{"id":10856,"date":"2023-04-24T11:40:13","date_gmt":"2023-04-24T09:40:13","guid":{"rendered":"https:\/\/dhosting.pl\/pomoc\/?post_type=manual_kb&#038;p=10856"},"modified":"2023-05-18T15:47:59","modified_gmt":"2023-05-18T13:47:59","slug":"co-to-jest-phishing-na-co-zwracac-uwage","status":"publish","type":"manual_kb","link":"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-phishing-na-co-zwracac-uwage\/","title":{"rendered":"Co to jest phishing? Na co zwraca\u0107 uwag\u0119?"},"content":{"rendered":"<p><em><strong>Phishing<\/strong> <\/em>to forma oszustwa internetowego, kt\u00f3ra polega na pozyskaniu poufnych informacji od u\u017cytkownik\u00f3w, takich jak loginy, has\u0142a, dane karty kredytowej, numeru konta bankowego itp. W artykule tym przedstawimy dok\u0142adnie, <em><strong>czym jest phishing<\/strong><\/em>, jakie s\u0105 <em><strong>rodzaje phishingu<\/strong><\/em> i jak unika\u0107 wpadni\u0119cia w pu\u0142apki oszust\u00f3w.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 ez-toc-wrap-left counter-flat ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Spis tre\u015bci<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-phishing-na-co-zwracac-uwage\/#1_Czym_jest_phishing\" >1. Czym jest phishing?<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-phishing-na-co-zwracac-uwage\/#2_Rodzaje_phishingu\" >2. Rodzaje phishingu<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-phishing-na-co-zwracac-uwage\/#3_Jak_rozpoznac_phishing\" >3. Jak rozpozna\u0107 phishing?<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-phishing-na-co-zwracac-uwage\/#4_Jak_uniknac_phishingu\" >4. Jak unikn\u0105\u0107 phishingu?<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-phishing-na-co-zwracac-uwage\/#5_Co_robic_gdy_padniemy_ofiara_phishingu\" >5. Co robi\u0107, gdy padniemy ofiar\u0105 phishingu?<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-phishing-na-co-zwracac-uwage\/#6_Czy_jest_mozliwe_powstrzymanie_phishingu\" >6. Czy jest mo\u017cliwe powstrzymanie phishingu?<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-phishing-na-co-zwracac-uwage\/#7_Jak_dziala_ochrona_przed_phishingiem\" >7. Jak dzia\u0142a ochrona przed phishingiem?<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-phishing-na-co-zwracac-uwage\/#Podsumowanie\" >Podsumowanie<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-phishing-na-co-zwracac-uwage\/#FAQ\" >FAQ<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"1_Czym_jest_phishing\"><\/span>1. Czym jest phishing?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em><strong>Phishing<\/strong> <\/em>to spos\u00f3b na oszustwo internetowe, w kt\u00f3rym cyberprzest\u0119pcy podszywaj\u0105 si\u0119 pod wiarygodne osoby lub firmy, by pozyska\u0107 od u\u017cytkownik\u00f3w ich poufne informacje. Cyberprzest\u0119pcy najcz\u0119\u015bciej wysy\u0142aj\u0105 fa\u0142szywe wiadomo\u015bci e-mail, kt\u00f3re wygl\u0105daj\u0105 na oficjalne, w celu przekonania u\u017cytkownik\u00f3w, aby klikn\u0119li w link lub otworzyli za\u0142\u0105cznik, kt\u00f3ry mo\u017ce zainfekowa\u0107 ich komputer z\u0142o\u015bliwym oprogramowaniem.<\/p>\n<div id=\"dhost-3795209607\" class=\"dhost-inpost dhost-entity-placement\"><a href=\"https:\/\/dhosting.pl\/opieka-stron.html?utm_source=pomoc&utm_medium=artykul&utm_campaign=pomoc\" target=\"_blank\">\r\n\t<img decoding=\"async\" src=\"https:\/\/dhosting.pl\/pomoc\/wp-content\/uploads\/2025\/01\/baner-opieka.png\" alt=\"opieka stron www\">\r\n<\/a>\r\n<br \/>\r\n<br \/><\/div><h2><span class=\"ez-toc-section\" id=\"2_Rodzaje_phishingu\"><\/span>2. Rodzaje phishingu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3>&#8211; Spear phishing<\/h3>\n<p><em><strong>Spear phishing<\/strong><\/em> to odmiana phishingu, w kt\u00f3rej oszu\u015bci wymierzaj\u0105 atak na konkretne osoby lub organizacje. Cyberprzest\u0119pcy zbieraj\u0105 informacje na temat ofiary i jej zachowa\u0144 w celu stworzenia bardziej wiarygodnego wiadomo\u015bci e-mail.