{"id":18330,"date":"2024-11-19T14:35:05","date_gmt":"2024-11-19T13:35:05","guid":{"rendered":"https:\/\/www.lh.pl\/pomoc\/?p=18330"},"modified":"2024-11-19T14:46:12","modified_gmt":"2024-11-19T13:46:12","slug":"phishing-jak-rozpoznac-i-zglosic","status":"publish","type":"post","link":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/","title":{"rendered":"Phishing \u2014 jak rozpozna\u0107 i zg\u0142osi\u0107 fa\u0142szywe wiadomo\u015bci?"},"content":{"rendered":"\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb-1024x576.jpg\" alt=\"\" class=\"wp-image-18332\" srcset=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb-1024x576.jpg 1024w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb-300x169.jpg 300w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb-768x432.jpg 768w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>W ostatnich miesi\u0105cach zauwa\u017cyli\u015bmy znacz\u0105cy wzrost liczby atak\u00f3w phishingowych, kt\u00f3re szczeg\u00f3lnie cz\u0119sto celuj\u0105 w firmy hostingowe zarz\u0105dzaj\u0105ce domenami klient\u00f3w. Przest\u0119pcy pos\u0142uguj\u0105 si\u0119 wyrafinowanymi metodami, wysy\u0142aj\u0105c e-maile z informacj\u0105 o rzekomo ko\u0144cz\u0105cych si\u0119 domenach, za\u0142\u0105czaj\u0105c fa\u0142szywe faktury i linki do p\u0142atno\u015bci.&nbsp;<\/strong><\/p>\n\n\n\n<p>Dzia\u0142ania te prowadz\u0105 do fa\u0142szywych stron, na\u015bladuj\u0105cych nasz panel klienta lub bramki p\u0142atno\u015bci, co skutkuje pr\u00f3bami wy\u0142udzenia zar\u00f3wno danych logowania, jak i bezpo\u015brednich p\u0142atno\u015bci.&nbsp;<\/p>\n\n\n\n<p><strong>W niniejszym artykule wyja\u015bnimy, jak rozpozna\u0107 i odpowiednio reagowa\u0107 na phishing, aby zminimalizowa\u0107 ryzyko utraty danych i \u015brodk\u00f3w finansowych<\/strong>. Informujemy tak\u017ce, co zrobi\u0107, gdy padli\u015bmy ofiar\u0105 phishingu, czyli zalogowali\u015bmy si\u0119 na nieautoryzowanej stronie lub dokonali\u015bmy zap\u0142aty.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Czym jest Phishing i jak dzia\u0142a?<\/h2>\n\n\n\n<p><strong><a href=\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-phishing\/\">Phishing<\/a> to metoda oszustwa internetowego, w kt\u00f3rej przest\u0119pcy podszywaj\u0105 si\u0119 pod zaufane instytucje lub osoby, aby wy\u0142udzi\u0107 poufne informacje od ofiar.<\/strong> Atak ten bazuje na tzw. in\u017cynierii spo\u0142ecznej, co oznacza, \u017ce wykorzystuje psychologi\u0119 i manipulacj\u0119, aby sk\u0142oni\u0107 u\u017cytkownik\u00f3w do ujawnienia swoich danych, takich jak has\u0142a, numery kart kredytowych czy dane osobowe. Phishing mo\u017ce przybiera\u0107 r\u00f3\u017cne formy, w tym fa\u0142szywe e-maile, wiadomo\u015bci SMS czy nawet po\u0142\u0105czenia telefoniczne, a jego celem s\u0105 zar\u00f3wno osoby prywatne, jak i firmy.<\/p>\n\n\n\n<p><strong>Schemat ataku phishingowego zazwyczaj przebiega w kilku krokach.<\/strong> Najpierw przest\u0119pca wysy\u0142a masowo wiadomo\u015bci do potencjalnych ofiar, cz\u0119sto podszywaj\u0105c si\u0119 pod znane firmy lub instytucje, takie jak banki czy firmy hostingowe. W tre\u015bci wiadomo\u015bci znajduje si\u0119 pro\u015bba o dokonanie p\u0142atno\u015bci, podanie poufnych informacji lub klikni\u0119cie w link prowadz\u0105cy do fa\u0142szywej strony internetowej, kt\u00f3ra imituje oryginaln\u0105 witryn\u0119. Gdy ofiara wprowadza swoje dane na takiej stronie, przest\u0119pca zyskuje dost\u0119p do tych informacji i mo\u017ce je wykorzysta\u0107 do kradzie\u017cy to\u017csamo\u015bci lub pieni\u0119dzy. <\/p>\n\n\n\n<p>Phishing jest skuteczny g\u0142\u00f3wnie dlatego, \u017ce wiele os\u00f3b nie jest \u015bwiadomych zagro\u017ce\u0144 zwi\u0105zanych z takimi atakami i \u0142atwo daje si\u0119 nabra\u0107 na fa\u0142szywe komunikaty.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Dlaczego firmy hostingowe s\u0105 celem atak\u00f3w phishingowych?<\/h2>\n\n\n\n<p>Firmy hostingowe zarz\u0105dzaj\u0105 du\u017c\u0105 baz\u0105 danych klient\u00f3w oraz administruj\u0105 p\u0142atno\u015bciami za odnawialne us\u0142ugi, takie jak domeny internetowe, hosting czy certyfikaty SSL. <strong>Te regularne transakcje stwarzaj\u0105 przest\u0119pcom okazje do imitowania wa\u017cnych komunikat\u00f3w, kt\u00f3re mog\u0105 wygl\u0105da\u0107 na wiarygodne, a w rzeczywisto\u015bci s\u0105 pr\u00f3bami wy\u0142udzenia danych do logowania lub pieni\u0119dzy.&nbsp;<\/strong><\/p>\n\n\n\n<p><strong>Phishing oparty na fa\u0142szywych fakturach za odnowienie domen jest szczeg\u00f3lnie lukratywny dla oszust\u00f3w<\/strong>, poniewa\u017c wykorzystuj\u0105 oni fakt, \u017ce wiele firm nie sprawdza dok\u0142adnie autentyczno\u015bci takich \u017c\u0105da\u0144. Szczeg\u00f3lnie okres przed\u015bwi\u0105teczny, kiedy to obserwujemy wzmo\u017cony ruch w e-commerce, przyci\u0105ga wi\u0119ksz\u0105 uwag\u0119 przest\u0119pc\u00f3w.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Jak dzia\u0142a phishing na odnowienie domeny?<\/h3>\n\n\n\n<p>Oszu\u015bci tworz\u0105 e-mail wygl\u0105daj\u0105cy na autentyczny, kt\u00f3ry informuje u\u017cytkownika o konieczno\u015bci op\u0142acenia us\u0142ugi przed\u0142u\u017cenia domeny. Tego rodzaju wiadomo\u015bci cz\u0119sto zawieraj\u0105 linki prowadz\u0105ce do fa\u0142szywych stron, kt\u00f3re imituj\u0105 prawdziwy panel klienta lub bramk\u0119 p\u0142atno\u015bci. Na tych stronach ofiary s\u0105 proszone o podanie danych logowania lub informacji p\u0142atniczych, co umo\u017cliwia przest\u0119pcom kradzie\u017c ich danych dost\u0119powych i \u015brodk\u00f3w finansowych.