Zakupy

Rozmieszczenie oszustw w sieci – dlaczego tak wiele fałszywych stron jest hostowanych w Polsce

Nie; dane pokazują, że Polska jest głównym celem kampanii wymierzonych w polskich użytkowników, a niekoniecznie fizycznym centrum hostingu wszystkich fałszywych stron na świecie. Poniżej szczegółowa analiza: jakie liczby stoją za tym zjawiskiem, co one oznaczają i jakie działania podejmują instytucje oraz użytkownicy, aby zmniejszyć szkody.

Skala problemu w liczbach

Szybka prezentacja danych

  • w 2024 r. do CERT Polska zgłoszono ponad 600 000 incydentów, z czego 103 449 uznano za realne zagrożenia,
  • CSIRT KNF wykrył ponad 51 000 złośliwych domen w 2024 r.; 45 985 (89,4%) dotyczyło fałszywych ofert inwestycyjnych,
  • CERT Polska prowadzi „Listę Ostrzeżeń” z około 250 000 niebezpiecznych domen; w okresie styczeń–wrzesień 2025 dopisano 160,6 tys. adresów,
  • operatorzy zablokowali ponad 75 mln prób wejścia na zablokowane fałszywe strony; średnio 265 nowych adresów dziennie trafia na listy ostrzeżeń.

Co oznaczają te liczby?

Krótki wniosek

Wysokie liczby nie dowodzą, że serwery zlokalizowane w Polsce hostują większość fałszywych stron; pokazują, że ogromna liczba domen i kampanii jest skierowana do polskich użytkowników oraz że systemy wykrywające i zgłaszające zagrożenia w Polsce działają intensywnie. Innymi słowy: statystyki odzwierciedlają raczej skalę zagrożeń wymierzonych w Polaków i skuteczność lokalnych mechanizmów wykrywania niż geograficzne „centrum” hostingu. W praktyce obserwujemy mieszankę rozwiązań technologicznych: niektóre fałszywe domeny rejestrowane są w przestrzeni .pl i korzystają z lokalnych usług, inne są hostowane za granicą, a ruch kierowany jest na adresy dostępne i rozumiane przez polskiego odbiorcę.

Dlaczego Polacy są tak często celem oszustów?

Polska łączy kilka czynników, które czynią ją atrakcyjnym rynkiem dla przestępców: duża i rosnąca baza użytkowników internetu, szerokie zastosowanie bankowości elektronicznej i płatności online oraz rozwinięty rynek e-commerce. Popularne platformy ogłoszeniowe i sprzedażowe (np. OLX, Allegro) oraz komunikatory i media społecznościowe są chętnie wykorzystywane jako wzorce do podszywania się. Dodatkowo tania i zautomatyzowana rejestracja domen oraz mnogość rejestratorów obniżają barierę wejścia dla przestępców. Wreszcie, istnieje rozbieżność między deklarowaną świadomością zagrożeń a rzeczywistymi zachowaniami użytkowników: wiele osób uważa, że potrafi rozpoznać phishing, ale w praktyce część z nich działa impulsywnie i klika w linki wymagające natychmiastowej reakcji.

Jakie oszustwa dominują?

Typy najczęściej wykrywane

  • phishing i fałszywe strony logowania do banków; w 2024 r. oszustwa komputerowe stanowiły ok. 95% incydentów,
  • fałszywe inwestycje; 45 985 domen wykrytych przez CSIRT KNF dotyczyło tego typu oszustw (89,4% wszystkich zarejestrowanych domen przez KNF),
  • fałszywe ankiety, usługi kurierskie, portale społecznościowe i bramki płatności — w 2024 r. CSIRT KNF odnotował 4 030 domen ankietowych, 521 kurierskich, 166 społecznościowych i 125 bramek płatności,
  • smishing i złośliwe SMS-y; zablokowano ponad 1 073 744 złośliwych SMS-ów w jednym roku, a okresowo liczby blokad przekraczają miliony.

Czy te strony są fizycznie hostowane w Polsce?

Krótka odpowiedź

Dane koncentrują się na domenach i treściach skierowanych do Polaków; publiczne źródła nie potwierdzają jednoznacznie, że większość złośliwych stron jest hostowana fizycznie w polskich centrach danych. Z dostępnych raportów wynika, że przestępcy stosują hybrydowe podejście: rejestrują domeny w przestrzeni skierowanej do polskich użytkowników, używają zagranicznych serwerów do hostingu lub CDN-ów, a także wykorzystują zewnętrzne infrastruktury kompromitowane w różnych krajach. Kluczowe z perspektywy ryzyka jest to, że ruch użytkowników z Polski jest zapraszany na te domeny — i to od strony ofiary wygląda, jakby „atak był lokalny”.

Kto pada ofiarą i jak często?

  • około 1/3 Polaków miała do czynienia z próbą wyłudzenia danych; 12% przyznało, że padło ofiarą ataku,
  • 33% Polaków spotkało się z próbą wyłudzenia danych według badań ClickMeeting i Santander, a 12–18% padło ofiarą,
  • 86% deklaruje zdolność rozpoznawania phishingu, ale tylko 18,5% jest całkowicie pewnych swoich umiejętności; tylko 17% zgłasza fałszywe treści.

Co robią instytucje i jakie są efekty działań?

