Phishing – na czym polega i jak się przed nim chronić?

Aktualizacja: 14 minut czytania
Phishing

Phishing to jedna z najczęstszych metod oszustwa w internecie, polegająca na podszywaniu się pod zaufane osoby lub instytucje w celu wyłudzenia danych. Według raportu CERT Polska podsumowującego 2024 rok, zespół otrzymał ponad 600 tysięcy zgłoszeń cyberincydentów, z czego phishing stanowił zdecydowaną większość. W tym poradniku wyjaśniamy, jak rozpoznać atak phishingowy, jakie formy najcześciej przybiera w 2026 roku oraz co zrobić, aby skutecznie się przed nim zabezpieczyć.

Co to jest phishing?

Wyobraź sobie, że nagle tracisz dostęp do swojej skrzynki e-mail, profilu na Facebooku albo konta bankowego. Twoje oszczędności znikają, a poufne informacje trafiają w ręce przestępców. Każdy z tych scenariuszy może być efektem skutecznego ataku phishingowego. Choć można się przed nim bronić, wymaga to stałej czujności, bo nikt nie jest w pełni odporny na phishing, niezależnie od poziomu wiedzy i doświadczenia.

Nazwa tego cyberprzestępstwa celowo nawiązuje do angielskiego słowa „fishing” (łowienie ryb). Hakerzy „zarzucają przynętę” na wielu użytkowników jednocześnie, licząc na to, że część z nich da się złapać. Mimo pozornej prostoty, phishing pozostaje jednym z największych zagrożeń w sieci. Jego siła nie tkwi w zaawansowanych technologiach, lecz w socjotechnice. Atakujący wykorzystują ludzką psychikę, emocje i naturalne odruchy. To właśnie człowiek, a nie system komputerowy, jest głównym celem i najsłabszym ogniwem w łańcuchu zabezpieczeń.

Skala problemu rośnie z roku na rok. Jak wynika z raportu CERT Polska za 2024 rok, liczba zgłoszeń wzrosła o 62% w porównaniu z rokiem 2023, a zespół zarejestrował ponad 600 tysięcy zgłoszeń, a obsłużył ponad 100 tysięcy incydentów cyberbezpieczeństwa. Phishing stanowił 39% wszystkich zarejestrowanych przypadków, co dało ponad 40 tysięcy incydentów tego typu. Najczęściej przestępcy podszywali się pod serwisy OLX (9 865 przypadków), Allegro (4 053) oraz Facebook (3 871).

Phishing
Phishing to jeden z najczęstszych ataków

Przykłady phishingu – jak wyglądają ataki?

Phishing przybiera wiele różnych form i stale ewoluuje. Poznanie typowych scenariuszy ataków pozwoli Ci skuteczniej chronić się przed zagrożeniem. Warto wiedzieć, że skuteczność phishingu nie wynika z zaawansowanej technologii, ale z umiejętnego wykorzystania socjotechniki i psychologii. Oszuści tworzą przekonujące wiadomości, które wywołują silne emocje (strach, ciekawość, pośpiech), podszywają się pod zaufane instytucje i zawierają niebezpieczne linki lub załączniki.

Masowe ataki phishingowe

Cyberprzestępcy najczęściej stosują masowy phishing, wysyłając tysiące identycznych lub bardzo podobnych wiadomości do przypadkowych odbiorców. Oto najpopularniejsze scenariusze, z którymi możesz się zetknąć.

Fałszywe wiadomości od banków i firm kurierskich to zdecydowanie najczęstszy typ ataku w Polsce. Otrzymujesz SMS lub e-mail informujący o rzekomym problemie z kontem bankowym, konieczności potwierdzenia tożsamości lub o paczce, za którą musisz dopłacić niewielką kwotę. Link w wiadomości prowadzi do spreparowanej strony, która wygląda identycznie jak strona banku lub firmy kurierskiej, ale służy wyłącznie do przechwycenia Twoich danych logowania lub danych karty płatniczej.

Podszywanie się pod platformy zakupowe to kolejny bardzo popularny schemat. Przestępcy masowo tworzą fałszywe strony imitujące Allegro lub OLX i rozsyłają wiadomości o rzekomych problemach z zamówieniem, konieczności weryfikacji konta lub atrakcyjnych promocjach. Na OLX szczególnie popularny jest schemat, w którym „kupujący” przesyła sprzedawcy link do odbioru płatności, prowadzący do fałszywej bramki płatniczej.

