Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

PhishingZagrożenia Internetowe

Phishing 2.0 – jak cyberprzestępcy oszukują nas w mediach społecznościowych?

piotrek

Piotr R

19 maja 2025

Nie da się zaprzeczyć, że media społecznościowe na zawsze zmieniły sposób, w jaki wchodzimy ze sobą w interakcje. Media społecznościowe stały się ważniejsze niż kiedykolwiek w ciągu ostatnich kilku lat. Niezależnie od tego, czy korzystaliśmy z naszych kanałów mediów społecznościowych, aby zabić czas, czy też łączyć się z przyjaciółmi i rodziną, pomagały nam czuć się połączonymi, informowały nas lub po prostu dawały nam powód do śmiechu. Niestety, były również wykorzystywane do szerzenia dezinformacji, promowania oszustw, a ostatnio do kradzieży danych i oszustw phishingowych. Dlatego w tym artykule przedstawimy, co to znaczy phishing, oszustwa internetowe na Facebooku, zagrożenia na LinkedIn oraz najlepsze sposoby na ochronę przed phishingiem.

Smartfon i napis social media

Cyberprzestępczość wymierzona w użytkowników mediów społecznościowych

Ponieważ tylko niewielki procent prób phishingu w social mediach kiedykolwiek kończy się sukcesem, oszuści muszą skupić się na jak największej liczbie odbiorców, co sprawia, że każda platforma z dużą bazą użytkowników jest atrakcyjnym celem. W rezultacie platformy gier i media społecznościowe stały się idealnymi miejscami do wdrażania kampanii phishingowych, a popularne platformy, takie jak Facebook, Instagram, YouTube, Twitter, Steam, Roblox i Twitch, mogą pochwalić się milionami użytkowników. A te platformy są jeszcze bardziej atrakcyjne, ponieważ często zawierają informacje o kartach kredytowych lub aktywa cyfrowe, takie jak waluta w grze, które można sprzedawać w darknecie.

Według Statista konta do gier mają największy udział w przychodach rynkowych w stałym wzroście globalnego rynku cyfrowego — z szacunkami miliarda graczy online na całym świecie. Przewiduje się, że liczba ta przekroczy 1,3 miliarda w roku 2025. Wraz z tą rosnącą liczbą użytkowników możemy oczekiwać, że cyberprzestępcy będą nadal atakować te platformy w celu przeprowadzenia ataków phishingowych i innych oszustw.

Zaangażowanie i zaufanie

Nie tylko liczba użytkowników sprawia, że gry i platformy społecznościowe są atrakcyjnym celem ataków phishingowych. Wszystko w grach i platformach społecznościowych koncentruje się na zwiększaniu zaangażowania, co oznacza, że użytkownicy są już w stanie umysłu, w którym są gotowi udostępniać informacje osobiste i odpowiadać na każde wezwanie do działania, jakie mogą zobaczyć; oszuści chętnie wykorzystują to na swoją korzyść.

Najczęściej imitowane platformy społecznościowe do phishingu

Przestępcy uwielbiają używać Facebooka, największej sieci społecznościowej na świecie, jako przynęty do ataków phishingowych. Inne aplikacje Meta, WhatsApp i Instagram, znalazły się na odległym drugim i trzecim miejscu jako sieci, które są najczęściej imitowane. LinkedIn ledwo mieści się w pierwszej dwudziestce sieci społecznościowych pod względem wielkości, ale zajmuje czwarte miejsce jako platforma wykorzystywana do phishingu.

Przykład phishingu na Facebooku

Jednym z pojawiających się ataków phishingowych w 2025 roku jest nowy scam, który imituje Facebooka i wykorzystuje funkcję tagowania platformy, aby oszukać właścicieli stron, by uwierzyli, że naruszyli warunki korzystania z serwisu Facebook. Istnieje kilka odmian tego ataku, ale wszystkie prowadzą do witryn phishingowych zaprojektowanych w celu kradzieży danych uwierzytelniających właściciela strony.

Po opublikowaniu wpisu na złośliwej stronie ofiary otrzymują powiadomienie z informacją, że muszą szybko podjąć działania, aby zapobiec trwałemu wyłączeniu ich stron. Taka taktyka wywołuje zarówno zamieszanie, jak i poczucie pilności, a oba te czynniki są ważnymi elementami skutecznej kampanii phishingowej.

Źródło powiadomienia jest niejasne, ponieważ ofiary mogą sądzić, że jest to oficjalne powiadomienie, które wymaga szybkiego działania, Tym samym trudniej im dostrzec oznaki ostrzegawcze sugerujące, że wiadomość jest niebezpieczna.