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"461\" height=\"1024\" src=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-przyklad_2-461x1024.jpg\" alt=\"\" class=\"wp-image-18335\" srcset=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-przyklad_2-461x1024.jpg 461w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-przyklad_2-135x300.jpg 135w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-przyklad_2-768x1707.jpg 768w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-przyklad_2-691x1536.jpg 691w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-przyklad_2-922x2048.jpg 922w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-przyklad_2.jpg 1080w\" sizes=\"(max-width: 461px) 100vw, 461px\" \/><figcaption class=\"wp-element-caption\">Przyk\u0142adowy mail phishingowy, kt\u00f3ry pr\u00f3buje nak\u0142oni\u0107 u\u017cytkownika do op\u0142aty domeny<\/figcaption><\/figure>\n\n\n\n<p>Oszu\u015bci cz\u0119sto wykorzystuj\u0105 emocje ofiar, takie jak <strong>strach przed utrat\u0105 domeny<\/strong>, aby sk\u0142oni\u0107 je do dzia\u0142ania bez zastanowienia. Podkre\u015blaj\u0105 fakt, \u017ce je\u015bli domena lub inne us\u0142ugi nie zostan\u0105 odnowione, klient utraci dost\u0119p do strony, skrzynek mailowych i innych element\u00f3w.<\/p>\n\n\n\n<p>Wa\u017cne jest, aby zawsze dok\u0142adnie sprawdza\u0107 adresy nadawc\u00f3w oraz unika\u0107 klikania w linki w wiadomo\u015bciach, kt\u00f3re wydaj\u0105 si\u0119 podejrzane.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Jak rozpozna\u0107 pr\u00f3b\u0119 phishingu?<\/h2>\n\n\n\n<p>Phishing mo\u017ce by\u0107 trudny do zidentyfikowania, ale istniej\u0105 pewne sygna\u0142y, kt\u00f3re powinny wzbudzi\u0107 Twoj\u0105 czujno\u015b\u0107. <\/p>\n\n\n\n<p>Oto przyk\u0142adowa wiadomo\u015b\u0107 e-mail, kt\u00f3ra <strong>nie zosta\u0142a<\/strong> wys\u0142ana przez LH.pl:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"973\" height=\"721\" src=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-przyklad-maila.png\" alt=\"\" class=\"wp-image-18336\" srcset=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-przyklad-maila.png 973w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-przyklad-maila-300x222.png 300w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-przyklad-maila-768x569.png 768w\" sizes=\"(max-width: 973px) 100vw, 973px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Niezgodno\u015b\u0107 adres\u00f3w e-mailowych<\/h3>\n\n\n\n<p><strong>E-maile phishingowe cz\u0119sto pochodz\u0105 z adres\u00f3w, kt\u00f3re na pierwszy rzut oka mog\u0105 wygl\u0105da\u0107 autentycznie, ale przy bli\u017cszym przyjrzeniu r\u00f3\u017cni\u0105 si\u0119 od oficjalnych adres\u00f3w e-mail Twojego dostawcy us\u0142ug. <\/strong><\/p>\n\n\n\n<p>Autoryzowana, prawdziwa wiadomo\u015b\u0107 od LH.pl nigdy nie zostanie wys\u0142ana z adresu, kt\u00f3ry ko\u0144czy si\u0119 inaczej ni\u017c na @lh.pl. <strong>Zawsze sprawdzaj adres e-mail nadawcy.<\/strong> Je\u015bli widzisz, \u017ce adres jest w innej domenie ni\u017c lh.pl, b\u0119dzie to pierwszy sygna\u0142.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"682\" height=\"127\" src=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/zla-domena.png\" alt=\"\" class=\"wp-image-18334\" srcset=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/zla-domena.png 682w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/zla-domena-300x56.png 300w\" sizes=\"(max-width: 682px) 100vw, 682px\" \/><\/figure>\n\n\n\n<p><strong>Powy\u017cej przyk\u0142adowy nadawca wiadomo\u015bci phishingowej <\/strong>&#8211; u\u017cyto maila panelkontakt@lh.net, czyli w domenie lh.net, kt\u00f3ra nie nale\u017cy do naszej firmy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Brak oficjalnych logotyp\u00f3w lub ich niska jako\u015b\u0107<\/h3>\n\n\n\n<p>Oszu\u015bci rzadko maj\u0105 dost\u0119p do oryginalnych, wysokiej jako\u015bci grafik u\u017cywanych przez firmy, wi\u0119c ich fa\u0142szywe wiadomo\u015bci mog\u0105 zawiera\u0107 zniekszta\u0142cone logotypy lub w og\u00f3le ich nie zawiera\u0107. <\/p>\n\n\n\n<p>Generalnie, elementy stylistyczne w takim mailu mog\u0105 mocno odbiega\u0107 od profesjonalnych standard\u00f3w (zbyt du\u017ce lub zbyt ma\u0142e odst\u0119py, tekst niemal nachodz\u0105cy na siebie, zbyt ma\u0142y lub du\u017cy rozmiar obraz\u00f3w, niesp\u00f3jne kolory, odbieganie od przyj\u0119tego przez us\u0142ugodawc\u0119 szablonu).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">B\u0142\u0119dy ortograficzne i gramatyczne<\/h3>\n\n\n\n<p>Wiadomo\u015bci od renomowanych firm s\u0105 zazwyczaj dobrze napisane. Je\u015bli wiadomo\u015b\u0107 zawiera b\u0142\u0119dy j\u0119zykowe, dziwne sformu\u0142owania lub obce znaki, mo\u017ce to by\u0107 pr\u00f3ba phishingu. Ten element jest nieco trudniej wy\u0142apa\u0107, gdy\u017c coraz cz\u0119\u015bciej tre\u015b\u0107 takich wiadomo\u015bci jest przygotowywana przez AI.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Podejrzane linki<\/h3>\n\n\n\n<p>Zawsze sprawdzaj URL-e przed klikni\u0119ciem. Je\u015bli link wydaje si\u0119 podejrzany lub nie prowadzi do oficjalnej strony firmy, kt\u00f3r\u0105 znasz, nie klikaj go.