{"id":12636,"date":"2022-04-17T15:30:00","date_gmt":"2022-04-17T13:30:00","guid":{"rendered":"https:\/\/www.lh.pl\/pomoc\/?p=12636"},"modified":"2024-06-11T11:45:09","modified_gmt":"2024-06-11T09:45:09","slug":"czym-jest-e-mail-spoofing","status":"publish","type":"post","link":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/","title":{"rendered":"Spoofing &#8211; co to jest? Jak dzia\u0142a spoofing mailowy?"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email-1024x576.jpg\" alt=\"Co to jest e-mail spoofing?\" class=\"wp-image-12700\" srcset=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email-1024x576.jpg 1024w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email-300x169.jpg 300w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email-768x432.jpg 768w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Spoofing to rodzaj ataku komputerowego, polegaj\u0105cy na podszywaniu si\u0119 pod inn\u0105 osob\u0119, system komputerowy lub adres IP w celu oszukania u\u017cytkownik\u00f3w lub system\u00f3w informatycznych. Celem spoofingu jest zazwyczaj oszukanie u\u017cytkownik\u00f3w, przechwytywanie danych, atakowanie system\u00f3w, dost\u0119p do poufnych informacji oraz wyrz\u0105dzenie szk\u00f3d finansowych lub naruszenie prywatno\u015bci.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">E-mail spoofing<\/h2>\n\n\n\n<p>E-mail spoofing to bardzo popularna technika, w kt\u00f3rej atakuj\u0105cy podszywa si\u0119 pod zaufanego nadawc\u0119, aby sk\u0142oni\u0107 odbiorc\u0119 do podj\u0119cia okre\u015blonych dzia\u0142a\u0144, takich jak klikni\u0119cie w z\u0142o\u015bliwy link lub ujawnienie poufnych informacji. Spoofowane e-maile cz\u0119sto zawieraj\u0105 fa\u0142szywe nag\u0142\u00f3wki, kt\u00f3re wydaj\u0105 si\u0119 pochodzi\u0107 od autentycznych nadawc\u00f3w.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Jak dzia\u0142a spoofing mailowy?<\/h3>\n\n\n\n<p>Spoofing mailowy dzia\u0142a poprzez manipulacj\u0119 nag\u0142\u00f3wkami wiadomo\u015bci e-mail, aby wygl\u0105da\u0142y na wys\u0142ane od zaufanego nadawcy. Atakuj\u0105cy mo\u017ce zmodyfikowa\u0107 pole \u201eOd\u201d, aby e-mail wydawa\u0142 si\u0119 pochodzi\u0107 z legalnego \u017ar\u00f3d\u0142a, takiego jak bank, pracodawca lub znana firma. Spoofowane e-maile cz\u0119sto zawieraj\u0105:<\/p>\n\n\n\n<ul>\n<li><strong>Z\u0142o\u015bliwe linki<\/strong>: Klikni\u0119cie w link mo\u017ce prowadzi\u0107 do zainstalowania z\u0142o\u015bliwego oprogramowania lub phishingowych stron internetowych.<\/li>\n\n\n\n<li><strong>Za\u0142\u0105czniki<\/strong>: Zainfekowane za\u0142\u0105czniki mog\u0105 zawiera\u0107 wirusy, trojany lub inne z\u0142o\u015bliwe oprogramowanie.<\/li>\n\n\n\n<li><strong>Pro\u015bby o poufne informacje<\/strong>: Spoofowane e-maile mog\u0105 prosi\u0107 o podanie danych logowania, numer\u00f3w kart kredytowych lub innych poufnych informacji.<\/li>\n<\/ul>\n\n\n\n<p>E-mail spoofing to zatem nic innego jak <strong>forma ataku cyberprzest\u0119pczego na skrzynk\u0119 e-mail u\u017cytkownika, <\/strong>w kt\u00f3rym atakuj\u0105cy maskuje swoj\u0105 to\u017csamo\u015b\u0107, podszywaj\u0105c si\u0119 pod kogo\u015b innego<strong>.