Skradzione konta mogą być następnie wykorzystywane do kilku złośliwych celów — takich jak promowanie oszustw, wyświetlanie podejrzanych reklam, podszywanie się pod firmy lub odsprzedawanie dostępu innym przestępcom. Badacze Bitdefender zaobserwowali, że jedna strona phishingowa publikowała nowy post co kilka minut, co daje łącznie około 47 postów na godzinę, przy czym każdy post oznaczał 25–30 stron. W rezultacie ponad 1000 stron było atakowanych co godzinę przez kilka dni, zanim Facebook je zablokował.

Ten typ spamu wydaje się być w stanie ominąć systemy wykrywania nieautentycznych zachowań Facebooka zaskakująco dobrze. Pierwszą linią obrony dla właścicieli stron jest zabezpieczenie swojego konta osobistego silnym, unikalnym hasłem i włączenie 2FA (uwierzytelniania dwuskładnikowego). Powinieneś również okresowo sprawdzać, które aplikacje, agencje lub byli pracownicy mają dostęp do Twojej strony.

Phishing na Instagramie

Phishing na Instagramie to coraz powszechniejsze zagrożenie, które dotyka zarówno zwykłych użytkowników, jak i popularnych influencerów. Polega on na podszywaniu się pod zaufane źródła – najczęściej oficjalny support Instagrama, znane marki lub znajomych – w celu wyłudzenia danych logowania, danych osobowych lub nawet pieniędzy. Cyberprzestępcy wykorzystują do tego fałszywe wiadomości (DM-y), e-maile oraz specjalnie przygotowane strony internetowe, które wyglądają niemal identycznie jak oficjalna strona logowania do Instagrama.

Typowym scenariuszem phishingu jest otrzymanie wiadomości od cyberprzestępcy na Instagramie, w której użytkownik informowany jest o naruszeniu regulaminu, zgłoszeniu naruszenia praw autorskich lub groźbie usunięcia konta. W treści wiadomości znajduje się link prowadzący do fałszywej strony logowania, gdzie niczego nieświadomy użytkownik podaje swoje dane, które trafiają bezpośrednio w ręce oszustów. Często takie wiadomości zawierają też groźby lub nacisk emocjonalny, mające skłonić ofiarę do natychmiastowego działania.

Inną formą phishingu są wiadomości od rzekomych znajomych, którzy proszą o pomoc, na przykład w formie przekazania kodu bezpieczeństwa z SMS-a. W rzeczywistości kod ten umożliwia przestępcom przejęcie konta. Zdarza się też, że konta wcześniej zhakowane są wykorzystywane do dalszego rozsyłania fałszywych wiadomości, co zwiększa wiarygodność ataku.

Aby chronić się przed phishingiem na Instagramie, warto stosować uwierzytelnianie dwuskładnikowe (2FA), nigdy nie klikać w podejrzane linki oraz zawsze dokładnie sprawdzać adresy stron, na które jesteśmy przekierowywani. Instagram nigdy nie prosi użytkowników o podanie haseł przez wiadomości prywatne czy e-mail. W razie wątpliwości, najlepiej zgłosić podejrzaną aktywność bezpośrednio przez aplikację. Edukacja i ostrożność są najlepszą formą obrony przed tego typu zagrożeniami.

Phishing na LinkedIn

Phishing na LinkedIn to coraz poważniejsze zagrożenie, szczególnie że platforma ta skupia osoby związane z biznesem, technologią i rekrutacją, czyli grupy atrakcyjne dla cyberprzestępców. Ataki phishingowe na LinkedIn często mają na celu wyłudzenie danych logowania, informacji zawodowych, danych kontaktowych lub zainfekowanie urządzeń złośliwym oprogramowaniem. Ze względu na profesjonalny charakter serwisu, wielu użytkowników traktuje otrzymywane wiadomości z większym zaufaniem, co niestety ułatwia oszustom działanie.

Typowym przykładem phishingu na LinkedIn są wiadomości prywatne (DM), w których oszuści podszywają się pod rekruterów, przedstawicieli firm lub współpracowników. Użytkownik otrzymuje pozornie wiarygodną ofertę pracy lub zaproszenie do projektu, zawierające link do „oferty” lub „dodatkowych informacji”. Po kliknięciu link prowadzi do strony łudząco podobnej do LinkedIna, gdzie proszeni jesteśmy o ponowne zalogowanie się – w rzeczywistości wpisujemy dane na stronie kontrolowanej przez przestępców.

