{"id":32055,"date":"2021-01-22T10:27:27","date_gmt":"2021-01-22T09:27:27","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji"},"modified":"2024-10-15T12:11:06","modified_gmt":"2024-10-15T10:11:06","slug":"wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji","title":{"rendered":"Wzrost zagro\u017ce\u0144 zwi\u0105zanych z wy\u0142udzaniem informacji"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">Z CZEGO WYNIKA WZROST LICZBY ATAK\u00d3W PHISHINGOWYCH?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKICH METOD U\u017bYWAJ\u0104 PRZEST\u0118PCY DO WY\u0141UDZANIA DANYCH?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE INFORMACJE UDAJE SI\u0118 POZYSKA\u0106 CYBERPRZEST\u0118PCOM?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">DLACZEGO ATAKI PHISHINGOWE S\u0104 TAK GRO\u0179NE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK SI\u0118 CHRONI\u0106 PRZED PHISHINGIEM?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">Autorzy \u201e2020 Phishing and Fraud Report\u201d odnotowuj\u0105 15% wzrost liczby przypadk\u00f3w phishingu w\u00a0por\u00f3wnaniu z\u00a0rokiem ubieg\u0142ym. W\u00a0szczytowym okresie obaw zwi\u0105zanych z\u00a0pandemi\u0105 na \u015bwiecie liczba oszustw tego rodzaju wzros\u0142a a\u017c o\u00a0220% w\u00a0por\u00f3wnaniu ze \u015bredni\u0105 za ca\u0142y rok. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W 2020 przest\u0119pcy szybko dostrzegli zamieszanie wywo\u0142ane lockdownem i\u00a0problemy spo\u0142ecze\u0144stw oraz przedsi\u0119biorstw, co zaowocowa\u0142o ogromnym wzrostem aktywno\u015bci phishingowych. Analizuj\u0105c dane zawarte w\u00a0logach certificate transparency, wystawianych przez dostawc\u00f3w certyfikat\u00f3w szyfrowanych stron, autorzy raportu zauwa\u017cyli, \u017ce w\u00a0szczytowym okresie lockdownu a\u017c blisko 15 000 aktywnych certyfikat\u00f3w u\u017cywa\u0142o w\u00a0nazwie \u201ecovid\u201d lub \u201ecoronavirus\u201d. W\u00a0tym okresie we wszystkich witrynach phishingowych gwa\u0142townie wzros\u0142o wykorzystanie protoko\u0142u HTTPS. Aktywno\u015b\u0107 phishingowa w\u00a0okresie lockdownu mia\u0142a swoje odzwierciedlenie w\u00a0zwi\u0119kszonej liczbie skradzionych kart p\u0142atniczych, co odnotowano jednak dopiero w\u00a0maju i\u00a0czerwcu 2020. Liczba kart wystawianych przez 7 najwi\u0119kszych \u015bwiatowych bank\u00f3w, kt\u00f3re trafi\u0142y do przest\u0119pc\u00f3w i\u00a0na podziemny czarny rynek <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/deep-i-dark-web\">Darknet<\/a> by\u0142a prawie dwukrotnie wy\u017csza ni\u017c w\u00a0podobnym okresie szczytowym w\u00a02019 roku.<\/span><\/p>\n<h2>Narz\u0119dzia phishingu u\u0142atwiaj\u0105 przygotowanie ataku<\/h2>\n<p><span style=\"font-size: 14pt;\">Uzupe\u0142niaj\u0105c informacje F5 doda\u0107 nale\u017cy, \u017ce w\u00a0raporcie Verizon Data Breach Investigations Report (DBIR) z\u00a02020 r.<sup>2<\/sup> odnotowano znaczny spadek u\u017cycia z\u0142o\u015bliwego oprogramowania i\u00a0trojan\u00f3w na rzecz phishingu i\u00a0kradzie\u017cy danych uwierzytelniaj\u0105cych. Z\u00a0kolei Europol w\u00a0najnowszej ocenie zagro\u017ce\u0144 przest\u0119pczo\u015bci\u0105 zorganizowan\u0105 w\u00a0Internecie &#8211; Internet Organised Crime Threat Assessment (IOCTA)<sup>3<\/sup>stwierdza, \u017ce \u201ein\u017cynieria spo\u0142eczna i\u00a0phishing pozostaj\u0105 kluczowym zagro\u017ceniem\u201d oraz \u017ce \u201eobie te metody wykazuj\u0105 znaczny wzrost liczby i\u00a0stopnia zaawansowania\u201d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Phishing