CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Sprawdź – tu stracisz kasę!
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
Smishing Triad – globalne zagrożenie oszustwami SMS

Smishing Triad – globalne zagrożenie oszustwami SMS

01.07.2025
Komentarze (0)
Wojciech Łupina
Ekspert ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Grupa przestępcza Smishing Triad, pochodząca z Chin, od 2023 roku prowadzi jedną z największych kampanii oszustw SMS na świecie. Celem ich działań jest wyłudzanie danych osobowych i finansowych użytkowników, przez fałszywe wiadomości tekstowe, które imitują komunikaty od instytucji takich jak banki, poczta, czy firmy kurierskie. Ataki te objęły już ponad 120 krajów, w tym Polskę.

W marcu 2025 roku deweloper stojący za zestawem phishingowym używanym przez Smishing Triad uruchomił kanał na Telegramie, prezentując narzędzie o nazwie „Lighthouse”. Jest to zaawansowane oprogramowanie do tworzenia stron podszywających się pod witryny banków i innych instytucji. Początkowo cele były zlokalizowane w Australii oraz regionie Azji i Pacyfiku. Grupa posiada ponad 300 pracowników wspierających różne aspekty oszustw i wyłudzania środków.

Smishing (SMS phishing) to forma phishingu, w której oszuści wysyłają fałszywe wiadomości tekstowe, często zawierające link do fałszywej strony zazwyczaj próbującej wyłudzić dane np. karty płatniczej, loginy i hasła. Strona może zachęcać też do pobrania niebezpiecznej aplikacji.

Czym jest Lighthouse?

Lighthouse działa jako „Spam-as-a-Service”, a więc usługa umożliwiająca masowe wysyłanie spamu SMS. Jest to model usługowy w cyberprzestępczości, w którym przestępcy oferują innym gotowe narzędzia i infrastrukturę do masowej wysyłki złośliwych lub niechcianych SMS-ów, w tym: phishingu (smishingu), fałszywych kampanii reklamowych lub wiadomości zawierających odnośniki do złośliwego oprogramowania.

Zestaw Lighthouse to zaawansowany zestaw phishingowy (ang. phishing kit) opracowany przez chińską grupę cyberprzestępczą. Pierwszy raz pokazano go w marcu 2025 na kanale Telegram Wang Duo Yu. Zestaw ten może służyć do:

  • podszywania się pod banki i instytucje finansowe,
  • kradzieży danych logowania, danych kart płatniczych, kodów 2FA itd.,
  • prowadzenia automatycznych kampanii phishingowych.

Istotne funkcje oferowane przez zestaw phishingowy:

  • Interfejsy podrobionych stron – fałszywe strony logowania do banków, dopasowane do urządzenia użytkownika.
  • Formularze wyłudzające dane – pola do wprowadzenia numeru karty, CVV, daty ważności, loginu, hasła itd.
  • Wyłudzanie kodów OTP (ang.One-Time Password). Są to jednorazowe hasła używane do uwierzytelniania, najczęściej jako drugi czynnik w procesie 2FA.
  • Lokalizacja geograficzna – wersje ataków dopasowane do kraju ofiary (język, bank).

Skala i zasięg ataków

Analiza danych zebranych przez Silent Push wskazuje, że grupa używała średnio około 25 000 nowych domen w ciągu 8 dni, a w całej kampanii wykorzystano już ponad 90 tysięcy stron. Większość z nich znajduje się na serwerach chińskich firm hostingowych, takich jak Tencent oraz Alibaba. Niektóre serwery grupy wygenerowały ponad milion odsłon w 20 dni, co oznacza, że liczba wysyłanych SMS-ów może być znacznie wyższa, niż przypuszczano.

Smishing Triad nie ogranicza się jedynie do wysyłania wiadomości SMS. Grupa rozwija własne narzędzia phishingowe, takie jak „Lighthouse”, które umożliwiają tworzenie stron internetowych imitujących np. serwisy bankowe i wyłudzające numery karty płatniczych. Zebrane dane są wykorzystywane do dodawania kart płatniczych do cyfrowych portfeli, takich jak Apple Pay czy Google Pay. Pozwala na szybkie i anonimowe realizowanie nieautoryzowanych transakcji.

Smishing i fałszywe strony – jak się chronić?

Niepokojącego SMSa może dostać każdy, a ich liczba wraz z kolejnymi wyciekami czy kradzieżami danych będzie rosła. Oto kilka sprawdzonych zasad, które pomogą nie wpaść w pułapkę:

  • Ostrożność. Unikaj klikania linków w podejrzanych SMS-ach, ponieważ często dotyczą one fałszywych przesyłek lub bankowości.
  • Weryfikacja nadawcy. Sprawdzaj, od kogo pochodzi wiadomość, i unikaj podawania danych osobowych oraz finansowych na nieznanych stronach.
  • Zgłaszanie podejrzanych wiadomości. Zgłoś stronę do CERT Polska — mogą ją zablokować.
  • Weryfikacja dwuetapowa. Wszędzie, gdzie to możliwe, uruchom 2FA, bo nawet jeśli ktoś wyłudzi hasło, to nie powinno dojść do włamania na konto.
  • Ochrona urządzenia. Zainstaluj aplikację antywirusową z ochroną przed phishingiem.