CERT Polska i CSIRT KNF prowadzą aktywne działania detekcyjne, prewencyjne i współpracę z operatorami telekomunikacyjnymi oraz dostawcami usług internetowych. Lista Ostrzeżeń CERT Polska objęła około 250 000 domen, a operacje blokujące ruch do wykrytych adresów skutkowały zablokowaniem ponad 75 mln prób wejścia. CSIRT KNF skoncentrował się na sektorze finansowym: wykrycie ponad 51 000 złośliwych domen w 2024 r. (z czego 45 985 dotyczyło fałszywych ofert inwestycyjnych) pozwoliło ograniczyć dostęp do wielu kampanii oszustów. Efektem działań są setki tysięcy zablokowanych SMS-ów (smishing), miliony blokad ruchu i stały napływ nowych zgłoszeń — mimo to liczba tworzenia nowych domen pozostaje wysoka, co wymaga stałej reakcji.

Przyczyny wzrostu fałszywych stron związanych z Polską — szczegółowa analiza

Wzrost wynika z połączenia czynników technicznych, gospodarczych i społecznych. Technicznie: tania rejestracja domen i hostingu oraz automatyzacja procesów umożliwiają szybkie zakładanie setek stron. Prawnie i administracyjnie: weryfikacja danych przy rejestracji domen w niektórych rejestratorach bywa uboga, co ułatwia użycie fałszywych danych. Ekonomicznie: wysoka adopcja bankowości elektronicznej i płatności online zwiększa opłacalność ataków, a popularność portali ogłoszeniowych i platform sprzedażowych daje gotowe scenariusze podszywania się. Społecznie: brak systematycznego zgłaszania podejrzanych treści przez użytkowników oraz rozbieżność między deklarowaną a realną świadomością bezpieczeństwa sprawiają, że kampanie socjotechniczne często przynoszą efekt finansowy dla oszustów. Dodatkowo polskie zespoły CERT/CSIRT są skuteczne w wykrywaniu i raportowaniu, co powoduje, że statystyki wykrytego złoża z polskiej perspektywy są szczególnie duże.

Praktyczne wskazówki dla użytkowników (krok po kroku)

Szybkie reguły

  • sprawdzaj adres domeny, wpisując adres ręcznie lub korzystając z zapisanej zakładki, jeśli otrzymałeś link w SMS-ie lub e-mailu,
  • nie loguj się przez link z wiadomości, jeśli wiadomość wymaga natychmiastowej reakcji,
  • weryfikuj inwestycje na stronie KNF lub w oficjalnych komunikatach instytucji, jeśli oferta dotyczy produktu finansowego,
  • korzystaj z Listy Ostrzeżeń CERT Polska lub filtrów DNS, które listę stosują, jeśli chcesz automatycznie blokować znane domeny,
  • trenuj rozpoznawanie phishingu na przykładach publikowanych przez CERT i banki; pokaż przykłady domownikom, jeśli chcesz zmniejszyć ryzyko,
  • zgłaszaj podejrzane strony i SMS-y, bo liczba zgłoszeń zwiększa skuteczność blokad.

Praktyczne wskazówki dla firm i administratorów

Firmy powinny wdrażać wielowarstwową ochronę: aktualizowane listy zagrożeń w systemach filtrowania ruchu, monitoring rejestracji domen podobnych do marki oraz szybkie procedury usuwania lub blokowania treści podszywających się pod organizację. Niezbędne jest stosowanie uwierzytelniania wieloskładnikowego (MFA) dla dostępu administracyjnego i kont klientów oraz ograniczanie uprawnień użytkowników w modelu najmniejszych przywilejów. Warto także regularnie przeprowadzać testy phishingowe i szkolenia pracowników, a procedury kontaktu z klientem jasno komunikować: podawać oficjalne kanały oraz wzorce komunikatów, aby użytkownicy mogli łatwo zweryfikować autentyczność. Reakcja prawna na podszywanie się pod markę (cease and desist, zgłaszanie naruszeń do rejestratorów) powinna iść w parze z działaniami technicznymi.

Przykłady udokumentowanych efektów blokad

Dane pokazują konkretne skutki działania systemów bezpieczeństwa: CERT Polska zablokował ponad 75 mln prób wejścia na domeny wpisane na Listę Ostrzeżeń, CSIRT KNF zidentyfikował 45 985 domen fałszywych inwestycji, co ograniczyło zasięg wielu kampanii, a operatorzy zgłaszają blokadę ponad 1 073 744 złośliwych SMS-ów w jednym roku. W okresie styczeń–wrzesień 2025 dopisano do list ostrzeżeń 160,6 tys. nowych adresów, co pokazuje tempo zmian i potrzebę ciągłej aktualizacji filtrów.

Co warto rozumieć na koniec

Wysoka liczba fałszywych domen związanych z Polską wynika głównie z targetowania i zdetekowania zagrożeń, a nie z prostego faktu, że większość złośliwych serwerów mieści się w Polsce. Ograniczenie strat wymaga połączenia działań technicznych (filtry, listy blokad), prawnych (reakcje na rejestracje domen) i edukacyjnych (szkolenia, zgłaszanie incydentów). Systemy detekcji i współpracy między operatorami a instytucjami publicznymi już dają efekty, ale tempo powstawania nowych domen wymaga stałego monitoringu i aktywnego zgłaszania podejrzanych treści przez użytkowników.
Podana lista zawiera tylko 3 unikalne linki, a wymaganych jest 5 różnych. Proszę dostarczyć co najmniej 5 linków, aby można było wylosować 5 różnych pozycji.