Cyberzagrożenia mogą przybierać formę:
- wiadomości e-mail,
- SMS-ów (tzw. smishing),
- rozmów telefonicznych (tzw. vishing),
- fałszywych stron internetowych,
- wiadomości w komunikatorach (Teams, WhatsApp, Messenger itp.).
Jak rozpoznać podejrzaną wiadomość e-mail lub SMS?
Zwracaj uwagę na następujące sygnały ostrzegawcze:
- Nadawca ma dziwny adres (np. support@micr0soft-secure.com zamiast @microsoft.com)
- Wiadomość zawiera błędy językowe lub ortograficzne
- W treści pojawia się pilna prośba o działanie („natychmiast zaloguj się”, „konto zostanie zablokowane”)
- Prosi o podanie haseł, danych logowania, numerów kart
- Zawiera linki lub załączniki, których się nie spodziewałeś
- Adres strony po kliknięciu różni się od oryginalnej domeny (np. bank24-login.com zamiast bank24.pl)
Niebezpieczne załączniki:
- Pliki .exe, .bat, .scr, .js, .zip, .rar
- Dokumenty Word/Excel proszące o włączenie makr
- Pliki PDF z linkami przekierowującymi na zewnętrzne strony
Jak reagować na podejrzane wiadomości?
- Nie klikaj w linki ani nie otwieraj załączników z podejrzanych e-maili.
- Nie odpowiadaj na wiadomość nawet jeśli wygląda oficjalnie.
- Zgłoś podejrzane działanie.
- Zachowaj wiadomość, nie kasuj jej przed przekazaniem do weryfikacji.
- Jeśli dotyczy to klienta lub partnera, skontaktuj się z nim innym kanałem (telefonicznie lub przez znany adres e-mail).
- Przeskanuj stronę internetową lub link pod kątem wirusów za pomocą narzędzi online, np. Norton Safe Web, NordVPN.
Czego nie robić:
- Nie podawaj haseł przez e-mail ani telefon.
- Nie loguj się na stronie otwartej z linka w wiadomości.
- Nie instaluj oprogramowania z nieznanych źródeł.
Jeśli podejrzewasz, że kliknąłeś w złośliwy link, otworzyłeś załącznik lub podałeś dane logowania:
- Odłącz komputer od internetu (odłącz Wi-Fi lub kabel sieciowy).
- Nie wyłączaj komputera – dział IT może potrzebować informacji o zdarzeniu.
- Zgłoś incydent do działu bezpieczeństwa lub przełożonego (natychmiast!).
- Zmień hasła do kont, które mogły zostać naruszone.
- Poinformuj współpracowników, jeśli incydent mógł ich dotyczyć (np. wysłano phishing z Twojego konta).
Jak zapobiegać atakom?
- Używaj silnych, unikalnych haseł (min. 12 znaków, różne dla każdego konta).
- Włącz uwierzytelnianie dwuskładnikowe (MFA) tam, gdzie to możliwe.
- Regularnie aktualizuj system i oprogramowanie.
- Nie instaluj programów i aplikacji bez uzgodnienia.
| Rodzaj oszustwa | Jak wygląda atak | Jak reagować |
| Phishing e-mailowy (fałszywe logowanie) | Przychodzi e-mail z prośbą o zalogowanie się do systemu firmowego, Office 365, Google Workspace itp. Link prowadzi do fałszywej strony logowania. | Nie klikaj linku, sprawdź adres nadawcy i domenę. Zgłoś mail do działu IT. |
| Fałszywe faktury / zmiana numeru konta | E-mail wygląda jak od kontrahenta, zawiera „nowy numer rachunku” lub „korektę faktury”. Często podszywa się pod znaną firmę. | Zawsze potwierdzaj zmianę konta telefonicznie u kontrahenta. Nie wykonuj przelewu bez weryfikacji. |
| Scam „na prezesa / dyrektora” (CEO fraud) | Wiadomość rzekomo od przełożonego z pilną prośbą o przelew lub poufne dane. Często pisana z podobnego adresu (np. dyrektor@firma-support.com). | Potwierdź prośbę przez telefon lub komunikator firmowy. Nie realizuj poleceń z nieznanego adresu. |
| Podszywanie się pod dział IT lub helpdesk | E-mail lub telefon z informacją o koniecznej „aktualizacji konta” lub „awarii systemu”. Oszust prosi o login, hasło lub zdalny dostęp. | Nie udostępniaj danych logowania ani pulpitu. Zgłoś sytuację do prawdziwego działu IT. |
| Fałszywe zaproszenia do współdzielenia dokumentów | Otrzymujesz zaproszenie do otwarcia pliku w SharePoint, Google Drive itp., którego się nie spodziewasz. Link kieruje na podejrzaną stronę. | Nie otwieraj. Sprawdź, czy nadawca naprawdę wysłał dokument. Poinformuj zespół bezpieczeństwa. |
| Wewnętrzny spear phishing (atak celowany) | Wiadomość wygląda jak od współpracownika, zawiera szczegóły projektów lub dane firmowe. Celem jest zdobycie dostępu do systemów lub danych klientów. | Sprawdź dokładnie adres e-mail (literówki, domena). Zgłoś każdą nietypową prośbę o dane. |
| Fałszywe oferty B2B / zamówienia od „nowych klientów” | Przychodzi atrakcyjna oferta współpracy lub duże zamówienie. Wymagana przedpłata, przesłanie dokumentów firmowych lub danych konta. | Zweryfikuj kontrahenta — sprawdź domenę, NIP, stronę internetową. Nie wysyłaj danych bez potwierdzenia. |
| Fałszywe powiadomienia systemowe / aktualizacje | Pop-up lub e-mail informuje o konieczności „natychmiastowej aktualizacji” systemu, antywirusa, VPN itp. | Aktualizacje instaluj tylko z oficjalnych źródeł lub przez dział IT. Nigdy nie klikaj linków z e-maila. |
| Scam przez komunikator firmowy (Teams, Slack) | Nowy użytkownik lub osoba o podobnym nazwisku wysyła prośbę o dokumenty lub dane logowania. | Sprawdź profil użytkownika. Jeśli coś budzi wątpliwości — zgłoś do IT. |
| Atak na dział HR (fałszywe CV) | E-mail z aplikacją o pracę, w załączniku złośliwy plik .doc lub .zip. Po otwarciu uruchamia malware. | Otwieraj tylko dokumenty od znanych źródeł. Zgłoś podejrzane załączniki. |
| Scam z fałszywym kurierem lub dostawcą sprzętu | E-mail lub telefon z prośbą o opłacenie „dodatkowych kosztów dostawy” lub „dopłaty do przesyłki firmowej”. | Nie klikaj w linki do płatności. Skontaktuj się z faktycznym dostawcą. |
Zasada 3 sekund:
Zanim klikniesz, zatrzymaj się na 3 sekundy i zapytaj siebie:
- Czy spodziewałem się tej wiadomości?
- Czy znam nadawcę?
- Czy coś tu wygląda dziwnie?
