Inną formą phishingu są fałszywe e-maile, które informują o zmianach w koncie, konieczności weryfikacji tożsamości lub ostrzegają przed jego zablokowaniem. Tego typu wiadomości często zawierają logo LinkedIna i profesjonalny język, co czyni je trudnymi do odróżnienia od autentycznych komunikatów. Kliknięcie w zawarte w nich linki może prowadzić do przejęcia konta lub infekcji komputera.

Aby chronić się przed phishingiem na LinkedIn, warto zachować ostrożność wobec niespodziewanych wiadomości, zwłaszcza tych zawierających linki. Zawsze należy sprawdzać adres URL strony, na którą zostajemy przekierowani, oraz nie podawać danych logowania poza oficjalną stroną LinkedIna. Włączenie uwierzytelniania dwuskładnikowego oraz regularna zmiana hasła również zwiększają bezpieczeństwo. Edukacja w zakresie cyberzagrożeń i sceptycyzm wobec podejrzanych wiadomości są kluczowe w zapobieganiu phishingowi na tej profesjonalnej platformie.

Zagrożenie phishingiem dla graczy

Innym czynnikiem, który sprawia, że oszuści atakują platformy społecznościowe i do gier, jest demografia ich użytkowników. Na przykład, według Statista, 45% użytkowników platformy Roblox ma 12 lat lub mniej, co oznacza, że wielu z nich nie będzie zaznajomionych z zagrożeniami online i w rezultacie będą bardziej podatni na cyberprzestępstwa.

W jednym z przykładów oszustw wymierzonych w użytkowników Roblox, atakujący wykorzystali filmy z YouTube, aby zachęcić dzieci do kliknięcia linku w celu uzyskania darmowych Robuxów (waluty w grze), a link prowadził widzów do witryn phishingowych, gdzie przestępcy mogli zbierać dane logowania. Phisherzy przejęli również konta Roblox tą samą techniką, używając fałszywych reklam użytkowników (system wiadomości w grze Roblox).

Bazy danych firm z branży gier są ogromne. Niektóre badania wykazują, że są jeszcze bardziej popularne wśród dzieci niż media społecznościowe. Ponieważ gry nie są zazwyczaj kojarzone z wysokim ryzykiem finansowym, gracze mają tendencję do nietraktowania swojego bezpieczeństwa zbyt poważnie. A dzieci zazwyczaj w ogóle nie są świadome kwestii bezpieczeństwa.

Najczęściej imitowane platformy gier do phishingu

Oszustwa phishingowe stają się coraz skuteczniejsze w atakowaniu miliardów graczy na całym świecie. Fałszywe e-maile przypisywane Steam, największej platformie gier na komputery stacjonarne, stanowią najczęstsze ataki. Oszustwa podszywające się pod Roblox, platformę gier niezwykle popularną wśród użytkowników Internetu poniżej 16 roku życia, zajmują drugie miejsce, a następnie Garena, bezpłatną platformę gier z siedzibą w Singapurze.

Wzrost liczby oszustw wyborczych

Gdzie indziej wzrost popularności gier free-to-play (F2P), takich jak Fortnite — które zarabiają pieniądze poprzez zakupy skórek, broni itp. w grze — doprowadził do znacznego wzrostu liczby oszustw wymierzonych w graczy na Steam. Często obejmują one darmowe oferty lub, ostatnio, oszustwa związane z głosowaniem.

Według raportów badaczy cyberbezpieczeństwa oszustwa związane z głosowaniem pojawiły się po raz pierwszy w 2022 r. i są wykorzystywane do kradzieży kont Steam. Atak rozpoczyna się na kanale Steam lub Discord, a wiadomość które wydają się pochodzić od znajomego i proszą ofiarę o kliknięcie linku i zagłosowanie na jej drużynę. Link kieruje do strony phishingowej. Po kliknięciu na niego konto Steam trafia do atakującego.

Aby uniknąć takich zagrożeń, Bitdefender zaleca rodzicom rozmowę z dziećmi na temat higieny bezpieczeństwa. Obejmowałoby to zalecenie im korzystania z silnego generatora haseł i uwierzytelniania dwuskładnikowego dla wszystkich kont do gier, zwłaszcza kont, które są w jakikolwiek sposób połączone z kartami kredytowymi. Może to być również dobra okazja do omówienia legalności dostępu do zhakowanych i pirackich materiałów online.

