Narzędzie do sprawdzania wiadomości phishingowych

Wklej treść dowolnej podejrzanej wiadomości e-mail, a otrzymasz natychmiastową analizę zagrożeń. Sprawdzamy dane uwierzytelniające, sygnały wysyłane przez nadawcę, podejrzane linki, wzorce sugerujące pilność i wiele innych elementów.

Analiza SPF / DKIM / DMARC Wykrywanie podejrzanych linków Brak zapisanych danych W 100% za darmo
Wklej pełną treść wiadomości e-mail (nagłówki + treść)
Aby uzyskać jak najdokładniejszą analizę, wklej pełną treść wiadomości e-mail wraz z nagłówkami. Dzięki temu będziemy mogli sprawdzić wyniki uwierzytelniania SPF, DKIM i DMARC.
Przed analizą wklej proszę fragment treści wiadomości e-mail.
Jak skopiować pełną treść wiadomości e-mail
  1. Otwórz podejrzaną wiadomość e-mail w Gmailu
  2. Kliknij trzy kropki (⋮) w prawym górnym rogu wiadomości e-mail
  3. Kliknij „Pokaż oryginał”
  4. W nowej karcie kliknij „Kopiuj do schowka”, a następnie wklej powyżej
  1. Otwórz wiadomość e-mail w Outlook Web (outlook.com)
  2. Kliknij trzy kropki (···) u góry wiadomości e-mail
  3. Kliknij „Widok” „Wyświetl źródło wiadomości”
  4. Zaznacz wszystko (Ctrl+A), skopiuj i wklej powyżej
  1. Otwórz wiadomość e-mail w aplikacji Apple Mail
  2. Przejdź do menu WidokWiadomość „Wszystkie nagłówki”
  3. Następnie wybierz opcję „Źródło wiadomości” (Option+Cmd+U)
  4. Zaznacz wszystko, skopiuj i wklej powyższy tekst
  1. Otwórz wiadomość e-mail w Yahoo Mail
  2. Kliknij trzy kropki (···) obok opcji „Odpowiedz”
  3. Kliknij „Wyświetl oryginalną wiadomość”
  4. Zaznacz wszystko, skopiuj i wklej powyższy tekst
Sprawdzanie...
Uwierzytelnianie wiadomości e-mail (SPF / DKIM / DMARC)
Analiza nadawcy i nagłówków
Treść i wzorce językowe
Wynik w skali Risk-
Wykryte sygnały
Co robić

Jak działa nasze narzędzie do sprawdzania wiadomości phishingowych

Nasze narzędzie przeprowadza szereg opartych na regułach kontroli treści wiadomości e-mail, którą wklejasz – analizując nagłówki uwierzytelniające, sygnały dotyczące nadawcy, wzorce linków oraz język – aby zapewnić Ci dokładną ocenę zagrożeń.

1

Wpisz swój adres e-mail

Wklej pełną treść wiadomości e-mail wraz z nagłówkami, aby uzyskać jak największą dokładność, lub tylko treść wiadomości. Obsługujemy wiadomości z serwisów Gmail, Outlook, Apple Mail i Yahoo.

2

Wiele sprawdzania odbywa się natychmiast

Sprawdzamy wyniki uwierzytelniania (SPF, DKIM, DMARC), przypadki podszywania się pod nadawców, niezgodności w polu „Reply-To”, podejrzane linki, sformułowania sugerujące pilność, prośby o podanie danych uwierzytelniających i inne elementy.

3

Uzyskaj ocenę ryzyka

Otrzymaj ocenę ryzyka, jednoznaczną ocenę – Bezpieczne / Podejrzane / Prawdopodobny phishing – wraz z informacją o każdym wykrytym sygnale oraz konkretnymi wskazówkami, jak postąpić dalej.

Sygnały wskazujące na phishing wykrywane przez nasze narzędzie do sprawdzania

Wiadomości phishingowe łączą w sobie techniczne podstępy z manipulacją psychologiczną. Nasze narzędzie sprawdza oba te elementy – od nieudanych prób uwierzytelnienia po sformułowania budzące strach.

Krytyczne

Błędy SPF / DKIM / DMARC

Wyniki uwierzytelnienia zawarte w nagłówkach wiadomości e-mail wskazują, że wiadomość nie przeszła weryfikacji nadawcy – co stanowi najsilniejszy techniczny wskaźnik fałszowania tożsamości.

Krytyczne

Podrabianie domeny nadawcy

Z adresu, który podaje się za PayPal, Apple lub Twój bank, ale wykorzystuje zupełnie inną domenę nadawczą – albo jest to adres przypominający ten prawdziwy, ale zawierający literówki.

Krytyczne

Podejrzane linki i adresy URL oparte na adresach IP

Linki wykorzystujące surowe adresy IP zamiast nazw domen, serwisy skracające adresy URL, łańcuchy przekierowań lub domeny stworzone w celu naśladowania znanych marek.

