Punkty w programach lojalnościowych B2B to nie „miły dodatek". To realna wartość – czasem bliżej budżetu premiowego niż marketingowej zabawy. I właśnie dlatego pojawia się zjawisko, które potrafi podnieść koszty programu, zaburzyć motywację i generować konflikty w kanale: rynek wtórny punktów.
To temat niewygodny, ale bardzo praktyczny. Bo rynek wtórny nie zawsze zaczyna się od cyberataku. Często zaczyna się od tego, że program nie pasuje do realiów B2B: firma działa ekipą, punkty „siedzą" na jednym koncie, a nagrody są na tyle płynne, że ktoś wpadnie na pomysł „zrobimy to szybciej po swojemu".
Poniżej porządkujemy temat: definicje, scenariusze, wskaźniki oraz konkretne działania, które „ujarzmiają" rynek wtórny bez psucia programu.
W skrócie
- Rynek wtórny to przenoszenie wartości punktów poza standardowy przepływ programu (sprzedaż, realizacja „na zlecenie", nieautoryzowane transfery, przejęcia kont).
- W B2B napędzają go najczęściej: płynne nagrody, współdzielony dostęp, brak legalnego mechanizmu dzielenia wartości w firmie.
- Skala jest mierzalna: Liquidity Mix, Burn Concentration, Time-to-Burn.
- Najskuteczniejsze „tarcze": role i akceptacje, konto firmowe + subkonta, limity i reguły ryzyka dla nagród płynnych, katalog bardziej „zawodowy".
Co to jest rynek wtórny punktów? 3 kategorie, które warto rozróżnić
1) Obrót nielegalny („czarny")
Punkty są realizowane bez zgody właściciela konta lub przez osobę, która nie powinna mieć dostępu. W tle często jest przejęcie konta (ATO – account takeover). Skala ATO rośnie dynamicznie: Kasada raportuje wzrost ATO o 250% w 2024 i ponad 6 mln skompromitowanych kont.
2) Obrót nieautoryzowany („szary")
Uczestnik programu zgadza się na przekazanie wartości poza zasadami programu (np. „zrealizuj mi nagrodę, rozliczymy się"), ale regulamin zwykle tego zabrania. W B2B to bywa najczęstsza forma rynku wtórnego, bo wynika z „operacyjnej wygody".
3) Obrót legalny (autoryzowany)
Program sam umożliwia kontrolowaną dystrybucję wartości: pooling firmowy, subkonta, transfery w ramach zasad, partnerstwa. Warto pamiętać, że legalny obrót „walutą lojalnościową" jest ogromny – Points.com komunikuje ponad 92 mld punktów/mil transaktowanych rocznie w ramach ekosystemu programów.
Skąd bierze się rynek wtórny w B2B? Najczęstsze przyczyny (nie techniczne, tylko programowe)
1) Punkty stają się substytutem gotówki
Jeśli katalog nagród opiera się o karty podarunkowe, kody, paliwo, popularną elektronikę, uczestnicy naturalnie liczą „ile to jest warte" i jak łatwo to upłynnić.
2) Dostęp do konta jest „firmowy", ale bez firmowych zasad
W B2B często mamy:
- wspólne loginy,
- brak ról (kto może realizować? kto zatwierdza?),
- brak procesu „odcięcia" dostępu po zmianie w firmie,
- wielu użytkowników na jednym koncie bez audytu.
Efekt: nawet uczciwy program robi się podatny na nadużycia i „realizacje nie wiadomo przez kogo".
3) Program nie daje legalnego sposobu dzielenia wartości w ekipie
W instalacjach praca jest zespołowa. Jeśli program nagradza „konto", a nie potrafi obsłużyć podziału w firmie, uczestnicy organizują to poza platformą.
4) Projekt programu tworzy „najłatwiejszy cash-out"
Jeśli łatwo:
- szybko nabić punkty,
- szybko je spalić,
- i spalić na nagrody płynne,
to rynek wtórny będzie pojawiał się sam (bo jest opłacalny i prosty).
Jak wygląda rynek wtórny w praktyce? Najczęstsze scenariusze w B2B
Bez instruktażu „jak to robić" – tylko jak to rozpoznać i zrozumieć.
Scenariusz A: „Realizacja na zlecenie"
Ktoś z dostępem do konta realizuje nagrody dla kogoś innego. W danych wygląda to jak normalny burn, ale zwykle ma ślady: powtarzalne kategorie, powtarzalne adresy, szybki cash-out.
Scenariusz B: Agregacja wartości
Małe firmy zbierają punkty, ale ich nie spalają. Jednocześnie niewielka grupa kont realizuje bardzo dużo. To może być naturalne (duże podmioty), ale w połączeniu z innymi sygnałami bywa śladem „skupowania" wartości.
Scenariusz C: Przejęcia kont i masowe „czyszczenie" sald
Atakujący po przejęciu konta dąży do szybkiego spalenia punktów lub odsprzedaży. EY opisuje, że po uzyskaniu dostępu do konta atakujący „zbierają i realizują" punkty dla zysku lub odsprzedaży, często automatyzując działania botami.
Skala zjawiska: co wiemy na pewno, a co trzeba policzyć w swoim programie
Fakty „z rynku", które warto znać
- ATO rośnie bardzo szybko (+250% w 2024 wg Kasada) i dotyka również środowisk, gdzie lojalność ma realną wartość.
