Close Menu
    Co nowego

    Te 5 telewizorów OLED warto kupić. Zapomnij o budżetowych modelach

    28 stycznia 2026

    Maia 200 debiutuje w Azure. Microsoft stawia na własny sprzęt do AI

    28 stycznia 2026

    Test Modecom Volcano HEX 850W Platinum – Czy to najbardziej opłacalny zasilacz do RTX 5080?

    27 stycznia 2026

    Król opłacalności powraca z większą mocą i to w wersji Platinum. Czy Modecom HEX 850 W to nowy hit?

    28 stycznia 2026

    Najlepszy smartwatch do 500 zł – Test 6 modeli

    24 stycznia 2026
    9.2

    Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

    23 stycznia 2026

    Jaki telewizor 75 cali kupić? – Najlepsze modele do kina i gier

    21 stycznia 2026

    300 000 złotych na rolnictwo przyszłości. Ostatnia prosta Huawei Startup Challenge

    20 stycznia 2026
    Facebook X (Twitter) Instagram
    • TOP chłodzeń
    • PS5
    • TOP zestawy PC
    TikTok YouTube Facebook Instagram X (Twitter)
    3D-INFO.PL3D-INFO.PL
    • Sprzęt i Technologie

      Król opłacalności powraca z większą mocą i to w wersji Platinum. Czy Modecom HEX 850 W to nowy hit?

      28 stycznia 2026
      9.2

      Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

      23 stycznia 2026

      Kryzys pamięci 2026. Jak AI wysysa RAM, NAND i przyszłość elektroniki użytkowej

      14 stycznia 2026

      Gaming, AI i WiFi 8 – ASUS na CES 2026 łączy wszystko w jedną całość

      7 stycznia 2026
      8.6

      Soundcore Space One Pro – podłącz je kablem, jak w ’97

      6 stycznia 2026
    • Biznes i IT

      Maia 200 debiutuje w Azure. Microsoft stawia na własny sprzęt do AI

      28 stycznia 2026

      Sony i TCL łączą siły. Telewizory Bravia pod nowym zarządem

      20 stycznia 2026

      Armia USA napędzana sztuczną inteligencją – to już nie jest science fiction

      19 stycznia 2026

      Styczeń bez chaosu. Dlaczego zwroty w e-commerce nie są dziś największym problemem

      16 stycznia 2026

      Nowa Siri na silniku Google. Apple zmienia strategię w wyścigu AI

      18 stycznia 2026
    • Kultura i Rozrywka

      Monster i Call of Duty kolejny raz rozdają nagrody w grze

      23 października 2025

      Daryl Dixon oficjalnie w Polsce! Sprawdź, gdzie oglądać spin-off The Walking Dead

      3 czerwca 2025

      Gen V wraca z 2 sezonem! Znamy datę premiery

      2 czerwca 2025

      Ostatni sezon Stranger Things podzielony na 3 części! Znamy daty premier

      2 czerwca 2025

      Tiny Tina’s Wonderlands za darmo! Sprawdź, jak odebrać

      29 maja 2025
    • Wideo

      Te 5 telewizorów OLED warto kupić. Zapomnij o budżetowych modelach

      28 stycznia 2026

      Test Modecom Volcano HEX 850W Platinum – Czy to najbardziej opłacalny zasilacz do RTX 5080?

      27 stycznia 2026

      Najlepszy smartwatch do 500 zł – Test 6 modeli

      24 stycznia 2026

      Jaki telewizor 75 cali kupić? – Najlepsze modele do kina i gier

      21 stycznia 2026

      KSeF 2.0: Test 8 najpopularniejszych programów do księgowości

      20 stycznia 2026
    Obserwuj w google
    3D-INFO.PL3D-INFO.PL
    🏠 - Sprzęt i Technologie - Metoda „na wnuczka” powraca w niebezpiecznej formie. Czym jest spoofing i jak się przed nim chronić?
    Xiaomi Redmi Note 12
    Sprzęt i Technologie

    Metoda „na wnuczka” powraca w niebezpiecznej formie. Czym jest spoofing i jak się przed nim chronić?

