- WIADOMOŚCI
Prorosyjskie grupy podglądają Polaków. Dom, hotel, sklep i więcej
Grupy powiązane z Rosją nieustannie próbują oddziaływać na polskie organizacje. Tym razem zaobserwowaliśmy wiele włamań na polskie kamery IP. Atakujący uzyskali podgląd z urządzeń umieszczonych m.in. w domu, sklepach, hotelu czy na parkingach. Jednocześnie wykryliśmy działania stricte propagandowe. Pragniemy opisać realne przypadki „podglądania Polaków” wraz z przekazaniem wskazówek do zabezpieczenia swojego środowiska.
Autor. Pixabay.com. Licencja: https://pixabay.com/service/license-summary/. Modyfikacje: Oskar Klimczuk / CyberDefence24
W lutym 2026 roku NASK informował o wykryciu wielu ofert sprzedaży dostępu do przejętych kamer IP, również tych pochodzących z naszego kraju.
„Jednym z głośniejszych przypadków były ataki na kamerki firmy Dahua. Ich skala sprawiła, że przejęte urządzenia zaczęły funkcjonować jak towar – sprzedawany dalej” - czytamy w opracowaniu.
NASK podkreśla również, że problem dotyczy przede wszystkim krajów azjatyckich, lecz w zbiorze znajdowały się też kamery z Polski.
Skutki takich włamań są realne i głęboko naruszają prywatność: atakujący podglądają śpiące dzieci w ich pokojach, starsze osoby w prywatnych mieszkaniach, a nawet pacjentów placówek medycznych. Zdarzają się sytuacje, w których intruzi przez głośniki kamer próbują przestraszyć użytkowników, krzyczą do nich lub emitują niepokojące dźwięki.
Maciej Kępka, dyżurnet.pl (dla NASK)
W lutym oraz marcu br. opisywaliśmy jak prorosyjskie grupy „chwalą się” uzyskanym dostępem do kamer w wielu obiektach, m.in. w administracji publicznej, restauracjach czy pomieszczeniach z automatyką przemysłową.
Należy podkreślić, że cyberprzestępcy mogą w ten sposób próbować osiągnąć cele propagandowe - konieczne jest zaznaczenie odrębności wielu kamer od głównych sieci. Uzyskanie widoku na dany obiekt nie oznacza, że przejęto np. dane klientów firmy.
Z racji na realne zagrożenie ingerencją w prywatność pragniemy opisać kilka przypadków włamań do polskich kamer oraz wskazać metody ochrony przed takimi zdarzeniami. Nagrania zostały upublikowane na przestrzeni ostatniego miesiąca.
Kamera w salonie domu
Grupa powiązana z Rosją, odpowiedzialna m.in. za niektóre ataki na polskie stacje uzdatniania wody, opublikowała nagranie z kamery umieszczonej w salonie domu. Na nagraniu widoczne jest logo polskiej firmy gastronomicznej, zaś osoby widoczne na filmie oglądają film z polskojęzycznego kanału na YouTube. Wyglądają na nieświadome tego, że są jakkolwiek nagrywane.
Autor. Grupa cyberprzestępców / CyberDefence24 / Oskar Klimczuk
Incydent doskonale pokazuje, że miejsce instalacji kamer monitoringu nie powinno obejmować naszych prywatnych pomieszczeń, jeżeli nie jest to konieczne do osiągnięcia założonego przez nas celu.
Monitoring w sklepie
Haktywiści (hakerzy-aktywiści) opublikowali również trzy nagrania z polskich sklepów. Na niektórych z nich widać ekspedientów oraz klientów. Kamery pochodziły ze sklepów:
- spożywczego;
- budowlanego;
- sprzedającego odzież z „drugiej ręki” (second-hand).
Na wszystkich nagraniach widoczne są produkty z Polski lub oznaczenia w naszym języku.
Autor. Grupa cyberprzestępców / CyberDefence24 / Oskar Klimczuk
Autor. Grupa cyberprzestępców / CyberDefence24 / Oskar Klimczuk
Działanie propagandowe
Cyberprzestępcy udostępnili zrzut ekranu z kamery pokazującej Centrum Opiekuńczo Mieszkalne w Krapkowicach. Opatrzyli go swoim znakiem wodnym, sugerując, że „zhakowali” polską kamerę.
Problem w tym, że identyczny podgląd uzyskaliśmy z… publicznie dostępnej kamery na stronie Gminy Krapkowice.
Tym razem cyberprzestępcy chcieli osiągnąć cel propagandowy, korzystając z umyślnie udostępnionego podglądu w Internecie. Widzimy, że czasem ich twierdzenia znacznie mijają się z prawdą.
Poniżej zamieszczamy zdjęcie opublikowane przez prorosyjską grupę oraz zrzut ekranu z witryny krapkowice.pl.
Autor. Grupa cyberprzestępców / CyberDefence24 / Oskar Klimczuk
Autor. krapkowice.pl
Kamery z hotelu
Grupa haktywistów opublikowała też kadry z kilku kamer w polskim hotelu. Przed publikacją artykułu powiadomiliśmy obiekt o naszych odkryciach. Podkreślamy, że monitoring znajdował się wyłącznie w ogólnodostępnych miejscach lub pomieszczeniach, gdzie goście nie mają wstępu.
Autor. Grupa cyberprzestępców / CyberDefence24 / Oskar Klimczuk
Jak się chronić?
Cyberprzestępcy publikowali także nagrania z innych miejsc, takich jak m.in.:
- balkon;
- pomieszczenie z wieloma szafami zamykanymi na klucz;
- parking firmy.
W ramach zabezpieczenia swoich kamer NASK rekomenduje m.in.:
- nieudostępnianie kamery z poziomu Internetu (jeśli nie jest to wymagane);
- możliwość zdalnego korzystania z kamery wyłącznie w oparciu o VPN;
- zmiana domyślnych danych logowania do kamery;
- regularne aktualizowanie oprogramowania urządzeń;
- wybieranie "sprawdzonych dostawców".
„Szczególnie w takich sytuacjach zalecana jest ścisła kontrola dostępu do naszych zasobów, przemyślana segmentacja sieci, właściwa polityka haseł i stała kontrola logów” – stwierdzono w artykule Sekuraka z 2025 roku, opisującym złośliwe wykorzystywanie krytycznej luki w kamerach Hikvision.
Warto również pamiętać o wyłączeniu niepotrzebnych usług (które mogą być domyślnie włączone), np. UPnP.
Wszystkim chętnym polecamy anonimowy kontakt z nami - należy użyć formularza „Zgłoszenia anonimowe” u dołu strony.




Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Krajowy system e-Faktur - co musisz wiedzieć o KSEF?
Materiał sponsorowany