wykorzystywany jest coraz cz\u0119\u015bciej z\u00a0uwagi na prostot\u0119 i\u00a0skuteczno\u015b\u0107 z\u00a0jak\u0105 pozwala uzyskiwa\u0107 rezultaty. W\u00a0\u015bwiecie przest\u0119pczym stosowane s\u0105 narz\u0119dzia upraszczaj\u0105ce wy\u0142udzanie informacji \u2013 \u201ePhishing kits\u201d, a\u00a0nawet tworzone s\u0105 us\u0142ugi \u201ephishing-as-a-service\u201d maj\u0105ce na celu p\u0142atne u\u0142atwianie procederu innym. \u0141atwo\u015b\u0107, z\u00a0jak\u0105 mo\u017cna wej\u015b\u0107 na t\u0119 przest\u0119pcz\u0105 drog\u0119 sprawia, \u017ce praktycznie ka\u017cdy pocz\u0105tkuj\u0105cy kryminalista mo\u017ce rozpocz\u0105\u0107 kampani\u0119 phishingow\u0105 dysponuj\u0105c nawet niewielk\u0105 wiedz\u0105 na temat technologii. W\u00a0efekcie, pomimo wzrastaj\u0105cej \u015bwiadomo\u015bci przeci\u0119tnego u\u017cytkownika, ryzyko wy\u0142udzenia od niego informacji jest obecnie wi\u0119ksze ni\u017c kiedykolwiek.<\/span><\/p>\n<h2>Kopiowanie stron internetowych i\u00a0ataki na Office 365<\/h2>\n<p><span style=\"font-size: 14pt;\">Oszu\u015bci staj\u0105 si\u0119 coraz bardziej kreatywni w\u00a0tworzeniu nazw i\u00a0adres\u00f3w swoich witryn phishingowych. Analitycy F5 Networks stwierdzaj\u0105, \u017ce oko\u0142o 55% witryn phishingowych wykorzystywa\u0142o nazwy popularnych marek w\u00a0swoich adresach URL maj\u0105cych je uwiarygodni\u0107. Skraca si\u0119 te\u017c czas od wy\u0142udzenia danych do ich wykorzystania w\u00a0aktywnych atakach. W\u00a0ostatnim czasie przest\u0119pcy pr\u00f3bowali u\u017cy\u0107 skradzione informacje w\u00a0ci\u0105gu 4 godzin od ich zdobycia. W\u00a0niekt\u00f3rych przypadkach pr\u00f3by te mia\u0142y miejsce natychmiast, w\u00a0czasie rzeczywistym.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Coraz wi\u0119cej witryn phishingowych korzysta z\u00a0technik skutecznie omijaj\u0105cych systemy zabezpiecze\u0144 i\u00a0unikaj\u0105cych inspekcji przez skanery bezpiecze\u0144stwa. Przest\u0119pcy cz\u0119sto upodobniaj\u0105 swoje witryny do innych stron internetowych \u201eklonuj\u0105c\u201d ich zawarto\u015b\u0107 i\u00a0zmieniaj\u0105c pewne elementy po to, by wy\u0142udzi\u0107 dane. Spreparowana w\u00a0ten spos\u00f3b witryna mo\u017ce udawa\u0107 na przyk\u0142ad stron\u0119 banku, urz\u0119du lub korporacyjn\u0105 stron\u0119 logowania, na kt\u00f3rej nieuwa\u017cny u\u017cytkownik pozostawi login i\u00a0has\u0142o. Wygl\u0105dem nie r\u00f3\u017cni\u0105 si\u0119 one od orygina\u0142u i\u00a0je\u017celi nie zwr\u00f3ci si\u0119 uwagi na subtelno\u015bci w\u00a0adresie witryny \u2013 \u0142atwo ulec oszustwu. Z\u00a0analizy autor\u00f3w raportu wynika, \u017ce strony phishigowe oparte na technologii WordPress stanowi\u0142y 20% z\u00a0analizowanych. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tak\u017ce Office 365 stanowi atrakcyjny cel dla napastnik\u00f3w. Powszechn\u0105 taktyk\u0105 wy\u0142udzania danych uwierzytelniaj\u0105cych w\u00a0przypadku Office 365 jest wys\u0142anie ofierze wiadomo\u015bci e-mail zawieraj\u0105cej fa\u0142szyw\u0105 informacj\u0119, \u017ce udost\u0119pniono jej dokument Word lub Excel. Aby go zobaczy\u0107, ofiara musi uwierzytelni\u0107 si\u0119 w\u00a0fa\u0142szywej, przygotowanej przez atakuj\u0105cych, witrynie Office 365. Po uzyskaniu dost\u0119pu przest\u0119pcy mog\u0105 nast\u0119pnie skanowa\u0107 zasoby SharePoint i\u00a0OneDrive ofiary w\u00a0poszukiwaniu cennych danych. <\/span><\/p>\n<h2>Phishing najkr\u00f3tsz\u0105 drog\u0105 do nieuczciwego zarobku<\/h2>\n<p><span