Fałszywa płatność za ChatGPT. Phishing podszywa się pod OpenAI

2026-05-05
TL;DR
CERT Polska ostrzega przed kampanią phishingową, w której oszuści podszywają się pod OpenAI i informują o rzekomej konieczności ponowienia płatności za dostęp do ChatGPT. Link z wiadomości prowadzi do fałszywej strony, której celem jest wyłudzenie danych kart płatniczych.
To nie jest atak na lukę w ChatGPT ani informacja o włamaniu do OpenAI. To klasyczny phishing płatniczy, tylko opakowany w bardzo aktualną markę. ChatGPT stał się dla wielu osób narzędziem codziennej pracy, więc wiadomość o problemie z płatnością może wyglądać wiarygodnie. Właśnie na tym bazuje ten scenariusz.
Najważniejsza zasada jest prosta: płatności za subskrypcje sprawdzamy przez oficjalną aplikację albo stronę usługi, a nie przez link z nieoczekiwanego e-maila.
O co chodzi w kampanii
Według CERT Polska, cyberprzestępcy wysyłają wiadomości e-mail wykorzystujące wizerunek firmy OpenAI. Komunikat sugeruje, że użytkownik musi ponowić płatność za dostęp do ChatGPT. Po kliknięciu linku ofiara trafia na stronę przygotowaną do wyłudzenia danych karty płatniczej.
Mechanizm jest prosty i dobrze znany z wielu wcześniejszych kampanii podszywających się pod serwisy streamingowe, banki, firmy kurierskie czy usługi chmurowe. Zmienia się marka, ale psychologia pozostaje ta sama: użytkownik ma poczuć, że jeśli nie zareaguje szybko, straci dostęp do usługi.
W tym przypadku przynęta jest szczególnie skuteczna, bo ChatGPT i inne narzędzia AI przestały być ciekawostką. Dla wielu osób to narzędzie pracy, nauki, tworzenia treści, programowania, analizy dokumentów albo automatyzacji zadań. Utrata dostępu może więc wydawać się realnym problemem.
Dlaczego właśnie ChatGPT
Phishing bardzo często podąża za popularnością usług. Kiedy użytkownicy masowo korzystają z bankowości internetowej, przestępcy podszywają się pod banki. Kiedy rośnie e-commerce, pojawiają się fałszywi kurierzy. Kiedy firmy przechodzą do Microsoft 365 i Google Workspace, ataki zaczynają udawać logowanie do poczty i dokumentów. Teraz podobny mechanizm dotyka narzędzi AI.
ChatGPT jest rozpoznawalny, ma płatne plany i dla części użytkowników wiąże się z kartą płatniczą. To wystarczy, żeby zbudować przekonujący pretekst. Oszust nie musi tłumaczyć, czym jest usługa. Wystarczy, że napisze o problemie z płatnością, odnowieniu subskrypcji albo ryzyku utraty dostępu.
To ważna lekcja dla firm. Narzędzia AI weszły do codziennej pracy szybciej niż wiele organizacji zdążyło uporządkować zasady ich używania. Część pracowników korzysta z kont prywatnych. Część opłaca narzędzia własną kartą. Część używa kont firmowych. Taki bałagan płatniczy i organizacyjny tworzy dobre warunki dla phishingu.
Fałszywa płatność działa, bo nie wygląda jak egzotyczny atak
Ten scenariusz nie potrzebuje malware, exploita ani skomplikowanej infrastruktury. Wystarczy wiadomość, która brzmi jak rutynowy problem z rozliczeniem. To właśnie czyni ją groźną.
Użytkownik może nie podejrzewać oszustwa, bo podobne komunikaty dostaje naprawdę: karta wygasła, płatność się nie udała, subskrypcja wymaga aktualizacji, metoda płatności została odrzucona, dostęp zostanie ograniczony. W normalnym świecie takie wiadomości istnieją. Atakujący wykorzystują tę rutynę.
Największe ryzyko pojawia się w chwili, gdy użytkownik przechodzi z e-maila bezpośrednio do formularza karty. Jeżeli strona prosi o numer karty, datę ważności, kod CVV albo inne dane płatnicze po wejściu z linku w wiadomości, trzeba przerwać proces i samodzielnie wejść do oficjalnej usługi.
Co powinno wzbudzić podejrzenia
Podejrzane powinny być wszystkie wiadomości, które informują o nagłym problemie z płatnością i prowadzą do formularza karty przez link w e-mailu. Szczególną ostrożność trzeba zachować, gdy wiadomość straszy utratą dostępu, wymaga natychmiastowego działania albo prowadzi na stronę o adresie innym niż oficjalny adres usługi.
