty
- Deepfake wariant — klonowany głos CEO dzwoni do księgowej: "Pilny przelew, 50 000 PLN na konto dostawcy, zrób to teraz"
- Realizacja — ofiara wykonuje przelew lub podaje dane, które atakujący natychmiast wykorzystuje
Kogo dotyczy w Polsce?
Vishing w Polsce przybiera najczęściej formy:
- "Fałszywy policjant" — dzwoni "komisarz" informujący o zagrożeniu i proszący o przelanie pieniędzy na "bezpieczne konto"
- "Fałszywy bankier" — prosi o potwierdzenie transakcji i wyłudza kody SMS
- "Fałszywy przełożony" — deepfake głosu CEO proszący o pilny przelew
- "Fałszywy support IT" — prosi o zainstalowanie oprogramowania zdalnego dostępu
Ofiarami są szczególnie osoby starsze, pracownicy działów finansowych i asystenci zarządu.
Jak się chronić?
- Rozłącz się i oddzwoń — na numer z oficjalnej strony, nie z wyświetlacza telefonu
- Nigdy nie podawaj kodów SMS/BLIK — bank nigdy o to nie prosi
- Ustal hasło weryfikacyjne — z przełożonym ustal tajne hasło do potwierdzania pilnych próśb
- Szkolenia — regularne treningi rozpoznawania vishingu
- MFA aplikacyjne — zamiast kodów SMS, używaj aplikacji authenticator lub FIDO2
Jak SecIQ pomaga?
- IQ Academy prowadzi symulacje vishingowe — kontrolowane scenariusze telefoniczne
- SecIQ SOC monitoruje podejrzane logowania po potencjalnych atakach vishingowych
- Polityki Conditional Access — blokowanie dostępu z nieznanych urządzeń
- Procedury bezpieczeństwa — pomagamy wdrożyć protokoły weryfikacji przelewów
Najczęściej zadawane pytania
Jak rozpoznać vishing?
Czy deepfake audio jest realne w 2026?
Co zrobić gdy podejrzewam vishing?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą, aby Twoja organizacja była bezpieczna.
Powiązane ataki
Chroń swoją organizację
SecIQ SOC monitoruje zagrożenia 24/7 i reaguje na incydenty w minutach. Umów bezpłatną konsultację.
Bezpłatna konsultacja · 15 min · bez zobowiązań