Fałszywe inwestycje to jedno z największych zagrożeń 2024 roku. Według danych CERT Orange Polska, aż 60% oszustw phishingowych dotyczyło właśnie fałszywych platform inwestycyjnych. Przestępcy wykorzystują wizerunek znanych osób (polityków, biznesmenów, celebrytów) do promowania rzekomych systemów inwestycyjnych obiecujących ogromne zyski. Reklamy tego typu pojawiają się najczęściej w mediach społecznościowych, a po kliknięciu trafiasz na profesjonalnie wyglądającą stronę, która ma Cię przekonać do wpłaty pieniędzy.

Podszywanie się pod instytucje państwowe to kolejna popularna metoda. Wiadomości rzekomo od ZUS, urzędu skarbowego, policji czy sądu informują o konieczności uregulowania zaległości, weryfikacji danych lub wszczęciu postępowania. Często zawierają załączniki PDF z fałszywymi dokumentami urzędowymi, które mają na celu zainfekowanie komputera złośliwym oprogramowaniem lub wyłudzenie danych.

Oszustwo „na dziecko” przez WhatsApp – ten scenariusz był jednym z głośniejszych zagrożeń w 2024 roku. Oszust wysyła wiadomość na WhatsApp, podszywając się pod syna lub córkę ofiary. Twierdzi, że zmienił numer telefonu (bo np. stary telefon wpadł do wody albo się nagle zepsuł) i prosi o pilną pomoc finansową, najczęściej o wysłanie kodu BLIK. Wiadomość jest napisana w sposób, który ma wzbudzić emocje rodzicielskie i wymusić szybką reakcję, zanim ofiara zdąży zweryfikować tożsamość nadawcy. To prosty, ale niezwykle skuteczny atak, bo bazuje na jednym z najsilniejszych ludzkich odruchów: chęci pomocy własnemu dziecku.

Personalizowane ataki phishingowe

Oprócz masowych kampanii istnieją też zaawansowane, precyzyjnie wycelowane formy phishingu, które są znacznie trudniejsze do wykrycia.

Spear phishing to atak wymierzony w konkretną osobę. Przestępca zbiera informacje o ofierze z mediów społecznościowych, wycieków danych i innych źródeł, a następnie tworzy spersonalizowaną wiadomość. Zamiast ogólnego „Drogi Kliencie” pisze np. „Panie Janie, w nawiązaniu do umowy nr 123/ABC…”. Taka wiadomość jest wielokrotnie trudniejsza do rozpoznania jako fałszywa.

Whaling to odmiana spear phishingu skierowana przeciwko osobom na wysokich stanowiskach w firmach i instytucjach (dyrektorzy, prezesi, managerowie), które mają dostęp do szczególnie cennych danych lub mogą autoryzować duże przelewy.

Business Email Compromise (BEC) polega na przejęciu lub podszywaniu się pod firmową skrzynkę e-mail pracownika (najczęściej z działu finansowego lub zarządu) w celu manipulowania przepływami pieniężnymi. Przestępca podszywa się np. pod prezesa i zleca przelew na „nowe konto kontrahenta”.

Phishing z ujawnieniem hasła to szczególnie stresujący wariant. Ofiara otrzymuje wiadomość zawierającą jej prawdziwe hasło (pochodzące z wcześniejszego wycieku danych), co ma uwiarygodnić groźby przestępcy i wymusić zapłatę okupu. Samo hasło najczęściej pochodzi ze starych wycieków i nie oznacza, że ktoś ma aktualny dostęp do Twoich kont, ale efekt psychologiczny bywa bardzo silny.

Ataki phishingowe
Ataki phishingowe mogą przybierać różne formy

Nowe formy phishingu zyskują na popularności

Phishing nieustannie ewoluuje, a przestępcy adaptują się do nowych technologii i nawyków użytkowników. W 2025 roku rosła popularność nowych, coraz bardziej wyszukanych form phishingu.

Phishing wspomagany sztuczną inteligencją to prawdopodobnie najważniejszy trend ostatnich lat. Przestępcy wykorzystują narzędzia AI do generowania perfekcyjnych językowo wiadomości phishingowych, personalizowania ataków na masową skalę i tworzenia przekonujących deep fake’ów głosowych (vishing). Wiadomości tworzone przez AI nie zawierają typowych błędów językowych, które do niedawna były jednym z głównych sygnałów ostrzegawczych.

