Jak chronić się przed phishingiem? Kompletny poradnik 2026
Jak chronić się przed phishingiem? Kompletny poradnik 2026
Phishing to jeden z najczęstszych i najskuteczniejszych ataków cybernetycznych. Według raportów, 91% wszystkich cyberataków zaczyna się od phishingu. W tym artykule pokażę Ci, jak rozpoznać i unikać tych zagrożeń.
Czym jest phishing?
Phishing to metoda oszustwa, w której atakujący podszywa się pod zaufaną instytucję (bank, sklep, usługę) w celu wyłudzenia danych dostępowych, danych osobowych lub pieniędzy.
Rodzaje phishingu
| Typ | Opis | Przykład |
|---|---|---|
| Email phishing | Fałszywe maile od “banku" | "Twoje konto zostało zablokowane” |
| Spear phishing | Spersonalizowany atak | Mail do CEO od “prawnika” |
| Smishing | Phishing przez SMS | ”Paczka czeka, zapłać podatek” |
| Vishing | Phishing głosowy | Telefon od “Microsoft Support” |
| Clone phishing | Kopia legalnego maila | Zmieniony link w znanym mailu |
| Pharming | Przekierowanie DNS | Fałszywa strona banku |
🚨 Jak rozpoznać phishing?
1. Sprawdź nadawcę
❌ Fałszywy: support@bank-pl.security-update.com
✅ Prawdziwy: support@bank.pl
Red flagi:
- Dodatkowe słowa w domenie (bank-pl, bank-secure)
- Inna końcówka (.com zamiast .pl)
- Literówki (bnak.pl, paypa1.com)
- Subdomeny (bank.pl.scam.com)
2. Analizuj linki
Zanim klikniesz, sprawdź gdzie prowadzi link:
<!-- Wygląda jak bank, ale... -->
<a href="https://bank-pl.logowanie.secure-auth.tk">
Zaloguj się do banku
</a>
<!-- Prawdziwy link banku -->
<a href="https://www.bank.pl/logowanie">
Zaloguj się
</a>
Jak sprawdzić link bez klikania:
- Najedź myszką (nie klikaj!)
- Spójrz na pasek na dole przeglądarki
- Sprawdź całą domenę
3. Szukaj błędów językowych
Phisherzy często używają tłumaczy automatycznych:
❌ "Witamy w naszym systemie bankowym, proszę potwierdzić dane"
✅ "Witamy w systemie bankowości internetowej. Prosimy o potwierdzenie danych"
Typowe błędy:
- Brak polskich znaków
- Niepoprawna odmiana
- Dziwne szyk zdań
- Literówki
4. Sprawdź pilność
Phisherzy chcą, żebyś działał szybko, nie myśląc:
❌ "KONIECZNE DZIAŁANIE W CIĄGU 24 GODZIN LUB KONTO ZOSTANIE USUNIĘTE!!!"
❌ "Ostatnie ostrzeżenie! Twoje konto zostanie zablokowane!"
❌ "Zweryfikuj teraz lub stracisz dostęp na zawsze!"
Prawdziwe firmy rzadko używają takiej retoryki.
5. Analizuj załączniki
Nigdy nie otwieraj załączników od nieznanych nadawców!
| Rozszerzenie | Zagrożenie |
|---|---|
.exe | Program (może być malware) |
.zip | Archiwum (może zawierać malware) |
.pdf.exe | Fałszywe rozszerzenie |
.docm | Word z makrami |
.js | Skrypt JavaScript |
💡 Wskazówka: W Windows ukrywane są rozszerzenia znanych typów plików. Włącz pokazywanie wszystkich rozszerzeń!
🛡️ Jak się chronić?
1. Używaj menedżera haseł
Menedżer haseł nie wypełni formularza na fałszywej stronie:
Scenariusz:
1. Phisher tworzy kopię strony banku
2. Wysyła link do ofiary
3. Ofiera klika - menedżer haseł nie rozpoznaje domeny
4. HASŁO NIE ZOSTAJE WYPEŁNIONE = ALARM!
Polecane menedżery:
- Bitwarden - darmowy, open source
- KeePassXC - offline, open source
- Proton Pass - od twórców Proton Mail
2. Włącz 2FA (uwierzytelnianie dwuskładnikowe)
Nawet jeśli phisher zdobędzie hasło, nie zaloguje się bez drugiego czynnika.
| Metoda 2FA | Bezpieczeństwo | Uwagi |
|---|---|---|
| TOTP (Google Authenticator) | ⭐⭐⭐⭐⭐ | Najlepszy balans |
| YubiKey/FIDO2 | ⭐⭐⭐⭐⭐ | Najbezpieczniejsze |
| SMS | ⭐⭐ | Podatne na SIM swapping |
| ⭐⭐ | Podatne jeśli email zhakowany |
Jak skonfigurować TOTP:
# Zainstaluj aplikację
# Android: Aegis / Google Authenticator
# iOS: Tofu / Raivo OTP
# W ustawieniach konta wybierz "2FA" lub "Dwuskładnikowe"
# Zeskanuj kod QR
# Zapisz kody zapasowe (offline!)
3. Sprawdzaj certyfikaty SSL
Zawsze sprawdzaj czy strona ma ważny certyfikat:
✅ https://bank.pl (zielona kłódka)
❌ http://bank-pl.com (brak HTTPS)
❌ https://bank-pl.com (certyfikat dla innej domeny)
Jak sprawdzić:
- Kliknij kłódkę obok adresu
- Sprawdź nazwę organizacji
- Weryfikuj datę ważności
4. Używaj przeglądarki z blokadą phishingu
| Przeglądarka | Funkcja |
|---|---|
| Firefox | Google Safe Browsing |
| Brave | Wbudowany blocker + HTTPS Everywhere |
| Chrome | Google Safe Browsing |
| Safari | Fraudulent Website Warning |
5. Bądź ostrożny na telefonie
Smishing (SMS phishing) jest coraz popularniejszy:
❌ "DHL: Twoja paczka czeka. Zapłać 2.99zł podatku: [link]"
❌ "ING: Nieautoryzowana próba logowania. Potwierdź: [link]"
❌ "Allegro: Wygrałeś iPhone! Odbierz nagrodę: [link]"
Zasady:
- Nie klikaj linków w SMS-ach od nieznanych numerów
- Banki NIGDY nie proszą o dane przez SMS
- Sprawdź numer nadawcy w oficjalnych źródłach
🔍 Symulacja ataku phishingowego
Zobaczmy jak wygląda typowy atak:
Krok 1: Przygotowanie
# Atakujący tworzy kopię strony banku
# Używa narzędzi jak: SET (Social Engineering Toolkit)
# Klonowanie strony:
# git clone https://github.com/trustedsec/social-engineer-toolkit
# setoolkit -> Website Attack Vectors -> Credential Harvester
Krok 2: Wysłanie maila
From: Bezpieczeństwo <security@bank-pl.secure-update.com>
Subject: 🚨 WAŻNE: Wymagana weryfikacja konta
Szanowny Kliencie,
Wykryliśmy nieautoryzowaną próbę logowania na Twoje konto.
Aby zabezpieczyć środki, wymagamy natychmiastowej weryfikacji.
[ZWERYFIKUJ KONTO TERAZ]
Brak odpowiedzi w ciągu 24h spowoduje zablokowanie konta.
Z poważaniem,
Dział Bezpieczeństwa
Krok 3: Zdobycie danych
Ofiera klika link → Wpisuje dane → Dane trafiają do atakującego
Krok 4: Wykorzystanie
# Atakujący ma teraz:
# - Login
# - Hasło
# - (opcjonalnie) kod 2FA jeśli ofiera go wpisała
# Może zalogować się na prawdziwą stronę banku
📋 Checklist bezpieczeństwa
Codzienne nawyki:
- Sprawdzam nadawcę każdego maila
- Nie klikam linków w mailach od banków (wpisuję adres ręcznie)
- Używam menedżera haseł
- Mam włączone 2FA na wszystkich ważnych kontach
- Regularnie sprawdzam ustawienia bezpieczeństwa
Co miesiąc:
- Przeglądam aktywne sesje w kontach
- Sprawdzam czy nie ma nieznanych urządzeń
- Aktualizuję aplikacje i system
- Robię backup kodów 2FA
Co roku:
- Zmieniam hasła główne
- Sprawdzam uprawnienia aplikacji
- Audytuję konta (które są nieaktywne)
🆘 Co zrobić jeśli się złapałem?
Natychmiast:
- Zmień hasło na prawdziwej stronie (wpisz adres ręcznie!)
- Wyloguj wszystkie sesje w ustawieniach konta
- Włącz 2FA jeśli jeszcze nie masz
- Sprawdź historię - czy coś się zmieniło?
W ciągu 24h:
- Skontaktuj się z bankiem - zablokuj karty
- Sprawdź raporty kredytowe - czy ktoś nie wziął kredytu?
- Zgłoś incydent - policja, CERT Polska
- Przeskanuj komputer - antywirus, antymalware
Długoterminowo:
- Monitoruj konta - alerty o logowaniach
- Rozważ credit freeze - blokada kredytowa
- Edukuj się - ucz na błędach
🧪 Test wiedzy
Sprawdź czy potrafisz rozpoznać phishing:
Pytanie 1: Dostałeś maila od support@paypa1.com - co robisz?
Odpowiedź
To phishing! Prawdziwa domena to paypal.com, nie paypa1.com (jedynka zamiast litery L).
Pytanie 2: Bank wysyła maila z prośbą o potwierdzenie danych przez link - co robisz?
Odpowiedź
Banki NIGDY nie proszą o dane przez linki w mailach. Zadzwoń na oficjalny numer lub wejdź na stronę wpisując adres ręcznie.
Pytanie 3: SMS od “DHL” z linkiem do opłaty - co robisz?
Odpowiedź
Nie klikaj! Wejdź na oficjalną stronę DHL i sprawdź status przesyłki używając numeru trackingowego.
📚 Dodatkowe zasoby
- Phishing.org - baza wiedzy o phishingu
- Have I Been Pwned - sprawdź czy Twoje dane wyciekły
- CERT Polska - zgłaszanie incydentów w Polsce
Pamiętaj: Najważniejsza zasada to zdrowy rozsądek. Jeśli coś wygląda podejrzanie - prawdopodobnie takie jest. Lepiej być ostrożnym niż żałować.
Masz pytania lub chcesz podzielić się swoją historią? Skontaktuj się z nami.
YubiKey 5C NFC
Klucz sprzętowy Yubico. Najskuteczniejsza ochrona przed phishingiem i przejęciem konta. Wersja USB-C + NFC.
Sprawdź ofertę