🛡️ Kurs Cyberbezpieczeństwa

MODUŁ 01 / 18PodstawyDla każdego

🎯 Dlaczego gracze są na celowniku?

⏱ ~10 min📖 Podstawowy

Wartość konta gracza

Czy wiesz, że konto w grze może być warte setki, a nawet tysiące złotych? Cyberprzestępcy doskonale o tym wiedzą. Twoje konto Steam, Epic Games, Riot czy Roblox to dla nich realne pieniądze.

💎

Skiny i przedmioty

Rzadkie skiny w CS2, Dota 2 czy TF2 mogą kosztować od kilkudziesięciu do kilkudziesięciu tysięcy złotych.

🏆

Rangi i postęp

Wysoki rank w grze rankingowej to produkt, który przestępcy mogą sprzedać innym graczom.

💳

Karty płatnicze

Wiele kont ma podpięte karty lub salda portfeli — Steam Wallet, V-Bucks czy RP.

📧

Dostęp do e-maila

Przejęcie konta gamingowego często oznacza też dostęp do skrzynki mailowej.

Dlaczego gracze są łatwym celem?

Przestępcy nie wybierają ofiar losowo — kierują się tym, kto jest najmniej ostrożny i kto ma coś wartościowego.

1

Chętnie klikają linki — w środowisku gamingowym normalne jest dzielenie się linkami. Przestępcy to wykorzystują.

2

Używają prostych haseł — dla wygody wiele osób ustawia hasło "123456" lub nazwę ulubionego bohatera.

3

Wyłączają zabezpieczenia — antywirus, UAC, 2FA — bo "spowalniają grę".

4

Młody wiek — wiele grających osób to dzieci i nastolatki, które nie mają jeszcze nawyków bezpieczeństwa.

5

Zaufanie do społeczności — gramy razem, pomagamy sobie. Przestępcy podszywają się pod "znajomych z gry".

Skala problemu

📊 Statystyki

Miliony kont gamingowych są przejmowane każdego roku. W 2023 roku odnotowano ponad 12 miliardów ataków credential stuffing wymierzonych w branżę gier. Co 39 sekund ktoś na świecie pada ofiarą cyberataku.

⚠️ Pamiętaj

Nawet jeśli nie masz drogich skinów — Twoje konto i tak ma wartość. Przestępcy mogą go użyć do rozsyłania spamu, wyłudzania od Twoich znajomych lub jako "trampolinę" do innych ataków.

Najczęstsze metody ataku na graczy

  • Phishing — fałszywe strony logowania do Steam, Discord, Epic Games
  • Malware w cheatach — pobierając "darmowe" cheaty, instalujesz wirusa
  • Social engineering — "znajomy z gry" prosi o pożyczenie konta lub skina
  • Credential stuffing — przestępcy testują Twoje hasło z wycieku na innych serwisach
  • Fałszywe giveaway'e — "Wygrałeś skin! Kliknij tutaj" — klasyczna pułapka
  • Keyloggery — ukryte programy zapisujące wszystko, co piszesz
🎮 CS2 / Steam

Kacper dostał wiadomość od "gracza z matchmakingu": "Hej, mogę ci dać rarity skin za free, tylko kliknij w ten link i zaloguj się do Steam." Kacper kliknął, wpisał dane na stronie, która wyglądała jak Steam, ale nią nie była. Kilka minut później jego konto z kolekcją skinów za 2000 zł było już w rękach przestępcy.

✅ Co możesz zrobić JUŻ TERAZ?

Włącz 2FA na swoich kontach gamingowych, używaj menedżera haseł i nigdy nie loguj się przez linki z wiadomości. Szczegóły w kolejnych modułach!

QUIZ — Moduł 01

Pytanie 1 z 4
Dlaczego konta gamingowe są atrakcyjnym celem dla cyberprzestępców?
Pytanie 2 z 4
Co to jest credential stuffing?
Pytanie 3 z 4
Które zachowanie NIE zwiększa ryzyka ataku?
Pytanie 4 z 4
Co powinien zrobić gracz, gdy dostał link do logowania od nieznajomego?
← Początek kursu
MODUŁ 02 / 18PodstawyKluczowy

🔑 Hasła — pełny poradnik

⏱ ~12 min📖 Podstawowy

Dlaczego hasła są tak ważne?

Hasło to pierwsza i często jedyna linia obrony Twojego konta. Słabe hasło to otwarte drzwi dla przestępcy.

🚫 Najgorsze hasła — używane przez miliony

123456 · password · qwerty · admin · 123456789 · hasło · minecraft · fortnite · twoja_data_urodzenia · imię_psa

Jak przestępcy łamią hasła?

💥

Brute Force

Komputer próbuje wszystkich kombinacji. Hasło "abc123" złamie w ułamku sekundy. "K#9mPx2!" — lata.

📚

Dictionary Attack

Program sprawdza słowa ze słownika i ich popularne modyfikacje. Minecraft1 → M!necraft1.

🗄️

Wycieki danych

Twoje hasło z jednego serwisu ląduje w internecie. Przestępca próbuje je na Steam, Epic, Discord...

👁️

Keylogger

Złośliwy program zapisuje każde naciśnięcie klawisza. Nawet skomplikowane hasło jest bezużyteczne.

Cechy silnego hasła

Minimum 12 znaków — każdy dodatkowy znak wykładniczo zwiększa czas łamania.

Wielkie i małe litery — mieszaj A-Z z a-z.

Cyfry i znaki specjalne — !@#$%^&*() znacząco utrudniają atak słownikowy.

Unikalne dla każdego serwisu — jedno hasło do wszystkiego = jeden wyciek, strata wszystkiego.

Brak oczywistych wzorców — P@ssw0rd to nadal złe hasło — słowniki je zawierają.

Metoda passphrase — proste i silne

✅ Przykład passphrase

koń-banan-księżyc-rakieta-2024! — 30 znaków, łatwa do zapamiętania, praktycznie nie do złamania brute force. Pomyśl o zabawnym obrazku: koń na bananowej rakiecie leci na księżyc.