Vishing (phishing głosowy) to ataki realizowane przez telefon. Oszust dzwoni, podszywając się pod pracownika banku, policjanta lub urzędnika, i próbuje nakłonić ofiarę do podania danych, zainstalowania aplikacji do zdalnego dostępu lub wykonania przelewu. W 2025 roku vishing staje się jeszcze groźniejszy dzięki technologii klonowania głosu opartej na AI.

Quishing (phishing przez kody QR) to rosnące zagrożenie. Oszuści umieszczają fałszywe kody QR w e-mailach, na plakatach, ulotkach, a nawet naklejają je na parkometrach lub w restauracjach. Po zeskanowaniu kodu trafiasz na spreparowaną stronę, która może wyłudzić Twoje dane lub zainfekować urządzenie. Kody QR są szczególnie niebezpieczne, bo nie widać docelowego adresu URL przed zeskanowaniem.

Smishing (phishing przez SMS) nie jest nowy, ale w 2024 roku osiągnął rekordową skalę. CERT Polska odnotował 355 tysięcy zgłoszeń podejrzanych wiadomości SMS, co stanowi wzrost o 60% w porównaniu z 2023 rokiem. Najczęstsze scenariusze to fałszywe powiadomienia o paczkach, zaległych płatnościach lub blokadzie konta.

Jak rozpoznać wiadomości phishingowe?

Rozpoznanie fałszywych wiadomości wymaga czujności i znajomości charakterystycznych sygnałów ostrzegawczych. Jeszcze kilka lat temu wystarczyło zwracać uwagę na rażące błędy językowe. Choć nadal się zdarzają, poziom językowy phishingowego spamu trafiającego do polskich skrzynek jest już znacznie wyższy. Grafiki, logotypy i formatowanie coraz częściej do złudzenia przypominają oficjalną komunikację firm i instytucji. Rozwój sztucznej inteligencji dodatkowo zaciera granicę między autentyczną a fałszywą komunikacją.

Na co zwrócić uwagę w wiadomości?

Adres nadawcy to pierwszy element, który powinieneś sprawdzić. Oszuści często stosują adresy e-mail, które na pierwszy rzut oka wyglądają wiarygodnie, ale zawierają drobne modyfikacje. Zamiast [email protected] możesz zobaczyć [email protected] lub [email protected]. Sprawdź dokładnie domenę (część po znaku @), bo to tam najczęściej kryje się podstęp.

Ton i treść wiadomości powinny wzbudzić Twoją czujność, jeśli zawierają elementy manipulacji. Komunikaty sugerujące pilność („Twoje konto zostanie zablokowane w ciągu 24 godzin”), zagrożenie („Wykryliśmy nieautoryzowaną transakcję”), wyjątkową okazję („Wygrałeś iPhone’a!”) lub konieczność natychmiastowego działania to klasyczne narzędzia socjotechniczne stosowane przez oszustów.

Subtelne niedoskonałości językowe nadal mogą zdradzać phishing, choć są coraz rzadsze. Zwróć uwagę na pojedyncze literówki, brak polskich znaków diakrytycznych (ą, ę, ś, ć itd.), nietypowe sformułowania lub nienaturalnie brzmiące zdania. W przypadku wiadomości generowanych przez AI błędy mogą być jeszcze trudniejsze do wychwycenia, ale zdarza się, że tekst brzmi zbyt „gładko” lub formalnie jak na dany kontekst.

Jakość elementów wizualnych bywa kolejną wskazówką. Nieznacznie rozmazane logotypy, nietypowe proporcje grafik lub drobne odstępstwa od oficjalnej identyfikacji wizualnej firmy mogą sugerować, że masz do czynienia z podróbką. Pamiętaj jednak, że coraz więcej fałszywych wiadomości jest wizualnie nie do odróżnienia od oryginałów.

Zasady, które warto zapamiętać

Instytucje finansowe nigdy nie proszą o logowanie poprzez link w wiadomości e-mail lub SMS. Bank komunikuje się z Tobą przez bezpieczne kanały bankowości elektronicznej, do których powinieneś logować się bezpośrednio, wpisując adres w przeglądarce.

