Przykłady phishingu

Jeśli w skrzynce pojawia się wiadomość, przy której coś nie gra, a mimo to ręka sama sięga po przycisk „Odpowiedz” albo „Pobierz załącznik”, to dokładnie ten moment, w którym phishing wygrywa. Druga strona efektywnie wykorzystuje pośpiech, rutynę i przyzwyczajenia, żeby wyciągnąć dostęp do kont, pieniędzy albo danych firmowych. Konkretny, rozpoznawalny przykład phishingu zapamiętuje się o wiele lepiej niż ogólne zasady „uważaj na podejrzane maile”, dlatego poniżej przegląd realnych scenariuszy z rozbiciem na charakterystyczne sygnały ostrzegawcze.

Phishing podszywający się pod bank

Phishing bankowy to najbardziej oczywista kategoria, ale nadal wyjątkowo skuteczna. Atakujący bazują tu na połączeniu strachu i pilności: blokada konta, podejrzana transakcja, zmiana regulaminu, która „wymaga akceptacji”.

Typowy schemat wygląda podobnie:

  • wiadomość e-mail lub SMS z logo banku i poprawnie brzmiącym nadawcą,
  • informacja o rzekomym problemie: blokada konta, logowanie z nowego urządzenia, nieautoryzowana transakcja,
  • link do „panelu klienta”, gdzie trzeba się natychmiast zalogować.

Najczęściej strona docelowa jest łudząco podobna do prawdziwego serwisu banku, ale adres URL ma drobne różnice: dodatkowe litery, inną domenę najwyższego rzędu, czasem zapisane łudząco podobnymi znakami (np. litery diakrytyczne w domenach międzynarodowych).

W praktyce warto zwracać uwagę nie tylko na adres strony, ale też na język komunikatu. Wiadomości banków rzadko zawierają dramatyczne sformułowania typu „konto zostanie trwale zablokowane w ciągu 24 godzin”. Bardzo często brakuje też poprawnej polszczyzny: literówki, dziwne szyki zdania, niepasujące formy grzecznościowe.

Żaden bank nie prosi w mailu ani SMS-ie o podanie pełnego hasła, wszystkich danych karty czy kodów SMS. Każda taka prośba to praktycznie pewny phishing.

„Pilna faktura” i inne ataki na firmy

W firmach phishing rzadko uderza bezpośrednio w konta bankowe. Częściej celem jest wejście do sieci organizacji, uzyskanie dostępu do poczty albo systemów księgowych. Najpopularniejsza przynęta: fałszywa faktura lub dokument „od kontrahenta”.

Scenariusz bywa powtarzalny:

  • mail z tytułem w rodzaju „Faktura 2025/02/394 – PILNE”, „Zaległa płatność”, „Rozliczenie miesiąca”;
  • nadawca podszywający się pod firmę, z którą faktycznie są relacje (często z lekko zmienioną domeną);
  • załącznik w formacie .zip, .rar, .html, .xlsm albo link do „podglądu dokumentu w chmurze”.

Po otwarciu pojawia się prośba o „włączenie makr”, zalogowanie do „OneDrive/Google” albo pobranie „kodeka do otwarcia dokumentu”. W rzeczywistości w tle działa malware szyfrujące pliki, wykradające hasła lub otwierające furtkę dla kolejnych ataków.

To przykład phishingu, w którym liczy się nie tyle jedno kliknięcie, co przełamanie procedur. Jeżeli w firmie nikt nie weryfikuje telefonicznie dziwnych faktur albo każdy ma uprawnienia administratora na swoim komputerze, skutki mogą być dużo poważniejsze niż jeden przejęty login.

Business Email Compromise (BEC) – podszywanie się pod szefa

Osobną, groźniejszą odmianą jest tzw. Business Email Compromise. W tym wariancie atakujący przejmuje realne konto mailowe w firmie (np. dyrektora), obserwuje korespondencję, a potem w odpowiednim momencie wysyła polecenie przelewu lub zmianę danych kontrahenta.