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. Sk\u0105d atakuj\u0105cy ma m\u00f3j adres e-mail? Czy dosz\u0142o do wycieku danych?<\/h2>\n\n\n\n<p>Otrzymanie wiadomo\u015bci e-mail, kt\u00f3ra wydaje si\u0119 pochodzi\u0107 od Twojego rejestratora domen, mo\u017ce budzi\u0107 niepok\u00f3j i sugerowa\u0107, \u017ce dosz\u0142o do wycieku danych. <strong>Chcemy jednak zapewni\u0107, \u017ce nasze systemy s\u0105 ca\u0142kowicie bezpieczne i nie dosz\u0142o do \u017cadnego wycieku informacji o naszych klientach.<\/strong><\/p>\n\n\n\n<p>Oszu\u015bci posiadaj\u0105 wiele innych metod pozyskiwania adres\u00f3w e-mail, kt\u00f3re nie wymagaj\u0105 w\u0142amania do naszych system\u00f3w, zw\u0142aszcza gdy chodzi o phishing zwi\u0105zany z domenami internetowymi. Atakuj\u0105cy mog\u0105 \u0142atwo pozyska\u0107 adresy e-mail z r\u00f3\u017cnych \u017ar\u00f3de\u0142, takich jak publicznie dost\u0119pne bazy WHOIS (je\u015bli dane nie s\u0105 ukryte) czy przez skanowanie stron internetowych w poszukiwaniu kontakt\u00f3w.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wykorzystanie publicznie dost\u0119pnych baz danych WHOIS&nbsp;<\/h3>\n\n\n\n<p>W publicznej bazie WHOIS mog\u0105 znajdowa\u0107 si\u0119 <strong>dane kontaktowe w\u0142a\u015bciciela domeny<\/strong>, a tak\u017ce informacja o tym, <strong>kto jest jej rejestratorem<\/strong> (czyli w jakiej firmie w\u0142a\u015bciciel op\u0142aca odnowienia domeny).<strong> <\/strong>Nawet je\u015bli adres e-mail nie jest bezpo\u015brednio dost\u0119pny w bazie WHOIS, to dane kontaktowe mog\u0105 pos\u0142u\u017cy\u0107 do znalezienia go w sieci i odpowiedniego sparowania z w\u0142a\u015bciwymi podmiotami. <\/p>\n\n\n\n<p>Przy odrobinie wysi\u0142ku oraz automatyzacji mo\u017cliwe jest sprawne przygotowanie szablon\u00f3w wiadomo\u015bci e-mail, kt\u00f3re budz\u0105 zaufanie, a nast\u0119pnie rozes\u0142anie ich pod w\u0142a\u015bciwe adresy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Skanowanie stron internetowych&nbsp;<\/h3>\n\n\n\n<p>Przest\u0119pcy mog\u0105 u\u017cywa\u0107 automatycznych narz\u0119dzi (bot\u00f3w), aby przeszukiwa\u0107 strony internetowe w poszukiwaniu adres\u00f3w e-mail. Adresy te cz\u0119sto s\u0105 zamieszczane na stronach jako kontakt do firmy lub jej pracownik\u00f3w. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Inne techniki<\/h3>\n\n\n\n<p>Istnieje wiele innych metod, jak web scraping czy phishing spo\u0142eczno\u015bciowy, kt\u00f3re pozwalaj\u0105 zbiera\u0107 dane kontaktowe bez konieczno\u015bci w\u0142amywania si\u0119 do system\u00f3w. Te metody opieraj\u0105 si\u0119 na zbieraniu informacji z r\u00f3\u017cnych publicznie dost\u0119pnych \u017ar\u00f3de\u0142 lub manipulowaniu u\u017cytkownikami do ujawnienia ich danych.<\/p>\n\n\n\n<p>Podsumowuj\u0105c, mimo \u017ce nasze systemy s\u0105 bezpieczne, istniej\u0105 zewn\u0119trzne sposoby, przez kt\u00f3re oszu\u015bci mog\u0105 pr\u00f3bowa\u0107 pozyska\u0107 dane. <\/p>\n\n\n\n<p><strong>Warto te\u017c pami\u0119ta\u0107, \u017ce nie zawsze adres e-mail, na kt\u00f3ry otrzymamy wiadomo\u015b\u0107 phishingow\u0105, b\u0119dzie zgodny z tym, na kt\u00f3ry domena lub inna us\u0142uga jest faktycznie zarejestrowana. <\/strong>To jedna z cech phishingu &#8211; metoda ta jest bowiem daleka od doskona\u0142o\u015bci pod k\u0105tem technicznym i opiera si\u0119 g\u0142\u00f3wnie na elemencie ludzkim. Odpowiednie dobranie s\u0142\u00f3w i po\u0142o\u017cenie nacisku na konieczno\u015b\u0107 natychmiastowego dzia\u0142ania sprawiaj\u0105, \u017ce ofiara mo\u017ce u\u015bpi\u0107 na chwil\u0119 swoj\u0105 czujno\u015b\u0107 i nie skojarzy\u0107 tego faktu. Dlatego wa\u017cne jest, aby ka\u017cdy by\u0142 \u015bwiadomy tych metod i zachowywa\u0142 ostro\u017cno\u015b\u0107.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Jakie dzia\u0142ania prewencyjne wykonujemy w LH.pl?<\/h2>\n\n\n\n<p>W odpowiedzi na rosn\u0105c\u0105 liczb\u0119 atak\u00f3w phishingowych podj\u0119li\u015bmy szereg dzia\u0142a\u0144, aby edukowa\u0107 i informowa\u0107 naszych klient\u00f3w o potencjalnych zagro\u017ceniach.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Kampania edukacyjna i komunikaty ostrzegawcze<\/h3>\n\n\n\n<p><strong>Regularnie wysy\u0142amy maile ostrzegawcze, kt\u00f3re maj\u0105 na celu u\u015bwiadomienie klient\u00f3w o metodach dzia\u0142ania oszust\u00f3w oraz o sposobach, jak mo\u017cna si\u0119 przed nimi obroni\u0107. <\/strong>Dodatkowo, w naszym panelu klienta umieszczamy komunikaty, kt\u00f3re pojawiaj\u0105 si\u0119 podczas logowania, aby przypomina\u0107 o potrzebie zachowania ostro\u017cno\u015bci oraz o najnowszych pr\u00f3bach oszustw, kt\u00f3re zosta\u0142y zidentyfikowane przez nasz zesp\u00f3\u0142 bezpiecze\u0144stwa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zabezpieczenia kont<\/h3>\n\n\n\n<p><strong>W naszym serwisie zaimplementowali\u015bmy dwusk\u0142adnikowe uwierzytelnienie (2FA), kt\u00f3re stanowi istotn\u0105 barier\u0119 ochronn\u0105 dla wszystkich kont u\u017cytkownik\u00f3w.<\/strong> Proces wdro\u017cenia 2FA zosta\u0142 zaprojektowany tak, aby maksymalnie zabezpieczy\u0107 dost\u0119p do kont, jednocze\u015bnie umo\u017cliwiaj\u0105c elastyczno\u015b\u0107 w wyborze metody uwierzytelniania.