Episodes

  • Odcinek #8: GozNym - Jak Polska stała się poligonem dla cybermafii?
    Jan 18 2026

    W tym odcinku wracamy do 2016 roku, kiedy Polska stała się globalnym poligonem doświadczalnym dla jednej z najbardziej zaawansowanych grup cyberprzestępczych w historii. Opowiadamy historię GozNyma – cyfrowej chimery, która powstała z połączenia dwóch najgroźniejszych linii złośliwego oprogramowania: Gozi ISFB oraz Nymaim.

    🔍 W tym odcinku dowiesz się:

    • Jak działała i skąd się wzięła bestia zszyta z najgroźniejszych kodów darknetu.

    • Dlaczego to właśnie Polska, z jej nowoczesną bankowością, stała się głównym celem ataków.

    • Na czym polegał majstersztyk manipulacji – atak przekierowania, który oszukiwał nawet certyfikaty SSL i pasek adresu.

    • Jak wyglądała od środka „korporacja cieni” z CEO, CTO, deweloperami i „kasjerami” – prawdziwy przykład Cybercrime as a Service.

    • Czym była „kuloodporna” infrastruktura Avalanche i jaką rolę w jej rozpracowaniu odegrali polscy eksperci z CERT Polska.

    • Jak wyglądał spektakularny upadek imperium – od skoordynowanej akcji Europolu i FBI, przez strzelaninę w Połtawie, po procesy w Gruzji.

    • Dlaczego metody wypracowane dekadę temu są fundamentem dzisiejszych ataków na nasze portfele.

    To historia, która na zawsze zmieniła oblicze cyberbezpieczeństwa w Polsce. Historia anatomii strachu, chirurgicznej precyzji i iluzji, która była niemal idealna.

    Słuchaj, jeśli chcesz zrozumieć, jak działa współczesna cyberprzestępczość i dlaczego warto patrzeć na sieć z dystansem.

    📱 Subskrybuj „Podcast Cyberkryminalny”, aby nie przegapić żadnego odcinka. Jeśli uważasz tę historię za wartościową, oceń nas i zostaw komentarz – to pomaga dotrzeć do większej liczby słuchaczy.
    Śledź nas również w mediach społecznościowych!

    #GozNym #Cyberbezpieczeństwo #Polska #Bankowość #Cyberprzestępczość #Darknet #Malware #PodcastCyberkryminalny

    Show More Show Less
    27 mins
  • Odcinek #7: Kim są script kiddies - dlaczego są tak groźni? - dzieci groźniejsze niż profesjonaliści - zaprasza dr inż. Paweł Kuraś
    Jan 3 2026

    Gdy myślisz „haker”, widzisz geniusza w czarnym kapturze i zielony kod z Matrixa. Rzeczywistość jest jednak inna: to często znudzony nastolatek, który je zimną pizzę i używa narzędzi, których działania nie rozumie. Czy amator bez wiedzy o programowaniu może być groźniejszy od profesjonalisty?

    W 7. odcinku Podcastu Cyberkryminalnego zabieramy nas do świata Script Kiddies – „dzieciaków skryptowych”, które dla zabawy i atencji rzucają na kolana cyfrowe potęgi.

    W tym odcinku usłyszysz:

    • Projekt Rivolta: Jak 15-letni Mafiaboy sparaliżował Yahoo!, Amazon i CNN, powodując miliardowe straty.

    • Upadek TalkTalk: O tym, jak darmowe narzędzie w rękach nastolatków zniszczyło wizerunek telekomunikacyjnego giganta.

    • Arion Kurtaj i GTA VI: Historia autystycznego nastolatka, który dokonał włamania stulecia przy użyciu... przystawki Amazon Firestick w pokoju hotelowym.

    • Scattered Spider: Jak „cyfrowy gangsteryzm” i jeden telefon do helpdesku sparaliżowały kasyna w Las Vegas.

    • Era AI i WormGPT: Czy w 2026 roku każdy z nas może stać się celem ataku kogoś, kto ledwo obsługuje komputer?

    To opowieść o asymetrii sił, braku hamulców i świecie, w którym „małpa z brzytwą” nie potrzebuje lat nauki, by wywołać globalny chaos.

    Show More Show Less
    20 mins
  • Odcinek #6: John McAfee - wirus w systemie - zaprasza dr inż. Paweł Kuraś
    Dec 27 2025

    Większość z Was doskonale zna to nazwisko. Widzicie je kątem oka w rogu pulpitu, na charakterystycznej czerwonej tarczy, która ma chronić Wasze dane przed cyfrowym chaosem. Ale człowiek, który dał tej tarczy swoje imię, był zaprzeczeniem porządku, który sprzedawał.