Jednym z najczęstszych sposobów, w jaki gracze infekują swoje urządzenia, jest poszukiwanie pirackich gier lub innych rodzajów oszustw, które można znaleźć za pośrednictwem kanałów Discordzie. Oszustom rzadko się udaje, ponieważ cracki mogą nawet nie działać. Często jednak dostarczają złośliwe oprogramowanie, takie jak infostealers.

Cyberprzestępczość reklamowana w mediach społecznościowych

Na koniec, nie możemy mówić o cyberprzestępczości i mediach społecznościowych bez bliższego przyjrzenia się syndykacji reklam cyberprzestępców na platformach mediów społecznościowych. To, że Twój osobisty kanał memów o kotach i przekąskach nie odzwierciedla tych reklam, nie oznacza, że ich tam nie ma. Nasuwa się pytanie: dlaczego cyberprzestępcy reklamowaliby swoją nielegalną działalność na legalnych platformach? Cóż, tak naprawdę nie ma jednej odpowiedzi. Ale wiemy, że wielu finansowo zmotywowanych aktorów zagrożeń nie będzie unikać schematu, jeśli nagroda przewyższy ryzyko (ich zdaniem).

Jednym z rodzajów cyberprzestępstw powszechnie reklamowanych na Facebooku jest kradzież kart kredytowych. Obejmuje to użytkowników kupujących i sprzedających skradzione karty kredytowe, oferty cardingu jako usługi, podmioty zagrażające wymieniające się metodami cardingu, a nawet niektórych przechwalających się oszustów chwalących się wyciekiem danych CVV2 – być może próbując zarobić trochę pieniędzy.

Badacze zaobserwowali, że cyberprzestępcy reklamują filmy na YouTube, które uczą hakowania lub reklamują luki w zabezpieczeniach. Niektóre fora cyberprzestępców mają nawet własne dedykowane kanały na platformach społecznościowych, które są publicznie dostępne. Są one nie tylko skuteczne w udostępnianiu taktyk, technik i procedur hakerskich (TTP), ale także służą jako narzędzie rekrutacyjne dla każdego w Internecie, kto chce dowiedzieć się więcej o hakowaniu black-hat.

Platformy mediów społecznościowych mają również grupy poświęcone oszustwom, których użytkownicy nie przejmują się ukrywaniem swojej przestępczej działalności. Informacje udostępniane otwarcie w grupach obejmują naruszone dane finansowe, takie jak numery kart kredytowych z danymi osobowymi i kodami autoryzacyjnymi, poradniki na temat cyberprzestępczości, a także oferty komercyjne, takie jak złośliwe oprogramowanie.

Jak rozpoznać phishing na social mediach?

Oszuści wykorzystują wiadomości e-mail lub SMS, aby próbować ukraść Twoje hasła, numery kont lub inne cenne dane. Jeśli phisherzy zdobędą te informacje, mogą uzyskać dostęp do Twojego konta e-mail, bankowego lub innych kont. Mogą też sprzedać Twoje informacje innym oszustom. Oszuści przeprowadzają tysiące ataków phishingowych tego typu każdego dnia — i często są one skuteczne.

Oszuści często udoskonalają swoje taktyki, aby nadążać za najnowszymi wiadomościami i trendami. Oto kilka typowych taktyk stosowanych w wiadomościach e-mail i SMS-ach phishingowych.

E-maile i wiadomości tekstowe phishingowe często opowiadają historię, która ma na celu nakłonienie Cię do kliknięcia łącza lub otwarcia załącznika. Możesz otrzymać nieoczekiwaną wiadomość e-mail lub SMS, która wygląda, jakby pochodziła od firmy, którą znasz lub której ufasz, np. banku, firmy obsługującej karty kredytowe lub firmy świadczącej usługi komunalne. Albo może pochodzić ze strony internetowej lub aplikacji do płatności online. Wiadomość może pochodzić od oszusta, który może:

  • Twierdzić że zauważyli podejrzaną aktywność lub próby logowania.
  • Twierdzić, że jest problem z Twoim kontem lub informacjami o płatnościach.
  • Powiedzieć, że musisz potwierdzić pewne informacje osobiste lub finansowe.
  • Dołączyć fakturę, której nie rozpoznajesz.
  • Chcieć, abyś kliknął link, aby dokonać płatności.
  • Twierdzić, że kwalifikujesz się do rejestracji w celu uzyskania zwrotu podatku od rządu.
  • Oferować kupon na darmowe rzeczy.
  • Oto oznaki, że wiadomość jest próbą oszustwa, mimo że wygląda, jakby pochodził od firmy, którą znasz — a w nagłówku znajduje się nawet logo tej firmy:
  • Wiadomość zawiera ogólne powitanie.
  • W wiadomości napisano, że Twoje konto jest wstrzymane z powodu problemu z rozliczeniami.
  • W wiadomości znajdziesz zaproszenie do kliknięcia linku umożliwiającego aktualizację danych płatności.

