Cel czytelnika: czego chcesz się nauczyć
Kluczowa umiejętność to odróżnianie prawdziwych wiadomości od podszywek, spokojna reakcja na presję i szybkie działanie, gdy coś już zostało kliknięte.
Drugim celem jest wyrobienie prostych nawyków: krótkiego zatrzymania się przed kliknięciem, weryfikacji innym kanałem i minimalizowania szkód, jeśli mimo wszystko padniesz ofiarą ataku.
Czym jest phishing 2.0 i dlaczego stare rady już nie wystarczą
Klasyczny phishing – punkt wyjścia
Klasyczny phishing to wiadomości e-mail podszywające się pod bank lub znaną firmę, z linkiem prowadzącym do fałszywej strony logowania. Celem jest wyłudzenie loginu, hasła, danych karty czy innych poufnych informacji.
Przez lata powtarzano kilka prostych rad: sprawdzaj błędy ortograficzne, nie klikaj w podejrzane linki, patrz, czy na stronie jest kłódka HTTPS. To kiedyś wystarczało przy prymitywnych kampaniach.
Obecnie oszuści kopiują identycznie grafiki, stopki, układ maili i używają języka na poziomie działu marketingu dużej firmy. Błędy językowe znikają albo są celowe, by odsiać bardziej czujnych odbiorców.
Phishing 2.0: kanały wykraczające poza e-mail
Phishing 2.0 to już nie tylko e-maile, ale także SMS-y, komunikatory, media społecznościowe i zwykłe rozmowy telefoniczne. Atak może zacząć się w jednym kanale, a skończyć w innym.
Popularne formy to:
- Smishing – fałszywe SMS-y z linkami lub prośbą o oddzwonienie.
- Vishing – rozmowy telefoniczne, gdzie ktoś podaje się za bank, policję czy operatora.
- Phishing na Facebooku, Instagramie, LinkedIn – wiadomości z linkiem lub prośbą o kod.
- Wiadomości w komunikatorach (WhatsApp, Messenger, Signal) od „znajomego” z prośbą o szybką pomoc finansową.
Atakujący łączą te kanały: SMS od „banku” kieruje do fałszywej strony, a po chwili dzwoni „konsultant”, który pomaga „zabezpieczyć konto”. Całość wygląda jak profesjonalna obsługa klienta.
Automatyzacja, personalizacja i wycieki danych
Nowoczesne techniki phishingu wykorzystują skrypty, boty i gotowe szablony. Atakujący nie tworzą każdego maila ręcznie – wysyłają je masowo, ale personalizują dane odbiorcy.
Dane do personalizacji pochodzą z:
- wycieków baz klientów sklepów i serwisów online,
- publicznych profili w social media,
- aukcji w darknecie, gdzie sprzedawane są gotowe pakiety: imię, nazwisko, numer telefonu, e-mail, nazwa banku.
Dzięki temu wiadomość wygląda bardzo przekonująco: zawiera twoje imię, prawdziwy bank, a czasem nawet fragment prawdziwego adresu. To nie przypadek – to efekt analizy danych i dopasowania treści.
Dlaczego rada „patrz na błędy ortograficzne” jest bezużyteczna
Nowe kampanie phishingowe są często przygotowywane przez osoby dobrze znające język i kulturę kraju ofiary. Błędy, jeśli są, są subtelne i nie rzucają się w oczy.
Do oceny wiadomości potrzebne są inne kryteria niż ortografia. Najważniejsze z nich to:
- kontekst – czy ta firma zwykle kontaktuje się w taki sposób,
- treść – czy żądanie jest typowe i rozsądne,
- techniczne szczegóły – adres nadawcy, struktura linku, format załącznika,
- psychologia – presja, strach, pośpiech, autorytet.
Bez zmiany sposobu myślenia – z „polowania na literówki” na analizę zachowania i logiki – łatwo wpaść w pułapkę, nawet znając ogólne zasady bezpieczeństwa.
Jak działają współczesne kampanie phishingowe – od masówki do ataku szytego na miarę
Masowe kampanie phishingowe typu „spray and pray”
Masowe kampanie to wciąż największa część ataków. Oszuści wysyłają setki tysięcy wiadomości licząc, że ułamek odbiorców kliknie link lub otworzy załącznik.
Charakteryzują je:
- prosta treść – krótki komunikat, presja czasu, brak szczegółów,
- ogólne zwroty – „Szanowny kliencie”, „Drogi użytkowniku”,
- masowe tematy – paczki, blokady kont, dopłaty, fałszywe faktury.
Przykładowy SMS: „Twoja paczka została wstrzymana z powodu niedopłaty 2,34 zł. Ureguluj należność: [skrócony link]”. Nikt nie sprawdza, czy naprawdę czekasz na paczkę – statystyka robi swoje.
Spear phishing i pretexting – atak szyty na miarę
Spear phishing to ataki celowane w konkretną osobę lub firmę. Precyzyjnie dobrany „pretekst” (pretexting) sprawia, że wiadomość wygląda jak naturalna część twojego dnia pracy.