Urzędy i instyrucje państwowe przesyłają komunikację przez dedykowane platformy (np. ePUAP/mObywatel/eZUS) lub tradycyjną pocztę. Jeśli otrzymasz podejrzaną wiadomość od urzędu, skontaktuj się z nim bezpośrednio przez oficjalny numer telefonu lub wchodząc na jego stronę bez klikania w jakikolwiek link.

Każda wiadomość wymuszająca pośpiech powinna wzbudzić Twoją czujność. Prawdziwe zagrożenia rzadko wymagają natychmiastowych przelewów pieniężnych lub podawania danych w ciągu kilku minut.

Zawsze sprawdzaj linki zanim je klikniesz. Najedź kursorem na link (bez klikania), aby zobaczyć prawdziwy adres URL, do którego prowadzi. Na telefonie przytrzymaj palec na linku, żeby podejrzeć adres docelowy.

Wyłudzenie danych karty
Celem phishingu jest często wyłudzenie poufnych danych

Jak rozpoznać strony phishingowe?

Fałszywe strony internetowe są podstawowym narzędziem w większości ataków phishingowych. Jak wskazuje CERT Polska, współczesne ataki wykorzystują dokładne kopie wizualne znanych serwisów, więc samego wyglądu strony nie da się już traktować jako wiarygodnego wyznacznika. Jedyną pewną metodą weryfikacji pozostaje analiza adresu URL w pasku przeglądarki.

Manipulacje w adresach URL

Przestępcy tworzą domeny, które na pierwszy rzut oka łudząco przypominają prawdziwe adresy stron. Stosują przy tym różne techniki, żeby zmylić ofiarę.

Najczęstszą metodą jest dodawanie nazwy znanej marki jako elementu dłuższego adresu. Przykładowo adres peka0.com.pl-enter.pl nie ma nic wspólnego z bankiem Pekao, mimo że zawiera tę nazwę. Prawdziwą domeną jest tu pl-enter.pl, a reszta to tylko ozdobnik mający zmylić użytkownika. Podobnie 0lx-pl.porta1.com nie jest stroną OLX (prawdziwa domena to porta1.com), a mbank.pl-com1.com nie jest stroną mBanku (prawdziwa domena to pl-com1.com).

Kolejna technika to zamiana podobnie wyglądających znaków. Litera O zastępowana zerem (0), mała litera l zamieniana na cyfrę 1, a niekiedy stosowane są nawet znaki z innych alfabetów, które wizualnie wyglądają identycznie jak łacińskie litery, ale prowadzą do zupełnie innej domeny.

Jak weryfikować autentyczność strony?

Zawsze sprawdzaj pełny adres w pasku przeglądarki. Najważniejsza jest główna domena, czyli część adresu tuż przed pierwszym ukośnikiem (/). To ona mówi Ci, na jakiej stronie tak naprawdę się znajdujesz. Wszystko, co jest przed nią (subdomeny), może być dowolnie ustawione przez właściciela domeny.

Zwracaj uwagę na nietypowe elementy strony. Fałszywe witryny często zawierają nadmiar reklam, podejrzane wyskakujące okna lub prośby o podanie większej ilości danych niż zwykle (np. numer PESEL przy logowaniu do serwisu, który nigdy go nie wymagał).

Korzystaj z narzędzi weryfikujących bezpieczeństwo stron. Możesz sprawdzić podejrzany adres w serwisach takich jak VirusTotal lub na Liście Ostrzeżeń CERT Polska. W 2024 roku dzięki tej liście zablokowano ponad 70 milionów prób wejść na niebezpieczne strony.

Jak się chronić przed phishingiem?

Najskuteczniejszą ochroną przed phishingiem jest połączenie świadomości zagrożeń z odpowiednimi narzędziami technicznymi. Sama wiedza nie wystarczy, ale bez niej nawet najlepsze zabezpieczenia mogą zawieść.

Świadomość i nawyki

Podstawą ochrony jest znajomość mechanizmów ataków phishingowych i wdrożenie nawyków, które minimalizują ryzyko.

Nie klikaj w podejrzane linki i zawsze weryfikuj nadawcę.
Jeśli cokolwiek budzi Twoje wątpliwości, zweryfikuj komunikację innym kanałem. Zadzwoń do nadawcy, napisz SMS lub sprawdź informację bezpośrednio na oficjalnej stronie danej instytucji. Nigdy nie używaj do tego numeru telefonu ani adresu podanego w podejrzanej wiadomości.