Krytyczne

Żądania dotyczące pozyskiwania danych uwierzytelniających

Prośby o podanie haseł, numerów kart, jednorazowych kodów lub danych osobowych – często za pośrednictwem przycisków „zweryfikuj swoje konto”, które przekierowują na fałszywe strony logowania.

Ostrzeżenie

Niezgodność pola „Reply-To”

Adres „Reply-To” wskazujący na inną domenę niż adres „From” – klasyczna technika służąca do zbierania odpowiedzi bez ujawniania prawdziwej domeny atakującego.

Ostrzeżenie

Język wyrażający pilność i strach

„Twoje konto zostanie zablokowane”, „Konieczne jest podjęcie natychmiastowych działań”, „Wykryto nieautoryzowane logowanie” – to taktyki wywierania presji, które mają wywołać panikę, zanim zdążysz się zastanowić.

Ostrzeżenie

Fałszywa nazwa wyświetlana

W polu „Nazwa wyświetlana” widnieje napis „Pomoc techniczna Apple” lub „Dział IT”, podczas gdy rzeczywisty adres nadawcy nie ma żadnego związku z podanym nadawcą.

Info

Ogólne zwroty grzecznościowe i gramatyka

„Szanowny Kliencie”, „Szanowny Użytkowniku”, niespójne formatowanie lub styl językowy niezgodny z typowym sposobem komunikacji rzekomego nadawcy.

Jak interpretować wyniki dotyczące wiadomości phishingowych

Każda analiza zwraca wynik ryzyka w skali od 0 do 100 oraz jedną z trzech ocen. Oto, co oznaczają poszczególne oceny i jak obliczany jest wynik.

0–20
Bezpieczny

Nie wykryto żadnych istotnych sygnałów wskazujących na phishing. Weryfikacja uwierzytelnienia przebiegła pomyślnie, domena nadawcy zgadza się z podaną tożsamością, nie znaleziono żadnych podejrzanych linków, a treść nie zawiera elementów sugerujących pilność ani wzorców służących do wyłudzania danych uwierzytelniających. Wiadomość e-mail jest prawdopodobnie autentyczna – jednak w przypadku nieoczekiwanych próśb należy zawsze zachować ostrożność.

21–55
Podejrzane

Wykryto pewne sygnały wskazujące na ryzyko – takie jak brak rekordu DMARC, niezgodność pola „Reply-To”, sformułowania sugerujące pilność lub skróty adresów URL – jednak nie są one wystarczające, by jednoznacznie potwierdzić atak phishingowy. Nie podejmuj żadnych działań w związku z tą wiadomością e-mail bez niezależnego zweryfikowania nadawcy. Sprawdź sekcję „Wykryte sygnały”, aby dowiedzieć się, co wpłynęło na wynik oceny.

56–100
Phishing

Wykryto wiele sygnałów wskazujących na wysokie ryzyko – takich jak nieprawidłowości w SPF/DKIM/DMARC, podszywanie się pod markę, próby wyłudzenia danych logowania lub linki oparte na adresach IP. Należy traktować tę wiadomość jako złośliwą. Nie należy klikać żadnych linków, nie należy odpowiadać na tę wiadomość ani podawać żadnych informacji. Należy postępować zgodnie z instrukcjami podanymi w wynikach.

Każdy wykryty sygnał zwiększa wynik ryzyka o określoną wartość. Sygnały krytyczne (niepowodzenie SPF, podszywanie się pod markę, niepowodzenie DMARC) dają 25–40 punktów. Sygnały ostrzegawcze dają 10–25 punktów. Sygnały informacyjne dają maksymalnie 10 punktów. Maksymalny wynik wynosi 100 punktów.

Co zrobić, jeśli otrzymałeś wiadomość phishingową

Jeśli nasz system wykryje wiadomość e-mail jako podejrzaną lub phishingową, należy natychmiast wykonać poniższe czynności – nawet jeśli nie masz całkowitej pewności, że jest ona złośliwa.

1

Nie klikaj żadnych linków ani nie otwieraj załączników

Linki phishingowe prowadzą do stron służących do wyłudzania danych logowania lub instalują złośliwe oprogramowanie. Załączniki mogą zawierać exploity, które uruchamiają się po otwarciu. Jeśli nie masz pewności, najpierw najedź kursorem na link, aby wyświetlić podgląd rzeczywistego adresu docelowego.

2

Proszę nie odpowiadać ani nie podawać żadnych informacji

Odpowiedź potwierdza, że Twój adres jest aktywny. Nigdy nie podawaj haseł, kodów jednorazowych, numerów kart ani danych osobowych w odpowiedzi na niechcianą wiadomość e-mail – niezależnie od tego, jak pilna lub oficjalna może się ona wydawać.