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2FA Mail<\/h4>\n\n\n\n<p><strong>Domy\u015blnie <a href=\"https:\/\/www.lh.pl\/pomoc\/doc\/dlaczego-musze-podac-kod-podczas-logowania-w-panelu-klienta\/\">ka\u017cde konto w LH.pl jest chronione przez weryfikacj\u0119 dwuetapow\u0105 za pomoc\u0105 e-maila<\/a>. <\/strong>Oznacza to, \u017ce ka\u017cdorazowo, gdy u\u017cytkownik pr\u00f3buje zalogowa\u0107 si\u0119 z nowego urz\u0105dzenia lub przegl\u0105darki, automatycznie wysy\u0142ana jest wiadomo\u015b\u0107 e-mail zawieraj\u0105ca kod potwierdzaj\u0105cy. Logowanie mo\u017cna zako\u0144czy\u0107 sukcesem tylko po wprowadzeniu tego kodu. <strong>To ustawienie jest aktywne domy\u015blnie dla wszystkich kont<\/strong>, co zapewnia wysoki poziom bezpiecze\u0144stwa dost\u0119pu do konta. Nie mo\u017cna go wy\u0142\u0105czy\u0107 &#8211; mo\u017ce natomiast zosta\u0107 zast\u0105pione poprzez konfiguracj\u0119 aplikacji Google Authenticator, aby otrzymywa\u0107 kody w aplikacji na telefonie.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2FA przez Google Authenticator<\/h4>\n\n\n\n<p><strong>Dla u\u017cytkownik\u00f3w, kt\u00f3rzy preferuj\u0105 inn\u0105 form\u0119 dostarczania kod\u00f3w uwierzytelniaj\u0105cych ni\u017c przez e-mail, oferujemy mo\u017cliwo\u015b\u0107 <a href=\"https:\/\/www.lh.pl\/pomoc\/doc\/weryfikacja-dwuetapowa-w-lh-pl-jak-wlaczyc-lub-wylaczyc\/\">aktywacji weryfikacji dwuetapowej za pomoc\u0105 aplikacji Google Authenticator<\/a>.<\/strong> <\/p>\n\n\n\n<p>Ustawienie to jest dost\u0119pne w panelu klienta i po jego aktywacji, aplikacja na telefonie u\u017cytkownika zacznie generowa\u0107 kody bezpiecze\u0144stwa, kt\u00f3re zmieniaj\u0105 si\u0119 co kilkadziesi\u0105t sekund. U\u017cycie tej aplikacji eliminuje potrzeb\u0119 otrzymywania kod\u00f3w przez e-mail i zwi\u0119ksza wygod\u0119 oraz bezpiecze\u0144stwo, gdy\u017c kody s\u0105 generowane lokalnie na urz\u0105dzeniu u\u017cytkownika.<\/p>\n\n\n\n<p><strong>Te prewencyjne \u015brodki s\u0105 cz\u0119\u015bci\u0105 naszej ci\u0105g\u0142ej misji ochrony klient\u00f3w przed rosn\u0105cymi zagro\u017ceniami w cyberprzestrzeni.<\/strong> Zawsze staramy si\u0119 by\u0107 o krok przed przest\u0119pcami, adaptuj\u0105c nasze metody obrony do ewoluuj\u0105cego krajobrazu zagro\u017ce\u0144, aby nasze us\u0142ugi pozosta\u0142y bezpieczne.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">6. Co zrobi\u0107, gdy otrzymam podejrzan\u0105 wiadomo\u015b\u0107?<\/h2>\n\n\n\n<p>Je\u015bli otrzymasz e-mail, kt\u00f3ry wydaje si\u0119 by\u0107 pr\u00f3b\u0105 phishingu, post\u0119puj wed\u0142ug poni\u017cszych wskaz\u00f3wek:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nie klikaj w \u017cadne linki ani przyciski w tre\u015bci wiadomo\u015bci<\/h3>\n\n\n\n<p>Klikni\u0119cie mo\u017ce przenosi\u0107 Ci\u0119 na fa\u0142szywe strony, kt\u00f3re pr\u00f3buj\u0105 wykra\u015b\u0107 Twoje dane osobowe lub zainfekowa\u0107 Tw\u00f3j komputer szkodliwym oprogramowaniem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nie wprowadzaj swoich danych do logowania ani danych karty bankowej<\/h3>\n\n\n\n<p>Je\u015bli jeste\u015b zmuszony do zalogowania si\u0119 lub dokonania p\u0142atno\u015bci, zawsze otwieraj now\u0105 kart\u0119 w przegl\u0105darce i wpisz adres URL strony manualnie.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zawsze loguj si\u0119 do us\u0142ug przez oficjalne strony<\/h3>\n\n\n\n<p>Aby dosta\u0107 si\u0119 do panelu klienta LH.pl, wpisz bezpo\u015brednio <a href=\"https:\/\/www.lh.pl\/panel\"><strong>lh.pl\/panel<\/strong><\/a> w pasku adresu przegl\u0105darki zamiast klikania w linki zawarte w e-mailu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Uruchom dwusk\u0142adnikowe uwierzytelnienie (2FA)<\/h3>\n\n\n\n<p>Dwusk\u0142adnikowe uwierzytelnienie dodaje dodatkow\u0105 warstw\u0119 bezpiecze\u0144stwa, wymagaj\u0105c nie tylko has\u0142a, ale r\u00f3wnie\u017c drugiego czynnika, takiego jak kod z aplikacji Google Authenticator, co znacznie utrudnia dost\u0119p do konta osobom nieupowa\u017cnionym.<\/p>\n\n\n\n<p>Mimo i\u017c zabezpieczamy domy\u015blnie wszystkie konta konieczno\u015bci\u0105 podania kodu wys\u0142anego na mail podczas logowania, warto rozwa\u017cy\u0107 wzmocnienie tego ustawienia i skonfigurowanie aplikacji Google Authenticator. Dzi\u0119ki temu kody b\u0119d\u0105 dost\u0119pne tylko w aplikacji na telefonie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">7. Co zrobi\u0107, gdy poda\u0142em dane lub przekaza\u0142em pieni\u0105dze przest\u0119pcom?<\/h2>\n\n\n\n<p>Niestety, nawet najbardziej czujni z nas mog\u0105 pa\u015b\u0107 ofiar\u0105 przest\u0119pstwa phishingowego. <strong>Je\u015bli u\u015bwiadomisz sobie, \u017ce poda\u0142e\u015b swoje dane osobowe lub przekaza\u0142e\u015b pieni\u0105dze oszustom, istnieje kilka wa\u017cnych krok\u00f3w, kt\u00f3re nale\u017cy natychmiast podj\u0105\u0107, aby zminimalizowa\u0107 szkody i zwi\u0119kszy\u0107 szanse na odzyskanie straconych \u015brodk\u00f3w.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zbierz i zachowaj wszystkie informacje<\/h3>\n\n\n\n<p>Zbierz jak najwi\u0119cej informacji zwi\u0105zanych z transakcj\u0105. Zapisz wszystkie szczeg\u00f3\u0142y dotycz\u0105ce fa\u0142szywej wiadomo\u015bci e-mail, w tym tre\u015b\u0107, adres nadawcy, wszelkie linki, kt\u00f3re zosta\u0142y klikni\u0119te, oraz dat\u0119 i czas transakcji. Je\u015bli to mo\u017cliwe, zr\u00f3b zrzuty ekranu fa\u0142szywej strony internetowej lub e-maila.