9 maja 2026 · 9 min czytania

Twój mail z ZUS-u wygląda teraz przekonująco. Nie dlatego, że ZUS poprawił komunikację. Dlatego, że napisał go algorytm.

Autor: Adam Kopeć

Ekran komputera z symbolem phishingu, cyberbezpieczeństwo i ochrona przed fałszywymi mailami

Markus Winkler / Pexels

Dawny mail od rzekomego ZUS-u poznawałeś po ortografii. Miał polskie litery w połowie, składnię jak z tłumacza Google zainstalowanego w 2009 roku na telefonie z klapką i zdanie "Prosze splacie zaleglosci podatkowe" pisane tak, że czułeś, że coś tu nie gra, zanim skończyłeś czytać.

Dziś ten mail pisze AI. Phishing AI pisze po polsku bez jednego błędu, zna Twoje imię, nazwę pracodawcy i numer faktury, którą zapłaciłeś trzy dni temu.

To nie jest science fiction. 82,6% wiadomości phishingowych zawiera dziś elementy generowane przez AI, wynika z raportu KnowBe4 za 2025 rok. Dawna zasada brzmiała: szukaj błędów. Problem w tym, że nikt jeszcze nie powiedział wszystkim, że zasada się zmieniła.

Stary phishing miał jeden błąd: był pisany przez ludzi

Do 2022 roku phishing wyglądał rozpoznawalnie. Nadawca to był "ZUS" z adresu zus-noreply@zus-pl.info, zarejestrowanego tego samego rana. Treść informowała o "zaległości podatkowiej" z terminem "do jutro godz. 23:59". Przycisk "ZAPŁAĆ TERAZ" był napisany capslockiem, bo tak właśnie wyglądał pressing.

Technika była masowa i tania. Jeden szablon, miliony odbiorców. Ktoś klika? Dobry wynik. Ktoś nie klika? Nieważne, jutro wyślemy dalej. Skuteczność na poziomie 1-2% przy milionach prób to model, który się opłacał.

Nauczono nas szukać błędów. Nieznany nadawca. Literówki. Pilność bez powodu. Linki, które prowadzą gdzie indziej niż napisano. Te sygnały działały, bo atakujący nie mieli czasu ani zasobów, żeby każdy mail pisać starannie. To się skończyło.

CERT Polska zarejestrował w 2025 roku 260 783 incydenty bezpieczeństwa, z czego 78 391 to phishing. Na liście ostrzeżeń znalazło się prawie 245 tys. domen, a zablokowano 141,1 miliona wejść na niebezpieczne strony. To nie jest praca dla jednej osoby. Ani dla dziesięciu.

Jak AI pisze phishing: 5 minut zamiast 16 godzin

Osoba w kapturze przy komputerze symbolizująca cyberprzestępcę piszącego phishing AI

Tima Miroshnichenko / Pexels

IBM X-Force pokazało, że AI generuje przekonującą wiadomość phishingową w 5 minut. Człowiek potrzebuje na to 16 godzin. To 192 razy szybciej. Twoja zdolność rozpoznawania błędów ortograficznych nie skaluje się w tym samym tempie.

Efekt skali jest poważny: zamiast jednego szablonu na milion osób, masz milion szablonów na milion osób. Stary phishing był jak ulotka wrzucana przez szczelinę w każdej bramie osiedla. Phishing AI jest jak list pisany ręcznie, zaadresowany do Ciebie po imieniu, z numerem działki i informacją, że Twój sąsiad z prawej też dostał dziś swój egzemplarz.

Wiadomości generowane przez AI mają o 60% wyższy wskaźnik kliknięć niż tradycyjny phishing. Inaczej: na 10 osób, które dostają zwykły phishing, klika 1-2. Na 10 osób, które dostają phishing AI, klika 6. To nie jest marginalny wzrost.

To samo zjawisko AI generującej przekonujące, trudne do odróżnienia treści, które opisywałem przy fałszywych opiniach w internecie, działa teraz bezpośrednio w Twojej skrzynce. Różnica: fałszywą opinię ignorujesz. Na fałszywy mail możesz kliknąć.

