CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Sprawdź – tu stracisz kasę!
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
Atak phishingowy na polską spółkę ujawnił luki w ochronie danych

Atak phishingowy na polską spółkę ujawnił luki w ochronie danych

19.11.2025
Komentarze (0)
Magdalena Dziegieć
Młodszy specjalista ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Jak można wyczytać w oficjalnym komunikacie na stronie firmy grenevia.com, 22 października 2025 roku, spółka wraz z innymi podmiotami z grupy kapitałowej, padła ofiarą ataku phishingowego. Celem było przejęcie dostępu do służbowych skrzynek pocztowych. Atak trwał około pięciu godzin, a w efekcie doszło do ujawnienia danych na szeroką skalę. 

Szczegóły ataku i przejęte dane

O podobnym incydencie pisaliśmy już wcześniej tutaj. Zarówno w tym przypadku, jak i w incydencie dotyczącym Platformy Obywatelskiej, metoda ataku była bardzo podobna. Opierała się na mailach phishingowych oraz włamaniach na skrzynki mailowe pracowników. W pierwszej kolejności, przestępcy rozsyłali fałszywe wiadomości, za pomocą których wyłudzili dane logowania do systemu Microsoft. W konsekwencji braku dodatkowych zabezpieczeń, możliwe było uzyskanie dostępu do skrzynek mailowych pracowników spółki Grenevia. Według komunikatu firmy, incydent dotknął czterech kont e-mail pracowników.

Wśród ujawnionych informacji znalazły się dane kontaktowe około 600 osób, blisko 300 numerów rachunków bankowych klientów i kontrahentów oraz szczegółowe informacje dotyczące wynagrodzeń i premii około 160 pracowników i współpracowników. Sugeruje to, że atak musiał dotknąć między innymi osób zarządzających informacjami finansowymi. 

Phishing i groźba ataków typu BEC

W przypadku ataków phishingowych, które wymierzone są w przedsiębiorstwa, równolegle pojawia się także inne, bardzo poważne zagrożenie. W wyniku uzyskania dostępu do skrzynek mailowych, przestępcy uzyskują otwartą furtkę do ataków typu BEC (Business Email Compromise). Ministerstwo Cyfryzacji w 2023 roku wskazało ataki typu BEC jako jeden z najprostszych sposobów wyłudzenia danych, a w konsekwencji środków finansowych od firm. Jak wygląda klasyczny scenariusz ataku typu BEC? Wykorzystując przejęte skrzynki e-mail oraz posiadając dane kontaktowe kontrahentów, przestępcy mogą podszywać się pod konkretnych pracowników i wysyłać fałszywe polecenia przelewów i zmieniać dane do wypłat. Ministerstwo powołuje się na dane z KPMG, według których w 2022 roku aż 58% polskich firm odnotowało przynajmniej jedną próbę takiego ataku.

Standardowe hasła są niewystarczające do skutecznego zabezpieczenia kont pocztowych (jak i wielu innych, np. w mediach społecznościowych). Na wypadek ujawnienia lub złamania hasła, warto stosować również dodatkową ochronę. Przede wszystkim warto postawić na dwuetapową weryfikację logowania, szczególnie gdy w grę wchodzą konta służbowe. Więcej na temat tego i innych zabezpieczeń przeczytasz tutaj. 

Warto jednocześnie pamiętać, że niebezpieczeństwo włamań na konta dotyczy w takim samym stopniu prywatnych użytkowników, dlatego nikt nie powinien pomijać tego aspektu ochrony logowania.

Znaczenie monitorowania i edukacji w zakresie bezpieczeństwa

Incydent w GRENEVIA pokazuje, jak ważne jest szybkie wykrywanie zagrożeń, monitorowanie działań w infrastrukturze IT oraz regularne szkolenia pracowników. Wdrożenie odpowiednich zabezpieczeń do ochrony poczty oraz filtrowanie wiadomości to kluczowe elementy przeciwdziałania takim atakom. Dodatkowo trzeba pamiętać, że wiadomości wymagające natychmiastowych reakcji, wykorzystujące presję czasu i wzbudzające niepokój, zawsze powinny uruchomić naszą czujność. Przed podjęciem konkretnych kroków warto wykorzystać dostępne metody, żeby potwierdzić rzetelność informacji. Najlepiej zrobić to z użyciem innego, oficjalnego kanału kontaktu z daną osobą lub podmiotem.
Zagrożenia cybernetyczne stale rosną. Liczba podobnych incydentów sięga nawet kilkudziesięciu tysięcy miesięcznie, a o wielu spośród nich informujemy regularnie we wpisach na naszym blogu.