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zmiana hase\u0142<\/h3>\n\n\n\n<p>Natychmiast zmie\u0144 has\u0142a do wszystkich swoich kont online, kt\u00f3re mog\u0142y zosta\u0107 naruszone w wyniku phishingu. Upewnij si\u0119, \u017ce nowe has\u0142a s\u0105 silne i unikalne dla ka\u017cdego konta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Skontaktuj si\u0119 z bankiem<\/h3>\n\n\n\n<p>Skontaktuj si\u0119 jak najszybciej ze swoim bankiem lub instytucj\u0105 finansow\u0105, aby poinformowa\u0107 ich o mo\u017cliwo\u015bci oszustwa. Popro\u015b o zablokowanie konta lub karty, przez kt\u00f3r\u0105 przekazano \u015brodki, i zapytaj o mo\u017cliwo\u015b\u0107 odwr\u00f3cenia nieautoryzowanej transakcji.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Monitoruj aktywno\u015b\u0107 na swoim koncie bankowym lub karcie kredytowej<\/h3>\n\n\n\n<p>Regularnie sprawdzaj swoje wyci\u0105gi bankowe i raporty kredytowe, aby upewni\u0107 si\u0119, \u017ce nie ma \u017cadnych innych nieautoryzowanych transakcji lub zmian.<\/p>\n\n\n\n<p>Podj\u0119cie tych dzia\u0142a\u0144 pomo\u017ce nie tylko zabezpieczy\u0107 Twoje finanse, ale tak\u017ce przyczyni si\u0119 do zwi\u0119kszenia \u015bwiadomo\u015bci na temat konieczno\u015bci ochrony przed cyberzagro\u017ceniami.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zg\u0142o\u015b zawiadomienie<\/h3>\n\n\n\n<p><strong>Je\u015bli otrzyma\u0142e\u015b wiadomo\u015b\u0107, kt\u00f3ra jest phishingiem mo\u017cesz zg\u0142osi\u0107 ten incydent do CSIRT NASK<\/strong>. Aby wspom\u00f3c walk\u0119 z cyberprzest\u0119pczo\u015bci\u0105, warto takie incydenty ka\u017cdorazowo zg\u0142asza\u0107. Warto podkre\u015bli\u0107, \u017ce zg\u0142oszenie pozwoli administratorom na ostrze\u017cenie przed nowym atakiem i dopisanie domeny do listy ostrze\u017ce\u0144. Umo\u017cliwi r\u00f3wnie\u017c wyeliminowanie obecnego zagro\u017cenia np. poprzez blokad\u0119 strony.<\/p>\n\n\n\n<p><strong>Opr\u00f3cz tego z\u0142\u00f3\u017c zawiadomienie o podejrzeniu pope\u0142nienia przest\u0119pstwa w najbli\u017cszej jednostce policji lub bezpo\u015brednio w prokuraturze.<\/strong> <\/p>\n\n\n\n<p>Szczeg\u00f3\u0142y dotycz\u0105ce zg\u0142aszania incydent\u00f3w i procedury z tym zwi\u0105zane znajdziesz <a href=\"#zgloszenie\">poni\u017cej<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">8. Kto powinien zg\u0142osi\u0107 incydent?<\/h2>\n\n\n\n<p><strong>Zg\u0142oszenie incydentu phishingowego powinno zosta\u0107 dokonane przez osob\u0119 poszkodowan\u0105, czyli przez klienta, kt\u00f3ry dokona\u0142 p\u0142atno\u015bci na rzecz oszust\u00f3w. <\/strong><\/p>\n\n\n\n<p>Jest to wa\u017cne, poniewa\u017c tylko poszkodowany ma dost\u0119p do wszystkich konkretnych informacji dotycz\u0105cych wy\u0142udzenia danych lub pieni\u0119dzy oraz jest bezpo\u015brednio dotkni\u0119ty przez skutki oszustwa. Nale\u017cy zebra\u0107 i zachowa\u0107 wszystkie zebrane dowody, kt\u00f3re mog\u0105 pom\u00f3c w \u015bledztwie. Pami\u0119taj, \u017ce szczeg\u00f3\u0142owe informacje, takie jak daty, godziny transakcji, wykorzystywane konta bankowe i adresy URL, mog\u0105 by\u0107 kluczowe w dochodzeniu.<\/p>\n\n\n\n<p>Chocia\u017c bezpo\u015brednie zg\u0142oszenie musi by\u0107 wykonane przez osob\u0119 poszkodowan\u0105, jako firma hostingowa mo\u017cemy wesprze\u0107 naszych klient\u00f3w w tym procesie. Oferujemy pomoc w zrozumieniu, jakie informacje s\u0105 potrzebne podczas zg\u0142aszania i jakie kroki nale\u017cy podj\u0105\u0107. Mo\u017cemy r\u00f3wnie\u017c dostarczy\u0107 wszelkie dane, kt\u00f3re mamy na temat podejrzanych dzia\u0142a\u0144 zwi\u0105zanych z kontem klienta, kt\u00f3re mog\u0105 u\u0142atwi\u0107 dochodzenie.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"zgloszenie\">9. Jak zg\u0142asza\u0107 incydenty do organ\u00f3w \u015bcigania i CERT Polska?<\/h2>\n\n\n\n<p>Zg\u0142aszanie incydent\u00f3w cyberprzest\u0119pczych, takich jak phishing, jest kluczowym krokiem w walce z cyberprzest\u0119pczo\u015bci\u0105. Oto jak mo\u017cesz zg\u0142osi\u0107 incydent do Policji oraz do CERT Polska.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Przygotowanie dowod\u00f3w<\/h3>\n\n\n\n<p>Aby proces zg\u0142aszania by\u0142 efektywny, niezb\u0119dne jest odpowiednie przygotowanie dokumentacji:<\/p>\n\n\n\n<ul>\n<li><strong>Zbieranie danych <\/strong>\u2014 zapisz wszystkie informacje zwi\u0105zane z atakiem phishingowym, w tym daty, godziny, adresy e-mail sprawcy, tre\u015b\u0107 komunikat\u00f3w, nag\u0142\u00f3wki e-mail oraz adresy URL fa\u0142szywych stron.<\/li>\n\n\n\n<li><strong>Zrzuty ekranu<\/strong> \u2014 zr\u00f3b zrzuty ekranu fa\u0142szywych e-maili, stron internetowych oraz innych form komunikacji z oszustami jest nieocenione dla dowod\u00f3w.<\/li>\n\n\n\n<li><strong>Dokumentacja transakcji <\/strong>\u2014 je\u015bli dokona\u0142e\u015b p\u0142atno\u015bci, zbierz potwierdzenia transakcji, wyci\u0105gi bankowe pokazuj\u0105ce przelew \u015brodk\u00f3w, oraz wszelkie inne dokumenty zwi\u0105zane z transakcj\u0105.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Zg\u0142oszenie przest\u0119pstwa<\/h3>\n\n\n\n<p>Zawiadomienie o podejrzeniu pope\u0142nienia przest\u0119pstwa mo\u017cna z\u0142o\u017cy\u0107 w ka\u017cdej jednostce Policji na terenie Polski.