W celu świadczenia usług na najwyższym poziomie w ramach naszej strony internetowej korzystamy z plików cookies. Pliki cookies umożliwiają nam zapewnienie prawidłowego działania naszej strony internetowej oraz realizację jej funkcji, a po uzyskaniu Twojej zgody, pliki cookies są przez nas wykorzystywane do dokonywania pomiarów i analiz korzystania ze strony internetowej. Strona wykorzystuje również pliki cookies podmiotów trzecich w celu korzystania z zewnętrznych narzędzi analitycznych.

Szczegółowe informacje znajdziesz w Polityce prywatności.

Wykorzystywane w celu zapewnienia prawidłowego działania serwisu internetowego. Dzięki tym plikom nasz serwis internetowy jest wyświetlany prawidłowo oraz możesz z niego korzystać w bezpieczny sposób. Te pliki cookies są zawsze aktywne, chyba że zmodyfikujesz ustawienia swojej przeglądarki internetowej, co jednak może skutkować nieprawidłowym wyświetlaniem serwisu internetowego.
Wykorzystywane w celu tworzenia statystyk i analizy ruchu w serwisie internetowym, co pomaga lepiej zrozumieć, w jaki sposób użytkownicy korzystają ze stron internetowych, co umożliwia ulepszenie struktury i zawartości serwisu internetowego (w tym zakresie wykorzystywane mogą być również pliki cookies podmiotów trzecich, tj. dostawców narzędzi wykorzystywanych w tym celu przez administratora). Te pliki wykorzystujemy, jeżeli wyrazisz na to zgodę.
Wykorzystywane w celu dotarcia z przekazem reklamowym do osób, które wcześniej odwiedziły serwis internetowy, podczas korzystania przez nich z innych stron internetowych lub portali społecznościowych (w tym zakresie wykorzystywane mogą być również pliki cookies podmiotów trzecich, tj. dostawców narzędzi wykorzystywanych w tym celu przez administratora). Te pliki wykorzystujemy, jeżeli wyrazisz na to zgodę.

Bezpieczeństwo w internecie: Jak nie dać się oszukać cyberprzestępcom

wizjaNet – Baza wiedzy
bezpieczeństwo w internecie phishing

Phishing jest jedną z najczęstszych i najgroźniejszych form cyberataków wykorzystujący metody socjotechniczne czyli techniki manipulacji i wywierania wpływu na innych. Metody te w kontekście phishingu odgrywają kluczową rolę, ponieważ w dużej mierze opierają się na manipulowaniu ludzkimi zachowaniami i emocjami, a nie tylko na technicznych lukach w zabezpieczeniach.

Aby skutecznie chronić się przed różnego rodzaju atakami cyberprzestępców, warto zrozumieć jak działają atakujący. Często wykorzystują zaufane źródła – podszywają się pod znane instytucje, firmy lub osoby aby wzbudzić poczucie autorytetu i wiarygodności.
Kluczowym elementem jest tutaj wywołanie określonych reakcji emocjonalnych, takich jak strach (np. groźba zablokowania konta), ciekawość (fałszywe nagrody) czy pośpiech (ograniczony czas na działanie). Mechanizmy te sprawiają, że nie analizujemy sytuacji racjonalnie, tylko działamy impulsywnie – dokładnie tak, jak tego oczekuje cyberprzestępca.

Bezpieczeństwo w Internecie: psychologia i techniki stosowane w atakach phishingowych

Mechanizmy działania ataków phishingowych opierają się na precyzyjnym wykorzystaniu zarówno psychologii ofiary, jak i znajomości realiów cyfrowej komunikacji. Cyberprzestępcy tworzą scenariusze, które mają na celu uwiarygodnienie fałszywej wiadomości i skłonienie odbiorcy do podjęcia określonego działania — kliknięcia w link, pobrania załącznika czy podania danych logowania. Działania te są często starannie zaplanowane i dopasowane do aktualnych wydarzeń, popularnych usług czy przyzwyczajeń użytkowników internetu. Poniżej przedstawiamy najpopularniejsze mechanizmy działania cyberprzestępców:

  • Podszywanie się pod zaufane instytucje
    Cyberprzestępcy często imitują wiadomości od banków, urzędów czy firm kurierskich, aby wzbudzić zaufanie. Przede wszystkim są to:

  • informacje o rzekomej kontroli wymyślonych nieścisłości w urzędzie skarbowym lub dopłacie do podatku
  • informacje o pilnej dopłacie w ZUS, której jeśli nie zrobimy to będziemy ukarani karą administracyjną
  • wezwania do wpłacenia kaucji do prokuratury, bo inaczej sprawa zostanie oddana do sądu
  • informacje o dużym zwrocie z urzędu skarbowego pod warunkiem, że wypełnimy i prześlemy dokumenty z załącznika, które są wirusem.

  • Wykorzystywanie technik socjotechnicznych
    Ataki często opierają się na wywoływaniu emocji, takich jak strach czy chęć zysku, aby skłonić ofiarę do szybkiego działania. Techniki będą miały formę:

  • informacji - o prostej metodzie na zarobek za pomocą inwestycji w apartamentynp.: afera Baltic Pipe - do podniesienia wiarygodności takiej oferty wykorzystywane są postacie znane z polityki lub celebryci. Oszustwo “Baltic Pipe“ polegało na oferowaniu łatwego i szybkiego zarobku inwestując w realny projekt, jakim jest rurociąg na dnie Bałtyku. Strona oszustów zawierała opis inwestycji, zdjęcia ministra i polityków oraz kilku celebrytów mające uwiarygodnić przekręt.
  • pilnej prośby - np. weryfikację danych skrzynki pocztowej przed jej zablokowaniem lub rzekomo kończący się okres działania dowolnej usługi
  • prośby - od dyrektora/prezesa o wykonanie pilnego przelewu
  • sposobu na “hakera” - Informacja mailowa o rzekomym włamaniu się do naszego sprzętu sieciowego pozwalają autorowi na śledzenie ruchu w sieci. Najczęściej szantaż polega na groźbie udostępnienia publicznie naszych danych osobistych wraz z historią przeglądania stron rzekomo związanych z pornografią lub pedofilią. “Haker” prosi o płatność w kryptowalucie np.: bitCoin, ponieważ takie “przelewy” są praktycznie nie do namierzenia.

