Phishing — najgroźniejsza forma ataku
Phishing to podszywanie się pod zaufane instytucje (bank, urząd, serwis społecznościowy) w celu wyłudzenia danych logowania. W 2025 ataki phishingowe stały się bardziej zaawansowane dzięki sztucznej inteligencji — wiadomości są bezbłędne językowo i dostosowane do konkretnej osoby (spear phishing). Weryfikuj zawsze adres nadawcy, nie klikaj w linki z e-maili, wchodź na strony przez przeglądarkę.
Przejęcia kont (Account Takeover)
Przejęcie konta to jeden z najczęstszych problemów, z którymi zgłaszają się klienci HakerNaZlecenie. Haker zdobywa dane logowania przez phishing lub wyciek danych, loguje się, zmienia e-mail i hasło, odcinając Cię od konta. Ochrona: unikalne silne hasła dla każdego serwisu (menedżer haseł) i obowiązkowe 2FA przez aplikację autentykator.
Ransomware — szyfrowanie danych dla okupu
Ransomware szyfruje pliki na komputerze i żąda okupu za odszyfrowanie. Atakuje firmy i osoby prywatne. Źródłem jest zwykle zainfekowany załącznik e-mail lub pobrany plik. Ochrona: regularne kopie zapasowe (backup 3-2-1), aktualizacje systemu i oprogramowania antywirusowego, unikanie pobierania plików z nieznanych źródeł.
Wycieki danych i credential stuffing
Co roku dochodzi do tysięcy wycieków danych z serwisów internetowych. Jeśli używasz tego samego hasła w wielu miejscach, jedno naruszenie kompromituje wszystkie konta. Credential stuffing to automatyczne testowanie skradzionych danych logowania na innych serwisach. Sprawdź czy Twoje dane wyciekły: haveibeenpwned.com.
Inżynieria społeczna (social engineering)
Social engineering to manipulacja psychologiczna — haker dzwoni, podszywając się pod pracownika banku lub IT, i prosi o hasło lub kod 2FA. Nikt z legalnych instytucji nigdy nie pyta o pełne hasło. Jeśli masz wątpliwości — rozłącz się i zadzwoń na oficjalny numer instytucji.