    Konrad ŁąckiBy Konrad Łącki16 sierpnia 20244 Mins Read
    Share
    Facebook Twitter LinkedIn Email
    reklama

    Spoofing to rodzaj ataku hakerskiego, w którym oszust podszywa się pod inny element systemu teleinformatycznego w celu nakłonienia ofiary do wykonania określonej czynności (np. podania swoich danych osobowych lub wpłacenia gotówki na konkretny rachunek bankowy). Przestępcy wykorzystują w tym celu adres IP, adres e-mail lub numer telefonu osoby zaatakowanej, a następnie zazwyczaj kontaktują się z kimś jej bliskim (np. osobą z kontaktów telefonicznych).

    Spis treści

    • Czym jest spoofing?
    • Spoofing – przykładowy scenariusz ataku
    • Jak chronić się przed spoofingiem?
    • Padłem ofiarą spoofingu – co dalej?

    Czym jest spoofing?

    We wstępie do niniejszego artykułu zarysowałem sytuację, w której oszust podszywa się pod osobę fizyczną, jednak należy pamiętać, że nie jest to jedyny możliwy scenariusz ataku. Hakerzy mogą bowiem imitować tożsamość banku, firmy, instytucji państwowej lub urzędu.

    reklama
    • Spoofing IP: polega na podszyciu się pod inny adres IP w celu ukrycia tożsamości atakującego lub podszycia się pod innego użytkownika sieci.
    • Spoofing e-mailowy: polega na wysyłaniu wiadomości e-mail, które wyglądają, jakby pochodziły z zaufanego źródła, np. banku lub firmy, w celu wyłudzenia danych osobowych lub zainfekowania komputera ofiary złośliwym oprogramowaniem.
    • Spoofing telefoniczny: polega na podszywaniu się pod inny numer telefonu, np. numer banku lub infolinii, w celu nakłonienia ofiary do podania danych osobowych lub wykonania przelewu.

    To właśnie ostatni z przytoczonych przeze mnie przykładów – czyli spoofing telefoniczny (a właściwie to Caller ID Spoofing) – jest najczęściej wykorzystywany przez cyberprzestępców.

    Spoofing – przykładowy scenariusz ataku

    Wyobraź sobie teraz, że odbierasz telefon, a Twój rozmówca przedstawia się jako przedstawiciel banku, po czym prosi Cię o podanie swoich danych i udzielenie dostępu do konta w celu wykonania operacji, którą będziesz musiał autoryzować. Oczywiście część takich połączeń będzie faktycznie pochodziła od pracowników konkretnych instytucji, jednak w każdym przypadku należy ten fakt dobrze zweryfikować.

    Jednym z popularnych przykładów ataków spoofingowych jest telefon od „pracownika banku”, który informuje ofiarę o włamaniu na konto lub o podejrzanych operacjach bankowych. Oszust prosi rozmówce nie tylko o podanie poufnych danych, ale również o zainstalowanie oprogramowania, które rzekomo może ochronić ofiarę – w rzeczywistości pozwala przejąć kontrolę nad jej urządzeniem.

    Informacja z rządowego portalu – gov.pl

    Na serwisach państwowych instytucji znajdziemy znacznie więcej przykładów dekonstruujących wspomniany rodzaj ataku hakerskiego. Na stronie Centralnego Biura Zwalczania Cyberprzestępczości umieszczono kilka potencjalnych metod, z których najczęściej korzystają oszuści. Należą do nich:

    • metoda na wnuczka (np. wypadek, pilna potrzeba przesłania gotówki);
    • metoda na policjanta, lekarza (np. wypadek z udziałem kogoś bliskiego);
    • metoda na przedstawiciela banku i pomoc techniczną (np. podejrzana aktywność na naszym koncie bankowym, zablokowanie zgromadzonych środków);
    • metoda na pracownika ZUS lub innej instytucji (np. problemy z wypłaceniem emerytury).

    Oszuści mogą również podszywać się pod tożsamość konkretnej osoby, a następnie wykonywać połączenia telefonicznie identyfikując się przy tym jako ofiara przestępstwa. Z takim problemem mierzył się w ostatnim czasie Krzysztof Stanowski.

    Jak chronić się przed spoofingiem?