Przykładowy scenariusz w firmie:
- Atakujący przegląda LinkedIn i stronę firmową. Zna imiona członków zarządu, strukturę działów, adresy mailowe.
- Wysyła maila do księgowości „od dyrektora finansowego” z prośbą o pilny przelew do nowego kontrahenta.
- Mail wygląda idealnie: stopka jak w firmie, poprawny ton, nazwa kontrahenta zbliżona do prawdziwego, kwota sensowna.
Często taki mail jest poprzedzony telefonem lub wiadomością w komunikatorze: „Za chwilę wyślę ci maila w sprawie przelewu, musimy to zamknąć dziś”. To obniża czujność.
Smishing, vishing i phishing na social media
Phishing wchodzi w miejsca, gdzie spędzasz najwięcej czasu. Social media i komunikatory stały się standardowym polem działania.
Typowe schematy:
- Wiadomość na Facebooku od znajomego: „Hej, możesz mi podać kod BLIK? Oddam za godzinę, pilna sprawa.” Konto znajomego jest przejęte, a ty rozmawiasz z przestępcą.
- Posty z fałszywymi konkursami, promocjami lub ankietami, które prowadzą do stron wyłudzających dane.
- Vishing: telefon z „banku” informujący o nieautoryzowanych przelewach i konieczności „szybkiego potwierdzenia danych”.
Szczególnie niebezpieczne są kombinacje: SMS z linkiem, po chwili telefon z „banku” potwierdzający tę wiadomość. Dwa kanały sprawiają wrażenie większej wiarygodności, choć oba są kontrolowane przez oszustów.
Aktualne wydarzenia jako paliwo dla phishingu
Każde głośne wydarzenie jest natychmiast wykorzystywane w kampaniach phishingowych. To mogą być:
- pandemie i programy pomocowe,
- zmiany w podatkach czy składkach,
- nowe regulaminy popularnych serwisów,
- głośne promocje, np. „wielkie wyprzedaże”, „dopłaty do rachunków”.
Maile i SMS-y powołują się na realne informacje z mediów, ale prowadzą do fałszywych stron. Użytkownik ma wrażenie, że „coś o tym słyszał w telewizji”, więc łatwiej ufa wiadomości.
Fałszywe SMS-y (smishing) – najpopularniejsze schematy i ich sygnały ostrzegawcze
„Kurier” i dopłata do paczki
Fałszywe SMS-y od kuriera to obecnie jedna z najczęstszych form smishingu. Atakujący podszywają się pod popularne firmy kurierskie lub InPost.
Typowe elementy takiej wiadomości:
- wzmianka o paczce lub przesyłce,
- informacja o problemie: niedopłata, błąd adresu, konieczność dopłaty kilku złotych,
- presja czasu: „w ciągu 24 godzin paczka zostanie odesłana”,
- link – często skrócony albo z nietypową domeną.
Podstawowy cel to wyłudzenie danych karty płatniczej lub logowania do bankowości. Strona po kliknięciu wygląda jak panel płatności lub logowania, ale jest kontrolowana przez przestępców.
„Bank” i blokada konta
Fałszywe SMS-y od banku są bardziej niebezpieczne, bo użytkownicy mają większą skłonność do reakcji. Nikt nie chce stracić dostępu do pieniędzy.
Charakterystyczne cechy:
- ton alarmowy: „Wykryto nieautoryzowaną próbę logowania”, „Twoje konto zostanie zablokowane”,
- nakaz natychmiastowego działania: kliknij link, zadzwoń, podaj kod,
- czasem podszycie się pod prawdziwy wątek SMS-owy z bankiem (spoofing nadawcy).
Wiadomość często zawiera link do strony łudząco podobnej do bankowości internetowej. Po wpisaniu loginu i hasła przestępcy logują się na prawdziwe konto i wykonują przelewy natychmiast, zanim ofiara zdąży zareagować.
„Urząd skarbowy / ZUS / policja” i inne instytucje
Podszywanie się pod instytucje państwowe ma wywołać strach i poczucie obowiązku. Ludzie boją się urzędu skarbowego, komornika czy policji, więc szybko reagują na takie komunikaty.
Przykłady treści:
- „Masz niedopłatę podatku. Ureguluj 3,21 zł: [link]”
- „Twoje świadczenie z ZUS zostało wstrzymane. Zaloguj się do panelu, aby potwierdzić dane: [link]”
- „Policja: odnotowano podejrzane transakcje na twoim koncie. Skontaktuj się z funkcjonariuszem pod numerem: [numer]”.
W większości krajów instytucje publiczne nie rozwiązują spraw finansowych przez SMS z linkiem. Nie proszą też o logowanie się do panelu z wiadomości tekstowej. To silny sygnał ostrzegawczy.
Spoofing nadawcy w SMS – dlaczego to takie mylące
Spoofing numeru telefonu polega na podszyciu się pod istniejący nadawczy numer lub nazwę. SMS może wyświetlać się w tym samym wątku, co prawdziwe wiadomości od banku czy kuriera.
