Phishing pod Twoją markę: wykryj i zablokuj spoofing

Praktyczny przewodnik po SPF, DKIM, DMARC i monitoringu, który ochroni Twój brand przed podszywaniem się przestępców.

📅 07.05.2026 ⏱ 9 min czytania 📝 1 980 słów 👤 Zespół Mailer PRO
cybersecurity concept, padlock and binary code on screen, dark blue background, professional, editorial quality, no text overlay, no watermarks

Wyobraź sobie, że Twoi klienci dostają e-maile z adresu noreply@twojafirma.pl z prośbą o „pilną weryfikację danych płatniczych" — a Ty o tym nie wiesz. To nie scenariusz z filmu. Według raportu CERT Polska za 2023 rok, phishing stanowił ponad 64% wszystkich zgłoszonych incydentów bezpieczeństwa. W tym poradniku dostaniesz konkretne narzędzia i kroki, żeby wykryć spoofing Twojej domeny, zablokować go technicznie i zbudować trwałą ochronę marki.

Czym jest spoofing domeny i dlaczego uderza w Twoją markę

Spoofing domeny to technika, w której atakujący fałszuje nagłówek From: wiadomości e-mail tak, by wyglądała jak wysłana z Twojej domeny. Odbiorca widzi np. kontakt@twojafirma.pl, choć wiadomość wyszła z serwera w zupełnie innym kraju. Nie potrzeba do tego żadnego włamania na Twoje konto — wystarczy skonfigurować dowolny serwer SMTP i wpisać dowolny adres nadawcy.

Konsekwencje dla marki są poważne: klienci tracą zaufanie, Twoja reputacja nadawcy spada (co przekłada się na dostarczalność legalnych kampanii), a w skrajnych przypadkach możesz ponieść odpowiedzialność za naruszenie danych osobowych klientów zgodnie z art. 5 ust. 1 lit. f RODO (zasada integralności i poufności). Urząd Ochrony Danych Osobowych może uznać brak technicznych środków ochrony za naruszenie art. 32 RODO.

Jak rozpoznać, że ktoś podszywa się pod Twoją domenę

Sygnały od klientów i partnerów

Pierwszy alarm to zgłoszenia od odbiorców: „Dostałem od was dziwną wiadomość z linkiem". Nie bagatelizuj takich sygnałów — to najczęściej pierwszy dowód aktywnej kampanii phishingowej wymierzonej w Twoją markę. Stwórz prosty adres e-mail (np. bezpieczenstwo@twojafirma.pl) i poinformuj klientów, gdzie mogą przesyłać podejrzane wiadomości.

Raporty DMARC — kopalnia informacji

Jeśli masz wdrożony DMARC (nawet w trybie p=none), każdy serwer pocztowy, który odbierze wiadomość podszywającą się pod Twoją domenę, może wysłać Ci raport XML. Raporty te zawierają adresy IP nadawców, wyniki weryfikacji SPF i DKIM oraz liczbę wiadomości. Narzędzia takie jak dmarcian, Postmark DMARC lub MXToolbox pozwalają parsować te raporty do czytelnej postaci.

Google Postmaster Tools i Microsoft SNDS

Jeśli Twoi klienci korzystają z Gmaila lub Outlooka, masz dostęp do bezpłatnych narzędzi reputacyjnych. Google Postmaster Tools pokazuje wskaźnik spamu dla Twojej domeny — nagły skok bez zmiany w Twoich kampaniach to wyraźny sygnał, że ktoś wysyła spam „w Twoim imieniu". Microsoft Smart Network Data Services (SNDS) działa analogicznie dla skrzynek Outlook/Hotmail.

Trójca techniczna: SPF, DKIM i DMARC

Ochrona domeny przed phishingiem opiera się na trzech rekordach DNS, które współpracują ze sobą. Wdrożenie wszystkich trzech to absolutne minimum dla każdej firmy wysyłającej e-maile do klientów.