Skąd phishing AI zna Twoje imię, firmę i tytuł stanowiska

LinkedIn jest prawdopodobnie najlepszą bazą danych dla atakujących, jaką kiedykolwiek stworzono. Twoje imię, stanowisko, firma, przełożony, projekty, w których uczestniczyłeś są dostępne publicznie. Dosłownie. Bezpłatnie. Bez logowania.

Reszta pochodzi z wycieków danych. Baza z naruszenia bezpieczeństwa jednego serwisu zawiera maile, hasła i daty urodzin. Baza z innego zawiera numery zamówień i adresy dostaw. Połączone razem dają profil wystarczający, żeby mail wyglądał jak prawdziwa korespondencja z firmy, z której zamawiałeś ostatni raz w grudniu.

Spear phishing to odmiana celowana w konkretną osobę. Zwykły phishing to sieć. Spear phishing to harpun. Algorytm zbiera dane, buduje profil i generuje wiadomość, która wygląda jak wewnętrzna korespondencja Twojej firmy, napisana przez kogoś, kto siedzi dwa biurka dalej. Kogoś, kogo nie ma.

Tak działają ataki BEC (Business Email Compromise): AI podszywa się pod prezesa lub główną księgową i prosi o pilny przelew lub zmianę danych do przelewu. FBI IC3 zanotowało w 2025 roku 22 364 zgłoszenia związane z AI ze stratami wynoszącymi 893 miliony dolarów. To nie jest test koncepcji. To jest przemysł.

Nie kliknąłeś dlatego, że jesteś naiwny. Kliknąłeś dlatego, że mail był naprawdę dobry.

Jak rozpoznać phishing AI w 2026: co sprawdzać, kiedy ortografia niczego nie mówi

Ekran z aplikacją pocztową, sprawdzanie podejrzanych maili phishingowych

Brett Jordan / Pexels

Zasada literówek odeszła. Kilka sygnałów zostało. Są mniej oczywiste, za to nadal działają.

Adres nadawcy, nie jego wyświetlana nazwa. Mail może podpisywać się jako "ZUS - Zakład Ubezpieczeń Społecznych", ale adres nadawcy to zus-info@komunikacja-pl.net z domeną zarejestrowaną tydzień temu. Kliknij strzałkę przy nazwie nadawcy w kliencie pocztowym. Adres pojawi się obok. Jeśli nie pasuje do oficjalnej domeny instytucji, nie pasuje.

Pilność bez kontekstu. Prawdziwe instytucje, ZUS, urząd skarbowy, bank, nie ustawiają 24-godzinnych terminów na decyzje finansowe przez mail. Jeśli wiadomość mówi, że musisz zapłacić do jutra lub stracisz coś ważnego, to jest pilność skonstruowana, nie pilność prawdziwa. Stres skraca czas myślenia. To jest właśnie celem, nie efektem ubocznym.

Link prowadzi gdzie indziej niż napisano. Najedź kursorem na link bez klikania (na telefonie: przytrzymaj palec). Adres docelowy pojawi się w pasku statusu lub w podpowiedzi. "Kliknij tutaj, żeby się zalogować" może prowadzić na zus.pl albo na zus-logowanie.info. Jeśli link jest skrócony przez bit.ly lub tinyurl, traktuj go jak nieoznakowane lekarstwo: możliwe, że nieszkodliwe, ale nie wiesz z czego.

Weryfikacja bocznym kanałem. Mail od banku, że konto zostało zablokowane? Zadzwoń na numer z karty, nie z maila. Mail od prezesa z prośbą o pilny przelew? Napisz do prezesa na numer, który masz zapisany w telefonie. Prawdziwa instytucja przeżyje 5 minut potrzebnych na weryfikację. Fałszywa nie wytrzyma pierwszego pytania dodatkowego.

