
Phishing w 2026 — od masowych kampanii do chirurgicznych operacji
Ewolucja phishingu: AI-generated spear phishing, deepfake vishing, quishing, MFA fatigue. Konkretne techniki, źródła, skala zagrożenia w Polsce.
Kluczowe wnioski
- Phishing odpowiada za 82% naruszeń bezpieczeństwa w firmach — ale to już nie jest ten sam phishing co 5 lat temu
- AI generuje wiadomości phishingowe bez błędów, z firmowym żargonem, nawiązujące do realnych projektów — filtr ludzki przestaje działać
- Deepfake vishing: klonowanie głosu CEO z 3 sekund nagrania, koszt narzędzi: kilkadziesiąt dolarów miesięcznie
- Jedyna obrona, która działa systemowo: klucze FIDO2 + monitoring behawioralny + procedury weryfikacji poza kanałem ataku
Trzy sekundy wystarczą, żeby sklonować głos Twojego prezesa
W styczniu 2026 roku brytyjska firma inżynieryjna straciła 590 000 funtów po tym, jak pracownik działu finansowego wykonał przelew na podstawie wiadomości głosowej od „dyrektora finansowego". Głos brzmiał identycznie. Intonacja, tempo mówienia, charakterystyczne pauzy — wszystko się zgadzało. Problem w tym, że dyrektor niczego nie nagrywał. Atakujący sklonował jego głos z 40-sekundowego wystąpienia na YouTube, używając narzędzia dostępnego za 29 dolarów miesięcznie.
To nie jest science fiction ani przypadek z raportu o zagrożeniach przyszłości. To jest phishing w 2026 roku. I warto zrozumieć, jak do tego doszliśmy.
Od spray-and-pray do chirurgicznej precyzji
Przez lata phishing działał na zasadzie objętości. Wyślij milion e-maili z literówkami w nazwie banku, poczekaj aż 0,1% kliknie. Filtry antyspamowe nauczyły się je wyłapywać. Użytkownicy nauczyli się podejrzliwości wobec maili od „niegriyjskiego kśięcia".
Problem w tym, że atakujący też się nauczyli.
Raport Verizon Data Breach Investigations Report (DBIR) 2025 pokazuje, że phishing odpowiada za 82% naruszeń bezpieczeństwa w firmach. Ale struktura tych ataków zmieniła się radykalnie. Masowe kampanie z oczywistymi błędami stanowią dziś mniejszość. Większość udanych ataków to operacje celowane — spear phishing, BEC, vishing — gdzie atakujący poświęca godziny na przygotowanie jednej wiadomości do jednej osoby.
CERT Polska w raporcie za 2025 rok odnotował ponad 100 000 zgłoszeń incydentów, z czego phishing i jego warianty stanowiły największą kategorię. Nie dlatego, że Polacy są łatwowierni. Dlatego, że narzędzia atakujących stały się nieporównywalnie lepsze.
Cztery techniki, które zmieniły zasady gry
AI-generated spear phishing
Do 2024 roku atakujący musiał znać język ofiary, rozumieć kontekst firmowy i umieć pisać przekonujące wiadomości. To wymagało umiejętności i czasu. Modele językowe usunęły obie bariery.
Dzisiejszy atak wygląda tak: atakujący podaje modelowi AI profil LinkedIn ofiary, kilka publicznych informacji o firmie i polecenie „napisz e-mail od CFO do głównej księgowej z prośbą o pilną zmianę numeru konta dostawcy X". Model generuje wiadomość w idealnej polszczyźnie, z firmowym żargonem, nawiązaniem do realnego projektu i tonem pasującym do nadawcy.
Cisco Talos w analizie z marca 2026 opisuje kampanie, w których jeden operator generował setki unikatowych wiadomości phishingowych dziennie — każda dostosowana do konkretnego odbiorcy. Wcześniej taka personalizacja wymagała zespołu ludzi. Teraz wystarcza laptop i subskrypcja.
Co istotne: te wiadomości nie mają błędów ortograficznych. Nie mają dziwnych zwrotów. Nie mają czerwonych flag, na które uczono ludzi w szkoleniach security awareness. „Sprawdź czy nadawca jest prawdziwy" przestaje działać, gdy wiadomość jest technicznie poprawna, kontekstowo spójna i wysłana z domeny zbliżonej do firmowej.
Badania przeprowadzone przez IBM X-Force w 2025 roku wykazały, że skuteczność kliknięcia w phishing generowany przez AI jest o 30% wyższa niż w przypadku tradycyjnych kampanii tworzonych przez ludzi. Co gorsza — czas potrzebny na przygotowanie ataku spadł z kilku godzin do kilku minut.
Deepfake vishing — głos, któremu ufasz
Klonowanie głosu przestało być zabawką. Narzędzia typu ElevenLabs, Resemble AI czy VALL-E potrafią odtworzyć głos osoby z kilku sekund nagrania. Prezentacja na konferencji branżowej, podcast firmowy, wywiad w radiu — każde publiczne wystąpienie staje się materiałem treningowym.
Scenariusz, który widzimy w raportach branżowych coraz częściej:
- Atakujący identyfikuje cel (np. główna księgowa firmy produkcyjnej)
- Znajduje nagranie głosu prezesa na YouTube lub w podcaście
- Klonuje głos w narzędziu za kilkadziesiąt dolarów miesięcznie
- Dzwoni w piątek o 16:30 — przed weekendem, gdy weryfikacja jest trudniejsza
- „Cześć Agnieszko, muszę Cię prosić o pilny przelew — wyjaśnię w poniedziałek, ale musi wyjść dzisiaj"
FBI Internet Crime Complaint Center (IC3) w raporcie za 2025 rok odnotowało wzrost strat z BEC/vishingu o 65% rok do roku — do 2,9 mld USD globalnie. Średnia strata na incydent BEC: 125 000 USD.
Warto tu uczciwie powiedzieć: nie wszystkie przypadki deepfake vishingu kończą się sukcesem atakującego. Wiele firm ma procedury podwójnej autoryzacji przelewów. Ale te procedury często nie są egzekwowane — szczególnie „wyjątkowo", „pilnie", „bo prezes prosił".
QR Code Phishing (Quishing)
Tradycyjne filtry e-mailowe analizują linki w treści wiadomości. Quishing omija ten mechanizm, bo złośliwy URL jest ukryty w obrazie — kodzie QR, którego filtr nie potrafi przeczytać.
Wzrost ataków quishingowych w 2025 roku to 340% rok do roku według danych Abnormal Security. Typowe scenariusze:
- E-mail z „aktualizacją polityki bezpieczeństwa" zawierający QR kod prowadzący do fałszywej strony logowania Microsoft 365
- Naklejki z kodami QR na parkometrach, prowadzące do stron wyłudzających dane karty płatniczej
- Fałszywe wizytówki na konferencjach branżowych z QR kodami kierującymi na strony ze złośliwym oprogramowaniem
Quishing jest szczególnie skuteczny, bo zmusza ofiarę do przejścia na urządzenie mobilne — telefon, który zwykle nie jest objęty takim samym poziomem ochrony jak firmowy laptop. Brak EDR na telefonie, mniejszy ekran utrudniający weryfikację URL, nawykowe klikanie.
Pisaliśmy o tym szerzej w artykule o quishingu i QR Code phishingu.
MFA Fatigue — zmęczenie jako wektor ataku
MFA (Multi-Factor Authentication) miało być barierą nie do przejścia. W teorii — nawet jeśli atakujący zna hasło, potrzebuje drugiego czynnika. W praktyce — okazuje się, że drugi czynnik można po prostu „przepchnąć" siłą.
Technika MFA fatigue polega na wysyłaniu dziesiątek powiadomień push do aplikacji Microsoft Authenticator lub podobnej, zwykle o 3 w nocy. Zmęczony użytkownik, obudzony przez wibrujący telefon, w końcu klika „Zatwierdź", żeby pozbyć się powiadomień. Atakujący jest w środku.
Najgłośniejszy przypadek: atak na Uber w 2022 roku. Nastoletni haker uzyskał dostęp do wewnętrznych systemów firmy dokładnie tą techniką — bombardowanie powiadomieniami MFA aż pracownik zaaprobował jedno z nich.
Od tego czasu Microsoft wprowadził number matching w Authenticatorze (użytkownik musi wpisać liczbę wyświetloną na ekranie logowania), co znacząco utrudnia ten atak. Ale nie wszystkie organizacje włączyły tę funkcję. A starsze systemy MFA oparte na SMS-ach nie mają jej wcale.