style=\"font-size: 14pt;\">Liczba przypadk\u00f3w phishingu wzrasta, bo oszu\u015bci doszli do wniosku, \u017ce skutecznym sposobem na szybkie zarobienie pieni\u0119dzy nie jest sp\u0119dzanie miesi\u0119cy na \u017cmudnych pr\u00f3bach w\u0142amania si\u0119 i\u00a0pokonywanie zabezpiecze\u0144 organizacji, ale wystarczy mi\u0142a pro\u015bba o\u00a0podanie nazwy u\u017cytkownika i\u00a0has\u0142a. W\u00a0wielu przypadkach pozwala to dosta\u0107 si\u0119 do docelowego systemu od razu, przez \u201efrontowe drzwi\u201d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Do najcz\u0119\u015bciej spotykanych nale\u017c\u0105 oszustwa zwi\u0105zane z\u00a0p\u0142atno\u015bciami kartami p\u0142atniczymi, skimming (skopiowanie zawarto\u015bci paska magnetycznego karty p\u0142atniczej) lub phishing danych. Jednocze\u015bnie dzia\u0142ania phishingowe otwieraj\u0105 przest\u0119pcom drog\u0119 do dalszych atak\u00f3w. Grupy stanowi\u0105ce najwi\u0119ksze zagro\u017cenie &#8211; Advanced Persistent Threat (APT) od dawna znane s\u0105 z\u00a0prowadzenia aktywnych kampanii cyberszpiegowskich. Phishing stanowi zazwyczaj pierwszy krok w\u00a0\u0142a\u0144cuchu atak\u00f3w APT. Grupy rozwijaj\u0105 in\u017cynieri\u0119 spo\u0142eczn\u0105 z\u00a0zastosowaniem poczty elektronicznej i\u00a0kampanii phishingowych w\u00a0mediach spo\u0142eczno\u015bciowych. Metody psychologii spo\u0142ecznej stosowane przez przest\u0119pc\u00f3w staj\u0105 si\u0119 coraz bardziej zaawansowane. We wrze\u015bniu 2020 r. kampania kojarzonej z\u00a0Iranem grupy APT Charming Kitten stosowa\u0142a ukierunkowane wy\u0142udzanie informacji za po\u015brednictwem aplikacji mobilnej WhatsApp po\u0142\u0105czone z\u00a0fa\u0142szywymi profilami LinkedIn. W\u00a0ten spos\u00f3b przest\u0119pcy tworzyli wiarygodne historie. Celem tych dzia\u0142a\u0144 by\u0142o nak\u0142onienie ofiary do pobrania z\u0142o\u015bliwego oprogramowania lub zebranie danych uwierzytelniaj\u0105cych ofiary.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W przypadku ataku na biznesow\u0105 poczt\u0119 e-mail (BEC) &#8211; phishing typu spear-phishing celem s\u0105 pracownicy posiadaj\u0105cy dost\u0119p i\u00a0uprawnienia do przesy\u0142ania pieni\u0119dzy. Liczba tego rodzaju pr\u00f3b wy\u0142udze\u0144 ro\u015bnie z\u00a0ka\u017cdym rokiem, poniewa\u017c przest\u0119pcy coraz lepiej rozumiej\u0105 wewn\u0119trzne relacje i\u00a0procesy biznesowe. Raport z\u00a0drugiego kwarta\u0142u 2020 r. przygotowany przez Anti-Phishing Working Group (APWG) wykaza\u0142, \u017ce \u015brednia warto\u015b\u0107 przelewu bankowego przy atakach tego rodzaju wynosi\u0142a ponad 80 000 USD. W\u00a0jednym z\u00a0przypadk\u00f3w atakuj\u0105cy w\u00a0ka\u017cdym przelewie pr\u00f3bowali wykra\u015b\u0107 \u015brednio 1,27 mln USD<sup>4<\/sup>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zdaniem autor\u00f3w raportu wiele atak\u00f3w phishingowych wymierzonych w\u00a0pracownik\u00f3w konstruowanych jest w\u00a0prosty spos\u00f3b, ale i\u00a0tak ko\u0144cz\u0105 si\u0119 one powodzeniem z\u00a0powodu s\u0142abej kontroli bezpiecze\u0144stwa i\u00a0braku \u015bwiadomo\u015bci u\u017cytkownik\u00f3w.