<\/strong> <strong>Ten spos\u00f3b ataku mo\u017ce by\u0107 wykorzystywany do atak\u00f3w phishingowych \u2014 atakuj\u0105cy, kradn\u0105c to\u017csamo\u015b\u0107 zaufanej instytucji (np. instytucji bankowej), zyskuje zaufanie odbiorcy wiadomo\u015bci, co pozwala mu \u0142atwiej nak\u0142oni\u0107 go do wykonania po\u017c\u0105danych czynno\u015bci<\/strong>. <\/p>\n\n\n\n<p>Dlaczego podszycie si\u0119 pod inny e-mail jest mo\u017cliwe? W przypadku protoko\u0142u SMTP, gdy wiadomo\u015bci zostaj\u0105 wys\u0142ane z konkretnego adresu mailowego nadawcy np. za pomoc\u0105 Outlooka, serwery poczty wychodz\u0105cej nie s\u0105 w stanie zweryfikowa\u0107, czy wskazany adres jest poprawny. Dlatego te\u017c tak du\u017ce znaczenie maj\u0105 protoko\u0142y <strong><a href=\"https:\/\/www.lh.pl\/pomoc\/doc\/rekord-spf-co-to-jest\/\">SPF<\/a>, DKIM i DMARC<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Sprawd\u017a: <a href=\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-dkim-i-dmarc\/\">Co to jest DKIM i DAMRC<\/a><\/strong><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Przyk\u0142ad wiadomo\u015bci spoofingowej:<\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><em><strong>Temat: <\/strong>Your website xxxxxx.pl was hacked by Ukrainian hackers.<\/em><\/p>\n\n\n\n<p><strong>Tre\u015b\u0107 wiadomo\u015bci:<\/strong><\/p>\n\n\n\n<p><em>Hello. We are Ukrainian hackers and we hacked your site agencjainspire.pl<br>What do we want? We want you to make a donation in support of Ukraine to this Bitcoin (BTC) wallet by March 25 in the amount of 0.05 BTC, this is a small amount: bc1quyrs48nmreaxrrv8u4s090ss7xq79tjcc68kuf If you do not make a donation, then a huge full-screen banner will appear on your site asking all visitors to your site to help Ukraine (your site will not be visible, only our banner), if you remove it, we will hang it again, if you fix the vulnerability, then we find a new one and hang the banner again. As a last resort, we will have the domain name registrar block your domain permanently.<\/em><\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Inne rodzaje spoofingu<\/h2>\n\n\n\n<p>Istnieje wiele r\u00f3\u017cnych form spoofingu, takich jak e-mail spoofing, IP spoofing, DNS spoofing, caller ID spoofing, website spoofing i wiele innych. Ka\u017cda z nich r\u00f3\u017cni si\u0119 sposobem dzia\u0142ania, jednak wszystkie maj\u0105 jeden wsp\u00f3lny mianownik &#8211; podszywanie si\u0119 pod inn\u0105 osob\u0119, adres IP, przegl\u0105dark\u0119, program, etykiet\u0119 lub system komputerowy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">IP spoofing<\/h3>\n\n\n\n<p>IP spoofing polega na manipulacji pakietami danych w sieci poprzez podanie fa\u0142szywego adresu IP. Atakuj\u0105cy mo\u017ce u\u017cywa\u0107 tej techniki, aby ukry\u0107 swoj\u0105 to\u017csamo\u015b\u0107, omija\u0107 zabezpieczenia sieciowe lub przekierowa\u0107 ruch internetowy. W tym wypadku do podszycia si\u0119 pod innego u\u017cytkownika dochodzi poprzez przedstawienia si\u0119 pod innym adresem IP ni\u017c ten rzeczywisty. Systemy wykorzystuj\u0105ce adres IP do walidacji u\u017cytkownika w takim wypadku zweryfikuj\u0105 go jako prawid\u0142owego i umo\u017cliwi\u0105 dost\u0119p np. do wra\u017cliwych danych.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DNS spoofing<\/h3>\n\n\n\n<p>DNS spoofing, znany r\u00f3wnie\u017c jako zatrucie pami\u0119ci podr\u0119cznej DNS, to technika, w kt\u00f3rej atakuj\u0105cy wprowadza fa\u0142szywe dane do systemu DNS. Skutkuje to przekierowaniem u\u017cytkownik\u00f3w na fa\u0142szywe strony internetowe, co mo\u017ce prowadzi\u0107 do kradzie\u017cy danych logowania lub innych poufnych informacji.<\/p>\n\n\n\n<p>DNS spoofing mo\u017ce tak\u017ce prowadzi\u0107 do utraty dost\u0119pu do wa\u017cnych zasob\u00f3w internetowych i zak\u0142\u00f3ce\u0144 w dzia\u0142aniu aplikacji sieciowych. Istniej\u0105 r\u00f3\u017cne metody przeciwdzia\u0142ania tego rodzaju atakom, takie jak stosowanie zabezpiecze\u0144 warstwy transportowej, jak SSL\/TLS, oraz regularne aktualizacje oprogramowania s\u0142u\u017c\u0105cego do zarz\u0105dzania DNS. Wa\u017cne jest tak\u017ce, aby korzysta\u0107 z zaufanych serwer\u00f3w DNS i unika\u0107 korzystania z niezabezpieczonych sieci Wi-Fi, gdzie ryzyko spoofingu DNS jest wi\u0119ksze. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Caller ID spoofing<\/h3>\n\n\n\n<p>Caller ID spoofing to technika u\u017cywana w telekomunikacji, w kt\u00f3rej atakuj\u0105cy zmienia informacje o identyfikatorze dzwoni\u0105cego, aby wygl\u0105da\u0142o na to, \u017ce po\u0142\u0105czenie pochodzi od zaufanego \u017ar\u00f3d\u0142a. Celem jest zazwyczaj oszukanie odbiorcy w celu uzyskania poufnych informacji lub oszukania go na pieni\u0105dze.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SMS spoofing<\/h3>\n\n\n\n<p>SMS spoofing to bardzo podobna technika do Caller ID spoofing, z t\u0105 r\u00f3\u017cnic\u0105, \u017ce w tym wypadku nie dochodzi do po\u0142\u0105czenia telefonicznego. Zamiast tego wysy\u0142ana jest wiadomo\u015b\u0107 SMS. Wiadomo\u015b\u0107 mo\u017ce zawiera\u0107 np. informacje o nadanej paczce, czy te\u017c ponaglenie do zap\u0142aty. Podobnie jak w przypadku atak\u00f3w e-mail, celem jest nak\u0142onienie u\u017cytkownika do przej\u015bcia na wskazany adres, pod kt\u00f3rym najcz\u0119\u015bciej pojawia si\u0119 konieczno\u015b\u0107 logowania. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"473\" height=\"1024\" src=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/sms-spoofing-473x1024.png\" alt=\"Czym jest e-mail spoofing\" class=\"wp-image-12637\" srcset=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/sms-spoofing-473x1024.png 473w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/sms-spoofing-139x300.png 139w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/sms-spoofing-768x1663.png 768w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/sms-spoofing-709x1536.png 709w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/sms-spoofing-946x2048.png 946w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/sms-spoofing.png 1125w\" sizes=\"(max-width: 473px) 100vw, 473px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Website spoofing<\/h3>\n\n\n\n<p>Website spoofing polega na tworzeniu fa\u0142szywych stron internetowych, kt\u00f3re wygl\u0105daj\u0105 identycznie jak legalne strony. Celem jest oszukanie u\u017cytkownik\u00f3w i nak\u0142onienie ich do podania poufnych informacji, takich jak dane logowania, informacje o kartach kredytowych itp.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Skutki Atak\u00f3w Spoofingowych<\/h2>\n\n\n\n<p>Ataki spoofingowe mog\u0105 mie\u0107 powa\u017cne konsekwencje, kt\u00f3re mog\u0105 wp\u0142ywa\u0107 na osoby i firmy na wiele r\u00f3\u017cnych sposob\u00f3w. Oto kilka najwa\u017cniejszych skutk\u00f3w, jakie mog\u0105 wynikn\u0105\u0107 z takich atak\u00f3w:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Kradzie\u017c to\u017csamo\u015bci<\/h3>\n\n\n\n<p>Jednym z najcz\u0119stszych i najbardziej niebezpiecznych skutk\u00f3w spoofingu jest kradzie\u017c to\u017csamo\u015bci. Atakuj\u0105cy mog\u0105 uzyska\u0107 dost\u0119p do osobistych informacji, takich jak numery identyfikacyjne, dane logowania, a nawet dane finansowe. Nast\u0119pnie mog\u0105 u\u017cywa\u0107 tych informacji do podszywania si\u0119 pod ofiar\u0119 w celu otwierania nowych kont bankowych, robienia zakup\u00f3w online lub podejmowania innych dzia\u0142a\u0144, kt\u00f3re mog\u0105 powa\u017cnie zaszkodzi\u0107 ofierze.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Utrata danych<\/h3>\n\n\n\n<p>Spoofing mo\u017ce prowadzi\u0107 do utraty cennych danych, zar\u00f3wno dla os\u00f3b prywatnych, jak i firm. Atakuj\u0105cy mog\u0105 uzyska\u0107 dost\u0119p do dokument\u00f3w, zdj\u0119\u0107, e-maili oraz innych poufnych informacji, kt\u00f3re mog\u0105 zosta\u0107 skradzione, zmodyfikowane lub zniszczone. Dla firm, utrata danych mo\u017ce oznacza\u0107 utrat\u0119 zaufania klient\u00f3w, problemy prawne oraz du\u017ce straty finansowe.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Naruszenie prywatno\u015bci<\/h3>\n\n\n\n<p>Kiedy atakuj\u0105cy uzyskuj\u0105 dost\u0119p do poufnych informacji, mo\u017ce to prowadzi\u0107 do powa\u017cnego naruszenia prywatno\u015bci. Mog\u0105 przegl\u0105da\u0107 prywatne wiadomo\u015bci, monitorowa\u0107 aktywno\u015b\u0107 online i uzyska\u0107 wgl\u0105d w \u017cycie osobiste ofiary. W przypadku firm, naruszenie prywatno\u015bci klient\u00f3w mo\u017ce prowadzi\u0107 do utraty reputacji i zaufania.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Szkody finansowe<\/h3>\n\n\n\n<p>Ataki spoofingowe mog\u0105 prowadzi\u0107 do znacznych strat finansowych. Na przyk\u0142ad, atakuj\u0105cy mog\u0105 uzyska\u0107 dost\u0119p do kont bankowych i przeprowadza\u0107 nieautoryzowane transakcje, co mo\u017ce prowadzi\u0107 do utraty \u015brodk\u00f3w. Dla firm, koszty zwi\u0105zane z odzyskiwaniem danych, napraw\u0105 system\u00f3w oraz pokrywaniem strat mog\u0105 by\u0107 ogromne.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Zak\u0142\u00f3cenia operacyjne<\/h3>\n\n\n\n<p>Spoofing mo\u017ce prowadzi\u0107 do zak\u0142\u00f3ce\u0144 w normalnym funkcjonowaniu system\u00f3w komputerowych i sieci. Atakuj\u0105cy mog\u0105 przekierowywa\u0107 ruch internetowy, blokowa\u0107 dost\u0119p do us\u0142ug online lub powodowa\u0107 awarie system\u00f3w, co mo\u017ce skutkowa\u0107 przestojami i spadkiem wydajno\u015bci.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. Szkody dla reputacji<\/h3>\n\n\n\n<p>Atak spoofingowy mo\u017ce powa\u017cnie zaszkodzi\u0107 reputacji osoby lub firmy. Je\u015bli informacje o ataku stan\u0105 si\u0119 publiczne, mo\u017ce to prowadzi\u0107 do utraty zaufania ze strony klient\u00f3w, partner\u00f3w biznesowych oraz innych interesariuszy. Dla firm, odbudowa reputacji po ataku mo\u017ce by\u0107 trudnym i kosztownym procesem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jak si\u0119 chroni\u0107 przed spoofingiem?<\/h2>\n\n\n\n<p>Aby zminimalizowa\u0107 ryzyko atak\u00f3w spoofingowych i ich skutki, warto stosowa\u0107 kilka podstawowych zasad:<\/p>\n\n\n\n<ul>\n<li>Regularnie aktualizowa\u0107 oprogramowanie i systemy operacyjne.<\/li>\n\n\n\n<li>U\u017cywa\u0107 silnych, unikalnych hase\u0142 i zmienia\u0107 je regularnie.<\/li>\n\n\n\n<li>Stosowa\u0107 oprogramowanie antywirusowe i firewalle.<\/li>\n\n\n\n<li>By\u0107 ostro\u017cnym przy otwieraniu e-maili od nieznanych nadawc\u00f3w. W przypadku otrzymania podejrzanego e-maila czy wiadomo\u015bci tekstowej, zawsze warto sprawdzi\u0107 nadawc\u0119 i tre\u015b\u0107 komunikatu, aby upewni\u0107 si\u0119, \u017ce nie jest to pr\u00f3ba spoofingu. <\/li>\n\n\n\n<li>Unika\u0107 klikania w podejrzane linki czy pobierania za\u0142\u0105cznik\u00f3w z nieznanych \u017ar\u00f3de\u0142. <\/li>\n\n\n\n<li>Edukowa\u0107 si\u0119 na temat cyberbezpiecze\u0144stwa i by\u0107 \u015bwiadomym zagro\u017ce\u0144.<\/li>\n<\/ul>\n\n\n\n<p>\u015awiadomo\u015b\u0107 i odpowiednie \u015brodki ochrony mog\u0105 znacznie zmniejszy\u0107 ryzyko atak\u00f3w spoofingowych i ich negatywnych skutk\u00f3w. Dbanie o bezpiecze\u0144stwo w internecie to sta\u0142y proces, kt\u00f3ry wymaga uwagi i zaanga\u017cowania.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kary pieni\u0119\u017cne za spoofing<\/h2>\n\n\n\n<p>Jakie kary gro\u017c\u0105 osobom, kt\u00f3re pr\u00f3buj\u0105 wy\u0142udzi\u0107 pieni\u0105dze? Kary pieni\u0119\u017cne za spoofing, czyli fa\u0142szowanie informacji o nadawcy wiadomo\u015bci, zosta\u0142y wprowadzone w celu ograniczenia tego rodzaju oszustw. W Polsce osoba, kt\u00f3ra dopuszcza si\u0119 spoofingu, mo\u017ce zosta\u0107 ukarana grzywn\u0105 w wysoko\u015bci do 5 000 000 z\u0142otych. Oczywi\u015bcie kary pieni\u0119\u017cne s\u0105 tylko jednym z mo\u017cliwych \u015brodk\u00f3w przeciwdzia\u0142ania temu procederowi. Wa\u017cne jest tak\u017ce edukowanie spo\u0142ecze\u0144stwa na temat zagro\u017ce\u0144 zwi\u0105zanych z fa\u0142szywymi wiadomo\u015bciami oraz przestrzeganie zasad bezpiecznego korzystania z Internetu. Spoofing, zw\u0142aszcza w kontek\u015bcie phishingu, mo\u017ce prowadzi\u0107 do kradzie\u017cy danych osobowych i finansowych, dlatego tak istotne jest egzekwowanie surowych kar dla os\u00f3b dopuszczaj\u0105cych si\u0119 tego rodzaju przest\u0119pstw. Warto jednak pami\u0119ta\u0107, \u017ce walka z tym procederem powinna opiera\u0107 si\u0119 r\u00f3wnie\u017c na prewencji i edukacji, aby minimalizowa\u0107 ryzyko padni\u0119cia ofiar\u0105 tego rodzaju oszustw.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Sprawd\u017a, tak\u017ce: <a href=\"https:\/\/www.lh.pl\/pomoc\/czym-jest-spam-i-jak-go-skutecznie-ograniczyc\/\">Czym jest spam i jak go skutecznie ograniczy\u0107?<\/a><\/strong><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>E-mail spoofing jest cz\u0119sto wykorzystywany w atakach phishingowych. W tym wypadku atakuj\u0105cy podszywa si\u0119 pod inny adres e-mail, cz\u0119sto nale\u017c\u0105cy do kogo\u015b, kto jest potencjalnie zaufany przez ofiar\u0119. W ten spos\u00f3b usypiana jest czujno\u015b\u0107 u\u017cytkownika, co u\u0142atwia nak\u0142onienie go do wykonania okre\u015blonej czynno\u015bci. Otrzymujemy bowiem wiadomo\u015b\u0107 identyfikuj\u0105c\u0105 si\u0119 za pomoc\u0105 pola nadawcy jako autentyczn\u0105, jednak w rzeczywisto\u015bci jest ona wys\u0142ana przez innego u\u017cytkownika.<\/p>\n\n\n\n<p>Pami\u0119taj, \u017ce otrzymuj\u0105c wiadomo\u015b\u0107 z jakimkolwiek linkiem, warto dok\u0142adnie j\u0105 przeanalizowa\u0107. Je\u015bli otrzymujesz podejrzan\u0105 pro\u015bb\u0119 zweryfikowania czy potwierdzenia p\u0142atno\u015bci, mimo \u017ce w ostatnim czasie niczego nie kupowa\u0142e\u015b lub sprzedawa\u0142e\u015b, to zignoruj tak\u0105 wiadomo\u015b\u0107. Podobnie jest w przypadku podejrzanych wiadomo\u015bci dotycz\u0105cych np. nieop\u0142aconych rachunk\u00f3w czy faktur. Zawsze zastan\u00f3w si\u0119, czy istnieje w og\u00f3le pow\u00f3d, dla kt\u00f3rego taka wiadomo\u015b\u0107 mog\u0142a zosta\u0107 do Ciebie wys\u0142ana.<\/p>\n\n\n\n<p>Zwr\u00f3\u0107 tak\u017ce uwag\u0119 na pisowni\u0119 \u2014 je\u015bli wiadomo\u015b\u0107 jest rzekomo wys\u0142ana od zaufanej instytucji, np. bankowej, a pojawiaj\u0105 si\u0119 w niej b\u0142\u0119dy ortograficzne, to istnieje du\u017ce prawdopodobie\u0144stwo, \u017ce nie jest to autentyczna wiadomo\u015b\u0107. Zaufane instytucje dbaj\u0105 o poprawno\u015b\u0107 j\u0119zykow\u0105 wszystkich wysy\u0142anych wiadomo\u015bci, natomiast atakuj\u0105cy cz\u0119sto pope\u0142niaj\u0105 wyra\u017ane b\u0142\u0119dy. Nie otwieraj tak\u017ce za\u0142\u0105cznik\u00f3w, w kt\u00f3rych zamieszczone s\u0105 pliki wykonywalne, takie jak .bat czy .exe. Archiwa (.zip, .rar etc.) otwieraj tylko wtedy, gdy masz pewno\u015b\u0107, \u017ce wiadomo\u015b\u0107 pochodzi z zaufanego \u017ar\u00f3d\u0142a.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Spoofing to rodzaj ataku komputerowego, polegaj\u0105cy na podszywaniu si\u0119 pod inn\u0105 osob\u0119, system komputerowy lub adres IP w celu oszukania [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12700,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ep_exclude_from_search":false,"footnotes":""},"categories":[47],"tags":[],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"acf":[],"featured_image_urls":{"full":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg",1280,720,false],"thumbnail":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email-150x150.jpg",150,150,true],"medium":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email-300x169.jpg",300,169,true],"medium_large":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email-768x432.jpg",768,432,true],"large":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email-1024x576.jpg",1024,576,true],"1536x1536":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg",1280,720,false],"2048x2048":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg",1280,720,false],"yarpp-thumbnail":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg",120,68,false]},"post_excerpt_stackable":"<p>Spoofing to rodzaj ataku komputerowego, polegaj\u0105cy na podszywaniu si\u0119 pod inn\u0105 osob\u0119, system komputerowy lub adres IP w celu oszukania u\u017cytkownik\u00f3w lub system\u00f3w informatycznych. Celem spoofingu jest zazwyczaj oszukanie u\u017cytkownik\u00f3w, przechwytywanie danych, atakowanie system\u00f3w, dost\u0119p do poufnych informacji oraz wyrz\u0105dzenie szk\u00f3d finansowych lub naruszenie prywatno\u015bci. E-mail spoofing E-mail spoofing to bardzo popularna technika, w kt\u00f3rej atakuj\u0105cy podszywa si\u0119 pod zaufanego nadawc\u0119, aby sk\u0142oni\u0107 odbiorc\u0119 do podj\u0119cia okre\u015blonych dzia\u0142a\u0144, takich jak klikni\u0119cie w z\u0142o\u015bliwy link lub ujawnienie poufnych informacji. Spoofowane e-maile cz\u0119sto zawieraj\u0105 fa\u0142szywe nag\u0142\u00f3wki, kt\u00f3re wydaj\u0105 si\u0119 pochodzi\u0107 od autentycznych nadawc\u00f3w. Jak dzia\u0142a spoofing mailowy? Spoofing mailowy dzia\u0142a poprzez manipulacj\u0119&hellip;<\/p>\n","category_list":"<a href=\"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/\" rel=\"category tag\">Bezpiecze\u0144stwo<\/a>","author_info":{"name":"Karolina Wierzbi\u0144ska","url":"https:\/\/www.lh.pl\/pomoc\/author\/karolina\/"},"comments_num":"0 comments","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Spoofing - co to jest? Jak dzia\u0142a spoofing mailowy? - Bezpiecze\u0144stwo LH.pl<\/title>\n<meta name=\"description\" content=\"Zastanawiasz si\u0119 czym jest e-mail spoofing? Sprawd\u017a co to jest i na co musisz uwa\u017ca\u0107. Czasami wystarczy chwila nieuwagi, aby straci\u0107 wszytskie dane.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spoofing - co to jest? Jak dzia\u0142a spoofing mailowy? - Bezpiecze\u0144stwo LH.pl\" \/>\n<meta property=\"og:description\" content=\"Zastanawiasz si\u0119 czym jest e-mail spoofing? Sprawd\u017a co to jest i na co musisz uwa\u017ca\u0107. Czasami wystarczy chwila nieuwagi, aby straci\u0107 wszytskie dane.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/\" \/>\n<meta property=\"og:site_name\" content=\"LH.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wwwlhpl\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-17T13:30:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-11T09:45:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Karolina Wierzbi\u0144ska\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Karolina Wierzbi\u0144ska\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/\"},\"author\":{\"name\":\"Karolina Wierzbi\u0144ska\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed\"},\"headline\":\"Spoofing &#8211; co to jest? Jak dzia\u0142a spoofing mailowy?