    W tym odcinku zabieram Was w podróż do umysłu Johna McAfee – geniusza matematycznego, który zbudował imperium na naszym strachu przed wirusami, by na koniec samemu stać się „wirusem” niemożliwym do odinstalowania.

    W tym odcinku opowiadam o:

    • Architekcie Strachu: Jak John wykorzystał pierwszą cyfrową panikę wokół wirusa Michelangelo, by zarobić miliony i wejść na giełdę.

    • Jądrze ciemności w Belize: O budowaniu fortecy w dżungli, prywatnej armii i morderstwie sąsiada, Gregory'ego Faulla, o które John był podejrzany.

    • Wielkiej ucieczce i wpadce z metadanymi: Jak jeden błąd dziennikarzy magazynu VICE – pozostawienie danych EXIF w zdjęciu – zdradził kryjówkę „Króla Cyberbezpieczeństwa”.

    • Kryptowalutowym szaleństwie: O schematach „Pump and Dump”, unikaniu podatków i ucieczce na jacht przed służbami USA.

    • Ostatnim logoucie: Tajemniczej śmierci w hiszpańskim więzieniu, tatuażu „Whackd” i teoriach spiskowych, które do dziś budzą emocje.

    Odcinek specjalny przygotowałem na prośbę naszego słuchacza, Jarka Leśniakowskiego. Pozdrawiam Cię serdecznie!

    Subskrybuj Podcast Cyberkryminalny:🟢 https://podcast.sptfy.com/podcastcyberkryminalny🟣 https://apple.co/4pkclhb🔴 https://www.youtube.com/@podcastcyberkryminalny

    Źródła:

    https://pl.wikipedia.org/wiki/John_McAfee

    https://tech.wp.pl/john-mcafee-stworzyl-legendarnego-antywirusa-a-potem-wspolpracowal-z-gangsterami,6230866579101313a

    https://zaufanatrzeciastrona.pl/post/zalozyciel-mcafee-podejrzewany-o-morderstwo-w-belize/

    https://www.newsweek.pl/tworca-antywirusa-ucieka/8hghhl9

    https://www.theguardian.com/world/2012/dec/03/john-mcafee-location-revealed-vice

    https://www.sec.gov/newsroom/press-releases/2020-246

    https://english.elpais.com/technology/2023-09-29/spanish-justice-ends-john-mcafee-case-there-is-no-indication-of-anything-other-than-suicide.html

    Show More Show Less
    16 mins
  • Odcinek #5: Kto nęka polskie wodociągi? - zaprasza dr inż. Paweł Kuraś
    Dec 21 2025
    W 5. odcinku "Podcastu Cyberkryminalnego" przyglądamy się jednemu z najbardziej niepokojących incydentów w polskiej cyberprzestrzeni ostatnich miesięcy. W maju 2025 roku do sieci trafiło nagranie z ataku na stację uzdatniania wody, rzekomo w Szczytnie. Pół roku później wiemy już, że lokalizacja była inna, a sprawa ma drugie dno.Wspólnie prześledzimy drogę od dezinformacji do prawdy, bazując na przełomowym śledztwie Oskara Klimczuka z CyberDefence24. Dowiemy się, jak dzięki analizie OSINT namierzono rzeczywisty cel ataku – Gminę Załuski – i dlaczego lokalni włodarze milczą na ten temat.W tym odcinku usłyszysz o:Śledztwie OSINT: Jak odróżnić Szczytno na Mazurach od małej wsi na Mazowszu, analizując typy pomp i zdjęcia satelitarne zbiorników retencyjnych.Technikaliach ataku: Czym jest protokół VNC, dlaczego port 5900 to "otwarte drzwi" dla hakerów i jak wyglądała manipulacja ciśnieniem wody (skok z 5,1 do 6,6 bara).Sprawcach: Kim jest "SovaSonya" (Wiktoria Dubranowa), czym jest grupa CARR (Cyber Army of Russia Reborn) i jakie są jej powiązania z rosyjskim wywiadem wojskowym GRU (jednostka Sandworm).Kontekście globalnym: Podobieństwa między atakami w Polsce a incydentami w Muleshoe (Teksas) i Chodaczowie.Supply Chain Attack: Dlaczego standaryzacja paneli HMI przez firmy integratorskie stwarza zagrożenie dla setek gmin jednocześnie.Prowadzący: Paweł KuraśData nagrania: 19 grudnia 2025 r.Źródła wykorzystane w odcinku:Kluczowe artykuły i reportaże:Cyberatak na polski wodociąg. Ktoś nie chce się przyznać - CyberDefence24https://cyberdefence24.pl/cyberbezpieczenstwo/incydent-w-polskim-wodociagu-ktos-nie-chce-sie-przyznac Cyberataki na wodociągi coraz groźniejsze. "Będzie jeszcze gorzej" - RMF24https://www.rmf24.pl/fakty/polska/news-cyberataki-na-wodociagi-coraz-grozniejsze-bedzie-jeszcze-gor,nId,8021059 Hakerzy testują nasze wodociągi. Groźne zjawisko narasta - ZielonaGospodarka.plhttps://zielonagospodarka.pl/hakerzy-testuja-nasze-wodociagi-grozne-zjawisko-narasta-20952 Nawet 40 tys. ataków dziennie. Kto nęka polskie wodociągi i elektrownie? - Zielona Interia / Czysta Polskahttps://zielona.interia.pl/wiadomosci/polska/news-nawet-40-tys-atakow-dziennie-kto-neka-polskie-wodociagi-i-el,nId,22452703 Foreign National Indicted and Extradited to the United States for Role in Two Russia-Linked Cyber Hacking Groups | US EPAhttps://www.epa.gov/newsreleases/foreign-national-indicted-and-extradited-united-states-role-two-russia-linked-cyberFałszywe sklepy internetowe zalewają sieć przed świętami. CERT Polska ostrzegahttps://ewp.pl/falszywe-sklepy-internetowe-zalewaja-siec-przed-swietami-cert-polska-ostrzega/ CERT Polska: Dwukrotny wzrost incydentów w 2025 roku - CyberDefence24https://cyberdefence24.pl/cyberbezpieczenstwo/cert-polska-dwukrotny-wzrost-incydentow-w-2025-roku Poland arrests Ukrainians utilizing 'advanced' hacking equipment - Bleeping Computerhttps://www.bleepingcomputer.com/news/security/poland-arrests-ukrainians-utilizing-advanced-hacking-equipment/ Critical Infrastructure at Risk as Thousands of VNC Instances Exposed - Infosecurity Magazinehttps://www.infosecurity-magazine.com/news/critical-infrastructure-vnc/ Pro-Russia Hacktivists Conduct Opportunistic Attacks Against US and Global Critical Infrastructure | CIShttps://www.cisa.gov/news-events/cybersecurity-advisories/aa25-343a Treasury Sanctions Leader and Primary Member of the Cyber Army of Russia Rebornhttps://home.treasury.gov/news/press-releases/jy2473 Russian Hacktivists Target Water and Wastewater Facilities Nationally | NJCCIChttps://www.cyber.nj.gov/Home/Components/News/News/1292/214 Cyberattack targets Polish municipalities, mayors in phishing campaign - Cybernewshttps://cybernews.com/cyber-war/cyberattack-polish-municipalities-mayors-phishing-campaign/ Grundfos SP 46-4 (Karta katalogowa)https://product-selection.grundfos.com/products/sp-sp-q/sp/sp-46-4-15A01904
    Show More Show Less
    36 mins
  • Odcinek #4: DarkHotel - duch w luksusowym apartamencie
    Dec 13 2025

    Wyobraź sobie, że lądujesz w Tokio po kilkunastu godzinach lotu. Meldujesz się w luksusowym hotelu, wchodzisz do apartamentu na 40. piętrze i łączysz się z Wi-Fi, żeby wysłać raport do centrali. Wyskakuje niewinne okienko z prośbą o aktualizację wtyczki. Klikasz "Akceptuj". Właśnie w tym momencie Twoje tajemnice handlowe zmieniają właściciela.

    W czwartym odcinku "Podcastu Cyberkryminalnego" przyglądamy się grupie APT znanej jako DarkHotel. To cyfrowe duchy, które od niemal dwóch dekad polują na kadrę zarządzającą (CEO, dyrektorów R&D, polityków) w ich najmniej strzeżonych chwilach – podczas podróży służbowych.