Menedżer haseł — Twój superbohater

Nie da się zapamiętać 50 unikalnych, silnych haseł. Menedżer haseł robi to za Ciebie — pamiętasz jedno główne hasło, on zapamiętuje resztę.

🆓

Bitwarden

Darmowy, open-source, na każde urządzenie. Polecany dla początkujących.

💚

KeePassXC

Lokalny, offline, baza na Twoim dysku. Dla tych, co nie ufają chmurze.

🍎

1Password

Płatny, bardzo wygodny, dobry dla rodzin i zespołów.

🔵

Wbudowane (Chrome/Firefox)

Dobre na start, ale mniej bezpieczne niż dedykowane narzędzia.

⚠️ Uwaga

Nie zapisuj haseł w plikach .txt, notatkach na pulpicie ani w wiadomościach Discord do samego siebie.

🎮 League of Legends / Riot

Zuzanna używała hasła "Riot2021!" do wszystkich kont. Jeden serwis z grą przeglądarkową miał wyciek. Przestępcy sprawdzili jej e-mail i hasło na Riot Games — weszli bez problemu. Gdyby używała menedżera haseł i unikalnego hasła, atak by się nie powiódł.

QUIZ — Moduł 02

Pytanie 1 z 4
Które z poniższych haseł jest NAJSILNIEJSZE?
Pytanie 2 z 4
Co to jest atak słownikowy (dictionary attack)?
Pytanie 3 z 4
Jaka jest główna zaleta menedżera haseł?
Pytanie 4 z 4
Dlaczego używanie tego samego hasła w wielu serwisach jest niebezpieczne?
MODUŁ 03 / 18PodstawyKluczowy

🛡️ Uwierzytelnianie dwuskładnikowe — kompletny przewodnik

⏱ ~10 min📖 Podstawowy

Co to jest 2FA?

Uwierzytelnianie dwuskładnikowe (2FA) to dodatkowa warstwa ochrony konta. Nawet jeśli ktoś pozna Twoje hasło, bez drugiego składnika nie wejdzie na konto.

✅ Prosta analogia

Drzwi z dwoma zamkami. Przestępca może mieć jeden klucz (hasło), ale bez drugiego klucza (kod 2FA) i tak nie wejdzie. Badania Microsoft pokazują, że 2FA blokuje 99,9% automatycznych ataków.

Rodzaje 2FA — od najsłabszego do najsilniejszego

📱

SMS (najsłabszy)

Kod jednorazowy przez SMS. Wygodny, ale podatny na SIM swap i przechwycenie.

📧

E-mail

Kod na maila. Słabszy niż aplikacja — zależy od bezpieczeństwa Twojej skrzynki.

🔐

Aplikacja TOTP ✅

Google Authenticator, Authy. Generuje kod co 30 sekund. Działa offline, trudna do przechwycenia.

🔑

Klucz sprzętowy 🏆

YubiKey. Fizyczny klucz USB/NFC. Praktycznie nie do pokonania zdalnie.

Jak włączyć 2FA na platformach gamingowych?

🎮

Steam: Ustawienia → Bezpieczeństwo konta → Steam Guard → Pobierz Steam Guard Mobile Authenticator w aplikacji mobilnej Steam.

🎮

Epic Games / Fortnite: epicgames.com → Konto → Hasło i bezpieczeństwo → Dwuskładnikowe uwierzytelnianie → aplikacja autoryzacyjna.

🎮

Riot Games / LoL: account.riotgames.com → Bezpieczeństwo → Uwierzytelnienie dwuetapowe.

💬

Discord: Ustawienia użytkownika → Moje konto → Uwierzytelnianie dwuskładnikowe.

🎮

Roblox: Ustawienia → Bezpieczeństwo → Weryfikacja dwuetapowa.

Kody zapasowe — KONIECZNIE zapisz!

⚠️ Krytyczne

Wydrukuj lub zapisz kody zapasowe w bezpiecznym miejscu offline (menedżer haseł lub kartka w szufladzie). Bez nich możesz trwale stracić dostęp do konta, gdy zgubisz telefon!

Na co uważać przy 2FA?

  • Nigdy nie podawaj kodu 2FA — żaden pracownik Steam, Epic ani Discord nigdy go nie poprosi
  • SIM swap — przestępca może przejąć Twój numer telefonu u operatora, dlatego SMS 2FA jest słabszy
  • Real-time phishing — zaawansowane ataki przechwytują kod 2FA w czasie rzeczywistym
🎮 Fortnite / Epic Games

Mateusz miał 2FA przez SMS na koncie Epic Games z kolekcją skórek za 800 zł. Dostał SMS z kodem — ale nie logował się. Przestępca próbował się zalogować, ale nie mógł, bo SMS przyszedł do Mateusza. 2FA uratowało jego konto.

QUIZ — Moduł 03

Pytanie 1 z 5
Co to jest uwierzytelnianie dwuskładnikowe (2FA)?
Pytanie 2 z 5
Który rodzaj 2FA jest NAJSILNIEJSZY?
Pytanie 3 z 5
Co to są kody zapasowe (backup codes)?
Pytanie 4 z 5
Co to jest SIM swap?
Pytanie 5 z 5
"Moderator Steam" prosi Cię o kod 2FA, by zweryfikować konto. Co robisz?
MODUŁ 04 / 18AtakiWażny

🎣 Phishing — rozpoznaj pułapkę zanim w nią wpadniesz

⏱ ~12 min📖 Podstawowy

Czym jest phishing?

Phishing to atak, w którym przestępca podszywa się pod zaufaną osobę lub firmę, aby wyłudzić od Ciebie dane logowania, hasła lub pieniądze. Nazwa pochodzi od angielskiego "fishing" — łowienia ryb. Ty jesteś rybą, a przynęta to fałszywy link lub wiadomość.