  • Spear phishing
    Zaawansowana forma phishingu, gdzie atak jest skierowany na konkretną osobę lub organizację, często z wykorzystaniem wcześniej zdobytych informacji.

    Informacje, jakie zostały zdobyte we wcześniejszych próbach wyłudzenia danych mogą zostać do ukierunkowanego działania np.: podszywanie się w komunikacji między księgową a zarządem lub do zdobycia dostępu do innego konta z szerszymi uprawnieniami np.: dostęp do sprzętu sieciowego w lokalnej sieci w biurze.

 Zanim klikniesz – jak odróżnić phishing od prawdziwej wiadomości?

Analiza przypadków:  bezpieczeństwo w Internecie - wiadomości które przeanalizujemy:

Przykład 1:

przypadek1phishing

Przykład 2:

 przypadek2phishing

Sprawdzenie nadawcy: zwracanie uwagi na adres e-mail nadawcy, który może być podobny do oficjalnego, ale zawierać drobne błędy. WAŻNE! Sprawdzamy nie tylko nazwę nadawcy np.: Jan Kowalski, ale ADRES mailowy nadawcy

Przykład 1:

Po wpisaniu domeny nadawcy do wyszukiwarki nie znajdujemy takiej strony, ponieważ nadawca podszywa się pod digitale-agency.com

Przykład 2:

Skoro wiadomość rzekomo pochodzi od kancelarii prawniczej to dlaczego nadawcą jest adres z domeny gmail.com

Analiza treści wiadomości: błędy gramatyczne, nietypowy język czy ogólnikowe zwroty mogą świadczyć o phishingu. Jeśli występują błędy gramatyczne lub logiczne, może to oznaczać próbę wyłudzenia danych. Co więcej, sama treść mogła być tłumaczona za pomocą sztucznej inteligencji i skopiowana w mailu.

Podejrzane linki i załączniki: przede wszystkim nie wolno otwierać załączonych plików z podejrzanej wiadomości. Należy sprawdzić podgląd linku przed kliknięciem. Najechać kursorem i sprawdzić dokąd prowadzi adres URL.

Przykład 1: wiadomość przyszła z adresu info.ersa@digitaleadagency.com, a link kieruje na inną domenę

Przykład 2:


mail zawierał załącznik w postaci archiwum pozew.7zp, zawierający następujące pliki:

Niestety, jeśli zwrócimy uwagę tylko i wyłącznie na ikonę pliku “Raport dowodów…” to spróbujemy otworzyć rzekomy plik PDF (na to wskazuje ikona), a tak naprawdę uruchomimy instalatora wirusa. Instalator bardzo dobrze maskuje swoją obecność podszywając się pod inne znane aplikacje np.:

Praktyczne wskazówki ochrony przed phishingiem - zasady bezpieczeństwa w Internecie

Weryfikacja linków: sprawdzanie adresu URL w podglądzie linku przed kliknięciem. Jeśli linki budzą nasze podejrzenia warto zweryfikować nadawcę wiadomości, pod którego haker może się podszywać - mógł np. zdobyć hasło do skrzynki nadawcy.

Konsultacja z nadawcą: w przypadku wątpliwości, skontaktowanie się bezpośrednio z rzekomym nadawcą wiadomości jest najlepszym sposobem na szybką weryfikację. Jeśli numer telefonu w stopce jest z innego kraju niż przedstawia się nadawca mamy potwierdzenie, że cyberprzestępca podszył się pod czyjąś tożsamość.

Ostrożność przy przelewach: nie autoryzowanie przelewów na podstawie e-maili, nawet jeśli wydają się pochodzić z legalnego źródła lub od pracodawcy. Jeśli prośba o przelew, udostępnienie ważnych danych wzbudza naszą podejrzliwość to lepiej skontaktować się z nadawcą/przełożonym i potwierdzić, że prośba jest prawdziwa.

Sprawdzanie stopki e-maila: weryfikacja danych kontaktowych i informacji w stopce wiadomości.​ Powinna zawierać kompletne dane kontaktowe takie jak pełna nazwa firmy, adres siedziby, numer telefonu, NIP lub KRS, a także link do oficjalnej strony internetowej. Prawdziwe wiadomości często zawierają także klauzulę informującą o ochronie danych osobowych (RODO) lub o poufności korespondencji – ich brak również może być sygnałem ostrzegawczym.

Phishing to poważne zagrożenie, które może dotknąć każdego. Zachowanie ostrożności, sprawdzanie nadawców wiadomości i unikanie klikania podejrzanych linków to podstawowe kroki, które pomagają chronić nasze dane. Świadomość i czujność są najlepszą obroną przed cyber oszustami. Warto zapamiętać, że jeśli coś odbiega od naszych standardów w komunikacji to warto się na chwilę zatrzymać i zastanowić czy to nie próba ataku phishingowego.