Mechanizm Co robi Gdzie konfigurowany Bez niego
SPF Definiuje listę serwerów uprawnionych do wysyłki z Twojej domeny Rekord TXT w DNS Każdy serwer może wysłać e-mail „od Ciebie"
DKIM Podpisuje wiadomość kryptograficznie — odbiorca weryfikuje podpis Rekord TXT w DNS + konfiguracja SMTP Brak dowodu autentyczności treści
DMARC Określa politykę dla wiadomości, które nie przeszły SPF/DKIM, i zbiera raporty Rekord TXT w DNS (_dmarc.domena.pl) Nawet poprawny SPF/DKIM nie blokuje spoofingu

Krok 1 — Skonfiguruj SPF

Rekord SPF to wpis TXT w strefie DNS Twojej domeny. Przykład dla firmy, która wysyła e-maile przez własny serwer i narzędzie do mailingu:

v=spf1 ip4:203.0.113.10 include:_spf.mailerpro.pl ~all

Mechanizm ~all (softfail) oznacza, że wiadomości spoza listy będą oznaczane, ale nie odrzucane. Docelowo — po przetestowaniu — zmień na -all (hardfail). Uwaga: masz limit 10 mechanizmów DNS lookup w jednym rekordzie SPF — przekroczenie go powoduje błąd weryfikacji.

Krok 2 — Wdróż DKIM

DKIM wymaga wygenerowania pary kluczy RSA (minimum 2048 bitów). Klucz prywatny trafia na Twój serwer pocztowy, klucz publiczny — do DNS jako rekord TXT pod adresem selektor._domainkey.twojafirma.pl. Większość platform do mailingu (w tym MailerPRO) generuje klucze automatycznie i podaje gotowy rekord DNS do wklejenia. Sprawdź poprawność wdrożenia narzędziem MXToolbox DKIM Lookup.

Krok 3 — Wdróż DMARC i dojdź do p=reject

DMARC łączy wyniki SPF i DKIM z polityką działania. Wdrożenie warto podzielić na etapy:

  1. Faza monitoringu (p=none) — zbierasz raporty przez 2-4 tygodnie, nie blokujesz nic. Analizujesz, które serwery wysyłają w imieniu Twojej domeny.
  2. Faza kwarantanny (p=quarantine) — podejrzane wiadomości trafiają do spamu odbiorcy. Obserwujesz, czy legalne wiadomości nie są błędnie klasyfikowane.
  3. Faza blokowania (p=reject) — serwery odbiorców odrzucają wiadomości, które nie przeszły weryfikacji. To cel końcowy, czyli DMARC reject.

Przykładowy rekord DMARC na etapie docelowym:

v=DMARC1; p=reject; rua=mailto:dmarc-raporty@twojafirma.pl; ruf=mailto:dmarc-forensic@twojafirma.pl; pct=100; adkim=s; aspf=s;

Parametr pct=100 oznacza, że polityka dotyczy 100% wiadomości. Możesz zacząć od pct=10 i stopniowo zwiększać, minimalizując ryzyko zakłóceń w legalnej wysyłce.

Co zrobić, gdy wykryjesz aktywną kampanię phishingową

Natychmiastowe działania (pierwsze 24 godziny)

Zgłoszenie do odpowiednich instytucji

Phishing to przestępstwo z art. 287 Kodeksu karnego (oszustwo komputerowe). Zgłoś incydent do CERT Polska przez stronę incydent.cert.pl — to bezpłatne i zwiększa szansę na szybkie zablokowanie infrastruktury atakujących. Jeśli doszło do wycieku danych klientów, masz obowiązek zgłoszenia naruszenia do UODO w ciągu 72 godzin (art. 33 RODO). Równolegle złóż zawiadomienie na policję lub do prokuratury.