3

Sprawdź to za pośrednictwem oddzielnego, zaufanego kanału

Jeśli w wiadomości e-mail podano, że pochodzi ona od Twojego banku, dostawcy lub współpracownika, skontaktuj się z nimi bezpośrednio, dzwoniąc pod numer podany na ich oficjalnej stronie internetowej – nigdy nie korzystaj z danych kontaktowych podanych w samej podejrzanej wiadomości.

4

Zgłoś to jako próbę wyłudzenia danych do swojego dostawcy poczty elektronicznej

Skorzystaj z funkcji „Zgłoś phishing” lub „Oznacz jako spam” w swoim kliencie poczty elektronicznej. Możesz również zgłosić to do krajowej agencji ds. cyberbezpieczeństwa – CISA w Stanach Zjednoczonych, NCSC w Wielkiej Brytanii lub CERT w Unii Europejskiej.

5

Jeśli już kliknąłeś link – zareaguj natychmiast

Zmień hasła do wszystkich kont, do których uzyskałeś dostęp po kliknięciu. Włącz uwierzytelnianie dwuskładnikowe. Przeprowadź skanowanie w poszukiwaniu złośliwego oprogramowania. Jeśli podałeś dane finansowe, natychmiast skontaktuj się ze swoim bankiem i monitoruj konto pod kątem nietypowej aktywności.

6

Jeśli była to wiadomość służbowa, poinformuj o tym swój zespół IT

Ataki typu „Business Email Compromise” często rozpoczynają się od wiadomości rozpoznawczych. Nawet jeśli nie zareagowałeś na taką wiadomość, zgłoszenie jej zespołowi ds. bezpieczeństwa może zapobiec poważniejszemu atakowi na Twoją organizację.

Najczęściej zadawane pytania

Tak. Treść wiadomości e-mail jest analizowana w całości w przeglądarce — żadne dane nie są przesyłane na nasze serwery ani tam przechowywane. Sprawdzanie odbywa się lokalnie przy użyciu dopasowywania wzorców w JavaScript oraz publicznych wyszukiwań DNS. Jako ogólny środek ostrożności zalecamy usunięcie wszelkich poufnych danych osobowych (haseł, numerów kart) przed wklejeniem treści.

 

Nagłówki wiadomości e-mail zawierają kluczowe informacje techniczne: wyniki uwierzytelniania (SPF, DKIM, DMARC – pozytywny/negatywny wynik), rzeczywisty adres IP serwera wysyłającego, ścieżkę routingu oraz prawdziwe źródło wiadomości. Widoczne pole „Od” może zawierać dowolną treść — to nagłówki ujawniają prawdziwego nadawcę. Pełna analiza źródła jest znacznie dokładniejsza niż analiza oparta wyłącznie na treści wiadomości.

 

Zawsze kieruj się instynktem. Nasze narzędzie przeprowadza kontrole oparte na wzorcach i może nie wykryć wyrafinowanych, ukierunkowanych ataków (spear phishing), które nie zawierają typowych sygnałów ostrzegawczych. Jeśli coś wydaje się podejrzane — nieoczekiwane zapytanie, nietypowy nadawca, link, którego się nie spodziewałeś — przed podjęciem jakichkolwiek działań sprawdź to za pomocą innego kanału.

 

Tak, w niektórych przypadkach. Osoby atakujące, które kontrolują własną domenę, mogą skonfigurować prawidłowe rekordy SPF i DKIM dla tej domeny. Kluczowe znaczenie ma to, czy domena zgadza się z podanym nadawcą — prawidłowy podpis DKIM dla domeny random-domain.xyz nie ma żadnego znaczenia, jeśli wiadomość e-mail podaje, że pochodzi z serwisu PayPal. Nasze narzędzie sprawdzające analizuje połączenie wyników uwierzytelniania i zgodności domeny.

 

Zareaguj natychmiast: zmień hasła do wszystkich kont, do których uzyskałeś dostęp po kliknięciu. Włącz uwierzytelnianie dwuskładnikowe. Przeprowadź skanowanie w poszukiwaniu złośliwego oprogramowania. Jeśli podałeś dane finansowe, skontaktuj się ze swoim bankiem. Jeśli korzystałeś z urządzenia służbowego, zgłoś to zespołowi IT. Skorzystaj z naszego narzędzia do sprawdzania linków phishingowych, aby zweryfikować adres URL, oraz z naszego narzędzia do analizy nagłówków wiadomości e-mail, aby przeprowadzić dokładniejsze badanie.

 

Zapobieganie fałszowaniu domen dzięki egzekwowaniu standardu DMARC


Wiadomości phishingowe podszywające się pod Twoją domenę szkodzą wizerunkowi Twojej marki i wprowadzają w błąd klientów. PowerDMARC stosuje protokoły DMARC, SPF i DKIM, aby blokować fałszywe wiadomości e-mail już u źródła.