Efekt psychologiczny jest mocny: skoro SMS jest „w rozmowie” z bankiem, wygląda wiarygodnie. Jednak treść nadal może być fałszywa, a link prowadzić na zewnętrzną, złośliwą stronę.
Producenci telefonów i operatorzy stopniowo wprowadzają filtry, ale spoofingu nie da się całkowicie wyeliminować. To oznacza, że nie można ślepo ufać samemu nadawcy wyświetlanemu w aplikacji SMS.
Sygnały ostrzegawcze w SMS-ach – prosta lista kontrolna
Przy każdym SMS-ie, który wymaga działania, warto przetestować go krótką listą pytań:
- Czy w treści SMS-a jest link do logowania lub podania danych karty?
- Czy ktoś prosi o dopłatę kilku złotych za coś, co powinno być opłacone wcześniej?
- Czy wiadomość straszy blokadą konta, paczki, świadczenia, jeśli nie zareagujesz „natychmiast”?
- Czy nadawca sugeruje podanie kodu BLIK lub danych logowania?
- Czy taka instytucja w ogóle zwykle pisze do ciebie SMS-em?
Jeśli na choć jedno z tych pytań odpowiedź brzmi „tak” lub „nie wiem” – nie klikaj w link. Wejdź na stronę banku lub firmy ręcznie, albo zadzwoń na oficjalny numer z ich strony.
E-maile phishingowe – od prymitywnych do perfekcyjnych kopii korespondencji firmowej
Struktura podejrzanego maila
Phishingowy e-mail może wyglądać jak profesjonalna korespondencja. Zamiast szukać tylko błędów, trzeba przeanalizować kilka elementów naraz.
Najczęściej podejrzany mail ma cechy takie jak:
- nieznany lub dziwny nadawca, mimo znanej nazwy wyświetlanej,
- ogólny zwrot („Szanowny Kliencie”), mimo że firma zwykle pisze po imieniu,
- pilne żądanie: opłać fakturę, zaktualizuj dane, pobierz dokument,
- link do logowania lub pobrania pliku, który jest kluczowy dla treści maila,
- groźby lub obietnice szybkiego zysku.
Ważny jest też kontekst. Jeśli rzekomy dostawca przysyła ci fakturę, a ty nic u niego nie zamawiałeś – to bardzo mocny sygnał, że coś jest nie tak.
Adres „Od”: nazwa vs. prawdziwy e-mail
W polu „Od” mogą znajdować się dwie rzeczy: wyświetlana nazwa nadawcy i prawdziwy adres e-mail. Oszuści często wykorzystują to rozróżnienie.
Przykład: wyświetlana nazwa to „Bank XYZ”, ale adres zawarty w nawiasach to bank-xyz@bezpieczne-logowanie.info lub nawet losowy ciąg znaków w obcej domenie.
W skrzynce warto rozwinąć szczegóły nadawcy:
- na komputerze – klikając lub najeżdżając myszką na nazwę nadawcy,
Niewidoczne szczegóły: domena, subdomena i literówki
Adres nadawcy często jest „prawie poprawny”. Różnice bywają minimalne, dlatego trzeba patrzeć na cały ciąg znaków, a nie tylko na początek.
Typowe sztuczki:
- literówka: @mbank.pl vs. @mbakn.pl,
- zamiana znaków: litera „l” zamiast „1”, „rn” zamiast „m”,
- fałszywa domena główna: bankxyz.secure-login.com zamiast bankxyz.pl,
- subdomena udająca nazwę firmy: allegro.potwierdzenie-payu.com.
Najważniejsza jest prawa część adresu po ostatniej kropce przed końcówką krajową lub ogólną (.pl, .com, .eu). To ona wskazuje prawdziwego właściciela domeny.
Załączniki: PDF, Word, ZIP – kiedy są szczególnie ryzykowne
Nowoczesny phishing rzadko wysyła „pusty” tekst. Najczęściej dochodzi do tego załącznik albo link do rzekomego dokumentu.
Do podejrzanych sytuacji zaliczają się:
- „faktury” od firm, z którymi nie masz relacji,
- pliki ZIP/RAR wymagające rozpakowania,
- dokumenty Office proszące po otwarciu o włączenie makr,
- pliki z podwójnym rozszerzeniem, np. faktura.pdf.exe.
Wielu atakujących używa przy tym usług chmurowych (OneDrive, Google Drive, WeTransfer). Sam fakt, że link prowadzi do znanej usługi, nie gwarantuje bezpieczeństwa pliku.
Perfekcyjnie sfałszowane szablony firmowe
Szata graficzna przestała być dobrą wskazówką. Loga, kolory, stopki – wszystko można łatwo skopiować.
