W ostatnich miesiącach coraz częściej dochodzi do poważnych ataków cybernetycznych wymierzonych w operatorów telekomunikacyjnych, które kończą się wyciekami danych i narażeniem milionów klientów.
Orange Belgium — dane 850 tysięcy klientów naruszone
21 sierpnia 2025 roku Orange Belgium poinformowało o cyberataku na swoje systemy informatyczne. W jego wyniku nieuprawnione osoby uzyskały dostęp do danych osobowych około 850 000 klientów, takich jak imię i nazwisko, numer telefonu, numer karty SIM, kod PUK oraz dane dotyczące planu taryfowego. Chociaż operator zapewniał, że nie wykradziono „krytycznych” informacji, eksperci zwracają uwagę na realne ryzyko związane z tzw. SIM swap — czyli przeniesieniem numeru na kartę kontrolowaną przez przestępców, co umożliwia przechwycenie kodów weryfikacyjnych stosowanych m.in. w bankowości.
Francuski operator Bouygues Telecom — wylądował pod ostrzałem
Wcześniej, 7 sierpnia 2025 roku, Bouygues Telecom przyznał, że cyberatak skutkował wyciekiem danych ponad 6,4 miliona klientów. Naruszone informacje obejmowały dane umowne, dane kontaktowe, stan cywilny lub dane firmowe, a nawet numery IBAN.
Choć atak nie dotknął numerów kart kredytowych ani haseł, sam dostęp do numerów kont może ułatwić oszustom wyłudzenia lub podszywanie się pod instytucje.
Te zdarzenia stanowią jasny sygnał — sektory takie jak telekomunikacja coraz częściej stają się celem cyberprzestępców. Wyciek danych nawet pozornie niekrytycznych może prowadzić do poważnych konsekwencji dla użytkowników.
Jak działają typowe ataki phishingowe?
Phishing to obecnie najczęściej wykorzystywana metoda pozyskiwania danych od niczego nieświadomych użytkowników. Przestępcy stosują różne formy socjotechniki, aby zmanipulować ofiarę i nakłonić ją do podania poufnych informacji:
- E-mail podszywający się pod instytucję
Oszuści wysyłają wiadomości stylizowane na komunikaty banków, operatorów czy urzędów. Wiadomości często zawierają linki do fałszywych stron internetowych, które łudząco przypominają oryginalne serwisy. - Fałszywe SMS-y (smishing)
Popularną techniką są wiadomości SMS podszywające się pod firmy kurierskie, banki czy dostawców usług. Zawierają link do rzekomego śledzenia przesyłki lub potwierdzenia płatności. - Połączenia telefoniczne (vishing)
Przestępcy dzwonią, udając konsultantów banków czy operatorów, twierdząc np., że doszło do nieautoryzowanego logowania. W ten sposób nakłaniają ofiarę do podania danych logowania, haseł czy kodów SMS. - Phishing przez media społecznościowe
Oszuści kontaktują się poprzez komunikatory lub platformy społecznościowe, podszywając się pod znajomych lub firmy. Celem jest uzyskanie danych, przekonanie do kliknięcia w link albo zainstalowania złośliwego oprogramowania.
Phishing bazuje na emocjach — strachu, pośpiechu, ciekawości. Dlatego najlepszą ochroną jest czujność i weryfikacja źródła informacji przed kliknięciem czy udostępnieniem jakichkolwiek danych.
Jak chronić swoje dane? Praktyczne porady dla użytkowników od ekspertów Fundacji Entropia
Zadbaj o swoje dane już dziś — bo w świecie cyfrowym nie ma czasu na później.