Podczas gdy prawdziwe firmy mogą komunikować się z Tobą za pośrednictwem poczty e-mail, legalne firmy nie będą wysyłać wiadomości e-mail ani SMS-ów z linkiem do aktualizacji Twoich danych płatniczych. E-maile phishingowe mogą często mieć realne konsekwencje dla osób, które podają oszustom swoje dane, w tym kradzież tożsamości.

Jak chronić się przed atakami phishingowymi?

Filtry spamu w Twojej poczcie e-mail mogą blokować wiele wiadomości phishingowych w Twojej skrzynce odbiorczej. Jednak oszuści zawsze próbują przechytrzyć filtry spamu, więc dodatkowe warstwy ochrony mogą pomóc. Oto cztery sposoby ochrony przed atakami phishingowymi.

Najlepsze sposoby ochrony przed phishingiem:

  • Chroń swój komputer, używając programu antywirusowego, np. Bitdefender Total Security. Ustaw oprogramowanie tak, aby aktualizowało się automatycznie, dzięki czemu poradzi sobie z nowymi zagrożeniami bezpieczeństwa.
  • Chroń swój telefon komórkowy, ustawiając oprogramowanie tak, aby aktualizowało się automatycznie. Te aktualizacje mogą zapewnić Ci krytyczną ochronę przed zagrożeniami bezpieczeństwa.
  • Chroń swoje konta, korzystając z uwierzytelniania wieloskładnikowego. Niektóre konta oferują dodatkowe zabezpieczenia, wymagając dwóch lub więcej danych uwierzytelniających do zalogowania się na konto. Nazywa się to uwierzytelnianiem wieloskładnikowym.
  • Chroń swoje dane, tworząc ich kopię zapasową. Twórz kopie zapasowe danych na swoim komputerze na zewnętrznym dysku twardym lub w chmurze. Twórz również kopie zapasowe danych na swoim telefonie.
  • Kieruj się zasadą zero trust. Jeśli otrzymasz podejrzaną wiadomość, to od razu zablokuj rozmówcę i go zignoruj.

Co zrobić, jeśli podejrzewasz atak phishingowy?

Jeśli otrzymasz wiadomość e-mail lub SMS z prośbą o kliknięcie łącza lub otwarcie załącznika, odpowiedz na poniższe pytanie:

Czy mam konto w tej firmie lub czy znam osobę, która się ze mną skontaktowała?

Jeśli odpowiedź brzmi „Nie”, może to być oszustwo phishingowe. Wróć i zapoznaj się z poradami w Jak rozpoznać phishing i szukać oznak oszustwa phishingowego. Jeśli je zobaczysz, zgłoś wiadomość, a następnie ją usuń.

Jeśli odpowiedź brzmi „Tak”, skontaktuj się z firmą, używając numeru telefonu lub strony internetowej, o której wiesz, że jest prawdziwa — a nie informacji zawartych w wiadomości e-mail. Załączniki i linki mogą instalować szkodliwe oprogramowanie.

Jak zgłaszać phishing?

Jeśli otrzymałeś e-mail lub wiadomość tekstową phishing, zgłoś to. Informacje, które podasz, pomogą w walce ze oszustami.

Jeśli otrzymałeś wiadomość e-mail zawierającą próbę wyłudzenia informacji, przekaż ją do CERT Polska.

Ostatnie przemyślenia i rozważania

Podkreśliliśmy tutaj tylko kilka z nich, ale istnieje niezliczona ilość innych przykładów phishingu w social mediach, co sugeruje, że cyberprzestępczość w mediach społecznościowych nie zniknie w najbliższym czasie. W rzeczywistości wydaje się, że rozwój phishingu w 2025 roku tylko przyspieszyły w trakcie pandemii, a obrońcy sieci próbują nadążyć za innowacyjnymi metodami cyberprzestępców. Pomimo aktualizacji zabezpieczeń i poprawek, które pomagają zapobiegać przyszłym zagrożeniom, aktorzy zagrożeń w mediach społecznościowych nadal znajdują sposoby na kreatywność i wykorzystują naszą naiwność przeciwko nam. Z tego powodu świadomość bezpieczeństwa jest jednym z najlepszych narzędzi, jakie mamy do dyspozycji, gdy korzystamy z mediów społecznościowych.


Autor


piotrek

Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy