Close Menu
Lega ArtisLega Artis
  • Strona główna
  • Aktualności z kraju
  • Wiadomości ze świata
  • Motoryzacja
  • O nas
  • Kontakt
  • Polityka Prywatności
  • Regulamin
Facebook X (Twitter) Instagram Telegram
Facebook X (Twitter) Instagram
Lega ArtisLega Artis
  • Aktualności z kraju
  • Wiadomości ze świata
  • Motoryzacja
  • Wydarzenia dnia
Lega ArtisLega Artis
Home - Aktualności z kraju - Podszywają się pod Uniwersytet Jagielloński. Eksperci ostrzegają polskie firmy przed groźnym atakiem
Aktualności z kraju

Podszywają się pod Uniwersytet Jagielloński. Eksperci ostrzegają polskie firmy przed groźnym atakiem

Tomasz Borysiuk18 marca 2026Brak komentarzy
Facebook Twitter Telegram WhatsApp
Google News
Google News
Uniwersytet Jagiellonski

Polska scena cyberbezpieczeństwa znalazła się w stanie podwyższonej gotowości. Eksperci z firmy ESET wykryli nową, wyrafinowaną kampanię hakerską, w której przestępcy bezprawnie wykorzystują wizerunek jednej z najbardziej prestiżowych polskich instytucji – Uniwersytetu Jagiellońskiego. Atak wymierzony jest bezpośrednio w polski sektor biznesowy, wykorzystując zaufanie do akademickich partnerów w celu przejęcia poufnych danych korporacyjnych.

Przestępcy stosują zaawansowane techniki socjotechniczne, podszywając się pod pracowników uczelni w celu wyłudzenia informacji lub instalacji złośliwego oprogramowania. Kampania ta stanowi poważne zagrożenie dla firm, które współpracują lub planują współpracę z sektorem naukowym. W obliczu rosnącej liczby incydentów, specjaliści ds. bezpieczeństwa IT apelują o natychmiastowe wdrożenie zaostrzonych procedur weryfikacji korespondencji przychodzącej.

Na czym polega mechanizm ataku?

Hakerzy działają w sposób niezwykle precyzyjny. Wysyłają wiadomości e-mail, które w swojej treści zawierają podrobione zapytania ofertowe, adresowane do firm mogących potencjalnie świadczyć usługi na rzecz Uniwersytetu Jagiellońskiego. Aby uwiarygodnić przekaz, przestępcy kopiują identyfikację wizualną uczelni, w tym niemalże identyczne stopki mailowe, używane przez prawdziwych pracowników UJ.

Kluczowym elementem ataku jest załącznik. Ofiara otrzymuje plik, który w nazwie sugeruje format PDF, jednak w rzeczywistości jest to złośliwe oprogramowanie (malware). Kliknięcie w załącznik inicjuje proces infekcji stacji roboczej, co otwiera hakerom szeroką drogę do zasobów wewnętrznych firmy.

Jakie zagrożenia niesie ze sobą infekcja?

Złośliwe oprogramowanie wykorzystywane w tej kampanii jest wyjątkowo niebezpieczne dla integralności danych firmowych. Jak wyjaśnia Dawid Koziorowski z firmy DAGMA Bezpieczeństwo IT, zainfekowany system staje się „otwartą księgą” dla przestępców. Malware posiada funkcje, które pozwalają na:

  • Kradzież danych ze schowka systemowego – przechwytywanie kopiowanych haseł czy numerów kont.
  • Keylogging – rejestrowanie każdego naciśnięcia klawisza, co pozwala na przejęcie loginów i haseł do systemów bankowych oraz paneli administracyjnych.
  • Zrzuty ekranu – zdalny podgląd tego, nad czym aktualnie pracuje użytkownik.
  • Kradzież danych z pamięci przeglądarki – dostęp do zapisanych sesji i plików cookies.

Jak chronić firmę przed oszustami?