Przykładowy schemat:

  1. atakujący pozyskuje hasło do służbowej poczty (często przez wcześniejszy phishing),
  2. przez kilka tygodni czyta rozmowy z działem finansowym i kontrahentami,
  3. w dniu bliskim planowanemu dużemu przelewowi wysyła wiadomość: „Proszę pilnie zaktualizować numer rachunku kontrahenta X. Stary rachunek jest nieaktywny”.

Wiadomość pochodzi z prawdziwego adresu przełożonego i nawiązuje do realnej dyskusji. Jedynym śladem bywa lekko zmieniony numer konta i nacisk na pilność. Bez żelaznej procedury weryfikacji zmian rachunków (np. telefon do kontrahenta na znany numer) phishing tego typu jest bardzo trudny do wyłapania „na oko”.

Phishing „na paczkę” i „na kuriera”

Ataki podszywające się pod firmy kurierskie i serwisy logistyczne uderzają zarówno w osoby prywatne, jak i w działy obsługi klienta. Format jest prosty: SMS lub e-mail o niedostarczonej przesyłce z linkiem do dopłaty kilku złotych.

Mechanika jest stale podobna:

  • treść w stylu „Nie udało się doręczyć paczki, dopłać 3,47 zł za ponowną wysyłkę”,
  • link do fałszywej bramki płatniczej imitującej Przelewy24, PayU czy BLIK,
  • formularz proszący o dane karty płatniczej albo dane logowania do banku.

Kwota jest celowo niewielka, żeby nie uruchamiać czujności. Dodatkowo sporo osób faktycznie czeka na jakąś przesyłkę, więc scenariusz jest psychologicznie bardzo wiarygodny. Po wpisaniu danych karty atakujący potrafią w kilka minut opróżnić rachunek lub dodać kartę do płatności w innych usługach.

Najprostsza zasada: firmy kurierskie nie proszą w SMS-ach o podawanie danych karty ani logowanie się do banku. Jedyna akceptowalna prośba to wybór terminu dostawy lub punktu odbioru.

Fałszywe logowanie do serwisów online

Phishing mocno opiera się na przyzwyczajeniach. Gdy codziennie loguje się do Office 365, Google Workspace, Allegro czy Facebooka, jeden dodatkowy formularz logowania nie budzi podejrzeń. To otwiera pole dla klasycznego „login phishingu”.

Scenariusze są różne, ale wspólna jest struktura:

  • mail informujący o wygaśnięciu hasła, nietypowym logowaniu lub regulaminie do zaakceptowania,
  • link prowadzący do okienka logowania identycznego z prawdziwym serwisem,
  • po wpisaniu loginu i hasła następuje przekierowanie na realną stronę, więc użytkownik nie zauważa niczego podejrzanego.

Taki atak jest szczególnie niebezpieczny w połączeniu z brakiem 2FA i używaniem tego samego hasła w wielu serwisach. Jedno udane wyłudzenie loginu do poczty potrafi otworzyć drzwi do resetu haseł w sklepach, portalach społecznościowych, a nawet do paneli administracyjnych domen.

Phishing przez „udostępniony dokument w chmurze”

Odmianą login phishingu jest scenariusz z „plikiem udostępnionym w chmurze”. Przychodzi mail, niby z zespołu, w treści krótka informacja: „Udostępniono dokument: Umowa 2025 – proszę o akceptację”. Pod spodem przycisk „Otwórz w OneDrive/Google Docs”.

Po kliknięciu pojawia się okno logowania: logo znanej usługi, poprawne kolory, wszystko wygląda jak trzeba. Użytkownik wpisuje dane i trafia do… pustej strony albo komunikatu o błędzie. W tle login i hasło właśnie wylądowały w rękach atakującego.

Ta metoda działa szczególnie dobrze w organizacjach, gdzie kultura pracy zakłada częste współdzielenie plików w chmurze i wysyłanie sobie linków „na szybko”. Odruch „klikam, bo muszę coś sprawdzić” wygrywa z refleksją nad adresem strony i nadawcą wiadomości.