<\/p>\n<h3>&#8211; Pharming<\/h3>\n<p><em><strong>Pharming<\/strong> <\/em>to technika oszustwa, w kt\u00f3rej cyberprzest\u0119pcy przechwytuj\u0105 ruch internetowy i przekierowuj\u0105 u\u017cytkownik\u00f3w na fa\u0142szywe strony internetowe, kt\u00f3re wygl\u0105daj\u0105 jak prawdziwe.<\/p>\n<h3>&#8211; Clone phishing<\/h3>\n<p><em><strong>Clone phishing<\/strong><\/em> polega na stworzeniu fa\u0142szywej strony internetowej, kt\u00f3ra wygl\u0105da identycznie jak oryginalna. Cyberprzest\u0119pcy kopiuj\u0105 tre\u015bci prawdziwej strony internetowej, aby przekona\u0107 u\u017cytkownik\u00f3w, \u017ce s\u0105 na oryginalnej stronie.<\/p>\n<h3>&#8211; Whaling<\/h3>\n<p><em><strong>Whaling<\/strong> <\/em>to forma phishingu, w kt\u00f3rej cyberprzest\u0119pcy atakuj\u0105 wysoko postawione osoby w organizacji, aby zyska\u0107 w ten spos\u00f3b zaufanie i nak\u0142oni\u0107 do udzielenia informacji, kt\u00f3re nie powinny by\u0107 dost\u0119pne osobom postronnym.<\/p>\n<h3>&#8211; Smishing<\/h3>\n<p><em><strong>Smishing<\/strong> <\/em>to odmiana phishingu, kt\u00f3ra wykorzystuje wiadomo\u015bci SMS zamiast wiadomo\u015bci e-mail. Oszu\u015bci wysy\u0142aj\u0105 fa\u0142szywe wiadomo\u015bci tekstowe, w kt\u00f3rych prosz\u0105 u\u017cytkownik\u00f3w o wprowadzenie swoich poufnych danych na fa\u0142szywej stronie internetowej.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"3_Jak_rozpoznac_phishing\"><\/span>3. Jak rozpozna\u0107 phishing?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em><strong>Rozpoznanie phishingu<\/strong><\/em> mo\u017ce by\u0107 trudne, poniewa\u017c cyberprzest\u0119pcy staraj\u0105 si\u0119 tworzy\u0107 coraz bardziej wiarygodne fa\u0142szywe strony internetowe i wiadomo\u015bci e-mail. Warto jednak zwraca\u0107 uwag\u0119 na pewne cechy, takie jak:<\/p>\n<ul>\n<li>Fa\u0142szywy adres e-mail lub strony internetowej<\/li>\n<li>B\u0142\u0119dy ortograficzne lub gramatyczne<\/li>\n<li>Pro\u015bby o wprowadzenie poufnych informacji, takich jak has\u0142a, numery kart kredytowych itp.<\/li>\n<li>Pro\u015bby o natychmiastowe dzia\u0142anie<\/li>\n<li>Dziwny wygl\u0105d lub uk\u0142ad strony internetowej<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"4_Jak_uniknac_phishingu\"><\/span>4. Jak unikn\u0105\u0107 phishingu?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aby <em><strong>unikn\u0105\u0107 phishingu<\/strong><\/em>, warto przestrzega\u0107 kilku podstawowych zasad:<\/p>\n<ul>\n<li>Nie otwieraj wiadomo\u015bci e-mail lub nie klikaj w linki pochodz\u0105ce od nieznanych nadawc\u00f3w<\/li>\n<li>Nie wprowadzaj swoich poufnych informacji na nieznanych stronach internetowych<\/li>\n<li>Upewnij si\u0119, \u017ce strona internetowa, na kt\u00f3rej wprowadzasz swoje dane, jest bezpieczna i ma poprawny certyfikat SSL<\/li>\n<li>U\u017cywaj antywirusa i oprogramowania antyspamowego<\/li>\n<li>Regularnie aktualizuj oprogramowanie i system operacyjny swojego komputera i urz\u0105dze\u0144 mobilnych<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"5_Co_robic_gdy_padniemy_ofiara_phishingu\"><\/span>5. Co robi\u0107, gdy padniemy ofiar\u0105 phishingu?