<\/p>\n\n\n\n<ol>\n<li>Zawiadomienie mo\u017cna zg\u0142osi\u0107 osobi\u015bcie, ale jest r\u00f3wnie\u017c mo\u017cliwo\u015b\u0107 z\u0142o\u017cenia zawiadomienia pisemnie. <strong>Wszystkie szczeg\u00f3\u0142y znajdziesz na stronie rz\u0105dowej: <\/strong><a href=\"https:\/\/www.gov.pl\/web\/gov\/zglos-przestepstwo\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>https:\/\/www.gov.pl\/web\/gov\/zglos-przestepstwo<\/strong><\/a><strong>&nbsp;<\/strong><\/li>\n\n\n\n<li>W zawiadomieniu nale\u017cy poda\u0107 jak najwi\u0119cej informacji dotycz\u0105cych przest\u0119pstwa, w tym szczeg\u00f3\u0142owy opis zdarzenia, dat\u0119 i godzin\u0119, a tak\u017ce wszelkie dane, kt\u00f3re mog\u0105 by\u0107 przydatne w \u015bledztwie, takie jak adresy e-mail, numery kont bankowych, przes\u0142ane linki czy nag\u0142\u00f3wki e-maili.<\/li>\n\n\n\n<li>Policja podkre\u015bla, \u017ce ka\u017cde zawiadomienie powinno zawiera\u0107 kompleksowe informacje dotycz\u0105ce przest\u0119pstwa. Jest to kluczowe dla efektywnego rozpocz\u0119cia i prowadzenia dochodzenia. Dokumentacja zwi\u0105zana z dokonanymi przelewami, zapisy rozm\u00f3w czy korespondencja e-mailowa to przyk\u0142ady materia\u0142\u00f3w, kt\u00f3re mog\u0105 znacznie przyspieszy\u0107 proces identyfikacji sprawc\u00f3w i \u015bcigania przest\u0119pstw.<\/li>\n\n\n\n<li>Zaleca si\u0119 do\u0142\u0105czenie wszelkich dowod\u00f3w, kt\u00f3re mog\u0105 potwierdzi\u0107 fakt oszustwa, w tym zrzuty ekranu, kopie e-maili, wiadomo\u015bci SMS, a tak\u017ce dokumentacj\u0119 zwi\u0105zan\u0105 z dokonanymi transakcjami.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Zg\u0142oszenie do CERT Polska<\/h3>\n\n\n\n<p><strong>CERT Polska jest jednostk\u0105, kt\u00f3ra zajmuje si\u0119 reagowaniem na incydenty bezpiecze\u0144stwa cybernetycznego.<\/strong>&nbsp;<\/p>\n\n\n\n<ol>\n<li>Zg\u0142oszenia mo\u017cna dokona\u0107 za po\u015brednictwem ich <a href=\"https:\/\/incydent.cert.pl\/#!\/lang=pl\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>oficjalnej strony internetowej<\/strong><\/a>, gdzie nale\u017cy wype\u0142ni\u0107 formularz zg\u0142oszeniowy.<\/li>\n\n\n\n<li>Podobnie jak w przypadku Policji, wa\u017cne jest, aby dostarczy\u0107 jak najwi\u0119cej informacji oraz dowod\u00f3w zwi\u0105zanych z incydentem. CERT Polska wymaga szczeg\u00f3\u0142\u00f3w takich jak typ ataku, opis zdarzenia, oraz wszelkie techniczne informacje, kt\u00f3re mog\u0105 pom\u00f3c w analizie i odpowiedzi na incydent.<\/li>\n<\/ol>\n\n\n\n<p>Pami\u0119taj, \u017ce dok\u0142adno\u015b\u0107 i kompletno\u015b\u0107 zg\u0142oszenia mog\u0105 znacz\u0105co wp\u0142yn\u0105\u0107 na szybko\u015b\u0107 i skuteczno\u015b\u0107 dzia\u0142a\u0144 podejmowanych przez organy \u015bcigania oraz specjalistyczne jednostki takie jak CERT Polska.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">10. Podsumowanie i zalecenia<\/h2>\n\n\n\n<p>Podsumowuj\u0105c, ci\u0105g\u0142a edukacja na temat cyberbezpiecze\u0144stwa i zachowanie czujno\u015bci s\u0105 niezb\u0119dne do ochrony swoich danych, kont oraz \u015brodk\u00f3w finansowych przed phishingiem. Ataki phishingowe s\u0105 coraz bardziej wyrafinowane i mog\u0105 \u0142atwo wprowadzi\u0107 w b\u0142\u0105d nawet do\u015bwiadczonych u\u017cytkownik\u00f3w. Niestety, natura tego ataku sprawia, \u017ce tylko edukacja i \u015bwiadomo\u015b\u0107 s\u0105 pewnymi narz\u0119dziami w obronie przed phishingiem.<\/p>\n\n\n\n<p>Zachowaj ostro\u017cno\u015b\u0107 podczas klikania w linki zawarte w e-mailach. Zawsze upewnij si\u0119, \u017ce wiadomo\u015b\u0107 pochodzi z zaufanego \u017ar\u00f3d\u0142a. <strong>Dla u\u017cytkownik\u00f3w LH.pl zalecamy wykonanie wszystkich operacji zwi\u0105zanych z p\u0142atno\u015bciami po samodzielnym zalogowaniu si\u0119 bezpo\u015brednio do panelu klienta na stronie lh.pl\/panel. <\/strong>Tylko tam masz pewno\u015b\u0107, \u017ce wszystkie faktury i transakcje s\u0105 prawid\u0142owe i bezpieczne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W ostatnich miesi\u0105cach zauwa\u017cyli\u015bmy znacz\u0105cy wzrost liczby atak\u00f3w phishingowych, kt\u00f3re szczeg\u00f3lnie cz\u0119sto celuj\u0105 w firmy hostingowe zarz\u0105dzaj\u0105ce domenami klient\u00f3w. Przest\u0119pcy [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":18332,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ep_exclude_from_search":false,"footnotes":""},"categories":[57,47],"tags":[],"blocksy_meta":[],"acf":[],"featured_image_urls":{"full":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg",1280,720,false],"thumbnail":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb-150x150.jpg",150,150,true],"medium":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb-300x169.jpg",300,169,true],"medium_large":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb-768x432.jpg",768,432,true],"large":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb-1024x576.jpg",1024,576,true],"1536x1536":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg",1280,720,false],"2048x2048":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg",1280,720,false],"yarpp-thumbnail":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb-120x120.jpg",120,120,true]},"post_excerpt_stackable":"<p>W ostatnich miesi\u0105cach zauwa\u017cyli\u015bmy znacz\u0105cy wzrost liczby atak\u00f3w phishingowych, kt\u00f3re szczeg\u00f3lnie cz\u0119sto celuj\u0105 w firmy hostingowe zarz\u0105dzaj\u0105ce domenami klient\u00f3w. Przest\u0119pcy pos\u0142uguj\u0105 si\u0119 wyrafinowanymi metodami, wysy\u0142aj\u0105c e-maile z informacj\u0105 o rzekomo ko\u0144cz\u0105cych si\u0119 domenach, za\u0142\u0105czaj\u0105c fa\u0142szywe faktury i linki do p\u0142atno\u015bci.