Cyberprzestępcy zwolnią cię z pracy?

Partnerem publikacji jest ESET i DAGMA Bezpieczeństwo IT
opublikowano: 2025-10-23 08:42

Wykorzystywanie procedur zwolnień z pracy to wyjątkowo wyrafinowana forma phishingu. Manipulacja silnymi emocjami pracowników pozwala cyberprzestępcom obejść zabezpieczenia firmy i zaatakować ją od wewnątrz – często z druzgocącym skutkiem.

Posłuchaj
Speaker icon
Zostań subskrybentem
i słuchaj tego oraz wielu innych artykułów w pb.pl
Subskrypcja

Otrzymujesz maila z HR informującego o natychmiastowym rozwiązaniu twojej umowy. Czy klikasz w link by dowiedzieć się więcej? Cyberprzestępcy doskonale wiedzą, że nagła informacja o zwolnieniu z pracy może spowodować stres i nieracjonalną reakcję. Wykorzystują tę wiedzę do nowego typu oszustw. Zazwyczaj ofiara tego rodzaju podstępu reaguje impulsywnie i klika w złośliwy link, otwiera załącznik lub podaje swoje dane do logowania.

Metoda „na zwolnienie z pracy” przynosi cyberprzestępcom realne zyski, bo umożliwia instalację złośliwego oprogramowania i kradzież nie tylko danych dostępowych do sieci korporacyjnych, ale także cennych, niejawnych danych przedsiębiorstw. Zwiedziony emocjonalnie pracownik może stać się dla hakerów bramą do kradzieży tajemnic handlowych, danych kontraktowych, a nawet pogrążenia całej organizacji w kosztownym przestoju.

- Oszustwa związane ze zwolnieniem to wyjątkowo sprytna i niebezpieczna forma phishingu. Cyberprzestępcy doskonale wiedzą, że nagła informacja o utracie pracy wywołuje ogromny stres. Liczą na to, że ofiara zareaguje impulsywnie – kliknie w złośliwy link lub poda swoje dane logowania. W takich sytuacjach łatwo stracić czujność, dlatego zamiast działać pochopnie, warto najpierw skontaktować się z pracodawcą i zweryfikować wiadomość – mówi Kamil Sadkowski, analityk cyberzagrożeń ESET.

Anatomia ataku

Wystarczy jeden sfabrykowany email, by cała organizacja znalazła się w ogromnym niebezpieczeństwie. Kłamstwo podszywające się pod ważne, firmowe maile niekoniecznie musi dotyczyć spraw kadrowych, może też być atakiem na konkretną osobę, np. odpowiedzialną za wykonywanie przelewów w firmie i dotyczyć fałszywej nieopłaconej faktury. Nowe możliwości przed cyberprzestępcami otwiera także wykorzystanie AI. Mogą oni wykorzystać sztuczną inteligencję do tworzenia deepfake’owych nagrań audio i wideo, które realistycznie naśladują głosy i wizerunki przełożonego. Jeśli odbiorca uzna adresowane do niego komunikaty za prawdziwe, stanie się narzędziem w ich rękach. W rzeczywistości stanie się ofiarą sprytnie przygotowanego ataku phishingowego i instrumentem kradzieży danych czy wprost: pieniędzy.

Wektory napadu

Tymczasem tylko 42 proc. pracowników wie, czym jest deepfake. Oznacza to, że ponad połowa jest nieświadoma zagrożenia – wynika z raportu „Cyberportret polskiego biznesu 2025” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. W atakach cyberprzestępcy wykorzystują niewiedzę pracowników i trudność w rozpoznaniu deepfake’ów, by przeniknąć do firmowych systemów – czasem zagrażając całemu biznesowi i wyrządzając straty sięgające milionów. Tymczasem co trzeci pracownik przyznaje, że dał się oszukać fałszywym wideo lub obrazem wygenerowanym przez AI, a 27 proc. uwierzyło w audio stworzone przez inteligentne algorytmy.

42 proc.

Tylko tak niewielki odsetek pracowników wie, czym jest deepfake.

Technologia plus świadomość

Każda nieoczekiwana, alarmująca wiadomość musi być potwierdzona przez oficjalny, odrębny kanał komunikacji, np. telefon do działu HR lub przełożonego – zgodnie zalecają eksperci ds. cyberbezpieczeństwa. Rada ta urasta do rangi kluczowej zasady obrony przed phishingowymi atakami hakerów. Weryfikacja informacji u źródła innym kanałem komunikacji to pierwsza, prosta, ale i najważniejsza metoda neutralizacji ataku.

Jak jeszcze zweryfikować autentyczność emaila z zaskakującą informacją? Do podstawowych zasad weryfikacji należą: staranne sprawdzenie adresu nadawcy, analiza treści komunikatu pod kątem odkrycia – typowych dla spreparowanych przesyłek – błędów językowych, sztucznych, generycznych zwrotów oraz wyraźnej presji czasu, czyli żądania natychmiastowego wykonania określonych czynności.

W obszarze cyberbezpieczeństwa zbyt często funkcjonuje przekonanie, że wystarczy zainwestować wyłącznie w „dobry zamek”, czyli w odpowiednie zabezpieczenia techniczne. Tymczasem dane z raportu ESET pokazują jasno: co drugi pracownik nie brał udziału w żadnym szkoleniu z tego obszaru w ostatnich latach. To poważna luka, która osłabia skuteczność nawet najlepiej zaprojektowanych systemów bezpieczeństwa.

Justyna Puchała
dyrektor DAGMA Szkolenia IT.

Dobrze wyszkolony zespół potrafi nie tylko rozpoznać zasadzkę i zareagować na czas, ale także ograniczyć ryzyko strat finansowych, reputacyjnych i prawnych. W połączeniu z technologią i oprogramowaniem zabezpieczającym, jest to klucz do zbudowania odporności wobec współczesnych zagrożeń.

Partnerem publikacji jest ESET i DAGMA Bezpieczeństwo IT