Takedown fałszywych stron i domen

Phishing często idzie w parze z fałszywą stroną imitującą Twój serwis. Zidentyfikuj domenę (narzędzia: VirusTotal, URLscan.io), a następnie złóż wniosek o jej usunięcie do rejestratora domeny (przez formularz abuse) oraz do firmy hostingowej. Wiele rejestratorów reaguje w ciągu 24-48 godzin. Możesz też zgłosić URL do list blokujących Google Safe Browsing i Microsoft SmartScreen — po weryfikacji strona zostanie oznaczona jako niebezpieczna w przeglądarkach.

Długoterminowa ochrona marki przed phishingiem

Monitoruj swoją domenę i podobne domeny

Atakujący często rejestrują domeny łudząco podobne do Twojej: twojafirma-pl.com, twoja-firma.pl, twojafirmaonline.pl. Usługi takie jak DNSTwist, DomainTools lub darmowy alert Google Alerts na nazwę Twojej marki pomogą wychwycić nowe rejestracje. Rozważ defensywne zarejestrowanie najważniejszych wariantów Twojej domeny (z myślnikiem, z przyrostkiem .com, .eu).

BIMI — wizualna weryfikacja nadawcy

Brand Indicators for Message Identification (BIMI) to standard, który wyświetla logo Twojej firmy obok wiadomości w skrzynce odbiorcy (obsługują go Gmail, Apple Mail, Yahoo). Wymaga wdrożonego DMARC p=reject lub p=quarantine oraz certyfikatu VMC (Verified Mark Certificate). BIMI nie tylko wzmacnia ochronę marki, ale też zwiększa wskaźniki otwarć — badania Entrust pokazują wzrost open rate nawet o 21% po wdrożeniu.

Edukacja wewnętrzna i procedury

Technika to połowa sukcesu. Twoi pracownicy muszą wiedzieć, jak rozpoznać phishing i co zrobić po jego wykryciu. Przeprowadź symulowany atak phishingowy (usługi: KnowBe4, Proofpoint Security Awareness) — wyniki często zaskakują nawet doświadczone zespoły. Stwórz prostą procedurę: kto przyjmuje zgłoszenia, kto decyduje o komunikacji do klientów, kto kontaktuje się z CERT.

Regularne audyty konfiguracji DNS

Rekordy SPF, DKIM i DMARC to nie konfiguracja „raz na zawsze". Zmiana dostawcy poczty, dodanie nowego narzędzia do mailingu czy migracja serwera mogą nieświadomie złamać łańcuch weryfikacji. Ustaw kwartalny przegląd konfiguracji — narzędzie MXToolbox lub dmarcian wyśle alert, gdy coś się zmieni. W MailerPRO możesz zweryfikować poprawność rekordów bezpośrednio z panelu przed uruchomieniem kampanii, co eliminuje ryzyko wysyłki bez podpisu DKIM.

Najczęstsze błędy przy wdrożeniu ochrony domeny

Phishing podszywający się pod Twoją markę to realne zagrożenie, które nie wymaga żadnego włamania do Twoich systemów — wystarczy niezabezpieczona domena. Dobra wiadomość: trzy rekordy DNS (SPF, DKIM, DMARC) w konfiguracji dmarc reject eliminują zdecydowaną większość ataków spoofingowych. Zacznij od audytu obecnej konfiguracji DNS już dziś — narzędzie MXToolbox zajmie Ci 5 minut, a wyniki mogą zaskoczyć. Jeśli potrzebujesz pomocy z konfiguracją DKIM dla Twojej domeny wysyłkowej, sprawdź dokumentację swojego narzędzia do mailingu lub skontaktuj się z jego supportem — to inwestycja, która chroni zarówno Twoich klientów, jak i reputację Twojej firmy.

phishing marka spoofing ochrona brand dmarc reject bezpieczeństwo e-mail spf dkim dmarc cyberbezpieczeństwo

📨 Wypróbuj Mailer PRO

Wysyłaj mailing z własnych skrzynek SMTP — bez prowizji od liczby maili. Zachowujesz pełną kontrolę nad reputacją domeny.

Zobacz cennik Jak to działa