Warto sprawdzić adres nadawcy i adres strony, do której prowadzi link, ale nie należy opierać bezpieczeństwa wyłącznie na tym jednym kroku. Współczesny phishing często korzysta z domen podobnych do oryginału, przekierowań, legalnie wyglądających nazw i estetycznych stron, które na telefonie lub w pośpiechu trudno odróżnić od prawdziwych.
Praktyczna zasada jest prostsza niż analiza każdego szczegółu technicznego: jeśli wiadomość dotyczy płatności, nie klikaj linku. Otwórz aplikację albo wpisz adres usługi samodzielnie.
Co zrobić, jeśli kliknąłeś link
Jeżeli użytkownik kliknął link, ale nie podał danych, powinien zamknąć stronę i zgłosić podejrzaną wiadomość. W Polsce można to zrobić przez formularz na stronie incydent.cert.pl albo przez usługę Bezpiecznie w sieci w aplikacji mObywatel, czyli oficjalnej aplikacji administracji publicznej.
Jeśli użytkownik podał dane karty płatniczej, trzeba działać szybko. Należy skontaktować się z bankiem, zastrzec kartę albo czasowo ją zablokować, sprawdzić historię transakcji i monitorować rachunek. Przy podejrzeniu nieautoryzowanych obciążeń nie warto czekać, aż problem sam się wyjaśni.
Jeżeli użytkownik podał dane logowania, powinien zmienić hasło, wylogować aktywne sesje i sprawdzić, czy na koncie nie pojawiły się nieautoryzowane działania. OpenAI w swoim centrum pomocy zaleca przy podejrzanej aktywności między innymi zmianę hasła, ostrożność wobec e-maili i linków, używanie MFA oraz zgłaszanie podejrzanych sytuacji do wsparcia przez oficjalny kanał.
W przypadku użytkowników API dochodzi jeszcze jeden krok. Jeśli istnieje podejrzenie, że wyciekł klucz API, należy go usunąć lub zrotować. Klucz API to specjalny sekret używany przez aplikacje do łączenia się z usługą OpenAI. Jeśli trafi w ręce osoby trzeciej, może zostać użyty do nieautoryzowanego korzystania z zasobów konta.
Co powinny zrobić firmy
Ten alert jest szczególnie ważny dla organizacji, które pozwalają pracownikom korzystać z narzędzi AI w pracy. Jeżeli pracownicy używają płatnych kont, integracji API albo narzędzi AI do zadań biznesowych, fałszywa wiadomość o płatności może być bardzo przekonująca.
Firma powinna jasno ustalić, kto opłaca narzędzia AI, jak wyglądają oficjalne powiadomienia o płatnościach i jak zgłaszać podejrzane wiadomości. Jeżeli subskrypcje są rozproszone po prywatnych kartach pracowników, dział finansów i IT tracą widoczność. A tam, gdzie nie ma jasnego procesu, łatwiej o fałszywy proces.
Warto też przypomnieć pracownikom, że służbowe subskrypcje, płatności i odnowienia nie powinny być obsługiwane z poziomu linków w nieoczekiwanych wiadomościach. Jeśli firma używa ChatGPT Team, Enterprise, API albo innych narzędzi AI, powinna mieć ustalony oficjalny kanał zarządzania płatnościami i kontami.
To dobry moment, aby w programie awareness dodać scenariusze phishingowe oparte na narzędziach AI. Do tej pory wiele firm ćwiczyło faktury, paczki, banki i Microsoft 365. Teraz do tej listy dochodzą płatne usługi AI, chatboty, generatory treści, narzędzia no-code i platformy automatyzacji.
Jak bezpiecznie reagować na wiadomości o płatnościach
Najprostsza zasada brzmi: nie płać z linku w wiadomości.
Jeżeli otrzymujesz e-mail o problemie z płatnością za usługę, z której faktycznie korzystasz, wejdź samodzielnie do oficjalnej aplikacji lub strony. Dopiero tam sprawdź status subskrypcji. Jeżeli masz wątpliwości, skontaktuj się z dostawcą przez oficjalny kanał wsparcia, a nie przez dane podane w podejrzanym e-mailu.
W organizacji warto dodatkowo sprawdzić, czy płatności za narzędzia AI nie są rozproszone po prywatnych kartach pracowników. Im mniej kontrolowany jest proces zakupów i subskrypcji, tym łatwiej atakujący może wykorzystać fałszywe powiadomienie o płatności.