Choć nagłośnienie sprawy przez ekspertów sprawiło, że konkretna kampania stała się mniej skuteczna, metoda ta prawdopodobnie będzie ewoluować. Przestępcy mogą w najbliższym czasie wykorzystać autorytet innych znanych polskich uczelni lub instytucji publicznych. Aby zminimalizować ryzyko, przedsiębiorcy powinni wdrożyć następujące kroki:

Po pierwsze, należy bezwzględnie weryfikować adresy nadawców – często różnią się one od oficjalnych domen instytucji zaledwie jednym znakiem. Po drugie, warto wprowadzić politykę zakazu otwierania załączników od nieznanych nadawców, nawet jeśli treść wiadomości wydaje się być „biznesowo uzasadniona”.

Kluczowe jest również korzystanie z aktualnego oprogramowania antywirusowego klasy Endpoint Detection and Response (EDR) oraz regularne szkolenia dla pracowników. Świadomość, że „oficjalny” e-mail z uczelni może być narzędziem ataku, jest obecnie najskuteczniejszą linią obrony przed cyberprzestępczością.

Podsumowanie: Zachowaj czujność

Atak podszywający się pod Uniwersytet Jagielloński to wyraźny sygnał, że hakerzy coraz chętniej wykorzystują marki o wysokim stopniu zaufania społecznego do swoich niecnych celów. W 2025 roku weryfikacja źródła każdej wiadomości zawierającej załącznik powinna stać się standardem w każdym polskim przedsiębiorstwie. Pamiętaj: jeśli wiadomość budzi choć cień wątpliwości, skontaktuj się z instytucją telefonicznie, korzystając z numeru znalezionego na oficjalnej stronie internetowej, a nie z danych zawartych w podejrzanym mailu.

ataki hakerskie cyberbezpieczeństwo ESET Hakerzy malware Phishing socjotechnika Uniwersytet Jagielloński
Google News Icon

Obserwuj nasze artykuły na Google News

Naciśnij przycisk oznaczony gwiazdką (★ obserwuj) i bądź na bieżąco

Share. Facebook Twitter Email Telegram WhatsApp
Avatar of Tomasz Borysiuk
Tomasz Borysiuk
  • Website
  • Facebook
  • X (Twitter)

Tomasz Borysiuk to doświadczony dziennikarz z 15-letnim stażem, specjalizujący się w reportażach śledczych i analizach politycznych. Pracował dla czołowych polskich redakcji, zdobywając liczne nagrody za rzetelność i zaangażowanie w pracy.

Add A Comment

Napisz Komentarz Anuluj dodawanie

Ostatnie Wpisy
teheran iran

USA uderzyły w podziemne składy Iranu. Użyto bomb o masie ponad 2 ton

18 marca 2026
Kosciol sw. Jacka w Bytomiu

Schronienie w parafii? MSWiA i Kościół łączą siły w obliczu zagrożeń. Co to oznacza dla Polaków?

18 marca 2026
Tusk 0606

Afera wokół programu SAFE. Marcin Ociepa ostrzega: Tusk chce podpalić Polskę

18 marca 2026
Reklama

Na portalu Lega Artis znajdziesz najważniejsze wiadomości z Polski i świata. Dołącz do nas i bądź na bieżąco z najnowszymi informacjami, które mają znaczenie.

Facebook X (Twitter) RSS
Polecane serwisy
newsnadzis.pl newsnadzis.pl
plotkosfera.pl plotkosfera.pl
PRZYDATNE LINKI
  • Strona główna
  • O Nas
  • Kontakt
  • Nasi Autorzy
  • Mapa Strony
  • Polityka Prywatności
  • Regulamin
Copyright © Lega Artis 2026 - Zaufane wiadomości i Wiarygodne dziennikarstwo
  • Kontakt
  • O nas
  • Polityka Prywatności

Type above and press Enter to search. Press Esc to cancel.