A jeśli nie chcesz przegapić żadnych nowych doniesień ze świata cyberbezpieczeństwa, zaglądaj regularnie na naszego bloga!

1
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • fałszywy link,
  • attack,
  • cyberattack,
  • fałszywy sms,
  • Chiny,
  • grupa przestępcza
Subskrybuj
Powiadom o
guest
guest
0 Komentarze
Najnowsze
Najstarsze Najwięcej głosów
Opinie w linii
Zobacz wszystkie komentarze

Panel boczny

Gorące tematy

  • „Toyota Corolla od Dino”? Uwaga na konkurs, w którym wygrywają… oszuści
  • Fałszywa wiadomość z Messengera. Twoje konto na Facebooku zostanie zablokowane?!
  • Konkurs Allegro – nowa kampania oszustów w sieci
  • Zarabianie na TikToku? Uważaj, to pułapka!
  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Kurierzy znów na celowniku oszustów. Uwaga na fałszywe SMS-y przed świętami!
  • „Zaktualizuj numer telefonu albo konto zostanie zawieszone”. Ostrzegamy!
  • Oszuści podszywają się pod PKO Bank Polski – uważaj na fałszywe maile!
  • „Twoje punkty wkrótce stracą ważność”. Uwaga na fałszywy SMS!
  • Oszuści podszywają się pod Krajową Administrację Skarbową!
  • Fałszywy profil Lotto na Facebooku?! Zobacz, w jaki sposób możesz stracić swoje pieniądze
  • Mail z fakturą – nowy sposób na wyłudzenie danych

Zobacz wszystkie

Social Media

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Meta zamknęła ponad pół miliona kont. W tle zakaz social mediów w Australii
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Reddit pozywa Australię. W tle zakaz social mediów
  • Nowa funkcja X ujawnia lokalizację kont. Użytkownicy odkrywają, że „patrioci” nadają… z Azji, Afryki i Białorusi
  • Hiszpania kontra Meta. Rząd mówi o „ukrytym mechanizmie śledzącym” na Androidzie
  • YouTube zaostrza zasady. Hazard online, NFT i brutalne gry pod lupą
  • Australia zakazuje mediów społecznościowych dla dzieci. Czy to rozwiąże problem, czy stworzy nowy?
  • Meta zarabia miliardy na fałszywych reklamach. Ujawniono szokujące dokumenty

Zobacz wszystkie

Ze świata bezpieczeństwa

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Rosyjski atak na polską energetykę?
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Roblox wprowadza obowiązkową weryfikację wieku
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Więcej incydentów w tym roku? CERT Polska uspokaja
  • Google wyłącza Dark Web Report. Co z monitorowaniem wycieków danych?
  • Cyber.gov.pl już działa. Sprawdź, w czym pomoże Ci nowy rządowy portal!
  • Rosja grozi WhatsAppowi blokadą
  • Europol zamyka Cryptomixer. Koniec jednej z największych pralni kryptowalut?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Ataki DDoS. Czym są, historia i rekordowy incydent z Microsoft Azure
  • Gry, które infekują: o rosnącym problemie złośliwego oprogramowania
  • Nowy system, stare zagrożenia – co naprawdę daje iOS 26
  • Historia ataków hakerskich
  • Kolejna piramida finansowa… właśnie przestała istnieć. Co z Coinplex?
  • Podatności – ukryte drzwi dla cyberprzestępców
  • Bezpieczeństwo domowej sieci Wi-Fi
  • Czy zdjęcia mogą zdradzić Twoje położenie?
  • Smishing Triad – globalne zagrożenie oszustwami SMS
  • Drony spadają nad Trójmiastem. Co stoi za zakłóceniami GPS?
  • W jaki sposób Android przechowuje dane biometryczne?

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 16.01.2026
  • CyberNEWS 14.01.2026
  • CyberNEWS 12.01.2026
  • CyberNEWS 09.01.2026
  • CyberNEWS 07.01.2026
  • CyberNEWS 05.01.2026
  • CyberNEWS 31.12.2025
  • CyberNEWS 29.12.2025
  • CyberNEWS 22.12.2025
  • CyberNEWS 19.12.2025
  • CyberNEWS 17.12.2025
  • CyberNEWS 15.12.2025

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2026
powered by  AIO collective