Jeśli chcesz być zawsze na bieżąco z informacjami o najnowszych zagrożeniach, sprawdź nasze pozostałe wpisy!

13
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • wyciek danych,
  • ataki phishingowe,
  • cyberprzestępczość
Subskrybuj
Powiadom o
guest
guest
0 Komentarze
Najnowsze
Najstarsze Najwięcej głosów
Opinie w linii
Zobacz wszystkie komentarze

Panel boczny

Gorące tematy

  • „Toyota Corolla od Dino”? Uwaga na konkurs, w którym wygrywają… oszuści
  • Fałszywa wiadomość z Messengera. Twoje konto na Facebooku zostanie zablokowane?!
  • Konkurs Allegro – nowa kampania oszustów w sieci
  • Zarabianie na TikToku? Uważaj, to pułapka!
  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Kurierzy znów na celowniku oszustów. Uwaga na fałszywe SMS-y przed świętami!
  • „Zaktualizuj numer telefonu albo konto zostanie zawieszone”. Ostrzegamy!
  • Oszuści podszywają się pod PKO Bank Polski – uważaj na fałszywe maile!
  • „Twoje punkty wkrótce stracą ważność”. Uwaga na fałszywy SMS!
  • Oszuści podszywają się pod Krajową Administrację Skarbową!
  • Fałszywy profil Lotto na Facebooku?! Zobacz, w jaki sposób możesz stracić swoje pieniądze
  • Mail z fakturą – nowy sposób na wyłudzenie danych

Zobacz wszystkie

Social Media

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Meta zamknęła ponad pół miliona kont. W tle zakaz social mediów w Australii
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Reddit pozywa Australię. W tle zakaz social mediów
  • Nowa funkcja X ujawnia lokalizację kont. Użytkownicy odkrywają, że „patrioci” nadają… z Azji, Afryki i Białorusi
  • Hiszpania kontra Meta. Rząd mówi o „ukrytym mechanizmie śledzącym” na Androidzie
  • YouTube zaostrza zasady. Hazard online, NFT i brutalne gry pod lupą
  • Australia zakazuje mediów społecznościowych dla dzieci. Czy to rozwiąże problem, czy stworzy nowy?
  • Meta zarabia miliardy na fałszywych reklamach. Ujawniono szokujące dokumenty

Zobacz wszystkie

Ze świata bezpieczeństwa

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Rosyjski atak na polską energetykę?
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Roblox wprowadza obowiązkową weryfikację wieku
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Więcej incydentów w tym roku? CERT Polska uspokaja
  • Google wyłącza Dark Web Report. Co z monitorowaniem wycieków danych?
  • Cyber.gov.pl już działa. Sprawdź, w czym pomoże Ci nowy rządowy portal!
  • Rosja grozi WhatsAppowi blokadą
  • Europol zamyka Cryptomixer. Koniec jednej z największych pralni kryptowalut?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Ataki DDoS. Czym są, historia i rekordowy incydent z Microsoft Azure
  • Gry, które infekują: o rosnącym problemie złośliwego oprogramowania
  • Nowy system, stare zagrożenia – co naprawdę daje iOS 26
  • Historia ataków hakerskich
  • Kolejna piramida finansowa… właśnie przestała istnieć. Co z Coinplex?
  • Podatności – ukryte drzwi dla cyberprzestępców
  • Bezpieczeństwo domowej sieci Wi-Fi
  • Czy zdjęcia mogą zdradzić Twoje położenie?
  • Smishing Triad – globalne zagrożenie oszustwami SMS
  • Drony spadają nad Trójmiastem. Co stoi za zakłóceniami GPS?
  • W jaki sposób Android przechowuje dane biometryczne?

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 16.01.2026
  • CyberNEWS 14.01.2026
  • CyberNEWS 12.01.2026
  • CyberNEWS 09.01.2026
  • CyberNEWS 07.01.2026
  • CyberNEWS 05.01.2026
  • CyberNEWS 31.12.2025
  • CyberNEWS 29.12.2025
  • CyberNEWS 22.12.2025
  • CyberNEWS 19.12.2025
  • CyberNEWS 17.12.2025
  • CyberNEWS 15.12.2025

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2026
powered by  AIO collective