🚨 Skala zagrożenia

Phishing to nr 1 wśród przyczyn przejęcia kont gamingowych. Większość ataków na gracze Steam, Epic i Discord to właśnie phishing — fałszywe strony logowania, które wyglądają jak oryginał.

Rodzaje phishingu w gamingu

🌐

Phishing przez stronę

Fałszywa strona logowania do Steam/Epic/Riot. Wpisujesz dane — trafiają prosto do przestępcy.

💬

Phishing przez Discord

"Hej, głosuj na mój serwer!" — klikasz, strona prosi o logowanie do Discorda. To fałszywy OAuth.

📧

Phishing e-mailowy

Fałszywy e-mail od "Steam Support" o zawieszeniu konta. Link prowadzi do podrobionej strony.

💻

Smishing (SMS)

Rzadszy w gamingu, ale się zdarza — SMS z linkiem do "potwierdzenia konta".

Jak rozpoznać fałszywą stronę?

1

Sprawdź adres URL — prawdziwy Steam to store.steampowered.com. Fałszywy to np. store-steampowered.com, steamn.com, steam-login.ru. Patrz na każdą literę!

2

Sprawdź HTTPS i kłódkę — to nie gwarantuje bezpieczeństwa, ale brak kłódki to czerwona flaga. Przestępcy też używają HTTPS, więc to tylko jeden element układanki.

3

Literówki i dziwna domena — steamcommunity.net zamiast .com, epicgames.io, riot-games.pl — to fałszywe strony.

4

Logowanie przez przeglądarkę w grze — jeśli strona otwiera się wewnątrz gry lub komunikatora zamiast w normalnej przeglądarce, bądź podejrzliwy.

5

Za piękne, żeby było prawdziwe — darmowe skiny, V-Bucks, wygraname w losowaniu — prawie zawsze phishing.

Złota zasada

✅ Zapamiętaj na zawsze

Nigdy nie loguj się przez link z wiadomości. Zawsze wpisuj adres strony ręcznie w pasku przeglądarki lub korzystaj z zakładek. Jeśli ktoś wysyła Ci link do logowania — to red flag numer jeden.

🎮 CS2 / Steam Trade

Ola dostała wiadomość od "znajomego" na Steam: "Hej, przez pomyłkę zgłosiłem Twój profil. Napisz do tego moderatora, żeby cofnął zgłoszenie." Ola napisała, a "moderator" poprosił ją o zalogowanie się przez link dla "weryfikacji". Strona wyglądała dokładnie jak Steam. Ola wpisała dane i straciła konto. Konto znajomego było wcześniej przejęte — Ola nie logowała się z prawdziwym przyjacielem.

QUIZ — Moduł 04

Pytanie 1 z 4
Czym jest phishing?
Pytanie 2 z 4
Który adres to FAŁSZYWA strona Steam?
Pytanie 3 z 4
Co to znaczy "za piękne, żeby było prawdziwe" w kontekście bezpieczeństwa?
Pytanie 4 z 4
Jaka jest ZŁOTA ZASADA ochrony przed phishingiem?
MODUŁ 05 / 18AtakiCzęsty

🎁 Fałszywe giveaway'e — jak nie dać się nabrać

⏱ ~10 min📖 Podstawowy

Dlaczego giveaway'e są tak skuteczną pułapką?

Każdy chce dostać darmowego skina, V-Bucks czy Robux. Przestępcy to wiedzą i budują na tym swoje ataki. Fałszywe giveaway'e to jedna z najczęstszych metod wyłudzania danych od graczy.

⚠️ Prosta zasada

Jeśli coś jest za darmo i wymaga "zalogowania się" lub "weryfikacji" — to prawie na pewno próba kradzieży konta. Prawdziwe giveaway'e nigdy nie wymagają Twojego hasła.

Rodzaje fałszywych giveaway'ów

🤖

Bot Discord/Steam

"Wygrałeś losowanie! Kliknij link i odbierz nagrodę w 10 minut." Link = phishing.

📺

Fałszywy stream

Ktoś podszywa się pod streamera. "Duplikator V-Bucks — wyślij 100, dostaniesz 1000." Klasyczny scam.

📱

Post w social media

Fałszywe konto Fortnite/Steam na Instagramie rozdaje "darmowe skiny". Wymaga logowania przez link.

🌐

Generator waluty

"Darmowe V-Bucks generator 2024!" Podajesz login i hasło. Konto skradzione.

Czerwone flagi — kiedy uciec jak najszybciej

🚩

Wymagane logowanie przez link — żaden prawdziwy giveaway nie wymaga Twojego hasła.

🚩

Ograniczony czas — "Tylko 10 minut!" — to presja czasowa, żebyś nie myślał.

🚩

Niezwykłe nagrody — "50 000 V-Bucks za darmo!" — to niemożliwe w normalnych warunkach.

🚩

Podejrzane konto — założone tydzień temu, zero historii, kopiuje nazwę prawdziwego twórcy.

🚩

"Weryfikacja humanem" — ankieta, numer telefonu lub dane osobowe przed "odbiorem nagrody".

Jak wyglądają PRAWDZIWE giveaway'e?

✅ Legalne giveaway'e

Prawdziwe giveaway'e wymagają najwyżej: obserwowania konta, udostępnienia posta lub komentarza. Nigdy nie wymagają hasła, logowania przez zewnętrzny link ani wysyłania środków. Nagrody wysyłane są przez oficjalne systemy gry.

🎮 Fortnite / V-Bucks

Dawid znalazł na TikToku filmik: "Darmowy generator V-Bucks — 100% działa!" Strona prosiła o login i hasło Epic Games "do weryfikacji wieku". Dawid wpisał dane. Kilka godzin później ktoś zalogował się na jego konto z Rosji i wydał cały jego Battle Pass. Generatory waluty gier nie istnieją — to zawsze scam.

QUIZ — Moduł 05

Pytanie 1 z 4
Czego NIE wymaga prawdziwy giveaway organizowany przez wydawcę gry?
Pytanie 2 z 4
Co to jest "generator waluty" (V-Bucks, Robux)?
Pytanie 3 z 4
Dlaczego fałszywe giveaway'e często mają "ograniczony czas" (np. "10 minut!")?
Pytanie 4 z 4
Znajomy przez Discord wysyła link: "Bierzesz udział w giveaway — możesz wygrać AWP Dragon Lore! Zaloguj się przez ten link." Co robisz?
MODUŁ 06 / 18AtakiTrading

🔫 Handel skinami — bezpieczne transakcje

⏱ ~11 min📖 Podstawowy

Dlaczego handel skinami to ryzykowny teren?

Skiny w CS2, Dota 2 czy TF2 mają realną wartość pieniężną — od kilku złotych do kilkudziesięciu tysięcy. Tam, gdzie są pieniądze, są też przestępcy. Handel skinami to jeden z najbardziej naciąganych obszarów w gamingu.

🚨 Uwaga

Scamy przy handlu skinami mogą oznaczać stratę setek lub tysięcy złotych w ciągu kilku sekund. Warto poświęcić 10 minut na ten moduł, zanim zaczniesz handlować.

Najczęstsze scamy przy handlu

🔄

Item switch (podmiana)

W ostatniej chwili przed potwierdzeniem wymiany skina podmieniony jest na gorszą kopię. Sprawdzaj ZAWSZE przed akceptacją!

💸

Fake overpay

"Dam Ci więcej, niż wart skin, ale przez zewnętrzną stronę." Strona jest fałszywa lub nie wypłaci pieniędzy.

🤝

Middle man scam

"Skorzystajmy z zaufanego pośrednika." Pośrednik to wspólnik oszusta — znika ze skinami.

🌐

Fałszywe marketplace

Strona udająca Skinport, DMarket lub CSFloat. Sprzedajesz, pieniędzy nie ma. Kupujesz, skina też.

Bezpieczne zasady handlu

1

Używaj tylko oficjalnych platform — Steam Market, Skinport, DMarket, CSFloat, Buff163. Zawsze sprawdź URL przed zalogowaniem.

2

Sprawdzaj skin DOKŁADNIE przed akceptacją wymiany — nazwa, stan (FN/MW/FT/WW/BS), wzorzec, naklejki. Scammerzy podmienią skin na ostatnią sekundę.

3

Nie ufaj "dodatkowym etapom" — żaden legalny trade nie wymaga logowania na zewnętrznej stronie lub "weryfikacji konta".

4

Zablokuj oferty od osób spoza listy znajomych w ustawieniach Steam — zmniejsza spam i próby manipulacji.

5

Zachowaj 15-dniowy hold — Steam blokuje przedmioty na 15 dni bez Mobile Authenticatora. To ochrona dla Ciebie — nie obchodź tego zabezpieczenia!

Jak sprawdzić, czy marketplace jest legalny?

  • Szukaj recenzji na Reddit (r/csgomarketforum, r/GlobalOffensiveTrade)
  • Sprawdź, czy strona wymaga logowania przez oficjalne Steam API (nie podróbkę)
  • Zweryfikuj domenę — skinport.com, nie skin-port.ru ani skinp0rt.com
  • Sprawdź wiek domeny na whois.domaintools.com — strona założona tydzień temu to red flag
🎮 CS2 / Steam Trade

Patryk chciał sprzedać swój AK-47 Redline za 150 zł. Ktoś zaproponował mu 200 zł przez "bezpieczną stronę escrow". Patryk zalogował się przez link, podał dane Steam. Strona wyglądała jak legalne escrow, ale była fałszywa. Stracił skina ORAZ konto Steam. Gdyby używał tylko Skinportu lub Steam Marketu, nic by się nie stało.

QUIZ — Moduł 06

Pytanie 1 z 4
Na czym polega "item switch" (podmiana przedmiotu)?
Pytanie 2 z 4
Ktoś oferuje Ci więcej niż rynkowa wartość skina, ale "przez zewnętrzną stronę". Co to prawdopodobnie oznacza?
Pytanie 3 z 4
Co to jest "middle man scam"?
Pytanie 4 z 4
Który z poniższych kroków NAJSKUTECZNIEJ ochroni Cię przy handlu skinami?
MODUŁ 07 / 18MalwareZaawansowany

🦠 Malware i keyloggery — niewidzialny wróg na Twoim komputerze

⏱ ~12 min📖 Średni

Co to jest malware?

Malware (malicious software) to każde oprogramowanie stworzone, by zaszkodzić użytkownikowi lub działać bez jego wiedzy. W środowisku gamingowym malware jest szczególnie popularny, bo gracze często pobierają pliki z niepewnych źródeł.

⌨️

Keylogger

Zapisuje każde naciśnięcie klawisza — w tym hasła, loginy, dane karty. Pracuje całkowicie w tle.

🔐

Stealer

Kradnie zapisane hasła z przeglądarki, ciasteczka sesji, portfele krypto i pliki Steam.

💻

RAT (Remote Access Trojan)

Daje przestępcy pełny zdalny dostęp do Twojego komputera — widzi ekran, może pobierać pliki.

⛏️

Cryptominer

Używa Twojego CPU/GPU do kopania kryptowalut dla przestępcy. Spowalnia komputer, niszczy hardware.

Jak malware trafia na komputer gracza?

1

Cheaty i haxy — "darmowy aimbot do CS2" z YouTuba. Plik .exe instaluje keyloggera lub RAT-a razem z cheatem lub zamiast niego.

2

Mody z nieoficjalnych stron — mody do Minecrafta, GTA, Skyrim pobrane spoza oficjalnych repozytoriów mogą zawierać malware.

3

Fałszywe narzędzia — "FPS booster", "ping optimizer", "skin changer" — często to trojany.

4

Cracki i pirackie gry — pliki z torrentów to jedno z głównych źródeł malware. "Crack" to często po prostu trojan.

5

Złośliwe reklamy — drive-by download na stronach z crackami lub generatorami walut.

Jak się chronić?

✅ Podstawowa ochrona

Windows Defender jest bezpłatny i wystarczający dla większości użytkowników — ale musi być WŁĄCZONY. Nie wyłączaj go "dla wydajności". Dodatkowo: Malwarebytes (darmowy skaner), uBlock Origin w przeglądarce, i zdrowy rozsądek przy pobieraniu plików.

  • Pobieraj gry tylko z oficjalnych platform (Steam, Epic, GOG, Origin)
  • Mody instaluj tylko z oficjalnych stron jak Nexus Mods lub CurseForge
  • Skanuj pobrane pliki na virustotal.com przed uruchomieniem
  • Nie wyłączaj UAC (Kontrola konta użytkownika) — pyta przed instalacją z dobrych powodów
  • Regularnie skanuj komputer — raz w tygodniu Malwarebytes Free

Objawy infekcji — kiedy dzwonią dzwony alarmowe

⚠️ Sygnały ostrzegawcze

Komputer drastycznie wolniejszy bez powodu · Antywirus wyłącza się sam · Nieznane procesy w Task Managerze · Konta zmienione bez Twojej wiedzy · GPU/CPU pracuje na 100% przy braku aktywności · Przeglądarka otwiera reklamy sama z siebie

🎮 CS2 / Steam

Tomek szukał darmowego cheat do CS2. Znalazł filmik na YouTube z 50k wyświetleń i linkiem w opisie do "undetected hack 2024". Pobrał plik, uruchomił — antywirus był wyłączony "bo antycheat go blokował". Dwa dni później stracił konto Steam z kolekcją za 3000 zł, konto Discord i zapisane hasła z Chrome. Zainstalował Azorult Stealer — popularny malware udający cheaty.

QUIZ — Moduł 07

Pytanie 1 z 4
Co to jest keylogger?
Pytanie 2 z 4
Skąd NAJCZĘŚCIEJ pochodzi malware w środowisku gamingowym?
Pytanie 3 z 4
Kolega mówi: "Muszę wyłączyć Windows Defender, bo gra lepiej śmiga bez antywirusa." Co o tym myślisz?
Pytanie 4 z 4
Pobrałeś mod do Minecrafta z nieznajomej strony. Jak sprawdzić, czy jest bezpieczny?
MODUŁ 08 / 18MalwareRyzyko

🎯 Cheaty i mody — pełne ryzyko, którego nie widać

⏱ ~10 min📖 Podstawowy

Dlaczego cheaty i mody to pułapka?

Cheaty, haxy i mody pobierane z nieoficjalnych źródeł to jeden z głównych kanałów dystrybucji malware na świecie. Przestępcy wiedzą, że gracze szukający przewagi w grze lub darmowych modyfikacji są gotowi uruchomić nieznany plik .exe — i to wykorzystują.

🚨 Fakty

Według badań firmy Kaspersky, ponad milion graczy rocznie pada ofiarą malware ukrytego w cheatach. "Darmowy aimbot" to jeden z najpopularniejszych wektorów ataku na konta Steam i Discord.

Co ryzykujesz pobierając cheata?

🔑

Kradzież konta

Stealer wykrada ciasteczka sesji Steam — przestępca wchodzi bez hasła i 2FA.

🚫

Ban w grze

VAC, EAC, BattlEye i inne antycheaty banują konto — często na stałe. Tracisz zakupione gry.

⚖️

Konsekwencje prawne

W turniejach esportowych korzystanie z cheatów to oszustwo, za które grozi ban i konsekwencje prawne.

💸

Utrata inwestycji

Ban konta = utrata wszystkich zakupionych gier i przedmiotów. Kolekcja za tysiące złotych przepada.

Bezpieczne mody — jak robić to dobrze?

Nexus Mods (nexusmods.com) — największe repozytorium modów, moderowane przez społeczność. Dla Skyrim, Fallout, Cyberpunk i wielu innych.

CurseForge / Modrinth — oficjalne platformy dla modów do Minecrafta i innych gier. Weryfikowane pliki.

Steam Workshop — mody bezpośrednio w Steam, zintegrowane z antywirusem i systemem kont.

Oficjalne strony modderów — sprawdź, czy twórca modu ma weryfikowane konto i historię na platformie.

⚠️ Nigdy nie pobieraj z:

Losowych stron z "hack download 2024" · Filmików YouTube z linkami w opisie · Serwerów Discord rozdających "darmowe cheaty" · Plików .exe wysyłanych przez nieznajomych na Steamie

🎮 Minecraft

Karolina pobrała "shader pack + performance mod" z losowej strony. Plik był w archiwum .zip z plikiem .jar i ukrytym .exe. Uruchomiła .jar — wydawało się, że shader działa. Tymczasem .exe w tle zainstalował cryptominera. Przez dwa tygodnie jej GPU pracowało na 100% dla kogoś innego, aż znalazła podejrzany proces w Task Managerze. Pliki z Modrinth lub CurseForge byłyby bezpieczne.

QUIZ — Moduł 08

Pytanie 1 z 4
Jakie ryzyko niesie ze sobą używanie cheatów w grach online?
Pytanie 2 z 4
Która platforma jest BEZPIECZNA do pobierania modów do Minecrafta?
Pytanie 3 z 4
Co to jest "stealer" w kontekście gamingu?
Pytanie 4 z 4
Dlaczego "ciasteczka sesji Steam" skradzione przez stealera są tak niebezpieczne?
MODUŁ 09 / 18PrzeglądarkaPraktyczny

🌐 Bezpieczeństwo przeglądarki — Twoja brama do internetu

⏱ ~10 min📖 Podstawowy

Dlaczego przeglądarka to krytyczny punkt bezpieczeństwa?

Przeglądarka to okno na internet — a przez to okno mogą wejść złodzieje. Zapisane hasła, ciasteczka sesji, historia i dane autouzupełniania to skarb dla przestępcy. Zabezpieczenie przeglądarki to jeden z ważniejszych kroków w cyberhigienie.

