+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Bezpieczeństwo w sieci

PRASÓWKA BEZPIECZEŃSTWA | 31.01.2026

31/01/2026

PRASÓWKA BEZPIECZEŃSTWA | 31.01.2026

Więcej niż bezpieczeństwo
Najważniejsze wydarzenia tygodnia w obszarze bezpieczeństwa i ryzyka w Polsce

  • CYBER — Nowoczesne oszustwa inwestycyjne w mediach społecznościowych

W ostatnich tygodniach eksperci PREBYTES i SIRT ostrzegają o kampaniach cyberprzestępczych, w których oszuści wykorzystują sponsorowane reklamy w mediach społecznościowych przypominające artykuły prawdziwych portali — np. z wizerunkiem znanej osoby publicznej — aby przekierować użytkowników na fałszywe platformy inwestycyjne. Mechanizm polega na wciąganiu ofiar w proces rejestracji i podania danych osobowych, a następnie kontaktowaniu się z nimi „konsultanciami” podszywającymi się pod obsługę platformy, by skłonić ich do wpłat środków. 

Dlaczego to ważne: nowoczesne oszustwa są bardzo dopracowane wizualnie i narracyjnie, co utrudnia ich rozpoznanie nawet doświadczonym internautom. Zwiększa to ryzyko strat finansowych i wycieków danych. 

Źródło: SIRT.pl

  • CYBER / PHISHING — Fałszywe zgłoszenia phishingu i ataki BEC jako metoda zbierania kontaktów

Specjaliści z AVLab wskazują na wzrost liczby e-maili, które wyglądają jak rzetelne zgłoszenia phishingowe, ale są w rzeczywistości sposobem zbierania kontaktów i przygotowywania gruntu pod późniejsze ataki typu BEC (Business Email Compromise). Te wiadomości często nie zawierają złośliwych linków czy załączników, lecz sprawiają wrażenie kontaktu dobrowolnego, co może wprowadzić odbiorcę w błąd i skłonić go do odpowiedzi. 

Dlaczego to ważne: techniki ataku ewoluują — to nie tylko klasyczny phishing, ale wykorzystanie zaufania odbiorcy do przygotowania agresywniejszych kampanii w kolejnej fazie. 

Źródło: AVLab.pl

  • ENERGIA — Incydent w sektorze energii: raport CERT Polska

CERT Polska opublikował szczegółowy raport dotyczący incydentu cybernetycznego w sektorze energii, zrealizowanego pod koniec grudnia 2025 roku, który dotknął różnych elementów infrastruktury energetycznej, w tym instalacji OZE. Raport analizuje mechanizmy ataku oraz działania obronne i rekomenduje dalsze inwestycje w odporność systemów IT/OT. 

Dlaczego to ważne: infrastruktura energetyczna pozostaje celem zaawansowanych działań, gdzie ryzyko zakłóceń operacyjnych jest bezpośrednio związane z bezpieczeństwem społecznym i gospodarczym. 

Źródło: CERT.pl

  • CYBER / MOBILNE ZAGROŻENIA — SpyNote: złośliwe oprogramowanie RAT dla Androida

CERT Orange Polska udostępnił analizę złośliwego oprogramowania SpyNote, które działa jako zdalny dostęp Trojan (RAT) na system Android. SpyNote pozwala atakującym na kontrolowanie urządzenia, wykradanie danych i wykonywanie działań bez zgody użytkownika. 

Dlaczego to ważne: urządzenia mobilne stanowią krytyczny wektor ataku, który może naruszać prywatność, dane służbowe i dostęp do usług finansowych. 

Źródło: CERT Orange Polska

  • DEEPFAKE & SPOŁECZEŃSTWO — Polskie instytucje i kontrowersje wokół AI

Portal OKO.press zwraca uwagę, że niektóre polskie instytucje nadal wspierają (pośrednio lub poprzez obecność) platformę umożliwiającą generowanie treści deepfake, w tym generowanie bardzo kontrowersyjnych obrazów bez zgody osób przedstawionych. To wywołuje debatę nad granicami technologii, regulacją i odpowiedzialnością publiczną. 

Dlaczego to ważne: technologia AI, w tym deepfake, jest używana do generowania treści o wysokim potencjale nadużyć — w tym naruszania praw osób, manipulowania opinią publiczną i obniżania poziomu zaufania społecznego do treści online. 

Źródło: OKO.press

Źródła zbiorcze:

  1. SIRT – Fałszywa reklama i oszustwa inwestycyjne 
  2. AVLab – Phishing i BEC 
  3. CERT Polska – Incydent sektor energetyczny 
  4. CERT Orange Polska – SpyNote RAT 
  5. OKO.press – deepfake i kontrowersje 

 

Więcej niż bezpieczeństwo
Nowy odcinek podcastu – w poniedziałki.

 

Wróć do aktualności

Jak do nas trafić?

Chętnie podejmiemy dyskusję na tematy związane z bezpieczeństwem IT i ochroną danych, działalnością uświadamiającą oraz ochroną infrastruktury krytycznej. Zapraszamy do kontaktu.

Bądź bezpieczny, czytaj newsletter

Otrzymuj informacje o najnowszych wpisach na blogu, wydarzeniach 4 IT SECURITY