Gdy myślisz „haker”, widzisz geniusza w czarnym kapturze i zielony kod z Matrixa. Rzeczywistość jest jednak inna: to często znudzony nastolatek, który je zimną pizzę i używa narzędzi, których działania nie rozumie. Czy amator bez wiedzy o programowaniu może być groźniejszy od profesjonalisty?
W 7. odcinku Podcastu Cyberkryminalnego zabieramy nas do świata Script Kiddies – „dzieciaków skryptowych”, które dla zabawy i atencji rzucają na kolana cyfrowe potęgi.
W tym odcinku usłyszysz:
Projekt Rivolta: Jak 15-letni Mafiaboy sparaliżował Yahoo!, Amazon i CNN, powodując miliardowe straty.
Upadek TalkTalk: O tym, jak darmowe narzędzie w rękach nastolatków zniszczyło wizerunek telekomunikacyjnego giganta.
Arion Kurtaj i GTA VI: Historia autystycznego nastolatka, który dokonał włamania stulecia przy użyciu... przystawki Amazon Firestick w pokoju hotelowym.
Scattered Spider: Jak „cyfrowy gangsteryzm” i jeden telefon do helpdesku sparaliżowały kasyna w Las Vegas.
Era AI i WormGPT: Czy w 2026 roku każdy z nas może stać się celem ataku kogoś, kto ledwo obsługuje komputer?
To opowieść o asymetrii sił, braku hamulców i świecie, w którym „małpa z brzytwą” nie potrzebuje lat nauki, by wywołać globalny chaos.
Większość z Was doskonale zna to nazwisko. Widzicie je kątem oka w rogu pulpitu, na charakterystycznej czerwonej tarczy, która ma chronić Wasze dane przed cyfrowym chaosem. Ale człowiek, który dał tej tarczy swoje imię, był zaprzeczeniem porządku, który sprzedawał.
W tym odcinku zabieram Was w podróż do umysłu Johna McAfee – geniusza matematycznego, który zbudował imperium na naszym strachu przed wirusami, by na koniec samemu stać się „wirusem” niemożliwym do odinstalowania.
W tym odcinku opowiadam o:
Architekcie Strachu: Jak John wykorzystał pierwszą cyfrową panikę wokół wirusa Michelangelo, by zarobić miliony i wejść na giełdę.
Jądrze ciemności w Belize: O budowaniu fortecy w dżungli, prywatnej armii i morderstwie sąsiada, Gregory'ego Faulla, o które John był podejrzany.
Wielkiej ucieczce i wpadce z metadanymi: Jak jeden błąd dziennikarzy magazynu VICE – pozostawienie danych EXIF w zdjęciu – zdradził kryjówkę „Króla Cyberbezpieczeństwa”.
Kryptowalutowym szaleństwie: O schematach „Pump and Dump”, unikaniu podatków i ucieczce na jacht przed służbami USA.
Ostatnim logoucie: Tajemniczej śmierci w hiszpańskim więzieniu, tatuażu „Whackd” i teoriach spiskowych, które do dziś budzą emocje.
Odcinek specjalny przygotowałem na prośbę naszego słuchacza, Jarka Leśniakowskiego. Pozdrawiam Cię serdecznie!
Subskrybuj Podcast Cyberkryminalny:🟢 https://podcast.sptfy.com/podcastcyberkryminalny🟣 https://apple.co/4pkclhb🔴 https://www.youtube.com/@podcastcyberkryminalny
Źródła:
https://pl.wikipedia.org/wiki/John_McAfee
https://zaufanatrzeciastrona.pl/post/zalozyciel-mcafee-podejrzewany-o-morderstwo-w-belize/
https://www.newsweek.pl/tworca-antywirusa-ucieka/8hghhl9
https://www.theguardian.com/world/2012/dec/03/john-mcafee-location-revealed-vice
W 5. odcinku "Podcastu Cyberkryminalnego" przyglądamy się jednemu z najbardziej niepokojących incydentów w polskiej cyberprzestrzeni ostatnich miesięcy.
W maju 2025 roku do sieci trafiło nagranie z ataku na stację uzdatniania wody, rzekomo w Szczytnie. Pół roku później wiemy już, że lokalizacja była inna, a sprawa ma drugie dno.
Wspólnie prześledzimy drogę od dezinformacji do prawdy, bazując na przełomowym śledztwie Oskara Klimczuka z CyberDefence24.
Dowiemy się, jak dzięki analizie OSINT namierzono rzeczywisty cel ataku – Gminę Załuski – i dlaczego lokalni włodarze milczą na ten temat.
W tym odcinku usłyszysz o:
Śledztwie OSINT: Jak odróżnić Szczytno na Mazurach od małej wsi na Mazowszu, analizując typy pomp i zdjęcia satelitarne zbiorników retencyjnych.
Technikaliach ataku: Czym jest protokół VNC, dlaczego port 5900 to "otwarte drzwi" dla hakerów i jak wyglądała manipulacja ciśnieniem wody (skok z 5,1 do 6,6 bara).
Sprawcach: Kim jest "SovaSonya" (Wiktoria Dubranowa), czym jest grupa CARR (Cyber Army of Russia Reborn) i jakie są jej powiązania z rosyjskim wywiadem wojskowym GRU (jednostka Sandworm).
Kontekście globalnym: Podobieństwa między atakami w Polsce a incydentami w Muleshoe (Teksas) i Chodaczowie.
Supply Chain Attack: Dlaczego standaryzacja paneli HMI przez firmy integratorskie stwarza zagrożenie dla setek gmin jednocześnie.
Prowadzący: Paweł KuraśData nagrania: 19 grudnia 2025 r.
Źródła wykorzystane w odcinku:
Kluczowe artykuły i reportaże:
Cyberatak na polski wodociąg. Ktoś nie chce się przyznać - CyberDefence24
Cyberataki na wodociągi coraz groźniejsze. "Będzie jeszcze gorzej" - RMF24
Hakerzy testują nasze wodociągi. Groźne zjawisko narasta - ZielonaGospodarka.pl
https://zielonagospodarka.pl/hakerzy-testuja-nasze-wodociagi-grozne-zjawisko-narasta-20952
Nawet 40 tys. ataków dziennie. Kto nęka polskie wodociągi i elektrownie? - Zielona Interia / Czysta Polska
Foreign National Indicted and Extradited to the United States for Role in Two Russia-Linked Cyber Hacking Groups | US EPA
Fałszywe sklepy internetowe zalewają sieć przed świętami. CERT Polska ostrzega
https://ewp.pl/falszywe-sklepy-internetowe-zalewaja-siec-przed-swietami-cert-polska-ostrzega/
CERT Polska: Dwukrotny wzrost incydentów w 2025 roku - CyberDefence24
https://cyberdefence24.pl/cyberbezpieczenstwo/cert-polska-dwukrotny-wzrost-incydentow-w-2025-roku
Poland arrests Ukrainians utilizing 'advanced' hacking equipment - Bleeping Computer
Critical Infrastructure at Risk as Thousands of VNC Instances Exposed - Infosecurity Magazine
https://www.infosecurity-magazine.com/news/critical-infrastructure-vnc/
Pro-Russia Hacktivists Conduct Opportunistic Attacks Against US and Global Critical Infrastructure | CIS
https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-343a
Treasury Sanctions Leader and Primary Member of the Cyber Army of Russia Reborn
https://home.treasury.gov/news/press-releases/jy2473
Russian Hacktivists Target Water and Wastewater Facilities Nationally | NJCCIC
https://www.cyber.nj.gov/Home/Components/News/News/1292/214
Cyberattack targets Polish municipalities, mayors in phishing campaign - Cybernews
https://cybernews.com/cyber-war/cyberattack-polish-municipalities-mayors-phishing-campaign/
Grundfos SP 46-4 (Karta katalogowa)
https://product-selection.grundfos.com/products/sp-sp-q/sp/sp-46-4-15A01904
Wyobraź sobie, że lądujesz w Tokio po kilkunastu godzinach lotu. Meldujesz się w luksusowym hotelu, wchodzisz do apartamentu na 40. piętrze i łączysz się z Wi-Fi, żeby wysłać raport do centrali. Wyskakuje niewinne okienko z prośbą o aktualizację wtyczki. Klikasz "Akceptuj". Właśnie w tym momencie Twoje tajemnice handlowe zmieniają właściciela.
W czwartym odcinku "Podcastu Cyberkryminalnego" przyglądamy się grupie APT znanej jako DarkHotel. To cyfrowe duchy, które od niemal dwóch dekad polują na kadrę zarządzającą (CEO, dyrektorów R&D, polityków) w ich najmniej strzeżonych chwilach – podczas podróży służbowych.
W tym odcinku usłyszysz:
Aktualności (na dzień 12 grudnia 2025): Zaczynamy od przeglądu najnowszych incydentów, które wstrząsnęły branżą w ostatnich tygodniach – atak na łańcuch dostaw Asusa, gigantyczny wyciek danych koreańskiego giganta e-commerce Coupang oraz nowa plaga ransomware "Midnight", która niszczy kopie zapasowe, zanim zaszyfruje dyski.
Polowanie na wieloryby: Jak hakerzy potrafią zidentyfikować konkretny pokój hotelowy i czekać w cyfrowym cieniu na jedną, wybraną osobę?
Technika Evil Twin: Dlaczego Twój laptop łączy się z hakerem siedzącym w pokoju obok, zamiast z hotelowym routerem?
Złamane zaufanie: Mechanizm fałszowania certyfikatów cyfrowych i "matematyczna ofensywa", która pozwalała złośliwemu oprogramowaniu udawać legalne aplikacje od Adobe czy Google.
Ewolucja zagrożenia: Jak grupa DarkHotel zmieniła taktykę po pandemii i na kogo poluje dzisiaj.
Poradnik przetrwania: Dlaczego hotelowe Wi-Fi należy traktować jak publiczną toaletę i jak zabezpieczyć się przed kradzieżą danych w podróży.
Posłuchaj, jak luksusowa gościnność zamienia się w precyzyjnie zaprojektowany cyfrowy koszmar.
12 maja 2017 roku świat stanął na krawędzi cyfrowej katastrofy. Ransomware WannaCry sparaliżował szpitale, fabryki i urzędy w kilkudziesięciu krajach. Systemy NHS wyłączały się w trakcie operacji, karetki były zawracane, a ekrany komputerów wypełniał czerwony komunikat z żądaniem okupu.
W środku tego chaosu pojawił się niespodziewany bohater: 22-letni samouk z Devon, Marcus Hutchins. Analizując próbkę malware, przypadkowo natrafił na ukryty mechanizm Kill Switch i jednym ruchem – rejestrując tajemniczą domenę za 10,69 dolarów – zatrzymał globalną epidemię.
Świat okrzyknął go wybawcą. Media szturmowały jego dom. Społeczność cyberbezpieczeństwa widziała w nim symbol etycznego hakera.
Ale kilka miesięcy później, na lotnisku w Las Vegas, czekała na niego inna rzeczywistość. FBI aresztowało go pod zarzutem tworzenia złośliwego oprogramowania… sprzed lat.
Jak to możliwe, że młody człowiek, który uratował świat przed WannaCry, sam trafił do aresztu?
Czy Marcus Hutchins był bohaterem, przestępcą, czy kimś pomiędzy?
Co mówi ta historia o cienkiej granicy między talentem a pokusą, ciekawością a przestępstwem?
W trzecim odcinku Podcastu Cyberkryminalnego przechodzimy przez całą drogę Marcusa – od sypialni w Devon, przez etap światowego rozgłosu, po salę sądową w USA. To opowieść o upadku, odkupieniu i o tym, jak błędy młodości mogą wrócić w najmniej oczekiwanym momencie.
Posłuchaj i sprawdź, co naprawdę wydarzyło się za kulisami jednego z najbardziej spektakularnych cyberataków w historii.
Dziś przestępcy nie potrzebują kominiarek. Ich bronią jest kod, a polem bitwy – światłowody. W drugim odcinku "Podcastu Cyberkryminalnego" sprawdzamy, co dzieje się, gdy wirtualne zbrodnie przenoszą się do świata rzeczywistego.
Zaczynamy od trzęsienia ziemi w Polsce: kulisy aresztowania "marcinnowak2080" w Białymstoku, odpowiedzialnego za setki alarmów bombowych, oraz dramatyczna strzelanina z udziałem funkcjonariuszy CBZC.