Złośliwe rozszerzenia przeglądarki

Rozszerzenia mają dostęp do wszystkiego, co robisz w przeglądarce — w tym do wpisywanych haseł i otwieranych stron. Fałszywe lub przejęte rozszerzenia to popularny wektor ataku.

⚠️ Zasada minimum

Instaluj TYLKO rozszerzenia, których naprawdę potrzebujesz. Przed instalacją sprawdź: liczbę użytkowników, recenzje, uprawnienia (czy na pewno potrzebuje dostępu do "wszystkich stron"?). Regularnie przeglądaj zainstalowane rozszerzenia i usuwaj niepotrzebne.

🛡️

uBlock Origin

Blokuje reklamy i złośliwe skrypty. Jeden z najważniejszych dodatków do bezpiecznego przeglądania.

🔒

HTTPS Everywhere

Wymusza szyfrowane połączenia tam, gdzie to możliwe. Dziś wbudowane w większość przeglądarek.

🔑

Rozszerzenie menedżera haseł

Bitwarden, 1Password — autouzupełnianie tylko na prawdziwych stronach. Chroni przed phishingiem!

🚫

Unikaj podejrzanych

"Free VPN", "PDF Converter", "Coupon Finder" — często kradną dane. Sprawdź zanim zainstalujesz.

Ustawienia bezpieczeństwa przeglądarki

1

Aktualizuj przeglądarkę — Chrome, Firefox, Edge automatycznie się aktualizują. Nie blokuj tych aktualizacji — zawierają poprawki bezpieczeństwa.

2

Włącz Safe Browsing — w Chrome: Ustawienia → Prywatność i bezpieczeństwo → Bezpieczeństwo → Lepsza ochrona. Ostrzega przed niebezpiecznymi stronami.

3

Sprawdzaj uprawnienia stron — kamera, mikrofon, powiadomienia, lokalizacja. Zezwalaj tylko zaufanym stronom.

4

Tryb incognito nie jest anonimowy — nie zapisuje historii na Twoim komputerze, ale Twój ISP i strony nadal Cię widzą. Używaj VPN jeśli chcesz prawdziwej prywatności.

5

Nie zapisuj haseł w przeglądarce — wbudowane menedżery haseł są mniej bezpieczne niż dedykowane aplikacje jak Bitwarden.

Jak działają złośliwe reklamy (malvertising)?

🚨 Malvertising

Przestępcy wykupują reklamy w sieciach reklamowych i serwują złośliwy kod przez nie. Może zainfekować komputer nawet bez kliknięcia — samo załadowanie strony wystarczy. uBlock Origin blokuje większość tego rodzaju ataków.

🎮 Gaming / YouTube

Michał zainstalował rozszerzenie "HD Video Downloader" z Chrome Web Store, żeby pobierać filmy z poradnikami do gier. Rozszerzenie miało 50k instalacji i 4 gwiazdki. Po dwóch tygodniach zaczęły mu znikać ciasteczka sesji Discord — rozszerzenie zostało przejęte przez hakera, który zaktualizował je o złośliwy kod. Usunął rozszerzenie i zmienił wszystkie hasła — zdążył w porę.

QUIZ — Moduł 09

Pytanie 1 z 4
Dlaczego rozszerzenia przeglądarki mogą być niebezpieczne?
Pytanie 2 z 4
Co to jest malvertising?
Pytanie 3 z 4
Czego NIE zapewnia tryb incognito (prywatne okno)?
Pytanie 4 z 4
Które rozszerzenie warto zainstalować dla bezpieczniejszego przeglądania?
MODUŁ 10 / 18FinanseWażny

💳 Płatności w grach — chroń swój portfel

⏱ ~10 min📖 Podstawowy

Pieniądze w grach to prawdziwe pieniądze

Mikrotransakcje, battle passy, skiny, DLC — branża gier zarabia miliardy dolarów rocznie właśnie na płatnościach w grach. Tam, gdzie krążą prawdziwe pieniądze, pojawiają się też zagrożenia finansowe.

🛒

Fałszywe sklepy

Strony podszywające się pod sklepy Steam, Xbox lub PlayStation sprzedają kody, które nie działają lub kradną dane karty.

🎁

Nieautoryzowane zakupy

Ktoś przejął konto i wydał środki z portfela lub zapisanej karty. Bez 2FA — w kilka minut.

💱

Fałszywe doładowania

"Tanie V-Bucks, RP, Robux" z nieoficjalnych stron. Albo nie dostajesz nic, albo dajesz im dane karty.

🔄

Chargebacki i blokady

Przestępcy kupują z kradzionych kart — gdy właściciel robi chargeback, Twoje konto może zostać zablokowane.

Bezpieczne płatności — zasady

1

Kupuj tylko w oficjalnych sklepach — Steam, Epic Games Store, PlayStation Store, Xbox Game Pass, Nintendo eShop, Google Play, App Store. Nigdzie indziej.

2

Używaj kart wirtualnych lub prepaid — zamiast głównej karty kredytowej, użyj karty wirtualnej (np. Revolut) z limitem. W razie wycieku danych — minimalna strata.

3

Nie zapisuj danych karty na kontach gamingowych — szczególnie na kontach bez 2FA. Kup doładowanie do portfela (Steam Wallet) zamiast trzymać kartę na stałe.

4

Kupony i kody z oficjalnych źródeł — kody do gier kupuj tylko w oficjalnych sklepach lub u zaufanych sprzedawców jak Allegro, Empik, cdkeys.com.

5

Sprawdź wyciąg bankowy — regularnie kontroluj transakcje. Nieznana płatność od razu reklamuj w banku.

Uwaga na dzieci i zakupy w grach mobilnych

⚠️ Dla rodziców i młodszych graczy

Gry mobilne i free-to-play są zaprojektowane tak, by zachęcać do zakupów. Włącz potwierdzanie zakupów hasłem lub odciskiem palca w sklepie App Store / Google Play. Ustaw limity wydatków. Nigdy nie podawaj danych karty dziecku "na chwilę".

