e-T0LL zamiast e-TOLL: SMS wyłudza dane karty. Jak rozpoznać

2026-03-02
Kampania e-T0LL SMS to smishing, który opiera się o przyzwyczajenie do krótkich powiadomień i na tym, że telefon często traktujemy jako bardziej wiarygodny kanał niż e-mail. 25 lutego 2026 CERT Orange opisał falę fałszywych SMS-ów, w których pole nadawcy wygląda niemal poprawnie, ale zawiera drobną podmianę znaku: zamiast litery O pojawia się cyfra 0 (zero). Ten detal jest łatwy do przeoczenia, a to wystarcza, żeby wiadomość w oczach odbiorcy wyglądała na służbową, automatyczną i pilną.
W tej kampanii nie chodzi o techniczne przełamanie zabezpieczeń urządzenia, tylko o skłonienie do wejścia w link i podania danych płatniczych na stronie podszywającej się pod prawdziwą stronę. To klasyczny schemat socjotechniczny, tylko przeniesiony do SMS-ów, gdzie weryfikacja bywa trudniejsza, bo ekran jest mały, a linki często skrócone.
Co się dzieje: kampania smishingowa e-T0LL w Polsce
CERT Orange wskazuje, że wiadomości przychodzą w ramach jednego sender ID, czyli alfanumerycznego nadpisu nadawcy. W praktyce oznacza to, że różne warianty wiadomości mogą wyglądać podobnie i budować wrażenie spójnej komunikacji, a odbiorca może nie zauważyć, że w nazwie zaszła tylko kosmetyczna zmiana. W samych SMS-ach pojawiają się różne treści i różne linki, ale ich logika jest stała: doprowadzić do kliknięcia i przekierować na stronę, która zbiera dane karty płatniczej.
Warto podkreślić, że to nie jest pojedynczy incydent. Podobne motywy przewijają się cyklicznie, ponieważ działają na prosty impuls: nikt nie chce mieć zaległości ani dodatkowych kosztów, a krótka wiadomość potrafi wywołać automatyczną reakcję.
Jak wygląda wiadomość i dlaczego może zmylić
Najważniejszym elementem rozpoznawczym jest zapis e-T0LL, gdzie zero zastępuje literę O. To drobiazg, który na pierwszy rzut oka może wyglądać jak zwykła czcionka albo efekt automatycznego formatowania. Dodatkowo SMS-y bywają zwięzłe i nastawione na szybkie działanie, więc treść często prowadzi wprost do linku, bez kontekstu i bez informacji, które pozwalałyby realnie zweryfikować sprawę.
Na poziomie odbioru psychologicznego działa tu prosty mechanizm: jeżeli komunikat wygląda jak systemowe powiadomienie i mówi o dopłacie, mózg szuka skrótu, a nie dowodu. Smishing działa właśnie w ten sposób i dlatego w szerszym ujęciu warto znać kontekst tego zjawiska, nawet jeśli dziś interesuje Cię tylko jedna konkretna kampania. Jeśli chcesz krótko uporządkować pojęcia, zobacz materiał: smishing, czyli phishing przez SMS.
Dokąd prowadzi link i co próbuje wyłudzić strona
CERT Orange opisuje scenariusz, w którym różne linki kierują ostatecznie do tej samej strony phishingowej. To częsta praktyka: link w SMS-ie może się zmieniać, bo przestępcy rotują domeny i ścieżki, ale infrastruktura i cel pozostają identyczne. Strona ma wyglądać jak szybka ścieżka do uregulowania rzekomej zaległości i krok po kroku prowadzi do podania danych.
Elementem uwiarygodniającym bywa formularz z prośbą o numer rejestracyjny pojazdu oraz informacja o niewielkiej kwocie dopłaty, która może się różnić w zależności od wersji wiadomości. Następny krok to podanie danych karty płatniczej. Z perspektywy atakującego to najlepszy moment: ofiara jest już po kliknięciu, więc bariera psychologiczna spada, a strona wygląda jak ostatni etap zamknięcia sprawy.
Co jest celem ataku i jakie są możliwe skutki
Celem kampanii jest pozyskanie danych karty płatniczej i doprowadzenie do nieautoryzowanych transakcji. CERT Orange zwraca uwagę, że nie zawsze musi zadziałać dodatkowe potwierdzenie transakcji, więc samo przekazanie danych karty może już stanowić ryzyko. W praktyce skutki zależą od wielu czynników, ale sedno jest proste: w tej kampanii dane płatnicze nie trafiają do legalnego procesu obsługi opłat, tylko do oszustów.
W tym kontekście istotne jest też stanowisko oficjalnych kanałów. Serwis e-TOLL publikuje ostrzeżenia, w których jasno wskazuje, że system nie wysyła SMS-ów zawierających linki do płatności.
Źródło ostrzeżenia
Jeżeli chcesz porównać szczegóły kampanii i zobaczyć opis z perspektywy zespołów reagowania, sięgnij do źródeł pierwotnych:
- CERT Orange: Uważaj na fałszywe SMS-y z e-T0LL
- e-TOLL: ostrzeżenie przed podejrzanymi SMS-ami dotyczącymi płatności
Najczęstsze pytania
Jak rozpoznać fałszywy SMS z e-TOLL?
Sprawdź nazwę nadawcy — fałszywe SMS-y często używają e-T0LL (cyfra zero zamiast litery O). System e-TOLL nie wysyła SMS-ów z linkami do płatności. W razie wątpliwości zaloguj się przez oficjalną aplikację lub stronę.
Co zrobić, jeśli kliknąłem link w fałszywym SMS-ie?
Jeśli nie wpisałeś jeszcze danych, po prostu zamknij stronę. Jeśli podałeś dane karty, natychmiast zablokuj kartę (zadzwoń do banku), zgłoś incydent do CERT Polska i monitoruj wyciągi bankowe.
Źródła
- CERT Orange – ostrzeżenie o fałszywych SMS e-T0LL— Ostrzeżenie z kampanii
- e-TOLL – ostrzeżenie przed podejrzanymi SMS dot. płatności— Komunikat oficjalny