Stoisz w kolejce, próbujesz zapłacić za zakupy kodem BLIK i… nic. Aplikacja nie odpowiada, kod się nie generuje, a transakcja zostaje odrzucona. Dokładnie taka sytuacja spotkała tysiące Polaków w pierwszych dniach listopada 2025 roku, wywołując zrozumiały niepokój. Kiedy najpopularniejszy system płatności mobilnych w kraju przestaje działać, natychmiast pojawia się pytanie: „Co się dzieje i czy moje pieniądze są bezpieczne?”.
W dniach 1 i 3 listopada 2025 roku BLIK padł ofiarą serii cyberataków. Oficjalne źródła, w tym operator systemu oraz Minister Cyfryzacji, szybko potwierdziły, że przyczyną problemów był zewnętrzny atak typu DDoS wymierzony w polską infrastrukturę rozliczeniową.
Ten artykuł jest szczegółową analizą tamtych wydarzeń. Skupiam się wyłącznie na incydencie BLIKA, stanowiąc uzupełnienie głównego artykułu o tym, czym są ataki DDoS i jak działają. Tutaj odpowiem na pytania dotyczące bezpośrednio listopadowej awarii: co dokładnie się stało, dlaczego Twoje środki pozostały bezpieczne i jakie jest największe zagrożenie, które pojawia się w trakcie takiego chaosu.
Spis treści
Obejrzyj na YouTube / Posłuchaj podcastu
- Co dokładnie stało się z BLIKiem 1 i 3 listopada 2025?
BLIK padł ofiarą serii zewnętrznych ataków DDoS. Ataki te polegały na zalaniu serwerów gigantyczną ilością fałszywego ruchu, co przeciążyło system i zablokowało dostęp do płatności prawdziwym użytkownikom.
- Czy moje pieniądze na koncie były zagrożone podczas ataku na BLIK?
Nie. Twoje pieniądze i dane były przez cały czas bezpieczne. Atak DDoS uderzył w dostępność usługi (nie można było się połączyć), ale nie naruszył systemów transakcyjnych ani zabezpieczeń bankowych.
- Co zrobić, jeśli BLIK znowu nie będzie działał z powodu ataku?
Zachowaj spokój, sprawdź oficjalne komunikaty i skorzystaj z alternatywnej metody płatności (karta lub gotówka). Przede wszystkim, bądź wyczulony na próby oszustwa (phishingu), które nasilają się w takich momentach.
Analiza incydentu: Co stało się z BLIKiem 1-3 listopada 2025?
W tych dniach system płatności BLIK padł ofiarą serii zewnętrznych ataków typu DDoS, co zostało oficjalnie potwierdzone przez operatora, Polski Standard Płatności (PSP). Atak nie był pojedynczym zdarzeniem, ale serią uderzeń rozłożoną na dwa kluczowe dni.
Chronologia ataków
Ataki przeprowadzono w dwóch głównych falach:
- Sobota, 1 listopada 2025: Problemy rozpoczęły się w sobotni poranek, co najmniej od godziny 8:30. Użytkownicy w całej Polsce zaczęli zgłaszać niemożność generowania kodów i wykonywania przelewów na telefon. Minister Cyfryzacji Krzysztof Gawkowski potwierdził, że był to „zewnętrzny atak typu DDoS na polską infrastrukturę rozliczeniową”. Sytuację udało się opanować stosunkowo szybko, według niektórych doniesień nawet w ciągu kilkudziesięciu minut.
- Poniedziałek, 3 listopada 2025: Atak powrócił ze zdwojoną siłą. Około godziny 14:00-14:18 Polski Standard Płatności ponownie wydał oficjalny komunikat o trwającym ataku DDoS. Ta awaria była znacznie dotkliwsza i trwała około czterech godzin. Operator poinformował o przywróceniu pełnej funkcjonalności dopiero po godzinie 18:00.
Kto odczuł skutki problemu z płatnościami BLIK?
Problem dotknął klientów większości dużych banków w Polsce, które są udziałowcami Polskiego Standardu Płatności (m.in. PKO Bank Polski, mBank, ING Bank Śląski, Santander, Alior Bank, Bank Millennium). W praktyce, dla milionów użytkowników oznaczało to:
- Brak możliwości wygenerowania kodu BLIK w aplikacji bankowej.
- Nieudane próby płatności w sklepach stacjonarnych i internecie.
- Błędy przy próbie wykonania przelewu na telefon.
Najważniejsze pytanie: Czy środki i dane klientów były bezpieczne?
Tak, środki finansowe i dane klientów były przez cały czas bezpieczne, ponieważ atak DDoS nie jest włamaniem, a jedynie blokadą dostępu do usługi.
To kluczowa informacja, którą należy zrozumieć. Jak wyjaśnialiśmy szczegółowo w naszym głównym artykule na temat ataków DDoS na systemy bankowe, ten typ ataku polega na „zatykaniu” cyfrowych drzwi do banku, a nie na plądrowaniu skarbca.
Celem ataku DDoS na BLIK nie była kradzież pieniędzy z Twojego konta. Celem było wywołanie chaosu i sparaliżowanie działania popularnej usługi poprzez zalanie jej serwerów bezużytecznym ruchem.
Systemy transakcyjne, które przetwarzają Twoje saldo i autoryzują przelewy, są oddzielone od infrastruktury, która była celem ataku, i chronione wielowarstwowo.
Co z „zablokowanymi środkami”? Oficjalna instrukcja operatora BLIK
Operator BLIK poinformował, że osoby, którym pieniądze zostały „zablokowane” na rachunku po zatwierdzeniu transakcji (która ostatecznie nie doszła do skutku), powinny otrzymać automatyczny zwrot środków.
W chaosie spowodowanym atakiem niektórzy użytkownicy mogli doświadczyć sytuacji, w której transakcja została zatwierdzona w aplikacji, pieniądze zniknęły z salda, ale płatność u sprzedawcy się nie powiodła.
Polski Standard Płatności wydał w tej sprawie jasną instrukcję:
- Czekaj na automatyczny zwrot. Systemy są zaprojektowane tak, aby w przypadku niepowodzenia transakcji po autoryzacji, środki wróciły na konto automatycznie.
- Jeśli zwrot nie nastąpi w ciągu 48 godzin, skontaktuj się bezpośrednio ze swoim bankiem (czyli wydawcą aplikacji mobilnej, z której korzystasz).
Prawdziwe zagrożenie: Jak oszuści wykorzystują awarię systemu BLIK?
Prawdziwym zagrożeniem podczas awarii nie jest sam DDoS, lecz wzmożone ataki phishingowe (wyłudzanie danych), które próbują wykorzystać panikę i dezorientację klientów.
Cyberprzestępcy uwielbiają chaos. Awaria tak popularnej usługi jak BLIK to dla nich idealna okazja do rozesłania fałszywych wiadomości, licząc na to, że zdenerwowany użytkownik straci czujność. Zespoły ds. cyberbezpieczeństwa, w tym CERT Polska, regularnie ostrzegają przed takimi kampaniami.
W kontekście awarii BLIKA oszuści najczęściej stosują dwie metody:
- Fałszywe SMS-y „na BLIKa”: Otrzymujesz SMS-a z informacją w stylu: „Ktoś wysłał Ci przelew BLIK na telefon. Z powodu awarii środki nie zostały zaksięgowane. Kliknij tutaj, aby je odebrać”. Link prowadzi do fałszywej strony udającej bramkę płatności lub Twój bank, a jej jedynym celem jest kradzież Twoich danych do logowania.
- Oszustwo „na znajomego”: Przestępca przejmuje konto Twojego znajomego na Facebooku lub innym komunikatorze i pisze z prośbą o pilny kod BLIK, tłumacząc, że „ma awarię i nie może zapłacić”.
Jak rozpoznać oszustwo BLIK?
Zasada #1: Odbiór przelewu BLIK na telefon jest ZAWSZE automatyczny. Pieniądze po prostu pojawiają się na Twoim koncie. NIGDY nie trzeba klikać w żaden link, aby „odebrać” przelew BLIK. Każdy SMS z takim linkiem to oszustwo.
Zasada #2: Zanim podasz komuś kod BLIK, zadzwoń do tej osoby. Jeśli „znajomy” prosi Cię o kod na komunikatorze, wykonaj do niego szybki telefon na numer, który znasz, aby głosowo potwierdzić jego tożsamość. Oszuści zawsze będą się wykręcać brakiem możliwości rozmowy.
Jak reagować? Co robić, gdy BLIK nie działa?
Najlepszą strategią jest zachowanie spokoju, sprawdzenie oficjalnych kanałów operatora i banku oraz skorzystanie z alternatywnych metod płatności.
Incydent z listopada 2025 pokazał, jak bardzo jesteśmy uzależnieni od jednej, wygodnej metody płatności. Pokazuje to również, jak ważny jest plan awaryjny.
Podsumowanie: Czego nauczył nas atak DDOS na BLIK?
Ataki na BLIK z listopada 2025 były dla milionów Polaków stresującym doświadczeniem, ale stanowią przede wszystkim cenną lekcję.
Po pierwsze, potwierdziły, że środki na naszych kontach są bezpieczne. Ataki DDoS, choć spektakularne i frustrujące, uderzają w dostępność usług, a nie w fundamenty bezpieczeństwa transakcyjnego.
Po drugie, obnażyły prawdziwe zagrożenie – naszą własną psychikę. Oszuści nie próbują łamać skomplikowanych szyfrów bankowych; próbują złamać naszą czujność w momencie paniki. Świadomość, że przelewów BLIK nie odbiera się przez link, jest dziś tak samo ważna, jak niepodawanie nikomu numeru PIN.
