{"id":20322,"date":"2026-05-19T17:05:57","date_gmt":"2026-05-19T14:05:57","guid":{"rendered":"https:\/\/itexpert.top\/?p=20322"},"modified":"2026-05-19T17:09:29","modified_gmt":"2026-05-19T14:09:29","slug":"jak-rozpoznac-phishingowy-e-mail-analiza-prawdziwego-przykladu-i-ochrona-kont","status":"publish","type":"post","link":"https:\/\/itexpert.top\/pl\/jak-rozpoznac-phishingowy-e-mail-analiza-prawdziwego-przykladu-i-ochrona-kont.html","title":{"rendered":"Jak rozpozna\u0107 phishingowy e-mail: analiza prawdziwego przyk\u0142adu i ochrona kont"},"content":{"rendered":"<h2 style=\"text-align: center;\">Jak rozpozna\u0107 phishingowy e-mail: analiza prawdziwego przyk\u0142adu i ochrona kont<\/h2>\n<p><b>Kr\u00f3tki opis:<\/b> Analizujemy prawdziwy phishingowy e-mail z podejrzan\u0105 domen\u0105 onmicrosoft.com, b\u0142\u0119dem SPF fail i za\u0142\u0105cznikiem PDF. Poka\u017cemy, jak szybko wykry\u0107 zagro\u017cenie i zabezpieczy\u0107 swoje konta.<\/p>\n<p>Nowoczesne wiadomo\u015bci phishingowe wygl\u0105daj\u0105 coraz bardziej realistycznie. Wielu u\u017cytkownik\u00f3w widzi \u201eoficjalny\u201d e-mail, otwiera PDF lub klika link \u2014 i po kilku minutach traci dost\u0119p do poczty, bankowo\u015bci lub kont firmowych.<\/p>\n<p>W tym przyk\u0142adzie oszu\u015bci wys\u0142ali wiadomo\u015b\u0107 z adresu <b>replyorderpay28372284@oleksii392.onmicrosoft.com<\/b>. E-mail zawiera\u0142 za\u0142\u0105cznik PDF oraz b\u0142\u0119dy SPF. W\u0142a\u015bnie takie szczeg\u00f3\u0142y najcz\u0119\u015bciej zdradzaj\u0105 phishing.<\/p>\n<h3>Kiedy warto to sprawdzi\u0107<\/h3>\n<ul>\n<li>Na skrzynk\u0119 trafi\u0142 dziwny e-mail z za\u0142\u0105cznikiem<\/li>\n<li>Nadawca u\u017cywa podejrzanej domeny<\/li>\n<li>Wiadomo\u015b\u0107 wymaga pilnego otwarcia pliku lub klikni\u0119cia linku<\/li>\n<li>Podejrzewasz pr\u00f3b\u0119 kradzie\u017cy has\u0142a<\/li>\n<li>Chcesz sprawdzi\u0107, czy wiadomo\u015b\u0107 jest prawdziwa<\/li>\n<\/ul>\n<h3>Najszybszy spos\u00f3b (1 minuta)<\/h3>\n<ol>\n<li>Sprawd\u017a pe\u0142ny adres nadawcy, a nie tylko nazw\u0119<\/li>\n<li>Najed\u017a kursorem na link bez otwierania go<\/li>\n<li>Nie otwieraj za\u0142\u0105cznik\u00f3w PDF i ZIP od nieznanych nadawc\u00f3w<\/li>\n<li>Sprawd\u017a SPF\/DKIM\/DMARC, je\u015bli potrafisz analizowa\u0107 nag\u0142\u00f3wki wiadomo\u015bci<\/li>\n<li>Je\u015bli widzisz SPF fail lub dziwn\u0105 domen\u0119 \u2014 usu\u0144 wiadomo\u015b\u0107<\/li>\n<\/ol>\n<h3>Co zdradzi\u0142o phishingowy e-mail<\/h3>\n<p>W analizowanym przyk\u0142adzie u\u017cyto adresu:<\/p>\n<p><b>replyorderpay28372284@oleksii392.onmicrosoft.com<\/b><\/p>\n<p>Ju\u017c sam adres wygl\u0105da podejrzanie:<\/p>\n<ul>\n<li>losowy ci\u0105g cyfr;<\/li>\n<li>nieznana nazwa domeny;<\/li>\n<li>u\u017cycie onmicrosoft.com;<\/li>\n<li>brak powi\u0105zania z prawdziw\u0105 firm\u0105.