Ataki, które imitują realne maile z banku, operatora czy sklepu, często opierają się na:
- starych szablonach wyciekłych z wcześniejszych kampanii marketingowych,
- zrzutach ekranu prawdziwych powiadomień przerobionych na HTML,
- elementach osadzonych jako obrazy, żeby utrudnić automatyczne skanowanie treści.
Zamiast oceniać wizualne „profesjonalne wrażenie”, lepiej przyjąć, że nawet bardzo dobrze wyglądający mail może być fałszywy i przejść do technicznej weryfikacji.
Mail „z wewnątrz firmy” – atak z przejętego konta
Coraz częściej problemem nie jest podszywanie się pod domenę firmową, tylko użycie prawdziwego, przejętego konta pracownika.
Objawy takiej sytuacji:
- wiadomość z realnego adresu służbowego z nietypową prośbą,
- zmiana stylu pisania – inne zwroty, brak polskich znaków, dziwny język,
- prośba o „poufność”, zakaz kontaktowania innych osób w tej sprawie,
- link do logowania poza standardowym systemem firmy.
Wewnętrzne phishingi są szczególnie groźne, bo obalają główne kryterium zaufania – prawidłowego nadawcę. Wtedy jedynym bezpiecznym wyjściem jest weryfikacja innym kanałem, np. krótkim telefonem.
Analiza nadawcy, linków i nagłówków – proste techniki weryfikacji
Podgląd adresu e-mail i pełnej domeny
Większość klientów pocztowych pozwala rozwinąć szczegóły nadawcy. Warto to robić odruchowo przy każdej wiadomości, która wymaga kliknięcia linku lub pobrania pliku.
Na co zwrócić uwagę:
- domena nadawcy – czy zgadza się jeden do jednego z oficjalną domeną firmy,
- dziwne dopiski, np. support-bankxyz@secure-mail247.ru,
- różnice między adresem nadawcy a adresem „odpowiedz-do” (Reply-To).
Jeśli Reply-To wskazuje na inną domenę niż wyświetlany nadawca, to bardzo mocny sygnał, że ktoś próbuje przechwycić odpowiedź.
Bezpieczny podgląd linków – zanim klikniesz
Linki w phishingu są tak konstruowane, by wyglądały na oficjalne, zwłaszcza w tekście kotwicy („Kliknij tutaj”, „Zaloguj się do mBanku”). Kluczowy jest faktyczny adres URL.
Jak go sprawdzić:
- na komputerze: najechać kursorem na link i spojrzeć na pasek stanu / małe okienko z adresem,
- na telefonie: przytrzymać link dłużej, aż pojawi się okno z pełnym adresem (nie klikać „Otwórz”).
Elementy wzbudzające podejrzenie:
- dziwne domeny, których nie kojarzysz,
- adresy z dużą liczbą losowych znaków w nazwie domeny,
- brak https lub „złamana” kłódka (choć samo https nie oznacza jeszcze bezpieczeństwa),
- linki prowadzące do zupełnie innej domeny niż ta, o której mowa w treści.
Jeśli nie masz 100% pewności co do linku, znacznie bezpieczniej jest samodzielnie wpisać adres w przeglądarce lub użyć zapisanej zakładki.
Rozszerzenia przeglądarki i filtry antyphishingowe
Nie trzeba wszystkiego analizować ręcznie. Pomagają proste narzędzia, choć nie zastąpią zdrowego rozsądku.
Przykłady działań technicznych:
- włączenie filtrów antyphishingowych w przeglądarce (Chrome, Firefox, Edge mają je domyślnie),
- użycie menedżera haseł – często nie wypełni on hasła na fałszywej stronie, bo domena się nie zgadza,
- korzystanie z klienta pocztowego z funkcją oznaczania podejrzanych wiadomości.
Narzędzia dobrze działają na znane kampanie i masowe ataki. W przypadku dopiero startującej akcji lub bardzo celowanego phishingu filtr może niczego nie wykryć.
Analiza nagłówków wiadomości – wersja podstawowa
Pełne nagłówki e-maila wyglądają technicznie, ale kilka elementów można odczytać nawet bez specjalistycznej wiedzy.
Prosty schemat weryfikacji:
- odszukaj w kliencie pocztowym opcję „Pokaż oryginał” / „Pokaż źródło wiadomości”,
- sprawdź pola From:, Reply-To:, Return-Path: – czy domeny są spójne,
- spójrz na wpisy „Received” – czy pierwsze serwery w łańcuchu są logiczne dla danego nadawcy.
Dodatkowo coraz więcej serwisów oznacza wyniki SPF, DKIM i DMARC. Jeśli przy wiadomości podszywającej się pod bank pojawia się status „SPF failed” lub „nieudana weryfikacja DKIM”, nie ignoruj tego.
Weryfikacja przez niezależny kanał
Najprostsza i najskuteczniejsza metoda obrony to zawsze dodatkowy kanał kontaktu. Nie opieraj decyzji na jednym mailu czy SMS-ie.