Ignoruj wiadomości wywierające presję czasu.
Oszuści celowo tworzą sytuacje, w których czujesz, że musisz działać natychmiast. Prawdziwe instytucje dają Ci czas na reakcję i nigdy nie wymagają podawania haseł przez e-mail lub SMS.

Zachowaj szczególną ostrożność wobec zbyt atrakcyjnych ofert.
Nienaturalnie niskie ceny, obietnice nadzwyczajnych zysków z inwestycji czy propozycje łatwych pieniędzy to klasyczne przynęty oszustów. Jeśli coś wygląda zbyt dobrze, żeby było prawdziwe, to prawdopodobnie tak właśnie jest.

Weryfikuj nietypowe wiadomości od znajomych.
Zwłaszcza te zawierające prośby o pieniądze, kody BLIK lub zalogowanie się na nieznane strony. Skontaktuj się z nimi telefonicznie lub osobiście, bo ich konta mogły zostać przejęte przez cyberprzestępców.

Nigdy nie loguj się do banku i platform z wrażliwymi danymi przez linki z wiadomości.
Zawsze wchodź na oficjalne strony bezpośrednio, wpisując adres w pasku przeglądarki lub korzystając z zapisanych zakładek.

W internecie kieruj się zasadą ograniczonego zaufania.
Nawet jeśli niekiedy uznasz prawdziwą wiadomość za podejrzaną, konsekwencje takiej ostrożności będą nieporównywalnie mniejsze niż skutki jednego udanego ataku, który może prowadzić do utraty pieniędzy lub wycieku danych.

Zabezpieczenia techniczne

Sama świadomość to nie wszystko. Warto wspierać się narzędziami, które znacząco podnoszą poziom bezpieczeństwa w internecie.

Włącz uwierzytelnianie dwuskładnikowe (2FA) na wszystkich kontach, które oferują taką opcję. To jeden z najskuteczniejszych sposobów ochrony, bo nawet jeśli ktoś pozna Twoje hasło, to nie zaloguje się bez drugiego składnika uwierzytelniania (kodu z aplikacji, SMS-a lub klucza sprzętowego).

Używaj menedżera haseł, który pomoże Ci tworzyć i przechowywać unikalne, silne hasła do każdego konta. Menedżer haseł ma dodatkową zaletę: nie wypełni automatycznie formularza logowania na fałszywej stronie, bo rozpoznaje domeny i nie da się nabrać na podróbkę.

Regularnie aktualizuj przeglądarkę i system operacyjny. Luki i błędy w oprogramowaniu są wykorzystywane przez przestępców do ataków i infekowania urządzeń. Dodatkowo, nowoczesne przeglądarki mają wbudowane mechanizmy wykrywania stron phishingowych i ostrzegają Cię przed wejściem na nie. Aktualizacje sprawiają, że te mechanizmy działają na bieżąco.

Korzystaj z wtyczek blokujących reklamy i niebezpieczne skrypty (np. uBlock Origin Lite dla Chrome). Wiele ataków phishingowych jest rozpowszechnianych przez złośliwe reklamy w mediach społecznościowych i na stronach internetowych.

Aktywuj zaawansowane zabezpieczenia antyspamowe w swojej poczcie e-mail. Większość dostawców poczty (Gmail, Outlook, Proton Mail) oferuje filtry, które automatycznie wykrywają i blokują dużą część wiadomości phishingowych.

Korzystaj z dobrego oprogramowania antywirusowego z wbudowaną ochroną przed phishingiem oraz z funkcji ochrony w VPN, jeśli go używasz. Wiele nowoczesnych usług VPN oferuje automatyczne blokowanie złośliwych stron.

Reagowanie na ataki phishingowe

Jeśli natkniesz się na próbę phishingu, Twoja reakcja ma znaczenie nie tylko dla Ciebie, ale też dla innych potencjalnych ofiar.

Zgłaszaj podejrzane wiadomości w swoim kliencie poczty, oznaczając je jako spam lub próbę phishingu. Pomaga to dostawcom poczty doskonalić filtry antyspamowe.