🎮 Roblox / Mobile

Mama Kuby zostawiła telefon odblokowany na chwilę. Kuba kupił 10 000 Robux za 450 zł jednym kliknięciem — zakupy w App Store nie wymagały potwierdzenia. To nie był atak hakerski — to brak ustawień rodzicielskich. Włącz Face ID / Touch ID jako wymagane potwierdzenie każdego zakupu w ustawieniach App Store lub Google Play.

QUIZ — Moduł 10

Pytanie 1 z 4
Gdzie BEZPIECZNIE kupować gry i walutę w grach?
Pytanie 2 z 4
Dlaczego warto używać karty wirtualnej (np. Revolut) zamiast głównej karty do gier?
Pytanie 3 z 4
Jak zabezpieczyć smartfon przed nieautoryzowanymi zakupami w App Store / Google Play?
Pytanie 4 z 4
Widzisz nieznany zakup w wyciągu bankowym za grę, której nie kupowałeś. Co robisz?
MODUŁ 11 / 18OchronaPraktyczny

🔒 Kompleksowa ochrona konta — pełna checklista

⏱ ~11 min📖 Podstawowy

Konto to więcej niż login i hasło

Bezpieczeństwo konta gamingowego to system wielu warstw. Każda warstwa to kolejna przeszkoda dla napastnika. Im więcej warstw — tym bezpieczniej. Ten moduł to zestawienie wszystkich dobrych praktyk w jednym miejscu.

Warstwy ochrony konta — kompletna lista

1

Silne, unikalne hasło — minimum 16 znaków, różne dla każdego serwisu, przechowywane w menedżerze haseł (Bitwarden, KeePassXC).

2

2FA przez aplikację TOTP — Google Authenticator, Authy lub Bitwarden jako drugi składnik. Kody zapasowe wydrukowane i schowane offline.

3

Adres e-mail powiązany z kontem — zabezpiecz skrzynkę mailową równie mocno jak konto gamingowe. Ktoś, kto przejmie Twój mail, może zresetować każde konto.

4

Aktualny numer telefonu — potrzebny do odzyskiwania konta. Upewnij się, że numer w ustawieniach konta jest aktualny.

5

Sesje i urządzenia — regularnie sprawdzaj listę aktywnych sesji (Steam: Ustawienia → Bezpieczeństwo, Discord: Ustawienia → Prywatność i bezpieczeństwo). Zakończ nieznane sesje.

6

Historia logowania — większość platform pokazuje, skąd ostatnio się logowano. Sprawdź raz w miesiącu.

7

Aplikacje trzecich stron — usuń dostęp aplikacjom, których już nie używasz. Na Steamie: Ustawienia → Bezpieczeństwo → Zarządzaj autoryzacjami.

Co zrobić, gdy konto zostało przejęte?

🚨 Tryb alarmowy — działaj SZYBKO

Czas ma kluczowe znaczenie. Im szybciej zareagujesz, tym większa szansa na odzyskanie konta i minimalizację strat.

1

Natychmiast zmień hasło — jeśli nadal masz dostęp. Jeśli nie — przejdź do odzyskiwania konta przez oficjalną procedurę platformy.

2

Zmień hasło do e-maila — przestępca może próbować przejąć pocztę, by przejąć inne konta.

3

Zakończ wszystkie sesje — wyloguj wszystkie urządzenia (opcja "wyloguj wszędzie").

4

Skontaktuj się z supportem platformy — Steam Support, Epic Help, Discord Support mają procedury odzyskiwania przejętych kont.

5

Zmień hasła na innych serwisach — jeśli używałeś tego samego hasła gdziekolwiek indziej.

6

Ostrzeż znajomych — przestępca może pisać do Twoich kontaktów z Twojego konta, próbując ich oszukać.

Sprawdź, czy Twoje dane nie wyciekły

✅ Have I Been Pwned

Wejdź na haveibeenpwned.com i wpisz swój adres e-mail. Strona sprawdza, czy Twoje dane pojawiły się w znanych wyciekach. Jeśli tak — natychmiast zmień hasło na tym serwisie i wszędzie, gdzie używałeś tego samego hasła.

🎮 Discord / Steam

Asia zauważyła, że jej znajomi dostają od niej dziwne wiadomości na Discordzie z linkami. Nie wysyłała ich. Konto było przejęte. Szybko: zmieniła hasło do Discorda, zmieniła hasło do e-maila, zakończyła wszystkie sesje, włączyła 2FA (wcześniej go nie miała) i ostrzegła znajomych. Konto odzyskała w 15 minut. Gdyby miała 2FA od początku — do przejęcia by nie doszło.

QUIZ — Moduł 11

Pytanie 1 z 4
Dlaczego zabezpieczenie adresu e-mail jest kluczowe dla ochrony kont gamingowych?
Pytanie 2 z 4
Do czego służy strona haveibeenpwned.com?
Pytanie 3 z 4
Jakie są PIERWSZE dwa kroki po odkryciu, że konto zostało przejęte?
Pytanie 4 z 4
Po przejęciu konta przez przestępcę, dlaczego ważne jest ostrzeżenie znajomych?
MODUŁ 12 / 18PrywatnośćWażny

👁️ Prywatność i dane osobowe — co ujawniasz w sieci?

⏱ ~10 min📖 Podstawowy

Dane, które ujawniasz grając

Grając online, nieświadomie dzielisz się dużą ilością danych osobowych. Nickname, avatar, lista znajomych, historia gier, kraj, a czasem nawet imię, wiek i zdjęcia — to wszystko buduje Twój cyfrowy profil, który może być wykorzystany przeciwko Tobie.

🎭

Nickname i avatar

Jeśli używasz tego samego pseudonimu wszędzie — łatwo Cię znaleźć w innych serwisach. Różne nicki = lepsza prywatność.