Praktyczne nawyki:
- gdy ktoś z firmy prosi o niestandardową płatność – zadzwoń na znany numer,
- gdy bank prosi o zalogowanie z maila – wejdź przez aplikację lub wpisz adres ręcznie,
- gdy urząd „wymaga pilnej dopłaty” – zaloguj się na oficjalny portal (np. ePUAP, indywidualne konto podatnika) bezpośrednio.
Krótki telefon potrafi uratować firmę przed przelewem na kilkaset tysięcy złotych. To często kwestia dwóch minut.

Psychologiczne sztuczki używane w phishingu – jak nie dać się złapać na emocje
Presja czasu i sztuczne poczucie pilności
Najczęściej wykorzystywany mechanizm to pośpiech. Gdy człowiek działa „na już”, nie analizuje szczegółów.
Typowe komunikaty:
- „Masz 15 minut na potwierdzenie transakcji”
- „Jeśli nie zapłacisz dziś, paczka wróci do nadawcy”
- „Brak reakcji spowoduje blokadę konta”
Skuteczna obrona jest prosta: wprowadzić zasadę, że żadna decyzja finansowa nie zapada pod presją maila czy SMS-a. Minimum kilka minut przerwy i spokojna weryfikacja innym kanałem.
Strach, poczucie winy i odpowiedzialności
Phishing chętnie uderza w lęk przed konsekwencjami. Od kar finansowych, przez utratę pracy, po „problemy z prawem”.
Przykłady:
- „Nieopłacona faktura spowoduje odcięcie usług”
- „Twoje konto może zostać użyte do przestępstwa”
- „Brak reakcji oznacza złamanie regulaminu i nałożenie kary”
W pracy często dochodzi do tego poczucie odpowiedzialności: „Jeśli nie zrobię przelewu, spóźnimy się z płatnością do kluczowego dostawcy”. To celujący atak w osoby z działów finansowych czy administracji.
Chciwość, okazje i obietnica zysku
Z drugiej strony działają pozytywne emocje: nagrody, rabaty, „ekskluzywne oferty”. Im lepiej trafiają w twoje zainteresowania, tym większa szansa, że klikniesz.
Najczęściej spotykane formy:
- „Tylko dziś: zwrot części wydatków na kartę”
- „Specjalna promocja dla wybranych klientów – wejdź i odbierz kupon”
- „Wygrałeś w konkursie, w którym rzekomo brałeś udział”
Weryfikacja jest prosta: prawdziwe programy lojalnościowe i konkursy są widoczne po zalogowaniu w oficjalnych aplikacjach/serwisach. Jeśli oferta istnieje tylko w mailu lub SMS-ie, sygnał ostrzegawczy jest silny.
Autorytet i powoływanie się na „górę”
W biznesowych atakach popularne jest odwołanie do autorytetu – szefa, zarządu, prawnika, audytora.
Charakterystyczne elementy:
- polecenie „z góry”, często z dopiskiem o poufności,
- brak możliwości konsultacji („Jestem na spotkaniu, nie mogę odebrać telefonu”),
- odwołanie do rzekomej presji czasu zarządu czy klienta.
Bezpieczna procedura w firmie powinna jasno mówić: żadna pojedyncza osoba, nawet prezes, nie może mailowo wymusić ominięcia standardowych etapów akceptacji płatności.
Wzbudzanie ciekawości i FOMO
Inny trik to trafienie w ciekawość: „zobacz zdjęcia”, „sprawdź, kto cię szukał”, „nowe ważne dokumenty kadrowe”. Działa też FOMO – lęk przed tym, że coś ważnego nas omija.
Przykłady:
- „Nowy regulamin – jeśli go nie przeczytasz, utracisz dostęp do konta”
- „Nagranie z monitoringu – sprawdź, co się stało na twoim osiedlu”
- „Ktoś zostawił o tobie opinię”
Jeżeli wiadomość budzi ciekawość, ale nie potrafisz powiązać jej z konkretną, znaną sytuacją (zakup, usługa, zgłoszenie) – zatrzymaj się i nie otwieraj załącznika ani linku.
Budowanie fałszywego „normalnego” kontekstu
Najgroźniejsze są maile, które nie wyglądają na phishing – wpisują się w twój typowy dzień. Nie krzyczą „pilne!”, nie obiecują nagród. Są zwyczajne.
Przykład z praktyki: dział kadr wysyła co miesiąc paski wynagrodzeń. Atakujący wstrzeliwuje się w ten zwyczaj i wysyła identycznie wyglądającą wiadomość dzień wcześniej, z linkiem do fałszywego panelu logowania.
Jedyną skuteczną obroną w takich przypadkach jest procedura: np. stały sposób dostarczania dokumentów (przez konkretny portal HR), brak zgody na „wyjątkowe” jednorazowe rozwiązania mailem.
Świadome spowalnianie reakcji
Phishing wygrywa tam, gdzie ofiara działa automatycznie. Dlatego dobrym nawykiem jest świadome spowolnienie reakcji na komunikaty dotyczące pieniędzy, logowania i zmian danych.