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em><strong>Je\u015bli padniemy ofiar\u0105 phishingu<\/strong><\/em>, powinni\u015bmy natychmiast podj\u0105\u0107 kilka dzia\u0142a\u0144:<\/p>\n<ul>\n<li>Wykona\u0107 skanowanie antywirusem i sun\u0105\u0107 zainfekowane pliki lub zresetowa\u0107 swoje urz\u0105dzenie do ustawie\u0144 fabrycznych<\/li>\n<li>Zmieni\u0107 has\u0142a do wszystkich kont, na kt\u00f3rych u\u017cywali\u015bmy tego samego has\u0142a<\/li>\n<li>Skontaktowa\u0107 si\u0119 z bankiem i powiadomi\u0107 go o podejrzeniu oszustwa<\/li>\n<li>Zg\u0142osi\u0107 incydent na policji<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"6_Czy_jest_mozliwe_powstrzymanie_phishingu\"><\/span>6. Czy jest mo\u017cliwe powstrzymanie phishingu?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em><strong>Nie ma sposobu, aby ca\u0142kowicie powstrzyma\u0107 phishing.<\/strong><\/em> Cyberprzest\u0119pcy b\u0119d\u0105 zawsze pr\u00f3bowali oszukiwa\u0107 u\u017cytkownik\u00f3w i pozyskiwa\u0107 ich poufne informacje. Jednak poprzez stosowanie dobrych praktyk bezpiecze\u0144stwa i edukacj\u0119 na temat phishingu, mo\u017cemy zmniejszy\u0107 ryzyko wpadni\u0119cia w pu\u0142apki oszust\u00f3w.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"7_Jak_dziala_ochrona_przed_phishingiem\"><\/span>7. Jak dzia\u0142a ochrona przed phishingiem?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em><strong>Ochrona przed phishingiem<\/strong><\/em> dzia\u0142a na kilku poziomach:<\/p>\n<ul>\n<li>Edukacja u\u017cytkownik\u00f3w na temat phishingu i dobrych praktyk bezpiecze\u0144stwa<\/li>\n<li>U\u017cywanie oprogramowania antywirusowego, antyspamowego do blokowania podejrzanych wiadomo\u015bci e-mail i SMS<\/li>\n<li>Analiza zachowania u\u017cytkownika w celu wykrycia podejrzanych aktywno\u015bci, takich jak pr\u00f3by logowania na nieznane urz\u0105dzenia czy wprowadzanie nieprawid\u0142owych hase\u0142<\/li>\n<li>Automatyczne blokowanie podejrzanych stron internetowych i wiadomo\u015bci e-mail przez systemy bezpiecze\u0144stwa<\/li>\n<li>Wdra\u017canie procedur reagowania na incydenty, kt\u00f3re pozwalaj\u0105 szybko zareagowa\u0107 na ataki phishingowe i minimalizowa\u0107 ich skutki<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Podsumowanie\"><\/span>Podsumowanie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Phishing to powa\u017cne zagro\u017cenie dla bezpiecze\u0144stwa w sieci. Cyberprzest\u0119pcy wykorzystuj\u0105 coraz bardziej wyrafinowane metody, aby oszuka\u0107 u\u017cytkownik\u00f3w i pozyska\u0107 ich poufne informacje. Aby si\u0119 przed tym uchroni\u0107, warto przestrzega\u0107 podstawowych zasad bezpiecze\u0144stwa, takich jak nieotwieranie podejrzanych wiadomo\u015bci e-mail i niepodawanie swoich poufnych danych na nieznanych stronach internetowych. W przypadku podejrzenia oszustwa, warto natychmiast podj\u0105\u0107 odpowiednie kroki, aby zminimalizowa\u0107 jego skutki. Ochrona przed phishingiem dzia\u0142a na kilku poziomach i wymaga wsp\u00f3\u0142pracy u\u017cytkownik\u00f3w, dostawc\u00f3w us\u0142ug internetowych oraz firm specjalizuj\u0105cych si\u0119 w bezpiecze\u0144stwie IT.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FAQ\"><\/span>FAQ<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ol>\n<li><strong>Jakie s\u0105 najcz\u0119stsze cele phishingu?<\/strong><\/li>\n<\/ol>\n<p>Najcz\u0119stszymi celami phishingu s\u0105 pozyskanie danych logowania do kont bankowych, kradzie\u017c to\u017csamo\u015bci oraz infekcja komputera wirusami i innymi z\u0142o\u015bliwymi programami.