Oszustwa romantyczne to dziś jedna z najbardziej wyniszczających form cyberprzestępczości — łączą manipulację emocjami z technikami finansowego wyłudzenia i coraz częściej wykorzystują narzędzia sztucznej inteligencji.
Według zgłoszeń straty z ostatnich lat przekroczyły 14 mln dol., a pojedyncze ofiary tracą średnio 16 900 dol. na incydent. Sprawcy atakują na portalach randkowych, w mediach społecznościowych i w komunikatorach, takich jak WhatsApp.
Zrozumienie mechaniki tych działań, rozpoznawanie sygnałów ostrzegawczych i świadome reagowanie to dziś kluczowe kompetencje każdej osoby aktywnej online.
Oszustwa matrymonialne i ich globalny wpływ
Oszustwa matrymonialne (romance/dating scams) polegają na budowaniu fałszywej relacji, wzbudzeniu zaufania i wykorzystaniu go do kradzieży pieniędzy lub danych.
Podstawą jest fałszywa tożsamość, szybkie zacieśnianie więzi i późniejsze prośby o pieniądze „na chwilę” lub „na pilną sytuację”. Skala zjawiska rośnie: według danych FTC oszustwa romantyczne należą do najkosztowniejszych kategorii fraudów, a w Wielkiej Brytanii tylko w I półroczu 2025 r. straty sięgnęły 20,5 mln funtów.
Ofiarami padają osoby w każdym wieku i o różnym statusie — menedżerowie, medycy, wojskowi, specjaliści finansowi. Największe szkody wykraczają poza finanse: to długotrwałe poczucie zdrady, wstyd, upokorzenie i trauma.
Jak działają oszustwa romantyczne na portalach randkowych i w mediach społecznościowych
Choć platformy różnią się funkcjami, scenariusz oszustwa jest zaskakująco powtarzalny — to wynik lat „udoskonalania” skutecznych technik.
Poniżej przebieg typowego schematu krok po kroku:
- Tworzenie fałszywego profilu: skradzione zdjęcia atrakcyjnej osoby, prestiżowy zawód (np. medyk, wojskowy, przedsiębiorca), ogólne opisy budzące zaufanie;
- Wybór celu: osoby po rozstaniu, deklarujące samotność, z ograniczonym wsparciem społecznym, z sygnałami podatności w treściach publicznych;
- Nawiązanie kontaktu i „love bombing”: lawina komplementów, podobieństw, deklaracji „idealnego dopasowania”, intensywne wiadomości i rozmowy;
- Uwiarygadnianie historii: praca za granicą, na platformie wiertniczej lub misji, „ograniczony” kontakt, prestiż budujący zaufanie;
- Przeniesienie rozmowy poza platformę: prośba o kontakt przez WhatsApp/e‑mail „dla prywatności” i uniknięcie monitoringu serwisu;
- Profilowanie ofiary: zbieranie informacji o finansach, rodzinie, lękach, celach i potrzebach, przygotowanie wiarygodnych „kryzysów”;
- Pierwsza prośba o pieniądze: niewielka kwota „na chwilę” (bilet, leczenie, blokada konta), obietnica szybkiego zwrotu;
- Eskalacja: nowe „kłopoty” i „okazje”, rosnące kwoty i częstotliwość próśb, wzmocnienie zależności emocjonalnej i dysonansu poznawczego;
- Trudne do cofnięcia płatności: kryptowaluty, karty podarunkowe, przekazy pieniężne, aplikacje P2P, zakupy towarów wysyłanych pośrednikom.
Po wyłudzeniu pierwszych środków sprawcy systematycznie zwiększają stawki, a ofiara — zaangażowana emocjonalnie — coraz trudniej przerywa schemat.
Oszustwa na WhatsAppie i szyfrowanych komunikatorach
WhatsApp stał się wygodnym narzędziem dla oszustów — szyfrowanie end‑to‑end utrudnia wykrywanie, a kontakt po numerze telefonu obniża czujność.
Najczęstsze wzorce nadużyć w komunikatorach obejmują:
- nieproszony kontakt – „przypadkowa” wiadomość od osoby, która rzekomo widziała profil ofiary; szybka eskalacja emocji i przeniesienie relacji na prywatny kanał;
- podszywanie się pod WhatsApp – fałszywe „prośby o weryfikację” lub reset konta, wyłudzanie kodów SMS i przejmowanie profilu do dalszych wyłudzeń;
- sextorsja – stopniowa seksualizacja rozmów, pozyskanie intymnych treści i szantaż ujawnieniem materiałów w zamian za pieniądze;
- grupy „inwestycyjne” – zaproszenia do „elitarnych” czatów z rzekomymi ekspertami i fałszywymi wynikami, presja na wpłaty i zwiększanie wkładu.