Proste techniki:
- zrobić krótką pauzę przed kliknięciem („Stop – kto prosi, o co, jakim kanałem?”),
- na telefonie zablokować ekran i wrócić do sprawy po minucie,
- przejść na inne urządzenie (np. z telefonu na komputer) i dopiero tam zweryfikować sprawę.
Taka mikrotaktyka często wystarcza, żeby wyjść z trybu emocjonalnego i zobaczyć oczywiste czerwone flagi, które w pierwszej chwili umknęły.
Organizacja w firmie: procedury, które realnie zmniejszają ryzyko phishingu
Zasada podwójnej kontroli przy płatnościach
Najczęściej celem phishingu firmowego są przelewy. Atakujący liczą, że ktoś „z rozpędu” zatwierdzi płatność na nowy numer konta.
Bezpieczniejszy model to prosta zasada: każda istotna płatność (np. powyżej określonej kwoty) musi przejść przez dwie osoby.
- jedna osoba wprowadza przelew,
- druga zatwierdza po niezależnym sprawdzeniu danych (np. numeru rachunku z wcześniejszymi fakturami).
Taka drobna biurokracja zabija większość scenariuszy: pojedynczy pracownik nie może sam zrealizować „pilnego przelewu od prezesa z maila”.
Sztywne kanały komunikacji dla krytycznych decyzji
Ustne zasady typu „uważajmy na maile” niewiele dają. Dobrze działa określenie, jakich kanałów się nie używa do ważnych rzeczy.
Przykładowe reguły:
- zmiana numeru konta kontrahenta tylko po potwierdzeniu telefonicznym na znany numer,
- brak akceptacji przelewów na podstawie załączników z prywatnych adresów e-mail,
- żadnych haseł czy kodów autoryzacyjnych podawanych przez SMS, komunikatory, Teams/Zoom.
Jeśli coś przychodzi „inaczej niż zwykle” – domyślna reakcja to zatrzymanie procesu i telefon.
Minimalizacja uprawnień i separacja kont
Im mniej może zrobić pojedyncze konto, tym mniejsze skutki skutecznego phishingu.
- kontom pracowników nadaje się tylko te uprawnienia, które są potrzebne na co dzień,
- do operacji administracyjnych używa się osobnych kont, nieużywanych do poczty i surfowania,
- w systemach finansowych rozdziela się role: zleceniodawca, akceptujący, księgowy.
Dzięki temu pojedyncze przechwycone hasło nie otworzy od razu wszystkich drzwi.
Cyfrowa higiena: aktualizacje, MFA i backupy
Nie każdy phishing kończy się przelewem. Często efektem jest malware, szyfrowanie danych lub przejęcie skrzynki mailowej.
Podstawowy zestaw obronny:
- aktualny system i oprogramowanie, w tym przeglądarka i wtyczki,
- wymuszone uwierzytelnianie dwuskładnikowe (MFA) przynajmniej do poczty i systemów finansowych,
- regularne kopie zapasowe, odseparowane od stacji roboczych (np. offline lub w innym segmencie).
Nawet jeśli ktoś kliknie w złośliwy załącznik, atakujący ma trudniej, a ty masz z czego odtworzyć dane.
Szkolenia krótkie, ale powtarzalne
Jednorazowe, długie szkolenie zwykle niewiele zmienia. Dużo lepiej sprawdzają się krótkie, cykliczne przypomnienia.
Praktyczne formaty:
- miesięczne 10–15-minutowe sesje online z omówieniem jednego konkretnego przypadku,
- wewnętrzny newsletter z 1–2 przykładami aktualnych kampanii phishingowych,
- plakaty/przypominajki obok biurek finansów i administracji („Nigdy nie zmieniaj numeru konta z samego maila”).
Chodzi o to, żeby temat był „na wierzchu”, a nie w prezentacji sprzed dwóch lat.
Phishing a urządzenia mobilne: szczególne ryzyka na telefonie
Mały ekran, duży problem z weryfikacją
Na smartfonie trudniej ocenić szczegóły: pełny adres URL, nagłówki, prawdziwy adres nadawcy. To sprzyja phishingowi.
Podstawowe utrudnienia:
- klient pocztowy często pokazuje tylko nazwę nadawcy, nie pełny e-mail,
- adresy URL są skracane wizualnie, a pasek adresu mało czytelny,
- okna z ostrzeżeniami systemu pojawiają się wśród innych powiadomień i łatwo je zignorować.
Jeśli coś dotyczy pieniędzy lub danych logowania, bezpieczniej przenieść sprawę na komputer i tam ją zweryfikować.
Fałszywe aplikacje i sklepy z aplikacjami
Phishing mobilny coraz częściej prowadzi nie do strony WWW, ale do instalacji aplikacji.
Typowy przebieg:
- SMS informuje o konieczności „aktualizacji aplikacji bankowej” lub „zainstalowania programu do śledzenia paczki”,
- link prowadzi do zewnętrznego pliku APK (Android) albo do fałszywego sklepu,
- aplikacja po instalacji prosi o daleko idące uprawnienia – np. dostęp do SMS-ów, kontaktów, nadpisywania innych aplikacji.
