Różnica między email spoofing a phishing – nie daj się zmylić terminologią

Email spoofing to technika podszywania się pod zaufanego nadawcę wiadomości email. Choć często mylony z phishingiem, różni się od niego zarówno celami, jak i mechaniką działania. W epoce rosnącej cyfrowej zależności, fałszywe maile stają się jednym z najgroźniejszych narzędzi cyberprzestępców, a tego typu oszustwa internetowe dotykają coraz większej grupy ludzi. Codziennie setki tysięcy Polaków otrzymuje wiadomości, które tylko pozornie pochodzą z wiarygodnych źródeł.

Może zdarzyć się też phishing bez spoofingu (np. poprzez wysłanie maila z adresu o zbliżonej nazwie, ale nie identycznej), ale w przypadku zaawansowanych ataków, email spoofing jest niemal zawsze obecny. Współczesne ataki są coraz bardziej złożone, łącząc te techniki z elementami inżynierii społecznej, aby maksymalnie zwiększyć szanse na sukces.

Podejrzany email np. od baku?
Pomagamy ofiarom spoofingu i phishingu odzyskać środki lub zablokować ich dalszą utratę.

Jak technicznie działa spoofing? SMTP nie sprawdza tożsamości nadawcy

System poczty elektronicznej – czyli protokół SMTP – został zaprojektowany w latach 80. XX wieku, w czasach zaufania i braku cyberprzestępczości. Jego główną wadą jest to, że nie weryfikuje tożsamości nadawcy. Cyberprzestępcy wykorzystują tę lukę, tworząc fałszywe maile, które wyglądają, jakby pochodziły od zaufanego źródła – banku, urzędu, dostawcy usług czy nawet kolegi z pracy.

Fałszują nagłówki wiadomości, takie jak From:, Reply-To:, aby wprowadzić odbiorcę w błąd. Choć nagłówki te mogą zostać sfałszowane, prawdziwy adres IP serwera wysyłającego jest zazwyczaj rejestrowany w nagłówkach Received:. Niemniej jednak, dla przeciętnego użytkownika, analiza tych technicznych detali jest zbyt skomplikowana.

7 czerwonych flag – jak rozpoznać fałszywe wiadomości email?

Rozpoznawanie fałszywych maili wymaga czujności i zwracania uwagi na detale. To pozawala nam w podstawowym stopniu zadbać o nasze cyberbezpieczeństwo. Poniżej przedstawiamy kluczowe „czerwone flagi”, które powinny wzbudzić nasze podejrzenia:

  1. Pilność i groźby – „Twoje konto zostanie zablokowane za 24h!”
  2. Nieoczekiwane załączniki lub linki – szczególnie z rozszerzeniami .exe, .zip, .js
  3. Dziwne adresy URL – link wygląda jak bank.pl, ale prowadzi do bank.pl.login-verification.ru
  4. Błędy językowe i interpunkcyjne – choć coraz rzadsze, wciąż się zdarzają
  5. Podejrzany nadawca mimo znajomej nazwy – np. info@bank.pl.malicious-domain.com
  6. Brak personalizacji – „Drogi kliencie” zamiast „Panie Janie Kowalski”
  7. Zbyt atrakcyjne oferty – „Wygrałeś iPhone’a – odbierz teraz!”
Kliknąłeś w fałszywy link?
Skonsultuj z nami dalsze kroki – pomożemy zabezpieczyć Twoje dane i konto.

Najczęściej podszywane instytucje w Polsce – lista ostrzeżeń

W Polsce cyberprzestępcy najczęściej podszywają się pod instytucje cieszące się wysokim zaufaniem społecznym lub posiadające dostęp do wrażliwych danych. Lista ta ewoluuje, ale do stałych „celów” należą:

Banki – klienci banków są nagminnie atakowani przez fałszywe maile informujące o rzekomych problemach z kontem, konieczności weryfikacji danych logowania, zmianie regulaminu czy też o nieautoryzowanych transakcjach. Przykładem mogą być kampanie spoofingowe podszywające się pod mBank, PKO BP, Santander Bank Polska, czy Alior Bank.

Urzędy i instytucje państwowe – szczególnie popularne są ataki spoofingowe podszywające się pod Urząd Skarbowy, ZUS, Policję, czy Ministerstwo Finansów. Tematyka dotyczy zazwyczaj rzekomych zaległości podatkowych, zwrotów nadpłat, wezwań do zapłaty mandatów, czy informacji o toczących się postępowaniach.