    Porady dotyczące podejrzanych połączeń, skonstruowane przez przedstawicieli rządowego portalu gov.pl.

    • Zachowaj szczególną ostrożność, gdy ktoś będzie do Ciebie dzwonił i przedstawiał się jako pracownik banku lub innej instytucji. Pamiętaj, że nawet jeśli numer, z którego dzwoni, jest taki sam, jak ten podany na oficjalnej stronie, połączenie może być sfałszowane. Skontaktuj się ze swoim bankiem, samodzielnie wybierz numer na klawiaturze telefonu i zweryfikuj, czy osoba, która do Ciebie dzwoniła, mówiła prawdę.
    • Pamiętaj, że pracownik banku ani inny przedstawiciel instytucji nigdy nie będzie Cię prosił o podawanie prywatnych danych oraz jakichkolwiek haseł czy kodów dostępu. Jeśli ktoś do Ciebie zadzwoni i to zrobi, natychmiast się rozłącz i zgłoś sprawę do swojego banku.
    • Sprawdź, jakie zabezpieczenia wprowadził Twój bank i w jaki sposób możesz zweryfikować, tożsamość pracownika, który się z Tobą kontaktuje. Coraz więcej banków udostępnia taką funkcję poprzez wykorzystanie swojej aplikacji mobilnej.
    • Nie otwieraj przesłanych linków ani załączników, jeśli nie znasz nadawcy i nie masz pewności, co mogą zawierać otrzymane treści.

    Dodatkowe wskazówki dotyczące bezpieczeństwa w sieci:

    • Stosuj silne i unikalne hasła do różnych kont.
    • Włącz weryfikację dwuetapową.
    • Pobieraj aplikacje tylko z oficjalnych sklepów.
    • Aktualizuj system operacyjny i oprogramowanie na bieżąco.
    • Zainstaluj oprogramowanie antywirusowe.

    Padłem ofiarą spoofingu – co dalej?

    Wszystkie podejrzane wiadomości możesz raportować bezpośrednio do zespołu CERT Polska, który zweryfikuje twoje zgłoszenie oraz zapisze niebezpieczny kontakt w swojej bazie danych.

    • Chcesz zgłosić konkretną osobę kontaktową? Zrobisz to tutaj
    • Chcesz zgłosić złośliwą domenę? Zrobisz to tutaj
    • Chcesz zgłosić numer telefonu? Zrobisz to tutaj

    Pamiętaj, że w celu zgłoszenie konkretnej wiadomości wystarczy użyć na swoim urządzeniu funkcji „przekaż”, a następie przesłać podejrzanego SMS-a na numer 8080. Dzięki temu trafi on do specjalnej bazy danych, analizowanej przez specjalistów z CERT Polska.

    cyberbezpieczeństwo sieci komórkowe smartfony
    Share. Facebook Twitter LinkedIn Email
    Previous ArticleCzy gamingowe smartfony mają w ogóle sens?
    Next Article Wszystkie zasady cyberhigieny, o których powinieneś pamiętać
    Konrad Łącki
    • Website