Phishing w mediach społecznościowych

Media społecznościowe to miejsce, gdzie phishing łączy się z socjotechniką. Chodzi nie tylko o przejmowanie kont prywatnych, ale też profili firmowych, które potem służą do dalszego rozsyłania złośliwych linków.

„Twoje konto zostanie zablokowane” – atak na właścicieli stron

Popularny wariant to wiadomość typu: „Twoja strona narusza regulamin i zostanie zablokowana w ciągu 24 godzin. Aby odwołać się od decyzji, zaloguj się tutaj”. Link prowadzi do strony udającej panel Facebooka lub Instagrama.

Elementy tego ataku:

  • nadawca udający „Facebook Security” czy „Meta Support”,
  • ikony, logo i kolorystyka zgodne z serwisem,
  • ostrzeżenie o blokadzie konta i brak konkretnych informacji o rzekomym naruszeniu.

Celem jest wyłudzenie loginu i hasła do konta. Po przejęciu profilu atakujący uruchamiają fałszywe reklamy, rozsyłają spam lub próbują wymusić okup za odzyskanie strony. W przypadku profili firmowych straty wizerunkowe i finansowe bywają większe niż sama utrata konta.

Phishing głosowy (vishing) i przez SMS (smishing)

Phishing to nie tylko e-maile. Coraz częściej pojawiają się ataki przez telefon (vishing) i SMS-y (smishing). Z reguły łączą one kilka metod naraz: telefon z „banku” plus SMS z linkiem do „potwierdzenia operacji”.

Klasyczny scenariusz vishingowy:

  • dzwoni „konsultant banku” z informacją o podejrzanej transakcji,
  • prosi o szybkie „potwierdzenie tożsamości”: PESEL, dane karty, logowanie do banku,
  • czasem prosi o zainstalowanie aplikacji do „zdalnej pomocy”, która daje pełen dostęp do telefonu lub komputera.

Smishing często jest tylko uzupełnieniem: wysyłany jest SMS „z banku” z linkiem do fałszywej strony logowania albo do pobrania aplikacji. Siła tych ataków polega na wykorzystaniu autorytetu instytucji – wiele osób nadal zakłada, że „pracownik banku wie, co robi”.

Żaden prawdziwy konsultant banku, policji czy urzędu nie poprosi o podanie kodów BLIK, instalację dodatkowego oprogramowania ani zdalne logowanie na konto klienta. To zawsze sygnał, żeby natychmiast zakończyć rozmowę.

Jak rozpoznawać phishing w praktyce

Nawet najlepsze procedury i filtry antyspamowe nie wychwycą wszystkich prób. W praktyce najskuteczniejszy bywa prosty zestaw pytań kontrolnych zadawanych automatycznie przy każdej „podejrzanie pilnej” wiadomości.

  • Czy nadawca na pewno jest tym, za kogo się podaje? – sprawdzenie pełnego adresu e-mail, domeny, historii wcześniejszej korespondencji.
  • Czy komunikat wymusza pośpiech? – blokada konta, termin 24 h, groźba kar lub utraty usług.
  • Czy wiadomość prosi o dane, których normalnie nikt nie wymaga? – pełne hasła, kody SMS, dane karty, instalacja dodatkowego oprogramowania.
  • Czy da się to zweryfikować innym kanałem? – telefon na oficjalny numer banku, kontakt z przełożonym przez znany kanał, bez użycia linków z wiadomości.

Nie ma sensu liczyć na to, że gdzieś pojawi się „magiczna lista wszystkich możliwych przykładów phishingu”. Atakujący stale modyfikują treści, nazwy firm, preteksty. Natomiast powtarzają się pewne motywy: gra na emocjach, presja czasu i próba wyciągnięcia poufnych danych pod przykrywką „standardowej procedury”.

Świadome przećwiczenie kilku realnych scenariuszy – jak te opisane powyżej – daje lepszą odporność niż dziesięć ogólnych szkoleń. Z reguły wystarczy kilka sekund zatrzymania i zadanie sobie pytania: „Czy zachowanie tej instytucji faktycznie tak wygląda?” – to często różnica między jednym niegroźnym kliknięciem a pełnowymiarowym incydentem bezpieczeństwa.