<\/span><\/p>\n<h2>Ochrona przed phishingiem<\/h2>\n<p><span style=\"font-size: 14pt;\">Ochron\u0119 przed phishingiem zapewnia sta\u0142e podnoszenie \u015bwiadomo\u015bci dotycz\u0105cej tych atak\u00f3w. Konieczne jest tak\u017ce wyposa\u017cenie dzia\u0142\u00f3w IT w\u00a0narz\u0119dzia zabezpieczaj\u0105ce pracownik\u00f3w. Mo\u017ce nim by\u0107 zarz\u0105dzany <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/zarzadzany-firewall\">sprz\u0119towy firewall nowej generacji<\/a> (NGFW). Us\u0142ug\u0119 mo\u017cna zakupi\u0107 u\u00a0zewn\u0119trznego dostawcy, np. T\u2011Mobile. Obejmuje ona konfiguracj\u0119 urz\u0105dzenia oraz zarz\u0105dzanie nim przez wykwalifikowany zesp\u00f3\u0142 in\u017cynier\u00f3w bezpiecze\u0144stwa monitoruj\u0105cy prac\u0119 Firewalla 24h na dob\u0119, uwzgl\u0119dniaj\u0105ce upgrade firmware, patche, konfiguracj\u0119 polityk bezpiecze\u0144stwa na \u017c\u0105danie oraz cykliczne raporty. Co istotne, firewall nowej generacji potrafi rozpozna\u0107 szereg znanych aplikacji, takich jak Facebook, Gmail, czy YouTube dzia\u0142aj\u0105cych na tych samych portach. Oprogramowanie \u201ezagl\u0105da\u201d do zawarto\u015bci przesy\u0142anych pakiet\u00f3w i\u00a0albo dopuszcza albo blokuje ruch zagra\u017caj\u0105cy bezpiecze\u0144stwu. Us\u0142uga zwi\u0105zana z\u00a0dzia\u0142aniem NGFW obejmuje tak\u017ce zapobieganie w\u0142amaniom na telefony i\u00a0komputery pracownik\u00f3w, filtrowanie stron www, oprogramowanie antywirusowe, antyspamowe i\u00a0antymalware.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Warto tak\u017ce wspomnie\u0107 o\u00a0innym systemie antymalware us\u0142udze <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/cyber-guard\">Cyber Guard\u00ae<\/a> nastawionej na wykrywanie pr\u00f3b oszustwa na urz\u0105dzeniach mobilnych. <\/span><\/p>\n<h3>Podsumowanie<\/h3>\n<p><span style=\"font-size: 14pt;\">Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce atak\u00f3w phisingowych w\u00a02020 roku:<\/span><\/p>\n<ul>\n<li>W 2020 przest\u0119pcy dostrzegli zamieszanie wywo\u0142ane lockdownem, co przyczyni\u0142o si\u0119 do wzrostu aktywno\u015bci phishingowych. W\u00a0szczytowym okresie lockdownu a\u017c blisko 15 000 aktywnych certyfikat\u00f3w szyfrowanych stron u\u017cywa\u0142o w\u00a0nazwie \u201ecovid\u201d lub \u201ecoronavirus\u201d<\/li>\n<li>Liczba przypadk\u00f3w phishingu wzrasta, bo oszu\u015bci doszli do wniosku, \u017ce jest to skuteczniejszy spos\u00f3b na szybkie zarobienie pieni\u0119dzy ni\u017c sp\u0119dzanie miesi\u0119cy na \u017cmudnych pr\u00f3bach w\u0142amania si\u0119 i\u00a0pokonywanie zabezpiecze\u0144 organizacji<\/li>\n<li>W \u015bwiecie przest\u0119pczym stosowane s\u0105 narz\u0119dzia upraszczaj\u0105ce wy\u0142udzanie informacji \u2013 \u201ePhishing kits\u201d, tworzone s\u0105 tak\u017ce us\u0142ugi \u201ephishing-as-a-service\u201d maj\u0105ce na celu p\u0142atne u\u0142atwianie procederu innym<\/li>\n<li>Przest\u0119pcy cz\u0119sto upodobniaj\u0105 swoje witryny do innych stron internetowych \u201eklonuj\u0105c\u201d ich zawarto\u015b\u0107 i\u00a0zmieniaj\u0105c pewne elementy po to, by wy\u0142udzi\u0107 dane<\/li>\n<li>Cz\u0119st\u0105 taktyk\u0105 wy\u0142udzania danych uwierzytelniaj\u0105cych w\u00a0przypadku Office 365 jest wys\u0142anie ofierze wiadomo\u015bci e-mail zawieraj\u0105cej fa\u0142szyw\u0105 informacj\u0119, \u017ce udost\u0119pniono jej dokument Word lub Excel. Aby go zobaczy\u0107, ofiara musi uwierzytelni\u0107 si\u0119 w\u00a0fa\u0142szywej, przygotowanej przez atakuj\u0105cych, witrynie Office 365<\/li>\n<li>Phishing stanowi zazwyczaj pierwszy krok w\u00a0\u0142a\u0144cuchu atak\u00f3w najgro\u017aniejszych grup cyberprzest\u0119pczych APT &#8211; Advanced Persistent Threat<\/li>\n<li>Ochron\u0119 przed phishingiem zapewnia sta\u0142e podnoszenie \u015bwiadomo\u015bci dotycz\u0105cej tych atak\u00f3w. Konieczne jest tak\u017ce wyposa\u017cenie dzia\u0142\u00f3w IT w\u00a0narz\u0119dzia, takie