Aby zmniejszyć ryzyko wykorzystania Twoich danych przez hakerów, warto stosować kilka podstawowych, ale skutecznych zasad ochrony:
- Nie udostępniaj haseł — ani nikomu, kto dzwoni, ani online
Nigdy nie podawaj swojego hasła telefonicznie czy przez e-mail — nawet jeśli rozmówca twierdzi, że jest konsultantem operatora lub banku. - Stosuj silne i unikalne hasła
Używaj długości min. 12 znaków, uwzględniaj wielkie, małe litery, cyfry i symbole. Unikaj haseł typu „hasło123” czy daty urodzin. Unikalne hasło dla każdej usługi minimalizuje szkody w razie wycieku. - Włącz weryfikację dwuetapową (2FA)
To skuteczna bariera — nawet gdy ktoś pozna Twoje hasło, nie zaloguje się bez drugiego składnika, np. kodu SMS lub aplikacji uwierzytelniającej. - Bądź czujny przy odbieraniu telefonów
Oszuści podszywający się pod konsultantów (operatora, banku) często działają pod presją i żądają udostępnienia danych. To typowy przykład socjotechniki — zachowaj spokój, rozłącz się i zadzwoń sam/a pod numer podany na oficjalnej stronie. - Nie udostępniaj poufnych danych bez weryfikacji
Dane takie jak numery kont, hasła, PIN-y, dane do logowania czy numery kart nigdy nie powinny być przekazywane przez telefon lub e-mail, jeżeli nie masz absolutnej pewności co do tożsamości proszącego pracownika. - Zwracaj uwagę na nietypowe próby kontaktu — w mailu, SMS-ie, telefonie
Podejrzane linki, błędy językowe, nieznany nadawca — to sygnały ostrzegawcze. Sprawdzaj dokładnie, zanim klikniesz lub odpowiesz. - Załóż zastrzeżenie PESEL i korzystaj z narzędzi zabezpieczeń
Po wycieku danych warto zastrzec PESEL (np. poprzez mObywatel), co pomaga zapobiec wyłudzeniom kredytu lub pożyczki na Twoje dane osobowe. - Regularnie monitoruj swoje konta i ustawienia bezpieczeństwa
Sprawdzaj alerty, logi logowania i historię transakcji. W razie niepokojącej aktywności reaguj szybko — zmień hasło i skontaktuj się z instytucją.
Rola administratorów danych osobowych i firm
Indywidualna ostrożność użytkowników to jedno, ale ogromna odpowiedzialność spoczywa także na administratorach danych osobowych oraz całych organizacjach.
- Procedury bezpieczeństwa
Firmy powinny mieć jasno określone procedury dotyczące ochrony danych osobowych, reakcji na incydenty i zgłaszania naruszeń do organów nadzorczych (zgodnie z RODO). To pozwala minimalizować ryzyko strat i kar. - Regularne audyty i testy bezpieczeństwa
Przeprowadzanie testów penetracyjnych, audytów systemów IT i weryfikacja polityk haseł pomagają wykryć słabe punkty przed hakerami. - Budowanie świadomości pracowników
Nawet najlepiej zabezpieczone systemy nie ochronią danych, jeśli pracownik nieświadomie kliknie w złośliwy link. Dlatego szkolenia z rozpoznawania phishingu, bezpiecznego korzystania z poczty czy procedur weryfikacji rozmówców są absolutnie kluczowe. - Szyfrowanie i segmentacja danych
Dane powinny być przechowywane w formie zaszyfrowanej, a dostęp do nich mieć tylko uprawnione osoby. Segmentacja systemów IT ogranicza skutki potencjalnego wycieku.
Podsumowanie i krótkie przypomnienie jak chronić swoje dane
Poniżej 6 kluczowych zasad, które pomogą zwiększyć swoje bezpieczeństwo:
- Nie udostępniaj haseł – ani nikomu, kto dzwoni, ani online.
- Stosuj silne i unikalne hasła – dla każdej usługi osobne.
- Włącz weryfikację dwuetapową (2FA) – np. za pomocą aplikacji.
- Bądź czujny przy odbieraniu telefonów – konsultanci nie proszą o hasła czy kody.
- Sprawdzaj dokładnie SMS-y i e-maile – błędy językowe i nietypowe adresy nadawców to sygnał ostrzegawczy.
- Zastrzeż PESEL i monitoruj swoje konta – szczególnie po wyciekach danych.
Fundacja Entropia skutecznie wdrożyła te zasady w wielu przedsiębiorstwach MŚP. Dołącz do firm, które nie doświadczają wycieków danych – szybki kontakt możliwy jest za pośrednictwem formularza kontaktowego:





