Cyber Wieści - Piątek z prasówką
06/02/2026
Cyber Wieści – Piątek z prasówką
Wydanie: 06.02.2026 r.
Tydzień: 31.01 –06.02.2026
Serwis bezpieczeństwa | Więcej niż bezpieczeństwo | 4ITSECURITY
Cotygodniowy przegląd najważniejszych incydentów, kampanii cyberprzestępczych i trendów bezpieczeństwa — z komentarzem eksperckim i praktycznymi wnioskami dla organizacji.
Ten tydzień przyniósł kilka sygnałów ostrzegawczych dla organizacji publicznych i prywatnych — od ataków na środowiska biznesowe przez złośliwe rozszerzenia, przez przejęcia kont bankowych, aż po działania o charakterze szpiegowskim wobec administracji państwowej. Wspólnym mianownikiem większości zdarzeń pozostaje socjotechnika, kompromitacja punktów końcowych oraz brak segmentacji i monitoringu anomalii.
Poniżej pełne omówienie.
Złośliwe wtyczki do Chrome atakują ERP/HR
Źródło:https://sekurak.pl/kolejne-zlosliwe-wtyczki-do-chrome-na-celowniku-uzytkownicy-systemow-erp-hr/
Co się stało:
Eksperci wykryli serię złośliwych rozszerzeń do Chrome, podszywających się pod legalne narzędzia biznesowe. Ich celem są użytkownicy systemów ERP i HR — a więc systemów zawierających dane pracowników, wynagrodzenia, umowy, procesy kadrowe i finansowe.
Analiza:
To kolejny dowód na to, że przeglądarka staje się nowym „endpointem krytycznym”. W przeciwieństwie do klasycznego malware, rozszerzenia działają legalnie w ramach przeglądarki, mają dostęp do sesji, formularzy i danych uwierzytelniających — często omijając zabezpieczenia EDR czy AV.
Dlaczego to ważne:
Rozszerzenia przeglądarek to powszechny wektor ataku, szczególnie groźny dla systemów o znaczeniu biznesowym — ERP i HR zawierają często dane wrażliwe pracowników i procesów operacyjnych.
Wnioski:
- Organizacje powinny wdrożyć whitelisting rozszerzeń przeglądarek oraz polityki MDM/endpoint compliance.
- Należy traktować przeglądarkę jako pełnoprawny punkt końcowy, wymagający monitorowania anomalii.
- Konieczne jest szkolenie użytkowników w zakresie fałszywych dodatków i phishingu kontekstowego.
CBZC rozbiło grupę wyłudzającą pieniądze
Co się stało:
CBZC zatrzymało zorganizowaną grupę przestępczą, która wykorzystywała socjotechnikę i fałszywe schematy inwestycyjne do wyłudzania pieniędzy od użytkowników portalu społecznościowego.
Analiza:
To klasyczny przykład przestępczości niskotechnicznej, ale wysokoskalowej — opierającej się bardziej na manipulacji psychologicznej niż zaawansowanych exploitach.
Dlaczego to ważne:
Wyłudzenia i oszustwa to jedna z najczęstszych metod ataków na użytkowników indywidualnych i firm, często bazująca na socjotechnice oraz podszywaniu się pod zaufane platformy.
Wnioski:
- Konieczne są procedury weryfikacji płatności i dyspozycji finansowych (dual control).
- Szkolenia powinny obejmować realne scenariusze socjotechniczne, a nie tylko teorię phishingu.
- Organizacje muszą monitorować nietypowe zachowania finansowe w czasie rzeczywistym.
Cyberataki wokół Zimowych Igrzysk Olimpijskich
Co się stało:
Włochy zgłosiły liczne próby cyberataków wymierzonych w infrastrukturę organizacyjną ZIO 2026 — od prób zakłóceń usług po działania rozpoznawcze.
Analiza:
Duże wydarzenia sportowe są dziś celem nie tylko cyberprzestępców, ale również aktorów państwowych testujących możliwości destabilizacji systemów informacyjnych i logistycznych.
Dlaczego to ważne:
Imprezy międzynarodowe o dużej widowni są magnetem dla cyberzagrożeń — od DDoS, poprzez phishing, aż po potencjalne ataki na systemy logistyczne i komunikacyjne.
Wnioski:
- Organizatorzy wydarzeń powinni wdrażać security-by-design na etapie planowania infrastruktury.
- Konieczne są ćwiczenia reagowania na incydenty oraz testy odporności systemów przed wydarzeniem.
- Segmentacja sieci i monitoring OT/IoT stają się kluczowe.
20-letni polski haker zatrzymany za globalne ataki DDoS
Co się stało:
Zatrzymano osobę odpowiedzialną za globalne ataki DDoS, które paraliżowały usługi internetowe w wielu krajach.
Analiza:
DDoS nadal pozostaje skutecznym narzędziem presji, szantażu i destabilizacji — szczególnie w sektorze publicznym i usług krytycznych.
Dlaczego to ważne:
Masowe ataki DDoS nadal są groźnym narzędziem zakłócania działalności usług online — zarówno komercyjnych, publicznych, jak i prywatnych.
Wnioski:
- Organizacje powinny wdrażać ochronę anty-DDoS na poziomie operatora i aplikacji.
- Kluczowe jest testowanie odporności infrastruktury na ataki wolumetryczne i aplikacyjne.
- Warto posiadać procedury komunikacji kryzysowej na wypadek niedostępności usług.
Przejęcia kont bankowych i realne straty klientów
Co się stało:
Media opisują przypadki przejęć kont bankowych i realnych strat finansowych wynikających z phishingu, fałszywych reklam i socjotechniki.
Analiza:
Ataki finansowe coraz rzadziej polegają na łamaniu systemów bankowych — znacznie częściej na przejmowaniu użytkowników.
Dlaczego to ważne:
Przejęcia kont bankowych pokazują, jak szybko phishing i malware przekładają się na realne straty finansowe obywateli.
Wnioski:
- Banki powinny rozwijać behawioralną analizę transakcji i uwierzytelnianie kontekstowe.
- Kluczowa jest edukacja klientów w zakresie fałszywych SMS-ów, e-maili i fałszywych aplikacji.
- Potrzebne są szybsze procedury blokowania środków po wykryciu incydentu.
Polskie placówki dyplomatyczne celem hakerów powiązanych z Chinami
Co się stało:
Polskie instytucje dyplomatyczne padły ofiarą cyberataków przypisywanych grupom powiązanym z chińskim rządem.
Analiza:
To klasyczna cyberoperacja szpiegowska ukierunkowana na pozyskiwanie informacji strategicznych i wpływ geopolityczny.
Wnioski:
- Cyberbezpieczeństwo dyplomacji i administracji publicznej staje się elementem bezpieczeństwa narodowego.
Globalna kampania szpiegowska przeciw rządom i infrastrukturze krytycznej
Źródło:raport Palo Alto Networks
Co się stało:
Eksperci ujawnili działalność azjatyckiej grupy hakerskiej, która włamała się do systemów rządowych i infrastruktury krytycznej w 37 krajach, w tym do parlamentów i ministerstw finansów.
Analiza:
To dowód na profesjonalizację cyberwywiadu i jego trwałą obecność w ekosystemie zagrożeń — ataki te nie są incydentami, lecz kampaniami długofalowymi.
Wnioski:
- Administracja publiczna i infrastruktura krytyczna powinny wdrażać model Zero Trust.
- Konieczna jest segmentacja środowisk OT/IT i monitoring anomalii.
- Państwa muszą traktować cyberprzestrzeń jako pełnoprawną domenę bezpieczeństwa narodowego.
10 deepfake’ów, które zmieniły świat
Źródło:https://sekurak.pl/10-deepfakeow-ktore-zmienily-swiat-zobacz-nasze-zestawienie/
Co się stało:
Sekurak opublikował zestawienie dziesięciu najbardziej wpływowych deepfake’ów ostatnich lat — od manipulacji politycznych po fałszywe materiały finansowe i wizerunkowe.
Analiza:
Deepfake staje się narzędziem operacyjnym w kampaniach wpływu, oszustwach i destabilizacji społecznej — nie tylko ciekawostką AI.
Wnioski:
Organizacje i media muszą wdrażać procedury weryfikacji treści wizualnych i audio, szczególnie w kontekście decyzji biznesowych i politycznych.
CYBER — Oszustwa i phishing wokół Krajowego Systemu e-Faktur (KSeF)
W związku z uruchomieniem Krajowego Systemu e-Faktur (KSeF) w Polsce pojawiła się fala dezinformacji i prób wyłudzeń, w tym e-maile podszywające się pod instytucje państwowe i KSeF. System ten działa od 1 lutego 2026 r. i ma zabezpieczenia zgodne z najwyższymi standardami bezpieczeństwa IT w administracji publicznej.
Eksperci ostrzegają, że niektóre wiadomości mogą wyglądać bardzo „legitnie” — np. z poprawnie wyglądającym adresem nadawcy na pierwszy rzut oka — lecz pochodzić z serwerów zewnętrznych i służyć do phishingu lub zainstalowania złośliwego oprogramowania. W sieci już pojawiają się sygnały o takich kampaniach sugerujących rzekome problemy techniczne związane z KSeF i proszących o interakcje, które mogą narazić odbiorców na kradzież danych.
Oficjalne komunikaty resortu podkreślają, że KSeF działa na serwerach w Polsce i jest zabezpieczony kryptografią oraz audytami bezpieczeństwa, a wiele obaw związanych z rzekomą inwigilacją i wyciekiem danych to mity i dezinformacje.
Dlaczego to ważne: nowe systemy państwowe natychmiast stają się celem kampanii phishingowych i dezinformacyjnych. Użytkownicy i działy IT powinni szczególnie uważać na niezweryfikowane wiadomości dotyczące KSeF, nawet jeśli wyglądają jak oficjalne.
To klasyczny przykład „pretextingu systemowego” — cyberprzestępcy wykorzystują nowy obowiązek prawny, presję czasu i strach przed sankcjami, aby wymusić reakcję użytkownika.
To, co czyni te ataki szczególnie groźnymi:
- Wiadomości wyglądają formalnie poprawnie — język urzędowy, prawdziwe nazwy instytucji
- Część nagłówków e-mail sprawia wrażenie zgodnych z domeną MF
- Temat KSeF dotyczy prawie każdej firmy — zasięg ataku jest masowy
W praktyce oznacza to, że nie zadziała już sama ostrożność użytkownika — potrzebne są techniczne zabezpieczenia i procedury organizacyjne.
To klasyczny przykład sytuacji, w której system państwowy staje się wehikułem ataku, mimo że sam system nie został złamany.
Wnioski:
Dla firm i biur rachunkowych:
- Nigdy nie klikaj linków do KSeF z maila — zawsze loguj się ręcznie przez znany adres
- Weryfikuj nagłówki e-mail (Received / SPF / DKIM / DMARC)
- Włącz MFA do wszystkich systemów księgowych i ERP Zablokuj makra w dokumentach przychodzących z zewnątrz
- Wdróż alerty SOC / EDR na próby uruchamiania payloadów z maila
- Przeprowadź pilną komunikację do księgowości i finansów
Sygnały ostrzegawcze phishingu KSeF:
- presja czasu („natychmiastowe działanie”)
- groźby sankcji administracyjnych
- załączniki PDF/DOC z „instrukcjami”
- linki do fałszywych paneli logowania
- rozbieżności w nagłówkach SMTP
GLOBAL TRENDY — Ransomware +30% r/r
Analiza:
Ransomware ewoluuje w kierunku modelu podwójnego i potrójnego wymuszenia: szyfrowanie danych + wyciek + presja reputacyjna + szantaż kontrahentów.
Dlaczego to istotne:
Ransomware przestał być wyłącznie problemem IT — dziś stanowi zagrożenie ciągłości operacyjnej, reputacji oraz zgodności regulacyjnej. Coraz częściej obserwujemy model podwójnego i potrójnego wymuszenia: szyfrowanie + kradzież danych + presja reputacyjna.
Wnioski:
- Backup musi być offline, testowany i odseparowany logicznie.
- Organizacje powinny monitorować ruch lateralny oraz anomalie w Active Directory.
- Konieczna jest integracja IR, SOC i zarządzania kryzysowego.
PODSUMOWANIE TYGODNIA
Ten tydzień pokazuje trzy dominujące trendy:
- Przeglądarka jako nowy punkt krytyczny bezpieczeństwa
- Rosnącą skalę cyberoperacji państwowych i szpiegowskich
- Przeniesienie ciężaru ataków z infrastruktury na użytkownika i percepcję informacji (deepfake, phishing, socjotechnika)
Cyberbezpieczeństwo coraz mniej dotyczy wyłącznie technologii — a coraz bardziej decyzji, zaufania i odporności systemowej.
Wydarzenia tego tygodnia pokazują, że:
- Największym wektorem ataku pozostaje człowiek i punkt końcowy, nie infrastruktura sieciowa.
- Granica między cyberprzestępczością a cyberoperacjami państwowymi coraz bardziej się zaciera.
Cyberbezpieczeństwo przestaje być problemem technologicznym — staje się problemem strategicznym, finansowym i operacyjnym.
Więcej niż bezpieczeństwo
Jeśli chcesz pogłębić temat — słuchaj podcastu „Więcej niż bezpieczeństwo”, gdzie analizujemy realne incydenty, decyzje kryzysowe i konsekwencje biznesowe cyberataków.
Chcesz otrzymywać prasówkę co tydzień?
Zapisz się do newslettera.
Wróć do aktualności