<\/p>\n<ol start=\"2\">\n<li><strong>Czy wszyscy u\u017cytkownicy s\u0105 r\u00f3wnie nara\u017ceni na phishing?<\/strong><\/li>\n<\/ol>\n<p>Tak, wszyscy u\u017cytkownicy s\u0105 nara\u017ceni na phishing. Cyberprzest\u0119pcy nie wybieraj\u0105 swoich ofiar, tylko wysy\u0142aj\u0105 fa\u0142szywe wiadomo\u015bci e-mail i SMS do du\u017cej liczby u\u017cytkownik\u00f3w, licz\u0105c na to, \u017ce niekt\u00f3rzy wpadn\u0105 w ich pu\u0142apki.<\/p>\n<ol start=\"3\">\n<li><strong>Jakie s\u0105 najskuteczniejsze sposoby na ochron\u0119 przed phishingiem?<\/strong><\/li>\n<\/ol>\n<p>Najskuteczniejsze sposoby na ochron\u0119 przed phishingiem to przestrzeganie podstawowych zasad bezpiecze\u0144stwa, takich jak nieotwieranie podejrzanych wiadomo\u015bci e-mail i niepodawanie swoich poufnych danych na nieznanych stronach internetowych, oraz stosowanie oprogramowania antywirusowego i antyspamowego.<\/p>\n<ol start=\"4\">\n<li><strong>Czy ochrona przed phishingiem jest kosztowna?<\/strong><\/li>\n<\/ol>\n<p>Nie, ochrona przed phishingiem nie musi by\u0107 kosztowna. Wiele dost\u0119pnych na rynku rozwi\u0105za\u0144 jest bezp\u0142atnych lub oferuje darmow\u0105 wersj\u0119 pr\u00f3bn\u0105.<\/p>\n<ol start=\"5\">\n<li><strong>Co zrobi\u0107, je\u015bli podejrzewam, \u017ce pad\u0142em ofiar\u0105 phishingu?<\/strong><\/li>\n<\/ol>\n<p>Je\u015bli podejrzewasz, \u017ce pad\u0142e\u015b ofiar\u0105 phishingu, przeprowad\u017a skanowanie swojego komputera, aby upewni\u0107 si\u0119, \u017ce nie zosta\u0142 zainfekowany wirusem lub innymi z\u0142o\u015bliwymi programami. W razie potrzeby skontaktuj si\u0119 z ekspertem ds. bezpiecze\u0144stwa IT, kt\u00f3ry pomo\u017ce Ci oceni\u0107 sytuacj\u0119 i podj\u0105\u0107 odpowiednie kroki. Natychmiast zmie\u0144 swoje has\u0142a do wszystkich kont, na kt\u00f3rych poda\u0142e\u015b swoje dane logowania. Zg\u0142o\u015b podejrzenie oszustwa do odpowiednich s\u0142u\u017cb, takich jak policja, bank czy dostawca us\u0142ug internetowych.<\/p>\n","protected":false},"author":6,"featured_media":10957,"parent":0,"menu_order":0,"template":"","format":"standard","manualknowledgebasecat":[2880,118],"manual_kb_tag":[3475,655,3476,3477,3423,3517,3478,3516],"class_list":["post-10856","manual_kb","type-manual_kb","status-publish","format-standard","has-post-thumbnail","hentry","manualknowledgebasecat-bezpieczenstwo","manualknowledgebasecat-pozostale","manual_kb_tag-co-to-jest-phishing","manual_kb_tag-hosting","manual_kb_tag-jak-sie-chronic-przed-phishingiem","manual_kb_tag-na-co-zwracac-uwage-aby-nie-pasc-ofiara-phishingu","manual_kb_tag-phishing","manual_kb_tag-polski-hosting","manual_kb_tag-rodzaje-phishingu","manual_kb_tag-web-hosting"],"_links":{"self":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb\/10856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb"}],"about":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/types\/manual_kb"}],"author":[{"embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/users\/6"}],"version-history":[{"count":0,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb\/10856\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/media\/10957"}],"wp:attachment":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/media?parent=10856"}],"wp:term":[{"taxonomy":"manualknowledgebasecat","embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manualknowledgebasecat?post=10856"},{"taxonomy":"manual_kb_tag","embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb_tag?post=10856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}