W głównej części odcinka przyglądamy się "duchom" – ludziom z czołówki list gończych FBI i Interpolu. Poznasz historie, m.in.:
Wazawaki – rosyjskiego hakera, który dla sławy okaleczył własną dłoń.
Zeekilla – bezwzględnego szantażysty, który wykradł najintymniejsze sekrety pacjentów psychoterapii.
Gangu Scattered Spider – nastolatków, którzy łączą cyberataki z przemocą fizyczną (swatting, bricking).
Lazarus Group – państwowych hakerów z Korei Północnej, których powstrzymała jedna literówka.
Czy jesteśmy bezpieczni w erze, gdzie nastolatek z sypialni może sparaliżować kasyno w Las Vegas, a jeden błąd w haśle może kosztować utratę tożsamości?
31 maja 2024. Godzina 14:00. W polskim internecie pojawia się depesza, która ma wywołać panikę.
W nowym odcinku "Podcastu Cyberkryminalnego" przeprowadzamy anatomię tego ataku. To nie był błąd. To był cyfrowy duch, który przejął kontrolę nad sercem polskich mediów.
Jak hakerom udało się opublikować fałszywkę? Dlaczego mogli to zrobić... dwukrotnie? Analizujemy krok po kroku, czym jest "kradzież ciasteczka" (session hijacking) i dlaczego prawdopodobny brak jednego, prostego zabezpieczenia (2FA) otworzył drzwi do kryzysu.
To także opowieść o tym, jak państwo i media, mimo technologicznej porażki, wygrały wojnę informacyjną. W odcinku również nasz cotygodniowy raport z frontu: najnowsze cyberkryminalne aktualności (7-12 listopada 2025), w tym groźna luka zero-day w Microsoft Windows i atak na japońskiego giganta medialnego.
Subskrybuj, by nie przegapić kolejnych mrocznych opowieści z cyfrowego frontu.
ŹRÓDŁA UŻYTE W ODCINKU:
Temat Główny: Atak na Polską Agencję Prasową (Maj 2024)
Oświadczenie i działania PAP po ataku (Wdrożenie audytu i 2FA):https://www.pap.pl/aktualnosci/kierownictwo-pap-polska-agencja-prasowa-doswiadczyla-cyberataku-pracujemy-nad
https://www.blog.omegasoft.pl/zagrozenia-i-oszustwa-internetowe-podsumowanie-roku-2024/
Analiza wektora ataku (Przechwycenie sesji / Kradzież "ciasteczka"):https://cyberdefence24.pl/polityka-i-prawo/rosja-uderzyla-w-pap-natychmiastowa-reakcja-abw
https://pl.wikipedia.org/wiki/Session_hijacking
https://www.malwarebytes.com/cybersecurity/basics/cookie-hijacking
Reakcja Rządu i Służb (M.in. Min. Gawkowski, Szef BBN J. Siewiera):
https://www.onet.pl/informacje/onetwiadomosci/falszywy-komunikat-pap-o-ogloszeniu-mobilizacji-jest-reakcja-rzadu/cngnmpf,79cfc278
https://www.polska-zbrojna.pl/home/articleshow/41814?t=Cyberatak-w-PAP-ie
Reakcja mediów i wnioski (Demagog / Min. Cyfryzacji):
https://demagog.org.pl/analizy_i_raporty/falszywa-depesza-pap-o-mobilizacji-analizujemy-rosyjski-slad/
Obrona przed Dezinformacją (Metoda SPRAWDZAM):
Poradnik NASK / Gov.pl:
https://www.nask.pl/magazyn/sprawdzam-jak-sie-chronic-przed-dezinformacja
https://www.gov.pl/web/cyfryzacja/dezinformacja--jak-ja-rozpoznac-i-skutecznie-sie-przed-nia-bronic
Cyberkryminalne Aktualności (7-12 Listopada 2025):
Luka Zero-Day w Microsoft Windows (Patch Tuesday):
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2025-patch-tuesday-fixes-1-zero-day-63-flaws/
https://thehackernews.com/2025/11/microsoft-fixes-63-security-flaws.html
Atak na Nikkei (kradzież sesji Slacka):
https://tech.co/news/data-breaches-updated-list
Ataki na łańcuch dostaw (GlobalLogic / Hyundai):
https://www.bleepingcomputer.com/news/security/globalogic-warns-10000-employees-of-data-theft-after-oracle-breach/
https://tech.co/news/data-breaches-updated-list
Czym jest wolność? A co, jeśli prawdziwa wolność to... "Amazon dla narkotyków"?
W odcinku zero "Podcastu Cyberkryminalnego" zabieramy was w sam środek Dark Webu, by opowiedzieć historię, która zmieniła internet. To opowieść o Rossie Ulbrichcie - błyskotliwym programiście, skaucie i libertarianinie, który pod pseudonimem "Dread Pirate Roberts" stworzył Silk Road: warte ponad miliard dolarów imperium, gdzie za pomocą Bitcoina i sieci Tor można było kupić wszystko. Od heroiny, przez fałszywe paszporty, po usługi hakerskie.
To także historia o tym, jak libertariańska utopia zamieniła się w paranoiczny koszmar, a jej twórca, by chronić swój "wolny rynek", zaczął zlecać morderstwa. Prześledzimy genialne śledztwo agentów FBI i IRS, katastrofalne błędy operacyjne Rossa i dramatyczne aresztowanie w bibliotece.
Na koniec przyjrzymy się skandalowi, który prawie wykoleił całą sprawę - korupcji federalnych agentów - oraz wielkiemu finałowi tej sagi: kontrowersyjnemu ułaskawieniu Rossa Ulbrichta przez prezydenta Donalda Trumpa w 2025 roku.
W odcinku debiutuje także nasz segment "Cyberkryminalne Aktualności", a w nim podsumowanie najważniejszych wydarzeń z przełomu października i listopada 2025.
Subskrybuj, oceń i zostaw komentarz, jeśli chcesz usłyszeć więcej.
ŹRÓDŁA UŻYTE W ODCINKU:
Historia Silk Road (Główne Oparcie):
Książka: Nick Bilton, "American Kingpin: The Epic Hunt for the Criminal Mastermind Behind the Silk Road" (Portfolio/Penguin, 2017)
Książka: Eileen Ormsby, "Silk Road" (Allen & Unwin, 2014)
Historia Silk Road (Wybór artykułów i dokumentów):
Departament Sprawiedliwości USA (Justice.gov):
Akt ułaskawienia: https://www.justice.gov/pardon/clemency-grants-president-donald-j-trump-2025-present
Oskarżenie skorumpowanych agentów: https://www.justice.gov/archives/opa/pr/former-federal-agents-charged-bitcoin-money-laundering-and-wire-fraud
Federalne Biuro Śledcze (FBI.gov):
Dowody z laptopa R. Ulbrichta: https://www.fbi.gov/history/artifacts/ross-william-ulbrichts-laptop
The Guardian:
Artykuł o ułaskawieniu: https://www.theguardian.com/us-news/2025/jan/21/ross-ulbricht-silk-road-trump-pardon
SFGate:
Reportaż z aresztowania: https://www.sfgate.com/news/article/alleged-online-drug-kingpin-arrested-at-sf-library-4863306.php
Cato Institute & Al Jazeera:
Analiza ułaskawienia (Cato): https://www.cato.org/commentary/ross-ulbricht-didnt-deserve-die-prison-thanks-trump-he-wont
Reakcje na ułaskawienie (Al Jazeera): https://www.aljazeera.com/news/2025/1/24/drug-marketplace-founder-ross-ulbricht-makes-first-remarks-on-trump-pardon
Aeon:
Archiwa publiczne (Wikipedia):
Ross Ulbricht: https://en.wikipedia.org/wiki/Ross_Ulbricht
Silk Road (marketplace): https://en.wikipedia.org/wiki/Silk_Road_(marketplace)
Cyberkryminalne Aktualności (Źródła 24.10 - 04.11.2025):
Phishing AI:
Hornetsecurity (Raport): https://www.hornetsecurity.com/en/blog/monthly-threat-report/
Grupa Lazarus (Korea Płn.) vs. Web3:
Ransomware na Askul (Japonia):
Wyciek danych z brytyjskiego MON:
The Independent :
CERT Orange (Polska) - Fałszywe aplikacje:
Palantir w polskiej armii:
Zaufana Trzecia Strona (Weekendowa Lektura): https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-648-2025-11-01-bierzcie-i-czytajcie/