Blog o phishingu, smishingu i cyberodporności pracowników
Praktyczne analizy kampanii phishingowych, smishingu, quishingu, przejęć kont Microsoft 365, oszustw SMS i scenariuszy socjotechnicznych, które warto wykorzystać w szkoleniach security awareness i testach odporności pracowników.
Na blogu PHISHLY opisujemy rzeczywiste scenariusze ataków: fałszywe wiadomości kurierskie, phishing na Microsoft 365, przejęcia kont, kody QR, fałszywe powiadomienia SaaS, vishing i smishing. Każdy materiał pomaga zrozumieć zagrożenie i przełożyć je na szkolenia i testy phishingowe.

2026-05-15
Fałszywy zwrot kosztów z NFZ
Fałszywy zwrot kosztów z NFZ wyłudza dane karty pod pretekstem aktualizacji systemu. Sprawdź mechanizm, sygnały i reakcję.
Czytaj
2026-05-15
Phishing na świadczenie urlopowe
Fałszywe wiadomości o świadczeniu urlopowym wykorzystują Doccle, itsme i obietnicę wypłaty. Wyjaśniamy mechanizm i reakcję.
Czytaj
2026-05-14
ConsentFix v3 i phishing OAuth. Jak przejęcie kodu daje dostęp do Microsoft 365
ConsentFix v3 pokazuje, że phishing Microsoft 365 nie musi kraść hasła. Atak wykorzystuje legalny przepływ OAuth, kod autoryzacyjny i tokeny w Microsoft Entra ID.
Czytaj
2026-05-14
Phishing w logistyce i kradzież ładunku
Phishing w logistyce może skończyć się kradzieżą ładunku. Wyjaśniamy BEC, fałszywych przewoźników, RMM i reakcję firmy po incydencie.
Czytaj
2026-05-14
FrostyNeighbor i phishing z PDF-em
Kampania FrostyNeighbor pokazuje, jak PDF, geofencing i PicassoLoader prowadzą do Cobalt Strike. Wyjaśniamy ryzyko dla polskich organizacji.
Czytaj
2026-05-14
Phishing po filtrze. Reakcja SOC
Filtr poczty nie kończy obrony. Wyjaśniamy, jak SOC analizuje phishing po kliknięciu, co sprawdzić i jak mierzyć reakcję.
Czytaj