    W tym odcinku usłyszysz:

    • Aktualności (na dzień 12 grudnia 2025): Zaczynamy od przeglądu najnowszych incydentów, które wstrząsnęły branżą w ostatnich tygodniach – atak na łańcuch dostaw Asusa, gigantyczny wyciek danych koreańskiego giganta e-commerce Coupang oraz nowa plaga ransomware "Midnight", która niszczy kopie zapasowe, zanim zaszyfruje dyski.

    • Polowanie na wieloryby: Jak hakerzy potrafią zidentyfikować konkretny pokój hotelowy i czekać w cyfrowym cieniu na jedną, wybraną osobę?

    • Technika Evil Twin: Dlaczego Twój laptop łączy się z hakerem siedzącym w pokoju obok, zamiast z hotelowym routerem?

    • Złamane zaufanie: Mechanizm fałszowania certyfikatów cyfrowych i "matematyczna ofensywa", która pozwalała złośliwemu oprogramowaniu udawać legalne aplikacje od Adobe czy Google.

    • Ewolucja zagrożenia: Jak grupa DarkHotel zmieniła taktykę po pandemii i na kogo poluje dzisiaj.

    • Poradnik przetrwania: Dlaczego hotelowe Wi-Fi należy traktować jak publiczną toaletę i jak zabezpieczyć się przed kradzieżą danych w podróży.

    Posłuchaj, jak luksusowa gościnność zamienia się w precyzyjnie zaprojektowany cyfrowy koszmar.

    Show More Show Less
    31 mins
  • Odcinek #3: Człowiek który zatrzymał WannaCry (a potem sam trafił za kratki)
    Dec 7 2025

    12 maja 2017 roku świat stanął na krawędzi cyfrowej katastrofy. Ransomware WannaCry sparaliżował szpitale, fabryki i urzędy w kilkudziesięciu krajach. Systemy NHS wyłączały się w trakcie operacji, karetki były zawracane, a ekrany komputerów wypełniał czerwony komunikat z żądaniem okupu.

    W środku tego chaosu pojawił się niespodziewany bohater: 22-letni samouk z Devon, Marcus Hutchins. Analizując próbkę malware, przypadkowo natrafił na ukryty mechanizm Kill Switch i jednym ruchem – rejestrując tajemniczą domenę za 10,69 dolarów – zatrzymał globalną epidemię.

    Świat okrzyknął go wybawcą. Media szturmowały jego dom. Społeczność cyberbezpieczeństwa widziała w nim symbol etycznego hakera.
    Ale kilka miesięcy później, na lotnisku w Las Vegas, czekała na niego inna rzeczywistość. FBI aresztowało go pod zarzutem tworzenia złośliwego oprogramowania… sprzed lat.

    Jak to możliwe, że młody człowiek, który uratował świat przed WannaCry, sam trafił do aresztu?
    Czy Marcus Hutchins był bohaterem, przestępcą, czy kimś pomiędzy?
    Co mówi ta historia o cienkiej granicy między talentem a pokusą, ciekawością a przestępstwem?

    W trzecim odcinku Podcastu Cyberkryminalnego przechodzimy przez całą drogę Marcusa – od sypialni w Devon, przez etap światowego rozgłosu, po salę sądową w USA. To opowieść o upadku, odkupieniu i o tym, jak błędy młodości mogą wrócić w najmniej oczekiwanym momencie.

    Posłuchaj i sprawdź, co naprawdę wydarzyło się za kulisami jednego z najbardziej spektakularnych cyberataków w historii.

    Show More Show Less
    18 mins
  • Odcinek #2: Najbardziej poszukiwani cyberprzestępcy na świecie - Podcast Cyberkryminalny - zaprasza Paweł Kuraś
    Nov 30 2025

    Dziś przestępcy nie potrzebują kominiarek. Ich bronią jest kod, a polem bitwy – światłowody. W drugim odcinku "Podcastu Cyberkryminalnego" sprawdzamy, co dzieje się, gdy wirtualne zbrodnie przenoszą się do świata rzeczywistego.

    Zaczynamy od trzęsienia ziemi w Polsce: kulisy aresztowania "marcinnowak2080" w Białymstoku, odpowiedzialnego za setki alarmów bombowych, oraz dramatyczna strzelanina z udziałem funkcjonariuszy CBZC.

    W głównej części odcinka przyglądamy się "duchom" – ludziom z czołówki list gończych FBI i Interpolu. Poznasz historie, m.in.:

    • Wazawaki – rosyjskiego hakera, który dla sławy okaleczył własną dłoń.

    • Zeekilla – bezwzględnego szantażysty, który wykradł najintymniejsze sekrety pacjentów psychoterapii.

