[25/2026] 🚨Uwaga na fałszywe strony bankowości elektronicznej!
⚠️Cyberprzestępcy przygotowali kampanie phishingowe podszywające się pod VeloBank, Santander Bank Polska oraz Bank Pocztowy.
🕵️♂️ Oszuści na niebezpiecznych stronach wyłudzają dane logowania do bankowości elektronicznej.
🔗 Dane przesłane za pomocą takiej złośliwej witryny trafiają bezpośrednio do przestępców. Dzięki temu mogą oni przejąć dostęp do konta, a w konsekwencji także zgromadzone na nim środki.
🔍Bądźcie ostrożni i pamiętajcie o dokładnym weryfikowaniu adresu strony, na której się znajdujecie!
Więcej informacji w mediach społecznościowych CSIRT KNF:
Komunikat został wysłany przez
CSIRT KNF.
Załączone obrazy
[24/2026] 🚨 Uważaj na oszustów podszywających się pod Krajową Administrację Skarbową!
Obserwujemy kampanię phishingową, w której oszuści podszywają się pod Krajową Administrację Skarbową (KAS) informując o rzekomej nowej notyfikacji.
W wiadomości znajduje się link, który prowadzi do strony zawierającej fałszywy formularz logowania do Profilu Zaufanego. Cyberprzestępcy próbują w ten sposób wyłudzić dane logowania do serwisu.
🔍Zanim podasz jakiekolwiek dane:
👉 sprawdź adres nadawcy wiadomości,
👉 samodzielnie wyszukaj prawdziwy adres strony internetowej tego podmiotu i zweryfikuj czy link z wiadomości na pewno prowadzi właśnie tam,
👉 jeśli masz jakiekolwiek wątpliwości skontaktuj się z instytucją, która rzekomo wysłała wiadomość.
📢 Pamiętaj, że podejrzane wiadomości i strony internetowe możesz zgłosić do CERT Polska za pomocą formularza na stronie http://incydent.cert.pl oraz w usłudze „Bezpiecznie w sieci” w aplikacji mObywatel. Z kolei podejrzane wiadomości SMS z linkami możesz przesłać na bezpłatny numer 8080.
Załączone obrazy
[23/2026] Rekomendacje związane z atakami wymierzonymi w usługi chmurowe
Zespół CERT Polska obserwuje wzrost liczby ataków wymierzonych w usługi chmurowe polskich podmiotów.
Atakujący uzyskują dostęp do kont administratorów, między innymi za pomocą kampanii phishingowych i szkodliwego oprogramowania, a następnie wykorzystują wykupione licencje i usługi do swoich działań. Administratorom i zespołom odpowiedzialnym za dostęp organizacji do rozwiązań chmurowych (np. Microsoft Azure, Microsoft Entra ID) pilnie rekomendujemy:
Bezzwłoczną weryfikację, czy wszystkie konta o uprawnieniach administratora (z wyjątkiem kont pełniących rolę tzw. break glass) mają wymuszone uwierzytelnianie dwuskładnikowe. Szczególną uwagę należy zwrócić na konta:
Administrator Globalny (ang. Global Admin)
Administrator Uwierzytelniania Uprzywilejowanego (ang. Privileged Authentication Administrator)
Dzierżawca (ang. Tenant)
Weryfikację, czy nie odnotowano nieautoryzowanych zmian w:
użytkownikach
aplikacjach
dodatkowych/niestandardowych domenach
Ograniczenie liczby kont uprzywilejowanych i posiadających uprawnienia administratora do koniecznego minimum - takie konta powinny być pod ścisłym nadzorem administratorów.
Dopasowanie wykorzystywanego konta do wykonywanej akcji, zgodnie z zasadą najniższych potrzebnych uprawnień. W szczególności przestrzegamy przed wykorzystywaniem roli Administratora Globalnego do akcji, które nie wymagają podwyższonych uprawnień (np. obsługa poczty, korzystanie z aplikacji). Przypominamy, że część zadań posiada dedykowane role z ograniczonymi uprawnieniami - przykładowo w Microsoft Entra ID rolą, która odpowiada za reset haseł zwykłych użytkowników, jest rola Helpdesk Administrator.
Wdrożenie obowiązkowego uwierzytelniania wieloskładnikowego (2FA/MFA) także dla kont wszystkich pozostałych użytkowników.
W wielu incydentach zgłoszonych do naszego zespołu aktywność włamywaczy rozpoczynała się od udanego logowania na konto z zagranicznego adresu IP. Jeżeli wszyscy użytkownicy w organizacji nominalnie łączą się z Polski, to warto monitorować logi dostępowe pod kątem takich anomalii.
Więcej zaleceń dotyczących bezpieczeństwa środowisk chmurowych można znaleźć na stronach dostawców tych usług. Zalecenia dotyczące środowiska Microsoft 365 znajdą Państwo pod tym linkiem.
W przypadku stwierdzenia nieautoryzowanych działań w Państwa organizacji lub środowisku chmurowym, zachęcamy do zgłoszenia incydentu na stronie incydent.cert.pl.
[22/2026] 🚨 Uważaj na phishing wymierzony w użytkowników Telegrama!
⚠️ Obserwujemy kampanię mającą na celu przejmowanie kont użytkowników popularnego komunikatora. Oszuści wysyłają wiadomości SMS z informacją, że wspomniane konto mogło brać udział w wysyłce spamu.
🔗 Link zawarty w treści prowadzi do strony internetowej, która wyłudza numer telefonu. Następnie użytkownik proszony jest o wpisanie kodu weryfikacyjnego wysłanego na jego numer - podanie go umożliwia atakującym przejęcie konta Telegram.
‼️ Warto znać zabezpieczenia systemów z których korzystamy. W przypadku Telegrama przesłany kod weryfikacyjny to jedyny składnik logowania - funkcjonalność ta jest przydatna gdy chcemy korzystać z komunikatora na innym urządzeniu, ale może posłużyć także przestępcom.
📢 Kampanie SMS-owe tego typu rozprzestrzeniają się bardzo szybko, więc reaguj! Podejrzane wiadomości SMS przekaż do CERT Polska na bezpłatny numer 8080 - możesz w ten sposób ochronić siebie, swoich bliskich i nieznajomych.
Załączone obrazy
[21/2026] Podatności w oprogramowaniu firmy Cisco
Zespół CERT Polska informuje o nowych krytycznych podatnościach w oprogramowaniu Cisco.
Cisco opublikował informacje o 48 nowych podatnościach w Cisco Secure Firewall ASA, Secure FMC, oraz Secure FTD. Wśród nich znajdują się dwie podatności krytyczne.
CVE-2026-20079 umożliwia obejście wymaganego uwierzytelnienia i wykonywanie kodu z uprawnieniami root.
CVE-2026-20131 umożliwia zdalne wykonywanie kodu z uprawnieniami root poprzez wykorzystanie luki w Cisco Secure Firewall Management Center (FMC).
Zalecamy weryfikację posiadanych urządzeń i wprowadzenie niezbędnych poprawek bezpieczeństwa.
Więcej informacji o podatnościach i zagrożonych urządzeniach można znaleźć na stronie producenta: https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75736
[20/2026] ⚠️ Uważaj na fałszywe wezwania z Policji i Europolu!
🚓 Obserwujemy kampanię oszustw, w której cyberprzestępcy podszywają się pod organy ścigania i grożą odpowiedzialnością karną za rzekome przestępstwa internetowe.
📩 Do wiadomości dołączany jest plik w formacie .pdf lub .jpg, który wzywa do kontaktu pod wskazanym adresem mailowym. Ma to na celu wyłudzenie danych osobowych i pieniędzy.
🔎 Oszuści proszą o kontakt, żeby w oparciu o autorytet instytucji, na którą się powołują, nakłonić potencjalną ofiarę np. do przesłania skanu dowodu osobistego. Często nakłaniają też do przekazania zdalnego dostępu do komputera, wykonania płatności czy spotkania w celu przekazania pieniędzy.
📢 Jeśli otrzymasz wiadomość, która wzbudzi Twoje wątpliwości, zgłoś ją przez formularz na stronie incydent.cert.pl lub w aplikacji mObywatel w usłudze „Bezpiecznie w sieci”.
Pamiętaj, Twoje zgłoszenia pomagają ochronić też innych!
Załączone obrazy
[19/2026] ⚠️ Wiadomość dotycząca konta Revolut? Uważaj na cyberprzestępców!
📩 Obserwujemy kampanię phishingową, w której oszuści wykorzystują wizerunek Revolut, aby wyłudzać dane logowania do kont użytkowników.
📢 Wiadomość to powiadomienie o rzekomej niepokojącej aktywności na koncie. Użytkownicy są zachęcani do sprawdzenia jej i kliknięcia w link, który prowadzi do strony wyłudzającej dane logowania.
🔗 Dane przesłane za pomocą takiej złośliwej witryny trafiają bezpośrednio do przestępców. Dzięki temu mogą oni przejąć dostęp do konta, a w konsekwencji także zgromadzone na nim środki.
⚠️ Jeśli dostaniesz taką wiadomość, zweryfikuj kto jest jej nadawcą oraz upewnij się dokąd dokładnie prowadzi link.
👉 Podejrzane wiadomości lub strony zgłaszaj przez incydent.cert.pl lub w aplikacji mObywatel (usługa „Bezpiecznie w sieci”).
Załączone obrazy
[18/2026] 🚨 Uważaj na fałszywe wiadomości podszywające się pod Bank Pekao S.A.
⚠️ Cyberprzestępcy chętnie wykorzystują wizerunki banków do dystrybucji złośliwego oprogramowania.
📨 W przesyłanych wiadomościach informują o konieczności „weryfikacji dokumentu” i zachęcają odbiorców do pobrania załączonego pliku.
💾 W załączniku znajduje się plik w formacie .img, który w rzeczywistości zawiera złośliwe oprogramowanie typu infostealer. Po uruchomieniu może ono wykradać poufne informacje — m.in. dane logowania do kont, zapisane hasła czy informacje finansowe.
🔍 Kiedy dostaniesz taką lub podobną wiadomość zwróć uwagę na:
➡️ poprawność adresu nadawcy wiadomości,
➡️ treść wiadomości, która wywołuje presję czasu lub strach,
➡️ prośby o pobieranie plików lub ich samodzielne uruchamianie,
➡️ podejrzane załączniki w nietypowych formatach - końcówki takie jak .tar, .exe, .js czy .7z mogą sugerować, że zawartość załącznika jest inna niż obiecuje treść maila.
📢 Podejrzane e‑maile zgłaszaj przez formularz na stronie incydent.cert.pl ✅️ W aplikacji mObywatel skorzystaj z usługi „Bezpiecznie w sieci”.
Dzięki Twoim zgłoszeniom możemy skuteczniej reagować na zagrożenia! 🛡️
Załączone obrazy
[17/2026] 💬 SMS dotyczący problemów z pojazdem? Uważaj na przestępców!
🚧 Oszuści podszywają się pod serwis e-TOLL. Wysyłają SMS-y, w których informują o rzekomym mandacie.
⚠️ Wiadomości w obrębie tej kampanii mogą się różnić, np. mówić o nowym wykroczeniu albo zachęcać do uregulowania grzywny przed jej podwyższeniem, ale cel przestępców jest wspólny dla wszystkich prób oszustwa.
💳 Treść skłania do przejścia na stronę udającą portal rządowy. Tam oszuści wyłudzają dane karty płatniczej - opłata do uiszczenia wydaje się niewielka, ale w rzeczywistości podanie danych umożliwia oszustom wyczyszczenie konta aż do wysokości limitów transakcyjnych.
🔍 Zanim podasz jakiekolwiek dane:
👉 sprawdź adres nadawcy wiadomości,
👉 samodzielnie wyszukaj prawdziwy adres strony internetowej instytucji i zweryfikuj czy link z wiadomości na pewno prowadzi właśnie tam,
👉 jeśli masz jakiekolwiek wątpliwości skontaktuj się z instytucją, która rzekomo wysłała wiadomość.
📢 Podejrzane reklamy, wiadomości i strony zgłaszaj za pomocą formularza: http://incydent.cert.pl ✅ W ten sposób pomagasz chronić siebie i innych!
Załączone obrazy
[16/2026] ⚠️ Uważaj na fałszywe powiadomienia z serwisów streamingowych!
📩 Obserwujemy kampanię phishingową, w której cyberprzestępcy podszywają się pod serwis Amazon.
💻 W wiadomościach informują o rzekomym rozpoczęciu subskrypcji Amazon Prime, którą – jak twierdzą – możesz anulować.
🔗 Po kliknięciu w załączony link otwiera się strona przygotowana przez oszustów. Witryna do złudzenia przypomina panel Amazon, jednak wszelkie dane wpisane w formularzu – w tym dane karty płatniczej oraz dane osobowe – trafiają bezpośrednio do cyberprzestępców.
⚠️ Jeśli natrafisz na taką wiadomość, zweryfikuj kto jest jej nadawcą oraz upewnij się dokąd dokładnie prowadzi link.
📢 Otrzymane podejrzane SMS-y wyślij na bezpłatny numer 8080, a fałszywe maile zgłoś poprzez formularz na stronie incydent.cert.pl ✅ Wspierasz w ten sposób ochronę innych użytkowników.