Włącz dwuskładnikowe uwierzytelnianie (2FA) wszędzie, gdzie to możliwe: bank, skrzynka mailowa, social media. 2FA nie chroni przed kliknięciem w link phishingowy, ale chroni konto nawet jeśli oddasz hasło. To różnica jak między kaskiem a niejeżdżeniem na rowerze w ogóle.

Kliknąłeś. Co teraz

Spokojnie. Samo kliknięcie w link rzadko wystarczy do przejęcia konta. Liczy się to, co zrobiłeś po kliknięciu.

Jeśli podałeś dane logowania: zmień hasło do tego serwisu natychmiast. Zmień hasło do skrzynki mailowej, jeśli jest takie samo lub podobne. Sprawdź aktywne sesje w serwisie i je zakończ. Przejrzyj historię logowań pod kątem nieznanych urządzeń.

Jeśli podałeś dane karty lub autoryzowałeś przelew: zadzwoń do banku teraz. Masz numer na odwrocie karty, a nie w mailu, który dostałeś.

Zgłoś incydent do CERT Polska. Zajmuje to 3 minuty i pomaga blokować tę samą kampanię wobec innych. Nie musisz być ofiarą, żeby zgłaszać. Wystarczy, że dostałeś.

Podobnie jak przy weryfikacji treści generowanych przez AI, zasada jest ta sama: autentyczność treści cyfrowej przestaje być oczywista. Dowodem nie jest to, że mail wygląda dobrze. Dowodem jest kontekst, z którego pochodzi.

Najczęstsze pytania

Czy filtry antyspamowe chronią przed phishingiem AI?

Filtry antyspamowe rozpoznają masowy phishing oparty na szablonach. Phishing AI generuje unikalne wiadomości dla każdego odbiorcy, co utrudnia wykrycie. Hoxhunt zanotował 14-krotny wzrost ataków phishingowych AI, które omijały filtry. Filtry działają, ale nie zastępują czujności.

Skąd phisher zna moje imię i firmę?

LinkedIn, wycieki danych i publiczne rejestry firm. Twoje stanowisko, pracodawca i adres mailowy są często dostępne publicznie. Bazy z wycieków danych sprzedawane są na forach przestępczych za kilka dolarów i zawierają miliony rekordów z mailami, hasłami i datami urodzin.

Jak wygląda typowy mail phishingowy AI w 2026?

Ma poprawną polszczyznę, Twoje imię, nazwę firmy lub instytucji, z którą masz do czynienia (bank, ZUS, dostawca), poczucie pilności i link do fałszywej strony wyglądającej jak prawdziwa. Nie ma literówek. Ton jest urzędowy lub korporacyjny, zależnie od celu.

Co to jest spear phishing i dlaczego jest groźniejszy?

Spear phishing to atak celowany w konkretną osobę, nie masowy. Wiadomość jest spersonalizowana na podstawie danych zebranych z LinkedIn, wycieków lub publicznych źródeł. AI pozwala skalować spear phishing: zamiast jednego ręcznie napisanego maila, atakujący może wygenerować tysiące spersonalizowanych wiadomości w godzinę.

Czy sztuczna inteligencja może pomóc w wykrywaniu phishingu AI?

Tak, i wiele systemów to robi. Narzędzia AI analizują metadane maila, wzorce zachowań nadawcy i kontekst linków, a nie tylko treść wiadomości. Ale żaden filtr nie zastąpi weryfikacji bocznym kanałem przy wiadomościach z prośbą o działanie finansowe lub podanie danych.

Jak zgłosić podejrzany mail w Polsce?

Przez stronę incydent.cert.pl lub przez przesłanie podejrzanej wiadomości SMS na numer 8080 (dla SMS). CERT Polska weryfikuje zgłoszenia i blokuje domeny używane w kampaniach phishingowych. Każde zgłoszenie chroni kolejnych potencjalnych ofiarów tej samej kampanii.

Masz pytanie lub chcesz wdrożyć podobne rozwiązanie?

Napisz do mnie →