&nbsp; Dzia\u0142ania te prowadz\u0105 do fa\u0142szywych stron, na\u015bladuj\u0105cych nasz panel klienta lub bramki p\u0142atno\u015bci, co skutkuje pr\u00f3bami wy\u0142udzenia zar\u00f3wno danych logowania, jak i bezpo\u015brednich p\u0142atno\u015bci.&nbsp; W niniejszym artykule wyja\u015bnimy, jak rozpozna\u0107 i odpowiednio reagowa\u0107 na phishing, aby zminimalizowa\u0107 ryzyko utraty danych i \u015brodk\u00f3w finansowych. Informujemy tak\u017ce, co zrobi\u0107, gdy padli\u015bmy ofiar\u0105 phishingu, czyli zalogowali\u015bmy si\u0119 na nieautoryzowanej stronie lub dokonali\u015bmy zap\u0142aty.&hellip;<\/p>\n","category_list":"<a href=\"https:\/\/www.lh.pl\/pomoc\/c\/aktualnosci\/\" rel=\"category tag\">Aktualno\u015bci<\/a>, <a href=\"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/\" rel=\"category tag\">Bezpiecze\u0144stwo<\/a>","author_info":{"name":"B\u0142a\u017cej Starosta","url":"https:\/\/www.lh.pl\/pomoc\/author\/blazej\/"},"comments_num":"0 comments","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing \u2014 jak rozpozna\u0107 i zg\u0142osi\u0107 fa\u0142szywe wiadomo\u015bci? - Bezpiecze\u0144stwo LH.pl<\/title>\n<meta name=\"description\" content=\"Dowiedz si\u0119, jak rozpozna\u0107 i odpowiednio reagowa\u0107 na phishing, aby zminimalizowa\u0107 ryzyko utraty danych i \u015brodk\u00f3w finansowych. Co zrobi\u0107, gdy padli\u015bmy ofiar\u0105 phishingu?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing \u2014 jak rozpozna\u0107 i zg\u0142osi\u0107 fa\u0142szywe wiadomo\u015bci? - Bezpiecze\u0144stwo LH.pl\" \/>\n<meta property=\"og:description\" content=\"Dowiedz si\u0119, jak rozpozna\u0107 i odpowiednio reagowa\u0107 na phishing, aby zminimalizowa\u0107 ryzyko utraty danych i \u015brodk\u00f3w finansowych. Co zrobi\u0107, gdy padli\u015bmy ofiar\u0105 phishingu?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/\" \/>\n<meta property=\"og:site_name\" content=\"LH.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wwwlhpl\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-19T13:35:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-19T13:46:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"B\u0142a\u017cej Starosta\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"B\u0142a\u017cej Starosta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/\"},\"author\":{\"name\":\"B\u0142a\u017cej Starosta\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/5a40f9de0b90355373e84b6d7087aeff\"},\"headline\":\"Phishing \u2014 jak rozpozna\u0107 i zg\u0142osi\u0107 fa\u0142szywe wiadomo\u015bci?\",\"datePublished\":\"2024-11-19T13:35:05+00:00\",\"dateModified\":\"2024-11-19T13:46:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/\"},\"wordCount\":3167,\"publisher\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg\",\"articleSection\":[\"Aktualno\u015bci\",\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/\",\"name\":\"Phishing \u2014 jak rozpozna\u0107 i zg\u0142osi\u0107 fa\u0142szywe wiadomo\u015bci? - Bezpiecze\u0144stwo LH.pl\",\"isPartOf\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg\",\"datePublished\":\"2024-11-19T13:35:05+00:00\",\"dateModified\":\"2024-11-19T13:46:12+00:00\",\"description\":\"Dowiedz si\u0119, jak rozpozna\u0107 i odpowiednio reagowa\u0107 na phishing, aby zminimalizowa\u0107 ryzyko utraty danych i \u015brodk\u00f3w finansowych. Co zrobi\u0107, gdy padli\u015bmy ofiar\u0105 phishingu?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#primaryimage\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg\",\"contentUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Lh.pl Pomoc\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Strony internetowe\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/c\/strony-internetowe\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Phishing \u2014 jak rozpozna\u0107 i zg\u0142osi\u0107 fa\u0142szywe wiadomo\u015bci?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#website\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/\",\"name\":\"LH.pl\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lh.pl\/pomoc\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\",\"name\":\"LH.pl\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png\",\"contentUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png\",\"width\":771,\"height\":289,\"caption\":\"LH.pl\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wwwlhpl\",\"https:\/\/www.instagram.com\/wwwlhpl\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/5a40f9de0b90355373e84b6d7087aeff\",\"name\":\"B\u0142a\u017cej Starosta\",\"description\":\"Ma do\u015bwiadczenie w tworzeniu oraz prowadzeniu stron WWW, od blog\u00f3w a\u017c po sklepy internetowe. Od lat uwa\u017cnie \u015bledzi rozw\u00f3j WordPressa i jego wp\u0142yw na rynek tw\u00f3rc\u00f3w stron internetowych. Stara si\u0119 by\u0107 na bie\u017c\u0105co ze wszystkimi nowinkami technologicznymi i dzieli\u0107 si\u0119 swoj\u0105 wiedz\u0105.