\",\"datePublished\":\"2022-04-17T13:30:00+00:00\",\"dateModified\":\"2024-06-11T09:45:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/\"},\"wordCount\":1903,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/\",\"name\":\"Spoofing - co to jest? Jak dzia\u0142a spoofing mailowy? - Bezpiecze\u0144stwo LH.pl\",\"isPartOf\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg\",\"datePublished\":\"2022-04-17T13:30:00+00:00\",\"dateModified\":\"2024-06-11T09:45:09+00:00\",\"description\":\"Zastanawiasz si\u0119 czym jest e-mail spoofing? Sprawd\u017a co to jest i na co musisz uwa\u017ca\u0107. Czasami wystarczy chwila nieuwagi, aby straci\u0107 wszytskie dane.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#primaryimage\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg\",\"contentUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Lh.pl Pomoc\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Strony internetowe\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/c\/strony-internetowe\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Spoofing &#8211; co to jest? Jak dzia\u0142a spoofing mailowy?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#website\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/\",\"name\":\"LH.pl\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lh.pl\/pomoc\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\",\"name\":\"LH.pl\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png\",\"contentUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png\",\"width\":771,\"height\":289,\"caption\":\"LH.pl\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wwwlhpl\",\"https:\/\/www.instagram.com\/wwwlhpl\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed\",\"name\":\"Karolina Wierzbi\u0144ska\",\"description\":\"Zwolenniczka innowacyjnego podej\u015bcia do biznesu w sieci. Od kliku lat g\u0142\u00f3wnym zami\u0142owaniem jest SEO i Content Marketing. Nieustannie \u015bledzi wszelkie nowinki technologiczne. Na co dzie\u0144 entuzjastka zdrowego trybu \u017cycia i zwierz\u0105t.\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/author\/karolina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spoofing - co to jest? Jak dzia\u0142a spoofing mailowy? - Bezpiecze\u0144stwo LH.pl","description":"Zastanawiasz si\u0119 czym jest e-mail spoofing? Sprawd\u017a co to jest i na co musisz uwa\u017ca\u0107. Czasami wystarczy chwila nieuwagi, aby straci\u0107 wszytskie dane.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/","og_locale":"pl_PL","og_type":"article","og_title":"Spoofing - co to jest? Jak dzia\u0142a spoofing mailowy? - Bezpiecze\u0144stwo LH.pl","og_description":"Zastanawiasz si\u0119 czym jest e-mail spoofing? Sprawd\u017a co to jest i na co musisz uwa\u017ca\u0107. Czasami wystarczy chwila nieuwagi, aby straci\u0107 wszytskie dane.","og_url":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/","og_site_name":"LH.pl","article_publisher":"https:\/\/www.facebook.com\/wwwlhpl","article_published_time":"2022-04-17T13:30:00+00:00","article_modified_time":"2024-06-11T09:45:09+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg","type":"image\/jpeg"}],"author":"Karolina Wierzbi\u0144ska","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Karolina Wierzbi\u0144ska","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#article","isPartOf":{"@id":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/"},"author":{"name":"Karolina Wierzbi\u0144ska","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed"},"headline":"Spoofing &#8211; co to jest? Jak dzia\u0142a spoofing mailowy?","datePublished":"2022-04-17T13:30:00+00:00","dateModified":"2024-06-11T09:45:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/"},"wordCount":1903,"commentCount":0,"publisher":{"@id":"https:\/\/www.lh.pl\/pomoc\/#organization"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg","articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/","url":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/","name":"Spoofing - co to jest? Jak dzia\u0142a spoofing mailowy? - Bezpiecze\u0144stwo LH.pl","isPartOf":{"@id":"https:\/\/www.lh.pl\/pomoc\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#primaryimage"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg","datePublished":"2022-04-17T13:30:00+00:00","dateModified":"2024-06-11T09:45:09+00:00","description":"Zastanawiasz si\u0119 czym jest e-mail spoofing? Sprawd\u017a co to jest i na co musisz uwa\u017ca\u0107. Czasami wystarczy chwila nieuwagi, aby straci\u0107 wszytskie dane.","breadcrumb":{"@id":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#primaryimage","url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg","contentUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/spoofing-email.jpg","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/www.lh.pl\/pomoc\/czym-jest-e-mail-spoofing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Lh.pl Pomoc","item":"https:\/\/www.lh.pl\/pomoc\/"},{"@type":"ListItem","position":2,"name":"Strony internetowe","item":"https:\/\/www.lh.pl\/pomoc\/c\/strony-internetowe\/"},{"@type":"ListItem","position":3,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/"},{"@type":"ListItem","position":4,"name":"Spoofing &#8211; co to jest? Jak dzia\u0142a spoofing mailowy?"}]},{"@type":"WebSite","@id":"https:\/\/www.lh.pl\/pomoc\/#website","url":"https:\/\/www.lh.pl\/pomoc\/","name":"LH.pl","description":"","publisher":{"@id":"https:\/\/www.lh.pl\/pomoc\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lh.pl\/pomoc\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.lh.pl\/pomoc\/#organization","name":"LH.pl","url":"https:\/\/www.lh.pl\/pomoc\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/","url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png","contentUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png","width":771,"height":289,"caption":"LH.pl"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wwwlhpl","https:\/\/www.instagram.com\/wwwlhpl\/"]},{"@type":"Person","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed","name":"Karolina Wierzbi\u0144ska","description":"Zwolenniczka innowacyjnego podej\u015bcia do biznesu w sieci. Od kliku lat g\u0142\u00f3wnym zami\u0142owaniem jest SEO i Content Marketing. Nieustannie \u015bledzi wszelkie nowinki technologiczne. Na co dzie\u0144 entuzjastka zdrowego trybu \u017cycia i zwierz\u0105t.","url":"https:\/\/www.lh.pl\/pomoc\/author\/karolina\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/12636"}],"collection":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/comments?post=12636"}],"version-history":[{"count":10,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/12636\/revisions"}],"predecessor-version":[{"id":17963,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/12636\/revisions\/17963"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/media\/12700"}],"wp:attachment":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/media?parent=12636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/categories?post=12636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/tags?post=12636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}