<\/li>\n<\/ul>\n<p>Dodatkowo w nag\u0142\u00f3wkach wiadomo\u015bci pojawi\u0142 si\u0119 b\u0142\u0105d:<\/p>\n<p><b>Received-SPF: fail<\/b><\/p>\n<p>Oznacza to, \u017ce serwer nadawcy nie przeszed\u0142 poprawnie weryfikacji SPF. Bardzo cz\u0119sto SPF fail wskazuje na podszywanie si\u0119 pod nadawc\u0119 lub podejrzan\u0105 wysy\u0142k\u0119 wiadomo\u015bci. :contentReference[oaicite:0]{index=0}<\/p>\n<h3>Dlaczego za\u0142\u0105czniki PDF s\u0105 niebezpieczne<\/h3>\n<p>W wiadomo\u015bci znajdowa\u0142 si\u0119 plik:<\/p>\n<p><b>Disney-MLY7KJ922HS.pdf<\/b> :contentReference[oaicite:1]{index=1}<\/p>\n<p>Obecnie cyberprzest\u0119pcy cz\u0119sto wykorzystuj\u0105 PDF-y do:<\/p>\n<ul>\n<li>fa\u0142szywych faktur;<\/li>\n<li>podrobionych powiadomie\u0144 kurierskich;<\/li>\n<li>imitacji dokument\u00f3w Microsoft lub Google;<\/li>\n<li>ukrywania z\u0142o\u015bliwych link\u00f3w;<\/li>\n<li>przekierowa\u0144 na strony phishingowe.<\/li>\n<\/ul>\n<p>Wielu u\u017cytkownik\u00f3w uwa\u017ca PDF za bezpieczny format, ale dokument mo\u017ce zawiera\u0107:<\/p>\n<ul>\n<li>przyciski prowadz\u0105ce do z\u0142o\u015bliwych stron;<\/li>\n<li>skrypty JavaScript;<\/li>\n<li>fa\u0142szywe formularze logowania;<\/li>\n<li>linki do pobrania wirus\u00f3w.<\/li>\n<\/ul>\n<h3>Najwa\u017cniejsze oznaki phishingu<\/h3>\n<p>Wi\u0119kszo\u015b\u0107 phishingowych wiadomo\u015bci posiada bardzo podobne cechy.<\/p>\n<h3>Spos\u00f3b 1 \u2014 sprawdzenie adresu nadawcy<\/h3>\n<ol>\n<li>Otw\u00f3rz pe\u0142ne informacje o wiadomo\u015bci<\/li>\n<li>Sprawd\u017a domen\u0119 po znaku @<\/li>\n<li>Upewnij si\u0119, \u017ce domena nale\u017cy do prawdziwej firmy<\/li>\n<li>Zwr\u00f3\u0107 uwag\u0119 na przypadkowe cyfry i dziwne nazwy<\/li>\n<li>Je\u015bli domena wygl\u0105da podejrzanie \u2014 nie otwieraj wiadomo\u015bci<\/li>\n<\/ol>\n<p>Przyk\u0142ady:<\/p>\n<ul>\n<li>support-google-security.com \u2014 fa\u0142szywa domena<\/li>\n<li>paypal-confirm2026.net \u2014 phishing<\/li>\n<li>oleksii392.onmicrosoft.com \u2014 podejrzana domena techniczna<\/li>\n<\/ul>\n<h3>Spos\u00f3b 2 \u2014 analiza SPF, DKIM i DMARC<\/h3>\n<ol>\n<li>Otw\u00f3rz nag\u0142\u00f3wki wiadomo\u015bci<\/li>\n<li>Znajd\u017a wpisy SPF, DKIM oraz DMARC<\/li>\n<li>Sprawd\u017a, czy pojawia si\u0119 fail, none lub neutral<\/li>\n<li>Je\u015bli SPF pokazuje fail \u2014 traktuj wiadomo\u015b\u0107 jako niebezpieczn\u0105<\/li>\n<\/ol>\n<p>W analizowanym e-mailu wyst\u0119powa\u0142 wpis:<\/p>\n<p><b>Received-SPF: fail<\/b> :contentReference[oaicite:2]{index=2}<\/p>\n<p>Pojawi\u0142a si\u0119 tak\u017ce nietypowa domena DKIM:<\/p>\n<p><b>oleksii392-onmicrosoft-com.20251104.gappssmtp.com<\/b> :contentReference[oaicite:3]{index=3}<\/p>\n<p>Dla zwyk\u0142ego u\u017cytkownika mo\u017ce to wygl\u0105da\u0107 normalnie, ale administrator system\u00f3w od razu zauwa\u017cy problem.