Czerwone flagi i sygnały ostrzegawcze – behawioralne wskaźniki oszustwa
Pojedynczy sygnał nie przesądza o oszustwie, ale zbieżność kilku „czerwonych flag” powinna natychmiast uruchomić czujność. Oto najczęstsze wskaźniki:
- love bombing i szybkie deklaracje uczuć – „nigdy tak nie czułem/am”, „jesteś moją bratnią duszą” w pierwszych dniach/tygodniach znajomości;
- nienaturalnie szybkie plany życiowe – ślub, wspólne mieszkanie czy podróże ustalane niemal od razu, później ciągle „odwoływane”;
- unikanie rozmów wideo i spotkań – powtarzające się wymówki („misja”, „brak kamery”, „problemy techniczne”) mimo wielokrotnych próśb;
- „zbyt doskonałe” zdjęcia – wyłącznie profesjonalne ujęcia, brak spontanicznych selfie; wyniki odwróconego wyszukiwania wskazują kradzież wizerunku;
- niespójności w historiach – sprzeczne informacje o pracy, rodzinie, miejscu pobytu, zmienne szczegóły biograficzne;
- prośby o pieniądze – nawet „niewielkie” i „na chwilę”: leczenie, bilety, inwestycje, opłaty prawne, sprzęt do pracy;
- przenoszenie rozmowy poza platformę – nacisk na WhatsApp, e‑mail lub telefon w pierwszych dniach, „dla prywatności”;
- ubogi ślad w social mediach – nowo utworzone konta, mało interakcji, brak wspólnych znajomych, nieadekwatne strefy czasowe.
Taktyki psychologicznej manipulacji – wykorzystywanie emocjonalnych słabości
Oszustwo działa, bo celuje w mechanizmy decyzyjne: podnosi pobudzenie emocjonalne, wywołuje pośpiech i izoluje ofiarę od wsparcia. Najczęściej wykorzystywane techniki to:
- „under the ether” – wprowadzenie w stan silnych emocji (zachwyt, lęk, współczucie), który osłabia krytyczne myślenie;
- mirroring – odzwierciedlanie zainteresowań, wartości i historii, by zbudować złudzenie „idealnego dopasowania”;
- presja czasu i niedostępność – pilne „okazje” i „kryzysy”, które wymuszają szybkie decyzje bez weryfikacji;
- wykorzystanie empatii – scenariusze o chorych bliskich, nagłych operacjach czy dramatach życiowych;
- izolacja – żądanie tajemnicy, podsycanie nieufności wobec rodziny i przyjaciół, budowanie zależności;
- dysonans poznawczy i efekt utopionych kosztów – po pierwszym przelewie rośnie skłonność do racjonalizowania kolejnych wpłat.
Metody płatności, wyłudzanie środków i implikacje prania pieniędzy
Kluczem do skuteczności oszustów są kanały płatności trudne do odwrócenia i znikomą ochrona konsumencka — dzięki nim pieniądze „znikają” bez śladu.
Najczęściej wykorzystywane metody i ich ryzyka przedstawia tabela:
| Metoda | Odwracalność | Możliwość śledzenia | Ochrona konsumencka | Typowe preteksty |
|---|---|---|---|---|
| Western Union / MoneyGram | Brak po wypłacie | Niska | Minimalna | nagły wyjazd, bilet powrotny, blokada konta |
| Kryptowaluty | Brak | Pseudonimowe, trudne dla ofiar | Brak | „inwestycja”, szybki zwrot, opłata „techniczna” |
| Karty podarunkowe (kody) | Brak | Niska | Brak | prezent, opłata serwisowa, „dowód zaufania” |
| Aplikacje P2P (np. Zelle, Cash App) | Praktycznie brak | Ograniczona | Bardzo niska | pilna pomoc, „pożyczę i oddam jutro” |
| Przelew bankowy | Niska (krótka „okna” na cofnięcie) | Średnia/Wysoka | Ograniczona | koszty prawne, cło, depozyt za przesyłkę |
| Przedpłacone karty debetowe | Brak | Niska | Brak | czasowa „blokada”, brak dostępu do środków |
| Zakup towarów i wysyłka pośrednikowi | Brak | Niska | Brak | „pomoc w biznesie”, „prezent” dla krewnego |
Uwaga: prośby o zakładanie kont i przekazywanie dostępów mogą wciągnąć ofiarę w nieświadome pranie pieniędzy i narazić na odpowiedzialność karną.
