+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Bezpieczeństwo w sieci

Cyber Wieści - Piątek z prasówką

06/02/2026

Cyber Wieści - Piątek z prasówką

Cyber Wieści – Piątek z prasówką

Wydanie: 06.02.2026 r.

Tydzień: 31.01 –06.02.2026

Serwis bezpieczeństwa | Więcej niż bezpieczeństwo | 4ITSECURITY

Cotygodniowy przegląd najważniejszych incydentów, kampanii cyberprzestępczych i trendów bezpieczeństwa — z komentarzem eksperckim i praktycznymi wnioskami dla organizacji.

Ten tydzień przyniósł kilka sygnałów ostrzegawczych dla organizacji publicznych i prywatnych — od ataków na środowiska biznesowe przez złośliwe rozszerzenia, przez przejęcia kont bankowych, aż po działania o charakterze szpiegowskim wobec administracji państwowej. Wspólnym mianownikiem większości zdarzeń pozostaje socjotechnika, kompromitacja punktów końcowych oraz brak segmentacji i monitoringu anomalii.

Poniżej pełne omówienie.

Złośliwe wtyczki do Chrome atakują ERP/HR

Źródło:https://sekurak.pl/kolejne-zlosliwe-wtyczki-do-chrome-na-celowniku-uzytkownicy-systemow-erp-hr/

Co się stało:
Eksperci wykryli serię złośliwych rozszerzeń do Chrome, podszywających się pod legalne narzędzia biznesowe. Ich celem są użytkownicy systemów ERP i HR — a więc systemów zawierających dane pracowników, wynagrodzenia, umowy, procesy kadrowe i finansowe.

Analiza:
To kolejny dowód na to, że przeglądarka staje się nowym „endpointem krytycznym”. W przeciwieństwie do klasycznego malware, rozszerzenia działają legalnie w ramach przeglądarki, mają dostęp do sesji, formularzy i danych uwierzytelniających — często omijając zabezpieczenia EDR czy AV.

Dlaczego to ważne:

Rozszerzenia przeglądarek to powszechny wektor ataku, szczególnie groźny dla systemów o znaczeniu biznesowym — ERP i HR zawierają często dane wrażliwe pracowników i procesów operacyjnych.

Wnioski:

  • Organizacje powinny wdrożyć whitelisting rozszerzeń przeglądarek oraz polityki MDM/endpoint compliance.
  • Należy traktować przeglądarkę jako pełnoprawny punkt końcowy, wymagający monitorowania anomalii.
  • Konieczne jest szkolenie użytkowników w zakresie fałszywych dodatków i phishingu kontekstowego.

CBZC rozbiło grupę wyłudzającą pieniądze

Źródło:https://cbzc.policja.gov.pl/bzc/aktualnosci/803,CBZC-rozbilo-zorganizowana-grupe-wyludzajaca-pieniadze-od-uzytkownikow-portalu-F.html

Co się stało:
CBZC zatrzymało zorganizowaną grupę przestępczą, która wykorzystywała socjotechnikę i fałszywe schematy inwestycyjne do wyłudzania pieniędzy od użytkowników portalu społecznościowego.

Analiza:
To klasyczny przykład przestępczości niskotechnicznej, ale wysokoskalowej — opierającej się bardziej na manipulacji psychologicznej niż zaawansowanych exploitach.

Dlaczego to ważne:

Wyłudzenia i oszustwa to jedna z najczęstszych metod ataków na użytkowników indywidualnych i firm, często bazująca na socjotechnice oraz podszywaniu się pod zaufane platformy.

Wnioski:

  • Konieczne są procedury weryfikacji płatności i dyspozycji finansowych (dual control).
  • Szkolenia powinny obejmować realne scenariusze socjotechniczne, a nie tylko teorię phishingu.
  • Organizacje muszą monitorować nietypowe zachowania finansowe w czasie rzeczywistym.

Cyberataki wokół Zimowych Igrzysk Olimpijskich

Źródło:https://tvn24.pl/swiat/wlochy-liczne-proby-cyberatakow-przed-zimowymi-igrzyskami-olimpijskimi-mediolan-cortina-st8884780

Co się stało:
Włochy zgłosiły liczne próby cyberataków wymierzonych w infrastrukturę organizacyjną ZIO 2026 — od prób zakłóceń usług po działania rozpoznawcze.

Analiza:
Duże wydarzenia sportowe są dziś celem nie tylko cyberprzestępców, ale również aktorów państwowych testujących możliwości destabilizacji systemów informacyjnych i logistycznych.

Dlaczego to ważne:

Imprezy międzynarodowe o dużej widowni są magnetem dla cyberzagrożeń — od DDoS, poprzez phishing, aż po potencjalne ataki na systemy logistyczne i komunikacyjne.

Wnioski:

  • Organizatorzy wydarzeń powinni wdrażać security-by-design na etapie planowania infrastruktury.
  • Konieczne są ćwiczenia reagowania na incydenty oraz testy odporności systemów przed wydarzeniem.
  • Segmentacja sieci i monitoring OT/IoT stają się kluczowe.