<\/p>\n<h3>Spos\u00f3b 3 \u2014 bezpieczne sprawdzanie za\u0142\u0105cznik\u00f3w<\/h3>\n<ol>\n<li>Nie otwieraj PDF bezpo\u015brednio<\/li>\n<li>Najpierw prze\u015blij plik do VirusTotal<\/li>\n<li>Sprawd\u017a podpis cyfrowy dokumentu<\/li>\n<li>Otwieraj pliki tylko w izolowanym \u015brodowisku<\/li>\n<li>Nigdy nie wpisuj has\u0142a po otwarciu za\u0142\u0105cznika<\/li>\n<\/ol>\n<p>Ma\u0142o znany trik: je\u015bli wiadomo\u015b\u0107 wygl\u0105da jak e-mail od banku, Microsoftu lub firmy kurierskiej \u2014 nie otwieraj za\u0142\u0105cznika. Lepiej samodzielnie wej\u015b\u0107 na oficjaln\u0105 stron\u0119 us\u0142ugi.<\/p>\n<h3>Co warto zablokowa\u0107<\/h3>\n<p>Je\u015bli wiadomo\u015b\u0107 trafi\u0142a do kilku u\u017cytkownik\u00f3w lub do sieci firmowej, zaleca si\u0119:<\/p>\n<ul>\n<li>zablokowanie domeny onmicrosoft.com nadawcy;<\/li>\n<li>zablokowanie konkretnego adresu e-mail;<\/li>\n<li>dodanie adresu IP do filtra antyspamowego;<\/li>\n<li>blokowanie podejrzanych PDF;<\/li>\n<li>sprawdzenie, kto jeszcze otrzyma\u0142 wiadomo\u015b\u0107.<\/li>\n<\/ul>\n<p>W tym przypadku podejrzane s\u0105:<\/p>\n<ul>\n<li><b>replyorderpay28372284@oleksii392.onmicrosoft.com<\/b><\/li>\n<li><b>oleksii392.onmicrosoft.com<\/b><\/li>\n<\/ul>\n<h3>Przydatne wskaz\u00f3wki<\/h3>\n<ul>\n<li>W\u0142\u0105cz uwierzytelnianie dwusk\u0142adnikowe<\/li>\n<li>U\u017cywaj r\u00f3\u017cnych hase\u0142 dla r\u00f3\u017cnych us\u0142ug<\/li>\n<li>Nie otwieraj za\u0142\u0105cznik\u00f3w od nieznanych nadawc\u00f3w<\/li>\n<li>Skonfiguruj SPF, DKIM i DMARC dla w\u0142asnej domeny<\/li>\n<li>Korzystaj z nowoczesnych filtr\u00f3w antyspamowych<\/li>\n<\/ul>\n<h3>Najcz\u0119stsze b\u0142\u0119dy<\/h3>\n<p>Najwi\u0119kszym b\u0142\u0119dem jest ufanie wygl\u0105dowi wiadomo\u015bci. Nawet je\u015bli e-mail wygl\u0105da jak wiadomo\u015b\u0107 od Google, Microsoft lub banku \u2014 nie oznacza to, \u017ce jest prawdziwy.<\/p>\n<p>U\u017cytkownicy cz\u0119sto:<\/p>\n<ul>\n<li>sprawdzaj\u0105 tylko nazw\u0119 nadawcy;<\/li>\n<li>ignoruj\u0105 prawdziwy adres e-mail;<\/li>\n<li>otwieraj\u0105 PDF bez analizy;<\/li>\n<li>ignoruj\u0105 SPF fail;<\/li>\n<li>wpisuj\u0105 has\u0142a po klikni\u0119ciu linku.<\/li>\n<\/ul>\n<h3>Najcz\u0119\u015bciej zadawane pytania<\/h3>\n<h3>Czy mo\u017cna zarazi\u0107 komputer samym otwarciem wiadomo\u015bci?<\/h3>\n<p>Zazwyczaj nie. Jednak otwarcie za\u0142\u0105cznika lub klikni\u0119cie linku mo\u017ce by\u0107 ju\u017c niebezpieczne.<\/p>\n<h3>Dlaczego oszu\u015bci u\u017cywaj\u0105 onmicrosoft.com?<\/h3>\n<p>Poniewa\u017c Microsoft 365 umo\u017cliwia szybkie tworzenie technicznych domen, kt\u00f3re wygl\u0105daj\u0105 bardziej wiarygodnie.<\/p>\n<h3>Czy PDF mo\u017ce by\u0107 niebezpieczny?<\/h3>\n<p>Tak. Dokument PDF mo\u017ce zawiera\u0107 z\u0142o\u015bliwe linki, skrypty oraz elementy phishingowe.<\/p>\n<h3>Co zrobi\u0107, je\u015bli poda\u0142em has\u0142o?<\/h3>\n<p>Natychmiast zmie\u0144 has\u0142o, zako\u0144cz wszystkie aktywne sesje i w\u0142\u0105cz uwierzytelnianie dwusk\u0142adnikowe.<\/p>\n<h2>Wnioski<\/h2>\n<p>Najlepsz\u0105 ochron\u0105 przed phishingiem jest sprawdzanie adresu nadawcy, SPF\/DKIM oraz ostro\u017cno\u015b\u0107 wobec za\u0142\u0105cznik\u00f3w. W tym przypadku wiadomo\u015b\u0107 zdradzi\u0142y podejrzana domena, SPF fail i nietypowy za\u0142\u0105cznik PDF. Dzi\u0119ki ostro\u017cno\u015bci wi\u0119kszo\u015b\u0107 takich atak\u00f3w mo\u017cna zatrzyma\u0107 w kilka sekund.