Jak rozpoznać fałszywą stronę internetową?

Większość phishingu opiera się dziś nie na „typowych” błędach grafiki czy prostym udawaniu strony, ale na tworzeniu niemal identycznych wizualnie kopii — z logo, kolorami, układem — które bardzo trudno odróżnić od prawdziwych stron. CERT Polska zwraca uwagę, że gdy wygląd przestaje być wyróżnikiem, zostaje nam jeden mocny punkt odniesienia: adres URL w pasku przeglądarki.

Dziś wygląd strony to za mało, ponieważ oszuści potrafią skopiować każdy element graficzny, co sprawia, że powierzchowna inspekcja strony – logo, kolorystyka – często zawodzi. Przy jednym kliknięciu z maila, SMS‑a lub mediów społecznościowych można trafić na stronę wyglądającą jak znana platforma, a w rzeczywistości podstawioną pułapkę.

Na czym polega analiza adresu URL?

CERT Polska podaje konkretne kroki, które warto stosować, by rozpoznać, czy jesteśmy faktycznie na stronie, której oczekujemy.

Po pierwsze, należy wyizolować domenę – szukaj pierwszego ukośnika (/) po schemacie http:// lub https://. Część między :// a tym ukośnikiem to nazwa hosta (czyli domena).

Po drugie, uważaj na homoglify – to znaki, które wyglądają podobnie do typowych symboli, ale są inne – np. japoński znak „ん”, który może udawać ukośnik lub tyldę, albo litery wyglądające jak inne (np. „l” vs „I” czy „1”). Takie podstawienia są bardzo często wykorzystywane, by oszukać wzrok.

Po trzecie, czytaj domenę od prawej do lewej – segment po ostatniej kropce to rozszerzenie domeny najwyższego poziomu (TLD), np. .com, .pl, .cfd.

Pamiętaj, że czasem rozszerzenia będą złożone (np. .com.pl, .waw.pl).

Główna domena to rozszerzenie + bezpośrednio poprzedzająca go etykieta. Wszystko po lewej to subdomeny lub „wstawki”, które mogą być zwodnicze.

Dwa przykłady — jak łatwo się naciąć

CERT Polska podała dwa realne adresy, które mogą zmylić:
https://account.booking.comんdetailんrestric-access.www-account-booking.com/en/ – wygląda jak Booking.com, ale prawdziwa domena to www-account-booking.com – nie booking.com.
https://allegrolokalnie.pl-oferta5815015105198474.cfd/oferta/laptop-gamingowy-lenovo-ryzen-5/qRnGOMfpKOeBBs7bre – przypomina Allegro Lokalnie. Prawdziwa domena: pl-oferta5815015105198474.cfd.

Jak przeglądarki pomagają (lub nie)

W wielu przeglądarkach desktopowych (np. Firefox) główna domena jest podświetlana, co pomaga odróżnić ją od subdomen i dodatków. Z kolei Chrome i inne często podświetlają całość (domena + subdomeny), co może mniej jednoznacznie wskazywać na oszustwo. Różnice w kontrastach kolorów i stylach mogą sprawić, że oszustwo będzie trudniej dostrzec. Na urządzeniach mobilnych większość popularnych przeglądarek stosuje inteligentne przewijanie paska adresu, tak by zawsze pokazać koniec domeny – czyli tę część, która jest najważniejsza, by zidentyfikować usługę.

Co możesz zrobić, żeby się chronić

Zawsze sprawdzaj dokładnie domenę, nie tylko logo i wygląd strony.

Naucz się czytać adres od końca – czyli od rozszerzenia (np. .com, .pl) w lewo, by zrozumieć, gdzie kończy się domena właściwa.

Uważaj na nietypowe znaki – homoglify, podkreślenia, dodatkowe części, które mogą sugerować coś, czego nie ma.

Korzystaj z przeglądarek, które pomagają wyraźnie wyświetlać domenę. Jeśli masz podejrzenie, że coś jest nie tak – lepiej ręcznie wpisz adres, niż klikać link.

Analiza adresu URL to obecnie jedna z najpewniejszych metod wykrywania phishingu – wygląd strony łatwo skopiować, ale domeny i struktura adresu URL mają wiele subtelności, które oszustwa często pomijają lub fałszują. Wiedza o tym, jak prawidłowo odczytywać adresy, co oznaczają homoglify, subdomeny i rozszerzenia domen, może uchronić nie tylko Twoje dane, ale też zasoby finansowe.