Bezpieczna praktyka: nowe aplikacje instalować wyłącznie z oficjalnego sklepu, wyszukując je samodzielnie po nazwie, nie przez link w wiadomości.
Uprawnienia aplikacji a kradzież SMS-ów i kodów
Ataki na bankowość mobilną często opierają się na przechwytywaniu SMS-ów z kodami jednorazowymi.
Na co zwracać uwagę przy nadawaniu uprawnień:
- aplikacja kuriera nie powinna wymagać dostępu do SMS-ów,
- prosty notatnik nie potrzebuje uprawnień do odczytu kontaktów,
- jeżeli program żąda możliwości „wyświetlania nad innymi aplikacjami”, musi być ku temu bardzo dobry powód.
Gdy aplikacja prosi o coś nieadekwatnego do jej funkcji, przerwij instalację lub odbierz zbędne uprawnienia w ustawieniach systemu.
Powiadomienia push jako wektor phishingu
Coraz częściej to nie mail czy SMS, ale powiadomienie aplikacji próbuje zmusić do reakcji.
Scenariusz z praktyki: na ekranie pojawia się powiadomienie „Twoja sesja wygasła, zaloguj się ponownie”, które po kliknięciu prowadzi do fałszywej strony logowania do banku.
Bezpieczniejsze nawyki:
- zamiast klikać w powiadomienie, otworzyć aplikację z ikonki i tam sprawdzić komunikat,
- regularnie przeglądać listę aplikacji z prawem do wysyłania powiadomień,
- odcinać powiadomienia dla programów, których nie używasz aktywnie.
Phishing a media społecznościowe i komunikatory
Podszywanie się pod znajomych i współpracowników
Na komunikatorach i w social mediach atakujący rzadko udają bank. Częściej grają „kogoś bliskiego”.
Popularne sztuczki:
- nowe konto „znajomego” pisze, że stracił dostęp do starego profilu i „pilnie potrzebuje przelewu” lub kodu BLIK,
- „kolega z pracy” przesyła link do rzekomego dokumentu w chmurze,
- ktoś podszywa się pod HR lub IT w komunikatorze firmowym, prosząc o dane logowania.
Prosta reguła: każda prośba o pieniądze lub dane przez komunikator wymaga potwierdzenia innym kanałem (telefon, spotkanie). Nawet jeśli profil wygląda autentycznie.
Fałszywe konkursy, ankiety i programy ambasadorskie
Platformy społecznościowe są idealnym miejscem na „okazje”, które kończą się phishingiem.
Charakterystyczne elementy:
- konkursy zbyt atrakcyjne jak na mało znaną markę,
- linki do zewnętrznych formularzy proszących o logowanie do e-maila lub mediów społecznościowych,
- prośby o ponowne podanie hasła „w celu weryfikacji konta” poza oficjalną stroną serwisu.
Jeżeli konkurs jest prawdziwy, informacja o nim zwykle jest też na oficjalnej stronie marki lub zweryfikowanym profilu, a nie tylko w pojedynczej wiadomości prywatnej.
Przejęte konta jako źródło phishingu
Część wiadomości phishingowych przychodzi z autentycznych, ale przejętych kont. Nadawca nie wie, że „coś wysłał”.
Oznaki przejętego profilu:
- nagła zmiana stylu pisania, języka lub tematów,
- masowe rozsyłanie linków „zobacz to koniecznie”,
- dziwne posty promocyjne pojawiające się na profilu bez sensu dla danej osoby/firmy.
W takim przypadku zamiast klikać, lepiej zadzwonić do właściciela konta i uprzedzić go, że coś jest nie tak.
Techniczne ślady po ataku phishingowym – jak rozpoznać, że coś już się stało
Niespodziewane logowania i alerty bezpieczeństwa
Wiele usług (Google, Microsoft, banki) wysyła powiadomienia o logowaniu z nowego urządzenia lub lokalizacji.
Alarmujące sytuacje:
- informacje o logowaniu z miasta/kraju, w którym nie byłeś,
- prośby o potwierdzenie zmiany hasła, której nie inicjowałeś,
- powiadomienia o nowych urządzeniach w aplikacjach bankowych czy chmurowych.
W takich przypadkach nie klikaj w żaden link z powiadomienia. Wejdź samodzielnie na stronę usługi i tam przejrzyj historię logowań oraz zmień hasło.
Nagłe problemy z hasłami i blokady kont
Phishingowi często towarzyszy próba natychmiastowego wykorzystania zdobytych danych.
Typowe symptomy:
- hasło „nagle” przestaje działać, mimo że jesteś pewien poprawności,
- system informuje o wielokrotnych błędnych próbach logowania,
- konto zostało zablokowane „z przyczyn bezpieczeństwa”, a ty niczego nie zmieniałeś.