\",\"sameAs\":[\"https:\/\/www.lh.pl\"],\"url\":\"https:\/\/www.lh.pl\/pomoc\/author\/blazej\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing \u2014 jak rozpozna\u0107 i zg\u0142osi\u0107 fa\u0142szywe wiadomo\u015bci? - Bezpiecze\u0144stwo LH.pl","description":"Dowiedz si\u0119, jak rozpozna\u0107 i odpowiednio reagowa\u0107 na phishing, aby zminimalizowa\u0107 ryzyko utraty danych i \u015brodk\u00f3w finansowych. Co zrobi\u0107, gdy padli\u015bmy ofiar\u0105 phishingu?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/","og_locale":"pl_PL","og_type":"article","og_title":"Phishing \u2014 jak rozpozna\u0107 i zg\u0142osi\u0107 fa\u0142szywe wiadomo\u015bci? - Bezpiecze\u0144stwo LH.pl","og_description":"Dowiedz si\u0119, jak rozpozna\u0107 i odpowiednio reagowa\u0107 na phishing, aby zminimalizowa\u0107 ryzyko utraty danych i \u015brodk\u00f3w finansowych. Co zrobi\u0107, gdy padli\u015bmy ofiar\u0105 phishingu?","og_url":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/","og_site_name":"LH.pl","article_publisher":"https:\/\/www.facebook.com\/wwwlhpl","article_published_time":"2024-11-19T13:35:05+00:00","article_modified_time":"2024-11-19T13:46:12+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg","type":"image\/jpeg"}],"author":"B\u0142a\u017cej Starosta","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"B\u0142a\u017cej Starosta","Szacowany czas czytania":"16 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#article","isPartOf":{"@id":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/"},"author":{"name":"B\u0142a\u017cej Starosta","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/5a40f9de0b90355373e84b6d7087aeff"},"headline":"Phishing \u2014 jak rozpozna\u0107 i zg\u0142osi\u0107 fa\u0142szywe wiadomo\u015bci?","datePublished":"2024-11-19T13:35:05+00:00","dateModified":"2024-11-19T13:46:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/"},"wordCount":3167,"publisher":{"@id":"https:\/\/www.lh.pl\/pomoc\/#organization"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg","articleSection":["Aktualno\u015bci","Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/","url":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/","name":"Phishing \u2014 jak rozpozna\u0107 i zg\u0142osi\u0107 fa\u0142szywe wiadomo\u015bci? - Bezpiecze\u0144stwo LH.pl","isPartOf":{"@id":"https:\/\/www.lh.pl\/pomoc\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#primaryimage"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg","datePublished":"2024-11-19T13:35:05+00:00","dateModified":"2024-11-19T13:46:12+00:00","description":"Dowiedz si\u0119, jak rozpozna\u0107 i odpowiednio reagowa\u0107 na phishing, aby zminimalizowa\u0107 ryzyko utraty danych i \u015brodk\u00f3w finansowych. Co zrobi\u0107, gdy padli\u015bmy ofiar\u0105 phishingu?","breadcrumb":{"@id":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#primaryimage","url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg","contentUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2024\/11\/phishing-thumb.jpg","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/www.lh.pl\/pomoc\/phishing-jak-rozpoznac-i-zglosic\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Lh.pl Pomoc","item":"https:\/\/www.lh.pl\/pomoc\/"},{"@type":"ListItem","position":2,"name":"Strony internetowe","item":"https:\/\/www.lh.pl\/pomoc\/c\/strony-internetowe\/"},{"@type":"ListItem","position":3,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/"},{"@type":"ListItem","position":4,"name":"Phishing \u2014 jak rozpozna\u0107 i zg\u0142osi\u0107 fa\u0142szywe wiadomo\u015bci?"}]},{"@type":"WebSite","@id":"https:\/\/www.lh.pl\/pomoc\/#website","url":"https:\/\/www.lh.pl\/pomoc\/","name":"LH.pl","description":"","publisher":{"@id":"https:\/\/www.lh.pl\/pomoc\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lh.pl\/pomoc\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.lh.pl\/pomoc\/#organization","name":"LH.pl","url":"https:\/\/www.lh.pl\/pomoc\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/","url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png","contentUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png","width":771,"height":289,"caption":"LH.pl"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wwwlhpl","https:\/\/www.instagram.com\/wwwlhpl\/"]},{"@type":"Person","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/5a40f9de0b90355373e84b6d7087aeff","name":"B\u0142a\u017cej Starosta","description":"Ma do\u015bwiadczenie w tworzeniu oraz prowadzeniu stron WWW, od blog\u00f3w a\u017c po sklepy internetowe. Od lat uwa\u017cnie \u015bledzi rozw\u00f3j WordPressa i jego wp\u0142yw na rynek tw\u00f3rc\u00f3w stron internetowych. Stara si\u0119 by\u0107 na bie\u017c\u0105co ze wszystkimi nowinkami technologicznymi i dzieli\u0107 si\u0119 swoj\u0105 wiedz\u0105.","sameAs":["https:\/\/www.lh.pl"],"url":"https:\/\/www.lh.pl\/pomoc\/author\/blazej\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/18330"}],"collection":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/comments?post=18330"}],"version-history":[{"count":8,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/18330\/revisions"}],"predecessor-version":[{"id":18344,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/18330\/revisions\/18344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/media\/18332"}],"wp:attachment":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/media?parent=18330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/categories?post=18330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/tags?post=18330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}