jak zarz\u0105dzany <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/zarzadzany-firewall\">sprz\u0119towy firewall nowej generacji<\/a> (NGFW). Us\u0142uga obejmuje konfiguracj\u0119 urz\u0105dzenia oraz zarz\u0105dzanie nim przez wykwalifikowany zesp\u00f3\u0142 in\u017cynier\u00f3w bezpiecze\u0144stwa monitoruj\u0105cy prac\u0119 Firewalla 24h na dob\u0119, uwzgl\u0119dniaj\u0105ce upgrade firmware, patche, konfiguracj\u0119 polityk bezpiecze\u0144stwa na \u017c\u0105danie oraz cykliczne raporty<\/li>\n<\/ul>\n<p><span style=\"font-size: 10pt;\"><sup>1<\/sup>2020 Phishing and Fraud Report\u201d https:\/\/www.f5.com\/labs\/articles\/threat-intelligence\/2020-phishing-and-fraud-report <br \/><sup>2<\/sup>2020 Data Breach Investigations Report https:\/\/enterprise.verizon.com\/resources\/reports\/dbir\/ <br \/><sup>3<\/sup>Internet Organised Crime Threat Assessment https:\/\/www.europol.europa.eu\/iocta-report<br \/><sup>4<\/sup> Phishing Activity Trends Reports https:\/\/apwg.org\/trendsreports\/ <\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Zarz\u0105dzany Firewall\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Zarz\u0105dzany Firewall<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/zarzadzany-firewall\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Phishing to najwa\u017cniejsza z\u00a0metod kradzie\u017cy danych, s\u0142u\u017c\u0105ca do pope\u0142niania oszustw i\u00a0rozpowszechniania z\u0142o\u015bliwego oprogramowania. Proceder ten sta\u0142 si\u0119 istotnym elementem dzia\u0142a\u0144 grup cyberprzest\u0119pczych przyjmuj\u0105c form\u0119 zorganizowanych, zaplanowanych i\u00a0perfekcyjnie wykonywanych akcji. Obejmuj\u0105 one znajdowanie ofiar, tworzenie witryn wy\u0142udzaj\u0105cych informacje, pozyskiwanie danych uwierzytelniaj\u0105cych i\u00a0wykorzystanie ich w\u00a0celach zarobkowych. W\u00a0raporcie \u201e2020 Phishing and Fraud Report\u201d<sup>1<\/sup>, opracowanym przez F5 Networks, poruszono najwa\u017cniejsze aspekty dzia\u0142a\u0144 przest\u0119pczych i\u00a0opisano w\u00a0jaki spos\u00f3b oszustom udaje si\u0119 skutecznie budowa\u0107 zaufanie ofiar osi\u0105gaj\u0105c zamierzone cele. <\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":8262,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-32055","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wzrost zagro\u017ce\u0144 zwi\u0105zanych z wy\u0142udzaniem informacji - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Phishing to jedna z popularnych metod kradzie\u017cy danych w sieci. Sprawd\u017a zagro\u017cenia i formy ochrony przed internetowymi wy\u0142udzeniami na Biznes T-Mobile.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wzrost zagro\u017ce\u0144 zwi\u0105zanych z wy\u0142udzaniem informacji - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Phishing to jedna z popularnych metod kradzie\u017cy danych w sieci. Sprawd\u017a zagro\u017cenia i formy ochrony przed internetowymi wy\u0142udzeniami na Biznes T-Mobile.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-22T09:27:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-15T10:11:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenie_phishingiem_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Wzrost zagro\u017ce\u0144 zwi\u0105zanych z wy\u0142udzaniem informacji\",\"datePublished\":\"2021-01-22T09:27:27+00:00\",\"dateModified\":\"2024-10-15T10:11:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji\"},\"wordCount\":1611,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenie_phishingiem_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji\",\"name\":\"Wzrost zagro\u017ce\u0144 zwi\u0105zanych z wy\u0142udzaniem informacji - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenie_phishingiem_1050x480.jpg\",\"datePublished\":\"2021-01-22T09:27:27+00:00\",\"dateModified\":\"2024-10-15T10:11:06+00:00\",\"description\":\"Phishing to jedna z popularnych metod kradzie\u017cy danych w sieci. Sprawd\u017a zagro\u017cenia i formy ochrony przed internetowymi wy\u0142udzeniami na Biznes T-Mobile.