To moment na reakcję: odzyskanie dostępu przez oficjalny formularz, zmiana haseł w innych serwisach, w których używałeś tego samego lub podobnego hasła.
Niepokojące działania w bankowości i serwisach płatniczych
Po udanym phishingu atakujący nie zawsze wykonuje duży przelew od razu. Czasem „testuje” konto małymi transakcjami.
Na co zwracać uwagę w historii operacji:
- niewielkie przelewy do nowych odbiorców, których nie kojarzysz,
- płatności kartą w nietypowych dla ciebie miejscach (inne kraje, dziwne sklepy online),
- zmiany limitów transakcyjnych, których nie zlecałeś.
Każdą taką sytuację zgłaszaj bankowi natychmiast – im szybciej, tym większa szansa na zatrzymanie kolejnych ruchów.
Nieoczekiwane wysyłanie wiadomości z twojej skrzynki
Jeśli twoje konto e-mail zostało przejęte, może być wykorzystywane do dalszego phishingu.
Oznaki:
- informacje od znajomych, że „wysłałeś im dziwnego maila”,
- kopie wiadomości w folderze „Wysłane”, których nie pamiętasz,
- reguły przekierowujące pocztę do obcych adresów, utworzone bez twojej wiedzy.
W takiej sytuacji poza zmianą hasła trzeba przejrzeć ustawienia konta: reguły, przekierowania, zaufane urządzenia, aplikacje z dostępem do poczty.
Reakcja na podejrzenie phishingu: co robić krok po kroku
Gdy kliknąłeś link, ale niczego nie wpisałeś
Samo otwarcie linku nie zawsze oznacza katastrofę, ale wymaga ostrożności.
Kroki do wykonania:
- zamknij kartę przeglądarki,
- przeskanuj urządzenie aktualnym programem antywirusowym,
- przez najbliższy czas obserwuj komunikaty systemu i nietypowe zachowania przeglądarki (przekierowania, wyskakujące okna).
Jeśli strona próbowała nakłonić do instalacji pliku, a ty go nie uruchomiłeś – usuń go, również z kosza.
Gdy wpisałeś dane logowania
W takiej sytuacji trzeba założyć, że dane są już w rękach atakującego.
Podstawowy zestaw działań:
- natychmiast zmień hasło z poziomu oficjalnej strony usługi (nie z linku w mailu),
- jeśli używałeś tego samego hasła w innych serwisach – zmień je także tam,
- włącz lub wzmocnij uwierzytelnianie dwuskładnikowe (np. aplikacja zamiast SMS).
W przypadku konta firmowego poinformuj dział IT lub osobę odpowiedzialną za bezpieczeństwo – czasem potrzebne będzie wymuszenie wylogowania wszystkich sesji.
Gdy pobrałeś i uruchomiłeś plik z phishingu
Tutaj ryzyko jest największe – na urządzeniu może działać malware.
Praktyczne kroki:
- odłącz urządzenie od sieci (Wi-Fi, kabel, dane komórkowe),
- przeskanuj system solidnym antywirusem; w środowisku firmowym – zgłoś sprawę IT, nie próbuj „czyścić” wszystkiego samodzielnie,
- zmień hasła do krytycznych usług z innego, zaufanego urządzenia.
W niektórych przypadkach najbezpieczniej jest całkowicie przeinstalować system z zaufanego nośnika.
Co warto zapamiętać
- Kluczową umiejętnością jest odróżnianie prawdziwych wiadomości od podszywek oraz spokojna reakcja na presję – szybkie, ale przemyślane działanie po kliknięciu może znacząco ograniczyć szkody.
- Phishing 2.0 wychodzi poza e-mail: oszuści używają SMS-ów, komunikatorów, social mediów i telefonu, często łącząc kilka kanałów w jednym scenariuszu, aby zwiększyć wiarygodność.
- Klasyczne „filtry” typu błędy ortograficzne czy brak kłódki HTTPS są dzisiaj niewystarczające, bo treści są przygotowane profesjonalnie i często perfekcyjnie naśladują komunikację banków czy dużych firm.
- Ataki są masowo automatyzowane i personalizowane z użyciem wycieków danych, social mediów i baz z darknetu, dlatego wiadomość może zawierać prawdziwe imię, bank czy fragment adresu.
- Ocena podejrzanej wiadomości powinna opierać się na kontekście (czy taki kontakt jest typowy), logice żądania, technicznych detalach (nadawca, link, załącznik) i psychologii (strach, pośpiech, autorytet).
- Oszuści stosują zarówno proste masówki („paczka wstrzymana”, „dopłata 2,34 zł”), jak i dopracowany spear phishing z pretekstami szytymi na miarę konkretnej osoby czy działu w firmie.
- Podstawowe nawyki obronne to chwilowe zatrzymanie się przed kliknięciem, weryfikacja innym kanałem (np. samodzielne zadzwonienie do banku, kontakt z „znajomym” inną drogą) i przygotowany plan działania na wypadek pomyłki.