Sztuczna inteligencja, deepfake’i i ewoluujący krajobraz zagrożeń
SI umożliwia generowanie tożsamości od zera — zdjęć, wideo i głosu — oraz skalowanie „romansów” na setki jednoczesnych rozmów. To oznacza bardziej przekonujące relacje i trudniejszą weryfikację.
Nowe możliwości oszustów napędzane przez SI obejmują:
- generowanie fotorealistycznych zdjęć „nieistniejących osób”,
- tworzenie nagrań wideo i głosów brzmiących jak autentyczne,
- personalizowanie wiadomości pod profil psychologiczny ofiary,
- aranżowanie „rozmów” z użyciem deepfake’ów,
- produkcję materiałów do sextorsji na bazie przerobionych obrazów.
Gdy fotografia i wideo przestają być wiarygodnym dowodem tożsamości, rośnie znaczenie weryfikacji na żywo i ostrożności proceduralnej.
Technologie weryfikacji tożsamości i środki bezpieczeństwa platform
Platformy wdrażają weryfikację biometryczną i analizy zachowań, lecz psychologicznej manipulacji nie da się całkowicie zneutralizować technologią.
Kluczowe mechanizmy ochronne, które możesz spotkać na platformach:
- weryfikacja twarzy (Face Check) – krótkie wideo‑selfie, detekcja „żywotności”, porównanie ze zdjęciami; odznaka Photo Verified zwiększa wiarygodność;
- weryfikacja dokumentu – zestawienie danych z selfie i dokumentu, wyższa pewność kosztem większej „tarcia”;
- monitoring wzorców oszustw – automatyczne wykrywanie ryzykownych zachowań i czasowe ograniczenia kont;
- edukacja i zgłoszenia – ostrzeżenia w aplikacji, łatwe raportowanie profili i wymiana informacji między platformami.
Nawet najlepsze systemy da się obejść — ostateczną linią obrony pozostaje Twoja czujność i konsekwencja w zasadach.
Odzyskiwanie, zgłaszanie i systemy wsparcia ofiar
Szybka reakcja zwiększa szanse na zatrzymanie przelewów i ograniczenie szkód — nie kasuj dowodów i działaj natychmiast.
Co zrobić krok po kroku, gdy podejrzewasz oszustwo:
- Przerwij kontakt: zablokuj rozmówcę w aplikacjach i telefonie; zachowaj całą korespondencję;
- Skontaktuj się z bankiem/instytucją płatniczą: zgłoś transakcje, poproś o blokadę/odwrócenie, uruchom procedury fraudowe;
- Zabezpiecz dowody: zrzuty ekranu rozmów, potwierdzenia przelewów, numery kont, dane profili — uporządkuj je chronologicznie;
- Zgłoś incydent: w Polsce do CERT Polska (formularz incydent.cert.pl) i na policję (także przez ePUAP); za granicą m.in. FTC (ReportFraud.ftc.gov) lub Action Fraud;
- Zgłoś profil na platformie: opisz taktyki i szczegóły — ułatwia to powiązanie kont w sieciach sprawców;
- Poszukaj wsparcia psychologicznego: skorzystaj z telefonów zaufania lub grup wsparcia; w sextorsji z udziałem nieletnich pomagają organizacje pokroju NCMEC.
Strategie ochrony i dobre praktyki bezpieczeństwa randkowania online
Proste, konsekwentne zasady skuteczniej chronią niż najbardziej wyrafinowane filtry. Stosuj je zawsze:
- nie wysyłaj pieniędzy – żadnych przelewów, kart podarunkowych, krypto dla osoby, której nie spotkałeś/aś twarzą w twarz;
- nie spiesz się – relacje rozwijaj stopniowo; szybkie deklaracje i presja to sygnały alarmowe;
- upieraj się przy wideo – autentyczna osoba potwierdzi tożsamość w rozmowie na żywo; długotrwałe uniki to czerwona flaga;
- weryfikuj zdjęcia – odwrócone wyszukiwanie (Google Images, TinEye, Reversely.ai) ujawnia kradzione fotografie;
- uważaj na „prestiżowe” przykrywki – żołnierz na misji, medyk za granicą, pracownik platformy wiertniczej — to popularne scenariusze;
- nie wysyłaj treści intymnych – minimalizujesz ryzyko sextorsji i utraty kontroli nad materiałami;
- konsultuj nową relację – rozmawiaj z zaufanymi bliskimi; zewnętrzna perspektywa wyłapuje czerwone flagi;
- chroń dane w social mediach – ograniczaj publiczne informacje o finansach, rodzinie i prywatności.
Jeśli coś wzbudza Twoje wątpliwości, zaufaj intuicji — przerwij kontakt i zweryfikuj fakty, zanim zrobisz jakikolwiek przelew.