Warto też ustalić prosty komunikat dla pracowników: jeśli przychodzi wiadomość o płatności za narzędzie służbowe, zgłoś ją do IT, finansów albo bezpieczeństwa. Nie obsługuj płatności samodzielnie z linku.
Dlaczego ten temat pasuje do security awareness
Ten phishing jest dobrym materiałem szkoleniowym, bo nie opiera się na technicznej egzotyce. Jest bliski codziennej pracy. Użytkownik widzi znaną markę, rozpoznaje usługę, wie, że istnieje płatny plan, i może uwierzyć, że trzeba uregulować płatność.
Właśnie takie scenariusze najczęściej przechodzą przez uwagę użytkownika. Nie dlatego, że są skomplikowane, ale dlatego, że są normalne. Płatność za usługę, którą znamy, wygląda mniej podejrzanie niż załącznik z nieznanego źródła.
Dlatego w ćwiczeniach awareness warto mierzyć nie tylko kliknięcie, ale cały proces decyzyjny: czy użytkownik zatrzyma się przy formularzu karty, czy sprawdzi adres strony, czy wejdzie do usługi własną ścieżką, czy zgłosi wiadomość, czy przekaże sprawę do odpowiedniego zespołu.
Ten temat dobrze łączy się z naszymi materiałami Phishing pod zaufane marki. Microsoft, Apple i Google są dziś najlepszą przynętą oraz Warstwa obrony przed phishingiem. Czego brakuje, gdy filtr poczty nie wystarcza. W każdym z tych przypadków chodzi o to samo: atakujący wykorzystuje zaufanie do marki i rutynowego procesu.
AI stało się marką, pod którą łatwo podszyć płatność
Alert CERT Polska pokazuje, że popularność AI stała się nowym paliwem dla phishingu. Oszuści nie muszą tłumaczyć użytkownikowi, czym jest ChatGPT. Wystarczy, że zasugerują problem z płatnością i utratą dostępu.
Dla użytkownika najważniejsza zasada jest prosta: płatności, subskrypcje i dane kart sprawdzamy tylko przez oficjalną aplikację lub stronę usługi. Nie przez link w nieoczekiwanej wiadomości.
Dla firm lekcja jest szersza. Jeśli pracownicy używają narzędzi AI, to scenariusze phishingowe związane z AI powinny wejść do programu security awareness. Bo atakujący idą tam, gdzie użytkownik widzi wartość, przyzwyczajenie i presję szybkiej reakcji.
Jeżeli chcesz sprawdzić, czy Twoi użytkownicy rozpoznają fałszywą płatność za popularną usługę, dobrym początkiem jest quiz phishingowy PHISHLY.
Najczęstsze pytania
Czy OpenAI naprawdę wysyła takie wiadomości o płatności?
CERT Polska ostrzega przed fałszywą kampanią, w której oszuści wykorzystują wizerunek OpenAI i informują o rzekomej konieczności ponowienia płatności za ChatGPT. Nie należy przechodzić do płatności z linku w podejrzanej wiadomości.
Czy ten phishing oznacza, że ChatGPT albo OpenAI zostały zhakowane?
Nie. Opisany przez CERT Polska scenariusz dotyczy podszycia się pod markę i fałszywej strony płatności. Nie jest to informacja o włamaniu do systemów OpenAI.
Co zrobić, jeśli podałem dane karty?
Należy jak najszybciej skontaktować się z bankiem, zastrzec kartę lub zablokować transakcje, sprawdzić historię operacji i zgłosić incydent do CERT Polska.
Jak bezpiecznie sprawdzić płatność za ChatGPT?
Nie korzystaj z linku w podejrzanym e-mailu. Wejdź samodzielnie do oficjalnej aplikacji lub strony usługi i dopiero tam sprawdź status konta oraz płatności.
Źródła
- CERT Polska: Uważaj! Cyberprzestępcy podszywają się pod twórców chatbotów AI— Główne źródło alertu o phishingu podszywającym się pod OpenAI i wyłudzającym dane kart płatniczych.
- OpenAI Help Center: How can I report fraud or suspicious activity?— Oficjalne wskazówki OpenAI dotyczące zgłaszania fraudu i podejrzanej aktywności.
- OpenAI Help Center: How can I keep my OpenAI accounts secure?— Oficjalne zalecenia OpenAI dotyczące bezpieczeństwa konta, MFA, ostrożności wobec linków i reakcji na podejrzaną aktywność.
- OpenAI Help Center: Unauthorized ChatGPT or API Credit Purchase Charges— Oficjalny kontekst postępowania przy nieautoryzowanych obciążeniach związanych z ChatGPT lub API.