W przypadku podejrzenia włamania natychmiast zmień hasła do zagrożonych kont, najlepiej korzystając z innego, zaufanego urządzenia. Jeśli masz włączone 2FA, sprawdź, czy nie dodano nieznanych urządzeń do Twojego konta.

Monitoruj swoje konta bankowe pod kątem nieautoryzowanych transakcji. Jeśli zauważysz coś podejrzanego, niezwłocznie skontaktuj się z bankiem.

Informuj znajomych o zagrożeniu, jeśli odkryjesz próbę phishingu wykorzystującą Twój wizerunek, dane lub konto. Szybka reakcja może uchronić inne osoby przed stratami finansowymi.

Gdzie zgłosić phishing?

Phishing jest przestępstwem i powinien być zgłaszany odpowiednim instytucjom. W Polsce główną jednostką zajmującą się tego typu cyberprzestępczością jest CERT Polska, działający w strukturach NASK. Zespół funkcjonuje od 1996 roku i zajmuje się reagowaniem na incydenty naruszające bezpieczeństwo w sieci.

Podejrzane wiadomości SMS możesz przekazać na numer 8080. To stosunkowo nowy kanał zgłoszeń wdrożony przez CERT Polska we współpracy z operatorami telekomunikacyjnymi. Wystarczy „przekazać” lub „udostępnić” podejrzaną wiadomość na ten numer w swoim telefonie. W 2024 roku dzięki temu systemowi zablokowano blisko 1,5 miliona złośliwych wiadomości SMS. Pamiętaj, żeby przesyłać całą wiadomość w oryginalnej formie, nie wycinając z niej linków ani treści.

Zgłoszenia o atakach phishingowych można przesyłać przez formularz online dostępny na oficjalnej stronie CERT pod adresem incydent.cert.pl. To najlepszy sposób na zgłoszenie podejrzanego e-maila lub fałszywej strony internetowej.

W przypadku strat finansowych należy złożyć zawiadomienie na policji lub w prokuraturze. Phishing jako próba umyślnego wprowadzenia w błąd w celu kradzieży danych lub mienia jest przestępstwem ściganym z urzędu. Szybkie zgłoszenie zwiększa szanse na odzyskanie środków i pomaga w ściganiu przestępców.

Twoje zgłoszenie może pomóc ostrzec innych użytkowników i przyczynić się do zablokowania fałszywych stron. CERT Polska prowadzi Listę Ostrzeżeń, która jest wykorzystywana przez operatorów telekomunikacyjnych do automatycznego blokowania dostępu do znanych złośliwych witryn.

Najczęstsze pytania i odpowiedzi

Czym jest phishing?

Phishing to oszustwo polegające na podszywaniu się pod zaufane podmioty (banki, urzędy, znane firmy) w celu wyłudzenia haseł, danych osobowych lub informacji finansowych. Przestępcy rozsyłają fałszywe wiadomości e-mail, SMS-y lub komunikaty w mediach społecznościowych, nakłaniając ofiary do kliknięcia w link lub podania swoich danych.

Jak wyglądają ataki phishingowe?

Zazwyczaj zaczynają się od fałszywej wiadomości imitującej komunikację banku, firmy kurierskiej lub urzędu. Wiadomość zawiera link do spreparowanej strony, która przechwytuje dane logowania. Phishing występuje też jako smishing (SMS), vishing (telefon) i quishing (kody QR).

Jak się chronić przed phishingiem?

Kieruj się zasadą ograniczonego zaufania. Nie podawaj danych w odpowiedzi na nieoczekiwane wiadomości, weryfikuj adresy nadawców, sprawdzaj URL-e przed kliknięciem. Korzystaj z uwierzytelniania dwuskładnikowego (2FA), menedżera haseł i aktualnego oprogramowania antywirusowego.

Czy phishing jest karalny?

Tak. W polskim prawie może być kwalifikowany jako oszustwo (art. 286 k.k.), nieuprawniony dostęp do systemu informatycznego (art. 267 k.k.) lub inne przestępstwo komputerowe. Grozi za to kara pozbawienia wolności.

Co robić, gdy jestem ofiarą phishingu?

Natychmiast zmień hasła do zagrożonych kont (z innego urządzenia). Jeśli podałeś dane karty, skontaktuj się z bankiem i ją zablokuj. Zgłoś incydent do CERT Polska (incydent.cert.pl) i na policję, jeśli doszło do strat finansowych.