20-letni polski haker zatrzymany za globalne ataki DDoS

Źródło:https://wszystkoconajwazniejsze.pl/pepites/20-letni-polski-haker-zatrzymany-odpowiadal-za-globalne-ataki-ddos/

Co się stało:
Zatrzymano osobę odpowiedzialną za globalne ataki DDoS, które paraliżowały usługi internetowe w wielu krajach.

Analiza:
DDoS nadal pozostaje skutecznym narzędziem presji, szantażu i destabilizacji — szczególnie w sektorze publicznym i usług krytycznych.

Dlaczego to ważne:

Masowe ataki DDoS nadal są groźnym narzędziem zakłócania działalności usług online — zarówno komercyjnych, publicznych, jak i prywatnych.

Wnioski:

  • Organizacje powinny wdrażać ochronę anty-DDoS na poziomie operatora i aplikacji.
  • Kluczowe jest testowanie odporności infrastruktury na ataki wolumetryczne i aplikacyjne.
  • Warto posiadać procedury komunikacji kryzysowej na wypadek niedostępności usług.

Przejęcia kont bankowych i realne straty klientów

Źródło:https://gs24.pl/te-konta-zostaly-przejete-przez-hakerow-wasze-pieniadze-sa-zagrozone-05-02-2026/ar/c1p2-27892147

Co się stało:
Media opisują przypadki przejęć kont bankowych i realnych strat finansowych wynikających z phishingu, fałszywych reklam i socjotechniki.

Analiza:
Ataki finansowe coraz rzadziej polegają na łamaniu systemów bankowych — znacznie częściej na przejmowaniu użytkowników.

Dlaczego to ważne:

Przejęcia kont bankowych pokazują, jak szybko phishing i malware przekładają się na realne straty finansowe obywateli.

Wnioski:

  • Banki powinny rozwijać behawioralną analizę transakcji i uwierzytelnianie kontekstowe.
  • Kluczowa jest edukacja klientów w zakresie fałszywych SMS-ów, e-maili i fałszywych aplikacji.
  • Potrzebne są szybsze procedury blokowania środków po wykryciu incydentu.

Polskie placówki dyplomatyczne celem hakerów powiązanych z Chinami

Źródło:https://www.polskieradio.pl/399/7977/Artykul/3642396,polskie-placowki-dyplomatyczne-celem-hakerow-wiazanych-z-chinskim-rzadem

Co się stało:
Polskie instytucje dyplomatyczne padły ofiarą cyberataków przypisywanych grupom powiązanym z chińskim rządem.

Analiza:
To klasyczna cyberoperacja szpiegowska ukierunkowana na pozyskiwanie informacji strategicznych i wpływ geopolityczny.

Wnioski:

  • Cyberbezpieczeństwo dyplomacji i administracji publicznej staje się elementem bezpieczeństwa narodowego.

Globalna kampania szpiegowska przeciw rządom i infrastrukturze krytycznej

Źródło:raport Palo Alto Networks

Co się stało:
Eksperci ujawnili działalność azjatyckiej grupy hakerskiej, która włamała się do systemów rządowych i infrastruktury krytycznej w 37 krajach, w tym do parlamentów i ministerstw finansów.

Analiza:
To dowód na profesjonalizację cyberwywiadu i jego trwałą obecność w ekosystemie zagrożeń — ataki te nie są incydentami, lecz kampaniami długofalowymi.

Wnioski:

  • Administracja publiczna i infrastruktura krytyczna powinny wdrażać model Zero Trust.
  • Konieczna jest segmentacja środowisk OT/IT i monitoring anomalii.
  • Państwa muszą traktować cyberprzestrzeń jako pełnoprawną domenę bezpieczeństwa narodowego.

10 deepfake’ów, które zmieniły świat

Źródło:https://sekurak.pl/10-deepfakeow-ktore-zmienily-swiat-zobacz-nasze-zestawienie/

Co się stało:
Sekurak opublikował zestawienie dziesięciu najbardziej wpływowych deepfake’ów ostatnich lat — od manipulacji politycznych po fałszywe materiały finansowe i wizerunkowe.

Analiza:
Deepfake staje się narzędziem operacyjnym w kampaniach wpływu, oszustwach i destabilizacji społecznej — nie tylko ciekawostką AI.

Wnioski:
Organizacje i media muszą wdrażać procedury weryfikacji treści wizualnych i audio, szczególnie w kontekście decyzji biznesowych i politycznych.

CYBER — Oszustwa i phishing wokół Krajowego Systemu e-Faktur (KSeF)

W związku z uruchomieniem Krajowego Systemu e-Faktur (KSeF) w Polsce pojawiła się fala dezinformacji i prób wyłudzeń, w tym e-maile podszywające się pod instytucje państwowe i KSeF. System ten działa od 1 lutego 2026 r. i ma zabezpieczenia zgodne z najwyższymi standardami bezpieczeństwa IT w administracji publicznej. 

Eksperci ostrzegają, że niektóre wiadomości mogą wyglądać bardzo „legitnie” — np. z poprawnie wyglądającym adresem nadawcy na pierwszy rzut oka — lecz pochodzić z serwerów zewnętrznych i służyć do phishingu lub zainstalowania złośliwego oprogramowania. W sieci już pojawiają się sygnały o takich kampaniach sugerujących rzekome problemy techniczne związane z KSeF i proszących o interakcje, które mogą narazić odbiorców na kradzież danych. 

Oficjalne komunikaty resortu podkreślają, że KSeF działa na serwerach w Polsce i jest zabezpieczony kryptografią oraz audytami bezpieczeństwa, a wiele obaw związanych z rzekomą inwigilacją i wyciekiem danych to mity i dezinformacje. 

Dlaczego to ważne: nowe systemy państwowe natychmiast stają się celem kampanii phishingowych i dezinformacyjnych. Użytkownicy i działy IT powinni szczególnie uważać na niezweryfikowane wiadomości dotyczące KSeF, nawet jeśli wyglądają jak oficjalne.

To klasyczny przykład „pretextingu systemowego” — cyberprzestępcy wykorzystują nowy obowiązek prawny, presję czasu i strach przed sankcjami, aby wymusić reakcję użytkownika.

To, co czyni te ataki szczególnie groźnymi:

  • Wiadomości wyglądają formalnie poprawnie — język urzędowy, prawdziwe nazwy instytucji
  • Część nagłówków e-mail sprawia wrażenie zgodnych z domeną MF
  • Temat KSeF dotyczy prawie każdej firmy — zasięg ataku jest masowy

W praktyce oznacza to, że nie zadziała już sama ostrożność użytkownika — potrzebne są techniczne zabezpieczenia i procedury organizacyjne.

To klasyczny przykład sytuacji, w której system państwowy staje się wehikułem ataku, mimo że sam system nie został złamany.

Wnioski: 

Dla firm i biur rachunkowych:

  • Nigdy nie klikaj linków do KSeF z maila — zawsze loguj się ręcznie przez znany adres
  • Weryfikuj nagłówki e-mail (Received / SPF / DKIM / DMARC)
  • Włącz MFA do wszystkich systemów księgowych i ERP Zablokuj makra w dokumentach przychodzących z zewnątrz
  • Wdróż alerty SOC / EDR na próby uruchamiania payloadów z maila
  • Przeprowadź pilną komunikację do księgowości i finansów

Sygnały ostrzegawcze phishingu KSeF:

  • presja czasu („natychmiastowe działanie”)
  • groźby sankcji administracyjnych
  • załączniki PDF/DOC z „instrukcjami”
  • linki do fałszywych paneli logowania
  • rozbieżności w nagłówkach SMTP

GLOBAL TRENDY — Ransomware +30% r/r

Analiza:
Ransomware ewoluuje w kierunku modelu podwójnego i potrójnego wymuszenia: szyfrowanie danych + wyciek + presja reputacyjna + szantaż kontrahentów.

Dlaczego to istotne:
Ransomware przestał być wyłącznie problemem IT — dziś stanowi zagrożenie ciągłości operacyjnej, reputacji oraz zgodności regulacyjnej. Coraz częściej obserwujemy model podwójnego i potrójnego wymuszenia: szyfrowanie + kradzież danych + presja reputacyjna.

Wnioski:

  • Backup musi być offline, testowany i odseparowany logicznie.
  • Organizacje powinny monitorować ruch lateralny oraz anomalie w Active Directory.
  • Konieczna jest integracja IR, SOC i zarządzania kryzysowego.

 PODSUMOWANIE TYGODNIA

Ten tydzień pokazuje trzy dominujące trendy:

  • Przeglądarka jako nowy punkt krytyczny bezpieczeństwa
  • Rosnącą skalę cyberoperacji państwowych i szpiegowskich
  • Przeniesienie ciężaru ataków z infrastruktury na użytkownika i percepcję informacji (deepfake, phishing, socjotechnika)

Cyberbezpieczeństwo coraz mniej dotyczy wyłącznie technologii — a coraz bardziej decyzji, zaufania i odporności systemowej.

Wydarzenia tego tygodnia pokazują, że:

  • Największym wektorem ataku pozostaje człowiek i punkt końcowy, nie infrastruktura sieciowa.
  • Granica między cyberprzestępczością a cyberoperacjami państwowymi coraz bardziej się zaciera.

Cyberbezpieczeństwo przestaje być problemem technologicznym — staje się problemem strategicznym, finansowym i operacyjnym.

Więcej niż bezpieczeństwo

Jeśli chcesz pogłębić temat — słuchaj podcastu „Więcej niż bezpieczeństwo”, gdzie analizujemy realne incydenty, decyzje kryzysowe i konsekwencje biznesowe cyberataków.

Chcesz otrzymywać prasówkę co tydzień?
Zapisz się do newslettera.

 

 

 

Wróć do aktualności

Jak do nas trafić?

Chętnie podejmiemy dyskusję na tematy związane z bezpieczeństwem IT i ochroną danych, działalnością uświadamiającą oraz ochroną infrastruktury krytycznej. Zapraszamy do kontaktu.

Bądź bezpieczny, czytaj newsletter

Otrzymuj informacje o najnowszych wpisach na blogu, wydarzeniach 4 IT SECURITY