Phishing proxy — atak, który kradnie sesję w czasie rzeczywistym
Jest jeszcze jedna technika, o której trzeba powiedzieć, bo zmienia fundamentalnie model obrony. Narzędzia typu EvilProxy, Evilginx i Modlishka działają jako proxy między ofiarą a prawdziwą stroną logowania. Ofiara wchodzi na fałszywą stronę, wpisuje login, hasło i kod MFA — ale w tle proxy przekazuje te dane do prawdziwej strony, przechwytując token sesji.
Efekt: atakujący ma aktywną sesję użytkownika, nawet jeśli MFA działało poprawnie. Klasyczne MFA (SMS, push, TOTP) nie chroni przed tym atakiem, bo nie weryfikuje domeny logowania.
Pobierz: SOC w 2026 — przewodnik dla firm
32-stronicowy poradnik: jak wybrać SOC, czym jest MDR i jak obniżyć koszty bezpieczeństwa o 60%.
Pobierz za darmoJedyną skuteczną obroną są klucze FIDO2/passkeys, które kryptograficznie wiążą uwierzytelnienie z konkretną domeną. Próba logowania na fałszywej domenie (m1crosoft-login.com zamiast login.microsoftonline.com) po prostu nie zadziała — klucz odmówi odpowiedzi.
Proofpoint w raporcie za 2025 rok szacuje, że ataki phishingowe z wykorzystaniem proxy stanowią już 25% wszystkich ataków na konta firmowe — i ta liczba rośnie.
Skala w Polsce — co mówią dane
CERT Polska w raporcie rocznym za 2025 rok podaje:
- Ponad 100 000 zgłoszeń incydentów — wzrost o 35% rok do roku
- Phishing i jego warianty to największa kategoria zgłoszeń
- Wzrost ataków phishingowych podszywających się pod polskie instytucje (ZUS, Urząd Skarbowy, InPost, banki)
- Rosnąca liczba ataków na firmy MŚP — do 500 pracowników
Dane NASK za Q4 2025 wskazują na szczególny wzrost phishingu podszywającego się pod komunikaty od dostawców usług IT — fałszywe powiadomienia o wygasających licencjach Microsoft 365, alerty z „Entra ID" o podejrzanym logowaniu, prośby o reset hasła od „działu IT".
Te kampanie są skuteczne, bo trafiają w realny kontekst — firmy faktycznie dostają takie powiadomienia. Różnica między prawdziwym alertem a phishingiem wymaga weryfikacji nagłówków e-maila, co większość użytkowników nie potrafi zrobić.
Dlaczego szkolenia nie wystarczą
To zdanie może być kontrowersyjne, ale dane je potwierdzają.
Szkolenia security awareness są potrzebne. Podnoszą świadomość, uczą rozpoznawania oczywistych ataków, budują kulturę zgłaszania. Ale nie są wystarczającą obroną przed phishingiem w obecnej formie.
Badania KnowBe4 z 2025 roku pokazują, że nawet po intensywnych szkoleniach 4-5% pracowników nadal klika w dobrze przygotowane symulacje phishingowe. W firmie 200-osobowej to 8-10 osób. Atakujący potrzebuje jednej.
Problem nie leży w ludziach — leży w asymetrii. Pracownik musi rozpoznać każdy atak. Atakujący musi oszukać jedną osobę. Przy AI-generated phishingu, który nie ma typowych oznak, ta asymetria przechyla się dramatycznie na stronę atakującego.
Co z tego wynika? Szkolenia tak, ale jako jedna warstwa w systemie obrony. Nie jako jedyna.