    Cześć, nazywam się Konrad i pracuję jako dziennikarz technologiczny dla portalu 3D-Info. Tematyka, w której się obracam dotyczy głównie branży mobile, a więc moje nazwisko zobaczycie przy zdecydowanej większości tekstów na temat smartfonów, smartwatchy oraz tabletów. Założenie, które staram się realizować podczas mojej pracy jest dość proste - chciałbym tworzyć teksty, które realnie pomagają czytelnikom w dokonaniu możliwie najlepszego dla nich wyboru podczas zakupu nowego produktu. Dążę również do tego, aby użytkownicy sprzętów, o których piszę byli zawsze poinformowani na temat aktualizacji i nowych funkcji dostępnych na ich urządzeniach. Nie będę przesadzał z patetycznymi hasłami o poczuciu dziennikarskiej misji, ale przyznam szczerze, że uważam moją pracę za sensowną jedynie wtedy, gdy pomaga ona odbiorcom w zbudowaniu większej świadomości na tematy, o których piszę. Chciałbym również utrzymywać kontakt z czytelnikami moich treści, a więc jeśli postawiłem w którymś ze swoich tekstów tezę, z którą się nie zgadzasz (lub jest dokładnie odwrotnie - na co liczę zdecydowanie bardziej) to z całą pewnością docenię każdą wiadomość, jaka trafi na moją skrzynkę.   Portal 3D-Info jest drugim miejscem, w którym realizuję się jako dziennikarz technologiczny. Wcześniej przez rok szlifowałem swój warsztat zawodowy w redakcji magazynu PC World, w którego papierową wersję zaczytywałem się gdy byłem jeszcze w dzieckiem. Wcześniej ukończyłem również kierunek Dziennikarstwo i Komunikacja Społeczna na Uniwersytecie Jagiellońskim, ale muszę przyznać, że wiedza zdobyta w ciągu kilku lat studiów stanowi zaledwie ułamek tego czego nauczyłem się przez rok w PCW. Decyzja o zmianie pracy na stanowisko w 3D-Info była w moim przypadku podyktowana chęcią zbudowania czegoś nowego i możliwością wzbogacenia portalu o autorską wizję na tworzone przeze mnie treści.   Dziennikarstwo technologicznie nie pochłania całego mojego czasu, a na co dzień staram się również rozwijać w kreatywnych kierunkach. Uczę się więc na kierunku Produkcji Muzyki we wrocławskiej Szkole Muzyki Nowoczesnej oraz komponuję sporo utworów, które kiedyś zapewne opuszczą moją szufladę. Poza tworzeniem tekstów o technologii staram się również szlifować swój warsztat pisarski w kierunku treści beletrystycznych. Muszę jednak przyznać, że zdecydowanie największą cześć wolnego czasu spędzam niszcząc swoje nerwy na Summoners Rift.

    Podobne

    Wideo

    Jaki VPN wybrać dla maksymalnej anonimowości? 7 Najlepszych VPN

    Bezpieczeństwo

    Krytyczna luka w płytach głównych popularnych producentów – Sleeping Bouncer omija zabezpieczenia jeszcze przed startem systemu

    Biznes i IT

    Rynek cyberubezpieczeń rośnie w siłę. Jego wartość wyniesie nawet 50 miliardów dolarów

    Popularne na 3D-info

    Kiedy 6. sezon serialu Rekrut będzie na Netflix? Gdzie obejrzeć nowe odcinki?

    15 stycznia 2025

    AMD nie chciało, bym sprawdził Ryzena 7 9700X… i tak to zrobiłem! Czy lepiej kupić poprzednią generację lub poczekać na modele X3D?

    17 października 2024

    Kiedy premiera 6 sezonu serialu Rekrut? Polscy fani mogą być rozczarowani

    30 lipca 2024
    Najnowsze recenzje
    9.2
    Recenzja

    Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

    Maciej Persona23 stycznia 2026
    8.6
    Sprzęt i Technologie

    Soundcore Space One Pro – podłącz je kablem, jak w ’97

    Piotr Opulski6 stycznia 2026
    Sprzęt i Technologie

    Doskonały OLED w świetnej cenie – testuję monitor Gigabyte MO27Q28G

    Damian Kubik23 grudnia 2025
    Więcej zestawień TOP

    Najlepsze drukarki do domu w 2024 roku. Jaki model wybrać?

    25 listopada 2024

    Najlepsze monitory do PlayStation 5 Pro – podpowiadamy jaki ekran będzie idealny dla Twojej konsoli

    6 listopada 2024

    Najlepsze smartwatche dla dzieci w 2024 roku. Jaki model wybrać?

    17 października 2024
    Wybór redakcji

    Sprawdzam Acer Connect ENDURO M3 5G. Ten mobilny router będziesz chciał zabrać ze sobą na wakacje!

    29 lipca 2024

    AI w medycynie, czyli prawdziwy potencjał sztucznej inteligencji

    30 lipca 2024

    Huawei Watch Fit 3 to smartwatch, który kupiłem już 3 razy i nie żałuję… | Test i recenzja

    29 lipca 2024
    TikTok YouTube Facebook Instagram X (Twitter)
    • Strona główna
    © 2026 3d-info.pl

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version