CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Sprawdź – tu stracisz kasę!
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
Mail z fakturą – nowy sposób na wyłudzenie danych

Mail z fakturą – nowy sposób na wyłudzenie danych

08.12.2025
Komentarze (0)
Elwira Charmuszko
Ekspert ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Oszuści wykorzystują różne metody wykradania informacji. Tym razem przesyłają maile z rzekomą fakturą. Link kieruje jednak do strony, gdzie wyłudzane są dane logowania do pakietu Microsoft Office.

O co chodzi?

Z treści fałszywego maila wynika, że firma, z której usług korzystaliśmy przysyła do nas fakturę. Żeby ją pobrać, należy kliknąć w otrzymany link i zalogować się do konta MS Office, a dokładniej do Excela.

Mail z fakturą Axia Computer Systems Ltd
Przykład treści fałszywego maila.

Co mi grozi?

To sprytna metoda na kradzież danych logowania! Wiadomość zawiera link prowadzący rzekomo do pobrania dokumentu. Kliknięcie w niego przekierowuje na stronę do złudzenia przypominającą oficjalną platformę Microsoft – z logo, układem i kolorystyką niemal identyczną jak w oryginale. Po podaniu loginu i hasła wyskakuje błąd, jednak informacje trafiły już w ręce oszustów.

Mail z fakturą Microsoft Excel
Strona podszywająca się pod Microsoft Excel.

Co dalej?

Przestępcy mogą uzyskać dostęp do plików przechowywanych w OneDrive, a także arkuszy Excel. Jeśli mamy konto firmowe współdzielone, daje to możliwość wglądu do poufnych informacji naszej korporacji, zwłaszcza w przypadku użytkowników o wyższych uprawnieniach. Mogą mieć też wgląd do korespondencji e-mail, jeśli konto jest połączone z Outlookiem. 

O tym trzeba pamiętać!

  • Unikajmy klikania w linki z podejrzanych maili i zawsze dokładnie sprawdzajmy nadawcę!
  • Jeśli jednak już znajdziemy się na mało wiarygodnej stronie, nie podawajmy żadnych danych!
  • Jeśli informacje wpadły w niepowołane ręce, natychmiast należy zmienić hasło do konta MS Office i wszędzie tam, gdzie były ustawione te same lub podobne dane logowania.

Masz pytania? Aktywuj naszą usługę i skontaktuj się z nami. Podpowiemy, jakie kroki podjąć, żeby zwiększyć szanse na odzyskanie pieniędzy i zabezpieczyć dane.

Chcesz wiedzieć więcej o zagrożeniach w sieci? Sprawdź nasze pozostałe wpisy!

Dobrze wiedzieć!
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • phishing,
  • fałszywy e-mail,
  • faktura,
  • ms office,
  • excel
Subskrybuj
Powiadom o
guest
guest
0 Komentarze
Najnowsze
Najstarsze Najwięcej głosów
Opinie w linii
Zobacz wszystkie komentarze

Panel boczny

Gorące tematy

  • „Toyota Corolla od Dino”? Uwaga na konkurs, w którym wygrywają… oszuści
  • Fałszywa wiadomość z Messengera. Twoje konto na Facebooku zostanie zablokowane?!
  • Konkurs Allegro – nowa kampania oszustów w sieci
  • Zarabianie na TikToku? Uważaj, to pułapka!
  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Kurierzy znów na celowniku oszustów. Uwaga na fałszywe SMS-y przed świętami!
  • „Zaktualizuj numer telefonu albo konto zostanie zawieszone”. Ostrzegamy!
  • Oszuści podszywają się pod PKO Bank Polski – uważaj na fałszywe maile!
  • „Twoje punkty wkrótce stracą ważność”. Uwaga na fałszywy SMS!
  • Oszuści podszywają się pod Krajową Administrację Skarbową!
  • Fałszywy profil Lotto na Facebooku?! Zobacz, w jaki sposób możesz stracić swoje pieniądze
  • Mail z fakturą – nowy sposób na wyłudzenie danych

Zobacz wszystkie

Social Media

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Meta zamknęła ponad pół miliona kont. W tle zakaz social mediów w Australii
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Reddit pozywa Australię. W tle zakaz social mediów
  • Nowa funkcja X ujawnia lokalizację kont. Użytkownicy odkrywają, że „patrioci” nadają… z Azji, Afryki i Białorusi
  • Hiszpania kontra Meta. Rząd mówi o „ukrytym mechanizmie śledzącym” na Androidzie
  • YouTube zaostrza zasady. Hazard online, NFT i brutalne gry pod lupą
  • Australia zakazuje mediów społecznościowych dla dzieci. Czy to rozwiąże problem, czy stworzy nowy?
  • Meta zarabia miliardy na fałszywych reklamach. Ujawniono szokujące dokumenty

Zobacz wszystkie

Ze świata bezpieczeństwa

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Rosyjski atak na polską energetykę?
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Roblox wprowadza obowiązkową weryfikację wieku
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Więcej incydentów w tym roku? CERT Polska uspokaja
  • Google wyłącza Dark Web Report. Co z monitorowaniem wycieków danych?
  • Cyber.gov.pl już działa. Sprawdź, w czym pomoże Ci nowy rządowy portal!
  • Rosja grozi WhatsAppowi blokadą
  • Europol zamyka Cryptomixer. Koniec jednej z największych pralni kryptowalut?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Ataki DDoS. Czym są, historia i rekordowy incydent z Microsoft Azure
  • Gry, które infekują: o rosnącym problemie złośliwego oprogramowania
  • Nowy system, stare zagrożenia – co naprawdę daje iOS 26
  • Historia ataków hakerskich
  • Kolejna piramida finansowa… właśnie przestała istnieć. Co z Coinplex?
  • Podatności – ukryte drzwi dla cyberprzestępców
  • Bezpieczeństwo domowej sieci Wi-Fi
  • Czy zdjęcia mogą zdradzić Twoje położenie?
  • Smishing Triad – globalne zagrożenie oszustwami SMS
  • Drony spadają nad Trójmiastem. Co stoi za zakłóceniami GPS?
  • W jaki sposób Android przechowuje dane biometryczne?

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 16.01.2026
  • CyberNEWS 14.01.2026
  • CyberNEWS 12.01.2026
  • CyberNEWS 09.01.2026
  • CyberNEWS 07.01.2026
  • CyberNEWS 05.01.2026
  • CyberNEWS 31.12.2025
  • CyberNEWS 29.12.2025
  • CyberNEWS 22.12.2025
  • CyberNEWS 19.12.2025
  • CyberNEWS 17.12.2025
  • CyberNEWS 15.12.2025

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2026
powered by  AIO collective