<\/p>\n<hr \/>\n<h3>Czytaj tak\u017ce<\/h3>\n<ul>\n<li><a href=\"https:\/\/itexpert.top\/pl\/it-blog\/bezpieczenstwo-w-internecie\">Bezpiecze\u0144stwo w Internecie<\/a><\/li>\n<li><a href=\"https:\/\/itexpert.top\/pl\/it-blog\/siec-internetowa\">Sie\u0107 internetowa<\/a><\/li>\n<li><a href=\"https:\/\/itexpert.top\/pl\/it-blog\/komendy-cmd\">Komendy CMD<\/a><\/li>\n<li><a href=\"https:\/\/itexpert.top\/pl\/it-blog\/antywirus\">Antywirusy<\/a><\/li>\n<\/ul>\n<h3>Zak\u0142adki<\/h3>\n<p>Je\u015bli ten artyku\u0142 by\u0142 pomocny, dodaj nasz blog<br \/>\n<a href=\"https:\/\/itexpert.top\/pl\/it-blog\/bezpieczenstwo-w-internecie\">o bezpiecze\u0144stwie internetowym i ochronie Windows<\/a><br \/>\ndo zak\u0142adek.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jak rozpozna\u0107 phishingowy e-mail: analiza prawdziwego przyk\u0142adu i ochrona kont Kr\u00f3tki opis: Analizujemy prawdziwy phishingowy e-mail z podejrzan\u0105 domen\u0105 onmicrosoft.com, b\u0142\u0119dem SPF fail i za\u0142\u0105cznikiem PDF. Poka\u017cemy, jak szybko wykry\u0107 zagro\u017cenie i zabezpieczy\u0107 swoje konta. Nowoczesne wiadomo\u015bci phishingowe wygl\u0105daj\u0105 coraz &hellip; <\/p>\n","protected":false},"author":1,"featured_media":20319,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"slim_seo":{"title":"Jak rozpozna\u0107 phishingowy e-mail: analiza prawdziwego przyk\u0142adu i ochrona kont - ITexpert","description":"Jak rozpozna\u0107 phishingowy e-mail: analiza prawdziwego przyk\u0142adu i ochrona kont Kr\u00f3tki opis: Analizujemy prawdziwy phishingowy e-mail z podejrzan\u0105 domen\u0105 onmicro"},"footnotes":""},"categories":[96],"tags":[],"class_list":["post-20322","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-w-internecie"],"_links":{"self":[{"href":"https:\/\/itexpert.top\/pl\/wp-json\/wp\/v2\/posts\/20322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itexpert.top\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itexpert.top\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itexpert.top\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/itexpert.top\/pl\/wp-json\/wp\/v2\/comments?post=20322"}],"version-history":[{"count":1,"href":"https:\/\/itexpert.top\/pl\/wp-json\/wp\/v2\/posts\/20322\/revisions"}],"predecessor-version":[{"id":20323,"href":"https:\/\/itexpert.top\/pl\/wp-json\/wp\/v2\/posts\/20322\/revisions\/20323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itexpert.top\/pl\/wp-json\/wp\/v2\/media\/20319"}],"wp:attachment":[{"href":"https:\/\/itexpert.top\/pl\/wp-json\/wp\/v2\/media?parent=20322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itexpert.top\/pl\/wp-json\/wp\/v2\/categories?post=20322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itexpert.top\/pl\/wp-json\/wp\/v2\/tags?post=20322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}