Atakują nas oszuści z każdej strony. Polacy i tak wypadają nieźle na tle Europy

Redakcja Redakcja Cyberbezpieczeństwo Obserwuj temat Obserwuj notkę 0
Według danych z najnowszego raportu CERT Polska tylko w lutym 2026 roku odnotowano w Polsce 18,5 tys. incydentów cyberbezpieczeństwa, z czego 30 proc. stanowił phishing. To 68 proc. więcej niż przed rokiem. Jednocześnie polscy internauci wypadają korzystnie w porównaniu z reakcjami na zagrożenie obywateli innych państw Europy.

Z artykułu dowiesz się: 

  • Jak często Polacy padają ofiarą oszustów internetowych i telefonicznych?
  • Dlaczego mimo rosnącej liczby oszustw Polacy wypadają lepiej niż część państw UE?
  • Jakie metody najczęściej wykorzystują cyberprzestępcy i oszuści?
  • Na co eksperci radzą zwracać uwagę, by nie stracić pieniędzy lub danych?

Firma Nimblr przeanalizowała 1714 scenariuszy phishingowych, które wysłano około 11 mln razy do użytkowników w 10 krajach europejskich. Polska osiągnęła najniższy, czyli najlepszy średni wskaźnik kliknięć (3,4 proc., podczas gdy najwyższy odnotowano w Estonii (6,1 proc.). 

Fałszywe wiadomości z pracy i oferty

Największą skuteczność wśród polskich użytkowników miały scenariusze nawiązujące do codziennych sytuacji w pracy: komunikaty przypominające wiadomości z działu HR, np. dotyczące urlopów. Silnie działały także treści bazujące na ciekawości i pozornie niewielkim ryzyku, jak choćby fałszywe oferty sprzedaży iPhone’ów.

W krajach nordyckich i bałtyckich szczególnie wysokie wskaźniki kliknięć osiągały maile z działów kadr/HR, dotyczące m.in. wynagrodzeń oraz benefitów pracowniczych. Wskaźnik kliknięć dla tego typu wiadomości często przekraczał 20 proc., podczas gdy w Polsce było to 12 proc.

Równolegle dużą skuteczność notowały maile naśladujące komunikację systemową, takie jak fałszywe powiadomienia z elektronicznego kalendarza. W Wielkiej Brytanii najwyższe wskaźniki kliknięć osiągały natomiast scenariusze bazujące na kontekście sezonowym – np. wiadomości związane z kartami podarunkowymi w okresie świątecznym. W czołówce znalazły się jednak także typowe maile pracownicze, takie jak ankiety z działu HR.  


Oszuści sprawdzają nasze reakcje

Z raportu wynika, że phishing odpowiada za 57 proc. incydentów socjotechnicznych, polegających na manipulowaniu zachowaniem użytkownika, a nie na przełamywaniu zabezpieczeń technicznych. Ataki phishingowe projektowane są tak, by wywołać określoną reakcję użytkownika. Wykorzystują silne bodźce emocjonalne, takie jak presja czasu, stres czy ciekawość, a także autorytet nadawcy.

- Równie dobrze działają wiadomości, które wpisują się w codzienny rytm pracy. Wiarygodnie naśladują procesy w firmie i w ten sposób usypiają czujność odbiorcy. Dodatkowo skuteczności takich prób sprzyja pośpiech, zmęczenie i wielozadaniowość – zwłaszcza gdy wiadomości są odczytywane na urządzeniach mobilnych, gdzie trudniej dokładnie sprawdzić adres nadawcy czy link − tłumaczy Magdalena Baraniewska, Channel Sales Executive w Nimblr.

Analiza zwraca uwagę nie tylko na efektywność konkretnych scenariuszy, ale również na język, za pomocą którego przygotowano fałszywą komunikację. Użytkownicy stosunkowo rzadko zwracają uwagę na wiadomości phishingowe napisane po angielsku − odnotowują one najniższy wskaźnik kliknięć. Znacznie częściej reagują natomiast na fałszywe wiadomości w języku lokalnym. Takie komunikaty wydają się odbiorcom bardziej autentyczne i lepiej wpisują się w codzienny kontekst pracy. Widać to również w danych dla Polski, gdzie najwyższe wskaźniki kliknięć osiągały scenariusze przygotowane po polsku.  


Trenować odporność na cyberataki

Dane wskazują, że średni wskaźnik kliknięć w symulowane kampanie phishingowe w przedsiębiorstwach prowadzących szkolenia z cyberbezpieczeństwa wynosi zaledwie 1,5 proc. Ponadto, pracownicy, którzy przeszli trening w ciągu ostatnich 30 dni, są nawet czterokrotnie bardziej skłonni zgłaszać podejrzane wiadomości. To potwierdza, że regularność treningów ma bezpośrednie przełożenie na poziom odporności firmy na cyfrowe zagrożenia.

- Skuteczna prewencja przed cyberzagrożeniami musi bazować na ciągłych treningach. W praktyce oznacza to konieczność regularnego testowania użytkowników poprzez symulacje ataków oraz udzielania im natychmiastowej informacji zwrotnej w przypadku popełnienia błędu − na przykład w formie krótkich wskazówek pokazujących, które elementy fałszywej wiadomości powinny wzbudzić podejrzenie i jaka reakcja byłaby właściwa. Takie podejście buduje trwałą odporność firmy - podsumowuje Joanna Stawicka, ekspert firmy Nimblr.  


Fot. East News/zdj. ilustracyjne

Tomasz Wypych. 

Udostępnij Udostępnij Lubię to! Skomentuj Obserwuj notkę

Komentarze

Pokaż komentarze

Inne tematy w dziale Technologie