Co faktycznie działa — trzy linie obrony
Linia 1: Technologia, która nie zależy od człowieka
- Klucze FIDO2 / passkeys — odporne na phishing, proxy i deepfake. Jedyna forma MFA, która kryptograficznie weryfikuje domenę logowania. Microsoft, Google i Apple wspierają je natywnie
- Microsoft Defender for Office 365 — analiza linków, załączników i zachowań w poczcie. Safe Links, Safe Attachments, anti-phishing policies
- Conditional Access — blokowanie logowań z nieznanych urządzeń, lokalizacji i aplikacji. Wymuszanie MFA z number matching
Linia 2: Procedury, które działają poza kanałem ataku
- Weryfikacja telefoniczna przy żądaniu przelewu powyżej ustalonej kwoty — ale na numer z bazy kontaktowej, nie z e-maila
- Procedura 4-eyes — dwa podpisy na przelewach powyżej progu
- Jasne kanały komunikacji — „jeśli dostajesz pilną prośbę od prezesa — zadzwoń do prezesa, nie odpisuj na e-mail"
Linia 3: Monitoring, który widzi to, czego użytkownik nie widzi
Nawet najlepsza obrona prewencyjna nie zatrzyma wszystkiego. Dlatego trzecia linia to monitoring — wykrywanie skutków udanego phishingu:
- Nietypowe logowania — nowe urządzenie, nowa lokalizacja, nietypowa godzina
- Reguły skrzynki pocztowej — atakujący po przejęciu konta często tworzy regułę przekierowującą pocztę, żeby ofiara nie widziała odpowiedzi
- Lateral movement — próby dostępu do zasobów, do których użytkownik normalnie nie sięga
- Eksfiltracja danych — masowe pobieranie plików z SharePoint, OneDrive
SOC monitorujący te sygnały potrafi wykryć udany phishing w minutach — zanim atakujący zdąży wykorzystać przejęte konto. Bez monitoringu ten sam atak pozostaje niewykryty średnio 204 dni (IBM Cost of a Data Breach 2025).
Czego nie wiemy
Uczciwie: nie wszystko w temacie AI-phishingu jest jednoznaczne.
Statystyka „82% naruszeń zaczyna się od phishingu" z raportu Verizon DBIR obejmuje szeroką definicję socjotechniki — w tym pretexting, BEC i inne formy manipulacji. Sam phishing e-mailowy to podzbiór tej kategorii.
Dane o skuteczności AI-generated phishingu opierają się na ograniczonej liczbie badań. IBM X-Force i Hoxhunt opublikowały wyniki, ale próby badawcze nie są duże. Kierunek trendu jest jasny, ale dokładne liczby mogą się różnić w zależności od kontekstu.
Skala deepfake vishingu w Polsce jest trudna do oszacowania. FBI IC3 raportuje dane globalne, CERT Polska nie wyodrębnia jeszcze tej kategorii w raportach rocznych. Wiemy, że zjawisko rośnie — ale nie wiemy dokładnie, jak szybko na polskim rynku.
Co z tego wynika dla firmy
Phishing w 2026 to nie jest problem, który rozwiążesz jednym szkoleniem albo jednym narzędziem. To wyścig zbrojeń, w którym atakujący mają przewagę asymetrii — muszą wygrać raz, Ty musisz wygrywać za każdym razem.
Trzy rzeczy, które zmieniają równowagę na Twoją stronę:
FIDO2 wszędzie — eliminuje najskuteczniejszy wektor (kradzież credentiali) na poziomie kryptograficznym. Żaden phishing, proxy ani deepfake nie obejdzie klucza sprzętowego, który weryfikuje domenę.
Procedury poza kanałem ataku — weryfikacja telefoniczna, 4-eyes principle, jasne ścieżki eskalacji. Atakujący kontroluje jeden kanał (e-mail, głos). Procedura, która wymaga potwierdzenia innym kanałem, łamie jego kontrolę.
Monitoring 24/7 — bo prewencja ma swoje granice. SOC, który widzi podejrzane logowanie o 3 w nocy i reaguje w minutach, to różnica między incydentem a katastrofą.
Źródła
- Verizon DBIR 2025 — Data Breach Investigations Report, statystyki wektorów ataków
- CERT Polska — raport roczny 2025 — incydenty w Polsce, skala phishingu
- IBM Cost of a Data Breach Report 2025 — koszty naruszeń, czas wykrycia
- FBI IC3 — Internet Crime Report 2025 — straty z BEC/vishingu, trendy globalne
- Proofpoint State of the Phish 2025 — skuteczność ataków, techniki proxy
- Cisco Talos — AI-generated phishing campaigns 2026 — analiza kampanii z AI
- KnowBe4 Phishing Benchmarking Report 2025 — skuteczność szkoleń, click rates
- Abnormal Security — quishing trends 2025 — wzrost ataków QR phishing
FAQ
Jak rozpoznać phishing generowany przez AI?
Czy MFA chroni przed phishingiem?
Ile kosztuje atak phishingowy firmę?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą.
O zespole →