    • Gangu Scattered Spider – nastolatków, którzy łączą cyberataki z przemocą fizyczną (swatting, bricking).

    • Lazarus Group – państwowych hakerów z Korei Północnej, których powstrzymała jedna literówka.

    Czy jesteśmy bezpieczni w erze, gdzie nastolatek z sypialni może sparaliżować kasyno w Las Vegas, a jeden błąd w haśle może kosztować utratę tożsamości?

    Show More Show Less
    36 mins
  • Odcinek #1: Depesza, która miała podpalić Polskę - Podcast Cyberkryminalny
    Nov 16 2025

    31 maja 2024. Godzina 14:00. W polskim internecie pojawia się depesza, która ma wywołać panikę.

    W nowym odcinku "Podcastu Cyberkryminalnego" przeprowadzamy anatomię tego ataku. To nie był błąd. To był cyfrowy duch, który przejął kontrolę nad sercem polskich mediów.

    Jak hakerom udało się opublikować fałszywkę? Dlaczego mogli to zrobić... dwukrotnie? Analizujemy krok po kroku, czym jest "kradzież ciasteczka" (session hijacking) i dlaczego prawdopodobny brak jednego, prostego zabezpieczenia (2FA) otworzył drzwi do kryzysu.


    To także opowieść o tym, jak państwo i media, mimo technologicznej porażki, wygrały wojnę informacyjną. W odcinku również nasz cotygodniowy raport z frontu: najnowsze cyberkryminalne aktualności (7-12 listopada 2025), w tym groźna luka zero-day w Microsoft Windows i atak na japońskiego giganta medialnego.

    Subskrybuj, by nie przegapić kolejnych mrocznych opowieści z cyfrowego frontu.


    ŹRÓDŁA UŻYTE W ODCINKU:


    Temat Główny: Atak na Polską Agencję Prasową (Maj 2024)

    • Oświadczenie i działania PAP po ataku (Wdrożenie audytu i 2FA):https://www.pap.pl/aktualnosci/kierownictwo-pap-polska-agencja-prasowa-doswiadczyla-cyberataku-pracujemy-nad

      https://www.blog.omegasoft.pl/zagrozenia-i-oszustwa-internetowe-podsumowanie-roku-2024/


    • Analiza wektora ataku (Przechwycenie sesji / Kradzież "ciasteczka"):https://cyberdefence24.pl/polityka-i-prawo/rosja-uderzyla-w-pap-natychmiastowa-reakcja-abw

      https://pl.wikipedia.org/wiki/Session_hijacking

      https://www.malwarebytes.com/cybersecurity/basics/cookie-hijacking


    • Reakcja Rządu i Służb (M.in. Min. Gawkowski, Szef BBN J. Siewiera):

      https://www.onet.pl/informacje/onetwiadomosci/falszywy-komunikat-pap-o-ogloszeniu-mobilizacji-jest-reakcja-rzadu/cngnmpf,79cfc278


      https://www.polska-zbrojna.pl/home/articleshow/41814?t=Cyberatak-w-PAP-ie

    • Reakcja mediów i wnioski (Demagog / Min. Cyfryzacji):

      https://demagog.org.pl/analizy_i_raporty/falszywa-depesza-pap-o-mobilizacji-analizujemy-rosyjski-slad/


    Obrona przed Dezinformacją (Metoda SPRAWDZAM):

    • Poradnik NASK / Gov.pl:

      https://www.nask.pl/magazyn/sprawdzam-jak-sie-chronic-przed-dezinformacja

      https://www.gov.pl/web/cyfryzacja/dezinformacja--jak-ja-rozpoznac-i-skutecznie-sie-przed-nia-bronic


    Cyberkryminalne Aktualności (7-12 Listopada 2025):

    • Luka Zero-Day w Microsoft Windows (Patch Tuesday):

      https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2025-patch-tuesday-fixes-1-zero-day-63-flaws/

      https://thehackernews.com/2025/11/microsoft-fixes-63-security-flaws.html

    • Atak na Nikkei (kradzież sesji Slacka):

      https://tech.co/news/data-breaches-updated-list

    • Ataki na łańcuch dostaw (GlobalLogic / Hyundai):

      https://www.bleepingcomputer.com/news/security/globalogic-warns-10000-employees-of-data-theft-after-oracle-breach/


      https://tech.co/news/data-breaches-updated-list

    Show More Show Less
    20 mins