- EY przytacza m.in. szacunki Forter: ok. 1 mld USD rocznie w fraudowych realizacjach punktów oraz to, że konta z saldem lojalnościowym są 4–5× bardziej prawdopodobnym celem ataku (wg cytowanych raportów Forter).
Te liczby nie mówią „ile masz u siebie". Ale mówią jedno: to nie jest incydent. To jest klasa ryzyka, którą trzeba projektować.
Jak policzyć skalę u siebie (3 KPI)
Te trzy wskaźniki wystarczą, żeby zobaczyć, czy program hoduje rynek wtórny.
- Liquidity Mix – jaki % burn idzie na nagrody płynne (kody/karty/paliwo/elektronika).
- Burn Concentration – ile % burn robi top 1% i top 5% kont.
- Time-to-Burn – mediana czasu od naliczenia do realizacji (osobno dla nagród płynnych).
Sygnały ostrzegawcze i „tarcze"
| Sygnał w danych | Co może oznaczać | Najprostsza tarcza |
|---|---|---|
| Duży udział nagród płynnych w burn | program działa jak „cash-out" | limity na kategorie płynne, progi, cooling period |
| Bardzo szybki burn po naliczeniu | cash-out / nadużycia / automatyzacja | opóźnienie burn po zmianach konta, step-up auth |
| Wysoka koncentracja burn w małej grupie | agregacja / „skup" / insider | weryfikacja przepływów, pooling legalny + subkonta |
| Powtarzalne dane dostawy/odbiorcy | realizacje „na zlecenie" | walidacje, flagi ryzyka, whitelisty firmowe |
| Wspólne loginy / brak ról | nadużycia dostępu | role: admin, użytkownik; akceptacje realizacji |
| Skoki aktywności po długiej ciszy | przejęcie konta / przejęcie dostępu | monitoring anomalii + reset uprawnień |
Jak ujarzmić rynek wtórny bez zabijania motywacji uczestników?
1) Zrób legalny model „firmowy", bo B2B działa firmowo
Najmocniejsza dźwignia w B2B to nie kolejny zapis w regulaminie, tylko architektura dostępu:
- konto firmowe jako główne,
- subkonta (widoczny wkład pracowników / ekip),
- role i uprawnienia:
- użytkownik zbiera i składa wnioski,
- admin zatwierdza realizacje,
- akceptacje powyżej progów (dla „płynnych" i „wysokich" nagród).
To jednocześnie:
- porządkuje podział wartości,
- ogranicza „realizacje na zlecenie",
- zmniejsza konflikty w firmie uczestnika.
2) Przeprojektuj katalog: mniej „płynności", więcej „zawodu"
Nie chodzi o zakaz kart czy paliwa. Chodzi o proporcje i zasady dostępu.
W B2B świetnie działają nagrody, które:
- są użyteczne w pracy (serwis narzędzi, szkolenia, certyfikacje),
- są trudniejsze do „obrotu",
- wzmacniają relację z marką (wsparcie techniczne, priorytet serwisu).
Jednocześnie nagrody płynne powinny mieć:
- limity,
- wyższe progi,
- dodatkową weryfikację,
- ewentualnie statusowy dostęp (tylko dla aktywnych, sprawdzonych kont).
3) Wprowadź reguły ryzyka (mało tarcia, duży efekt)
EY zwraca uwagę na automatyzację i boty w zbieraniu/realizacji punktów oraz na „laundering" przez masowe redemptions. Dlatego w praktyce działają proste reguły:
- limit liczby realizacji na dobę,
- limit wartości na miesiąc w kategoriach płynnych,
- step-up auth dla ryzykownych operacji,
- blokada burn po zmianie danych konta (krótki „cooling"),
- scoring ryzyka konta i transakcji.
4) Zaprojektuj komunikację: „dlaczego tak jest"
W B2B uczestnik musi rozumieć zasady. Inaczej będzie szukał obejść. Najlepiej działa komunikat wprost:
- „Wprowadzamy subkonta i zatwierdzanie, żeby punkty były bezpieczne i uczciwie dzielone w ekipie."
- „Nagrody płynne mają limity, bo chronimy wartość programu i stabilność katalogu."
5) Urealnij regulamin: zapisy + konsekwencje + proces
Regulamin powinien jasno opisać:
- zakaz sprzedaży i transferów poza zasadami,
- możliwość wstrzymania realizacji przy podejrzeniu nadużycia,
- sposób weryfikacji i odwołania.
Ale klucz: regulamin bez mechaniki (role, limity, monitoring) nie zadziała.
Podsumowanie
Rynek wtórny w lojalności B2B bierze się z połączenia wartości i tarcia:
- punkty są cenne,
- a program nie daje firmowego sposobu ich kontroli i dystrybucji.
Jeśli chcesz go „ujarzmić", skup się na trzech rzeczach:
- architektura konta (firmowe + subkonta + role + akceptacje),
- katalog (mniej płynności, więcej wartości zawodowej),
- reguły ryzyka (limity, step-up auth, monitoring anomalii).
To podejście zwykle ogranicza nadużycia bez tego klasycznego efektu ubocznego, czyli spadku aktywności.