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenie_phishingiem_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenie_phishingiem_1050x480.jpg\",\"width\":1050,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wzrost zagro\u017ce\u0144 zwi\u0105zanych z wy\u0142udzaniem informacji\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wzrost zagro\u017ce\u0144 zwi\u0105zanych z wy\u0142udzaniem informacji - T-Mobile Biznes Polska","description":"Phishing to jedna z popularnych metod kradzie\u017cy danych w sieci. Sprawd\u017a zagro\u017cenia i formy ochrony przed internetowymi wy\u0142udzeniami na Biznes T-Mobile.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji","og_locale":"pl_PL","og_type":"article","og_title":"Wzrost zagro\u017ce\u0144 zwi\u0105zanych z wy\u0142udzaniem informacji - T-Mobile Biznes Polska","og_description":"Phishing to jedna z popularnych metod kradzie\u017cy danych w sieci. Sprawd\u017a zagro\u017cenia i formy ochrony przed internetowymi wy\u0142udzeniami na Biznes T-Mobile.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2021-01-22T09:27:27+00:00","article_modified_time":"2024-10-15T10:11:06+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenie_phishingiem_1050x480.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Wzrost zagro\u017ce\u0144 zwi\u0105zanych z wy\u0142udzaniem informacji","datePublished":"2021-01-22T09:27:27+00:00","dateModified":"2024-10-15T10:11:06+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji"},"wordCount":1611,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenie_phishingiem_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji","url":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji","name":"Wzrost zagro\u017ce\u0144 zwi\u0105zanych z wy\u0142udzaniem informacji - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenie_phishingiem_1050x480.jpg","datePublished":"2021-01-22T09:27:27+00:00","dateModified":"2024-10-15T10:11:06+00:00","description":"Phishing to jedna z popularnych metod kradzie\u017cy danych w sieci. Sprawd\u017a zagro\u017cenia i formy ochrony przed internetowymi wy\u0142udzeniami na Biznes T-Mobile.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenie_phishingiem_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenie_phishingiem_1050x480.jpg","width":1050,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wzrost-zagrozen-zwiazanych-z-wyludzaniem-informacji#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Wzrost zagro\u017ce\u0144 zwi\u0105zanych z wy\u0142udzaniem informacji"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=32055"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32055\/revisions"}],"predecessor-version":[{"id":69229,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32055\/revisions\/69229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8262"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=32055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=32055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=32055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}