Wreszcie, incydent ten jest przypomnieniem o starej zasadzie dywersyfikacji. Choć BLIK jest wygodny, poleganie wyłącznie na jednej metodzie płatności jest ryzykowne. Warto mieć w portfelu zarówno kartę płatniczą, jak i symboliczną ilość gotówki – na wypadek, gdyby cyfrowe „drzwi” do banku znów zostały chwilowo zablokowane.
Słownik kluczowych terminów
- Atak DDoS: Atak polegający na zalaniu serwerów gigantyczną ilością fałszywego ruchu w celu ich przeciążenia, co blokuje dostęp do usługi prawdziwym użytkownikom. Jego celem jest uderzenie w dostępność, a nie kradzież danych.
- BLIK: Najpopularniejszy system płatności mobilnych w Polsce, którego operatorem jest Polski Standard Płatności.
- Phishing: Metoda oszustwa polegająca na wyłudzaniu danych (np. loginów i haseł do bankowości) poprzez podszywanie się pod zaufaną instytucję, często za pomocą fałszywych wiadomości SMS lub e-mail zawierających złośliwe linki.
- Polski Standard Płatności (PSP): Operator systemu płatności mobilnych BLIK, którego udziałowcami są największe banki w Polsce. Odpowiedzialny za działanie i bezpieczeństwo infrastruktury.
- Infrastruktura rozliczeniowa: Kluczowy element systemu finansowego, który był celem ataku DDoS. Odpowiada za przetwarzanie i finalizowanie transakcji między bankami.
- Zablokowane środki: Sytuacja, w której po próbie dokonania transakcji pieniądze zostały pobrane z konta użytkownika, ale płatność ostatecznie nie została zrealizowana u odbiorcy z powodu awarii systemu.
- CERT Polska: Zespół ds. cyberbezpieczeństwa, który monitoruje zagrożenia w sieci i regularnie ostrzega przed kampaniami phishingowymi i innymi formami cyberataków.
- Haktywizm: Działalność grup hakerów motywowana politycznie lub ideologicznie, często mająca na celu destabilizację. Ataki DDoS na infrastrukturę krytyczną są jednym z narzędzi haktywistów.
Najczęściej zadawane pytania – Analiza ataku DDoS na BLIK
Kto stał za atakiem DDoS na BLIK?
Oficjalnie Polski Standard Płatności nie wskazał publicznie konkretnych sprawców. Ataki DDoS na infrastrukturę krytyczną (w tym finansową) w Polsce są jednak częstym narzędziem działania grup haktywistycznych, nierzadko powiązanych z innymi państwami i działających w celach politycznych lub destabilizacyjnych.
Czy sklepy e-commerce poniosły straty podczas awarii BLIKa?
Tak. Każda minuta niedostępności najpopularniejszej metody płatności online w Polsce przekłada się na realne straty dla sektora e-commerce. W czasie trwania ataku transakcje nie mogły być sfinalizowane, co oznaczało porzucone koszyki i utracone przychody dla sprzedawców internetowych.
BLIK nie działał, a z konta zeszły pieniądze. Co dokładnie mam robić?
Zachowaj spokój. Jak informował operator BLIK, w takich sytuacjach zwrot środków powinien nastąpić automatycznie. Obserwuj swoje konto przez następne 48 godzin. Jeśli po tym czasie pieniądze nie wrócą, skontaktuj się z infolinią lub oddziałem swojego banku (tego, który wydał aplikację) i zgłoś reklamację.
Czy ten atak oznacza, że BLIK jest niebezpieczny?
Nie. Ten atak pokazał, że BLIK, jak każda usługa sieciowa, jest narażony na problemy z dostępnością, ale jego system transakcyjny jest bezpieczny. Sam mechanizm autoryzacji płatności nie został złamany. Operator poinformował, że po incydencjach infrastruktura została dodatkowo zabezpieczona i jest stale monitorowana.
Jak duży był ten atak w porównaniu z innymi w Polsce?
Nie ujawniono dokładnej skali (np. w gigabitach na sekundę) ataku na BLIK. Był on jednak na tyle duży, aby sparaliżować kluczową infrastrukturę płatniczą w kraju. Dla porównania, rekordowy atak DDoS odnotowany w Polsce (w maju 2025 roku) osiągnął poziom 1,3 terabita na sekundę, co pokazuje skalę zagrożeń, z jakimi mierzą się operatorzy.
Zastrzeżenie: Niniejszy artykuł stanowi analizę incydentu z listopada 2025 roku na podstawie dostępnych doniesień medialnych i komunikatów oficjalnych. Ma charakter wyłącznie informacyjny i edukacyjny. W przypadku jakichkolwiek problemów z Twoimi transakcjami lub bezpieczeństwem konta, zawsze kontaktuj się bezpośrednio ze swoim bankiem.