Operatorzy telekomunikacyjni – Play, Orange, T-Mobile, Plus – to często wykorzystywane marki do wysyłania fałszywych wiadomości email dotyczących nieopłaconych rachunków, problemów z usługami czy ofert specjalnych.

Firmy kurierskie i logistyczne – InPost, DPD, Poczta Polska – podszywanie się pod te firmy jest powszechne, zwłaszcza w okresie wzmożonych zakupów online. Fałszywe maile dotyczą zazwyczaj problemów z dostawą, konieczności dopłaty do przesyłki lub zmiany terminu doręczenia.

Dostawcy usług medialnych i streamingowych – Netflix, Allegro, OLX – konta na tych platformach są często celem ataków phishingowych i spoofingowych, mających na celu wyłudzenie danych logowania.

Dostawcy energii i gazu – PGE, Tauron, Enea – przestępcy podszywają się pod te firmy, wysyłając fałszywe maile o rzekomych niedopłatach lub zmianach w umowach.

Ktoś podszył się pod firmę?
Doradzamy, jak reagować na spoofing w organizacjach i jak chronić swoich pracowników.

Narzędzia i metody weryfikacji – jak sprawdzić czy email jest prawdziwy?

Poza czujnością użytkownika, istnieją techniczne mechanizmy i praktyczne metody weryfikacji, które pomagają w ocenie autentyczności wiadomości.

  • Analiza nagłówków wiadomości – bardziej zaawansowani użytkownicy mogą sprawdzić pełne nagłówki wiadomości (tzw. „source” lub „oryginalny nagłówek”). Znajdują się tam szczegółowe informacje o ścieżce wiadomości, serwerach pośredniczących oraz wyniki weryfikacji SPF, DKIM i DMARC.
  • Bezpośredni kontakt z instytucją – w przypadku jakichkolwiek wątpliwości, zawsze najlepszą metodą jest samodzielne skontaktowanie się z daną instytucją (bankiem, urzędem) poprzez oficjalne kanały – infolinię, oficjalną stronę internetową lub osobiście. Nigdy nie używaj danych kontaktowych podanych w podejrzanym mailu.
  • Weryfikacja domen – przed kliknięciem w link, dokładnie sprawdź adres URL. Upewnij się, że domena jest poprawna i nie zawiera literówek (np. bankk.pl zamiast bank.pl). Zwróć uwagę na subdomeny (np. zlodzieje.bank.pl – to nie jest oficjalna strona banku).

Co robić gdy otrzymasz podejrzany email – procedura bezpieczeństwa

Otrzymanie podejrzanego maila to nie powód do paniki, ale sygnał do podjęcia odpowiednich kroków. Poniżej przedstawiamy procedurę bezpieczeństwa:

  1. Nie panikuj i zachowaj spokój – cyberprzestępcy polegają na panice i pośpiechu. Daj sobie chwilę na chłodną analizę.
  2. Nie klikaj w żadne linki ani nie otwieraj załączników – to najważniejsza zasada. Każde kliknięcie lub otwarcie załącznika może uruchomić złośliwe oprogramowanie lub przekierować Cię na fałszywą stronę.
  3. Sprawdź nadawcę – dokładnie zweryfikuj pełny adres email nadawcy, najeżdżając na niego kursorem. Sprawdź, czy nie ma literówek lub podejrzanych subdomen.
  4. Zgłoś podejrzany email: Jeśli email podszywa się pod bank lub inna instytucję, zgłoś to bezpośrednio do nich. Fałszywe maile możesz również zgłosić do CERT Polska poprzez formularz na stronie https://incydent.cert.pl/. Jest to kluczowe dla monitorowania zagrożeń i ostrzegania innych użytkowników.
  5. Powiadom innych (jeśli to email firmowy/organizacyjny) – jśli podejrzany email dotyczy Twojej firmy lub organizacji, powiadom dział IT lub administratora bezpieczeństwa. Ataki spoofingowe często są kierowane na całe organizacje.
  6. Zmień hasła (jeśli istnieje ryzyko wycieku) – jeśli przez przypadek kliknąłeś w link lub podałeś dane na fałszywej stronie, natychmiast zmień hasła do wszystkich kont, które mogły zostać zagrożone. Używaj silnych, unikalnych haseł i rozważ włączenie uwierzytelniania dwuskładnikowego (2FA).
  7. Przeskanuj komputer programem antywirusowym: Jeśli otworzyłeś załącznik, przeskanuj swój system w poszukiwaniu złośliwego oprogramowania.