📍

Lokalizacja

Serwery w grze, godziny aktywności, język — mogą zdradzić kraj, a nawet miasto zamieszkania.

🗓️

Wiek i szkoła

Informacje podawane "znajomym z gry" — data urodzin, nazwa szkoły — ułatwiają socjotechnikę.

📸

Zdjęcia i stream

Streamując lub publikując screenshoty, możesz nieświadomie ujawnić dokumenty, adres, twarz bliskich.

Zasady ochrony prywatności w grach

1

Nie podawaj prawdziwego imienia i nazwiska jako nicku — pseudonim to Twoja tożsamość w grze, nie dane osobowe.

2

Ukryj profil Steam — Ustawienia → Prywatność → ustaw profil na "Prywatny" lub "Tylko znajomi". Lista gier, stan konta i historia nie muszą być publiczne.

3

Uważaj na voice chat i kamerę — w tle może być widoczny adres, dokumenty, twarz rodziny. Zwłaszcza przy streamowaniu.

4

Nie udostępniaj lokalizacji — "gram z Otwocka" + "idę na trening o 18" to za dużo informacji dla nieznajomych.

5

Oddziel tożsamości — konto gamingowe, social media i prawdziwe dane powinny być jak najmniej powiązane.

Ustawienia prywatności na platformach

  • Steam: Ustawienia → Prywatność → możesz ukryć bibliotekę, znajomych, historię gier, grupę, aktywność
  • Discord: Ustawienia → Prywatność i bezpieczeństwo → filtruj DM od nieznajomych, wyłącz skanowanie linków z prywatnych serwerów
  • Fortnite/Epic: Ustawienia → Prywatność → kto może Cię zapraszać, widzieć online, wysyłać wiadomości
  • PSN/Xbox: ustawienia prywatności w profilu — status online, aktywność w grze, lista znajomych
⚠️ OSINT — zbieranie informacji o Tobie

OSINT (Open Source Intelligence) to technika zbierania publicznie dostępnych informacji. Doświadczony socjotechnik może z Twojego nicku, awatara i aktywności w grach zbudować zaskakująco szczegółowy profil. Mniej danych publicznie = mniej możliwości dla atakujących.

🎮 Twitch / Discord

Wiktoria streamowała grę na Twitchu z kamerą. W tle był widoczny widok z okna — rozpoznawalny budynek. Na Discord podała imię i nazwisko szkoły w opisie profilu. Ktoś złożył te puzzle i zaczął ją nękać w realu. Streamując i grając online, pamiętaj: kamera to okno do Twojego życia. Zadbaj o neutralne tło i nie ujawniaj danych, które pozwalają Cię zlokalizować.

QUIZ — Moduł 12

Pytanie 1 z 4
Dlaczego używanie tego samego nicku na wszystkich platformach może być problemem?
Pytanie 2 z 4
Co to jest OSINT?
Pytanie 3 z 4
Streamujesz grę z kamerą. Co POWINIENEŚ zrobić dla ochrony prywatności?
Pytanie 4 z 4
Które dane NIE powinny być podawane nieznajomym w grach online?
MODUŁ 13 / 18OszustwaCzęsty

🛍️ Fałszywe sklepy i strony — jak nie stracić pieniędzy

⏱ ~10 min📖 Podstawowy

Fałszywe sklepy z grami i walutą

W internecie pełno jest stron oferujących gry, kody do gier i walutę in-game w "atrakcyjnych cenach". Wiele z nich to oszustwa — albo nigdy nie dostarczają towaru, albo kradną dane karty płatniczej podczas "zakupu".

🚨 Najczęstsze pułapki

Strony sprzedające "tanie klucze Steam" / Generatory V-Bucks za "małą opłatę weryfikacyjną" / Fałszywe sklepy PlayStation i Xbox / Strony udające oficjalne sklepy z grami na mobil

Jak rozpoznać fałszywy sklep?

🚩

Ceny zbyt niskie — gra za 5% ceny rynkowej to zazwyczaj nieuczciwe źródło lub skradziony klucz.

🚩

Brak danych firmy — legalny sklep musi podać NIP, adres, dane kontaktowe. Brak tych danych to red flag.

🚩

Podejrzana domena — steam-keys-cheap.ru, epicstore-promo.com, playstation-sale.xyz. Zaufane sklepy mają rozpoznawalne domeny.

🚩

Tylko przelew lub krypto — brak możliwości płatności kartą lub PayPalem to brak możliwości reklamacji.

🚩

Brak SSL lub nowe SSL — sprawdź certyfikat SSL. Certyfikat wystawiony tydzień temu = nowo stworzona strona scamowa.

Zaufane sklepy z kluczami do gier

✅ Sprawdzone platformy

Steam, Epic Games Store, GOG.com, Humble Bundle — oficjalne sklepy. Allegro, Empik — zaufani polscy sprzedawcy. CDKeys.com, Fanatical, GreenManGaming — popularne sklepy z kluczami, ale zawsze sprawdź opinie przed zakupem. Unikaj sprzedawców z zerową historią.

Co zrobić gdy już zapłaciłeś na podejrzanej stronie?

  • Natychmiast zablokuj kartę przez aplikację banku lub zadzwoń na infolinię
  • Złóż reklamację (chargeback) — zadzwoń do banku i zgłoś nieautoryzowaną transakcję
  • Zmień hasła — jeśli logowałeś się gdzieś na tej stronie
  • Zgłoś CERT Polska — cert.pl — pomagają w walce z takimi stronami
🎮 Fortnite / PS5

Bartek znalazł stronę oferującą "PS5 za 99 zł — ostatnie sztuki!" Zapłacił przelewem. Strona zniknęła następnego dnia. Próbował odzyskać pieniądze — przelew na konto osobiste w Polsce, brak możliwości chargebacku. Stracił 99 zł i dane swojej karty, bo strona miała też formularz "rejestracji". Złota zasada: sklep bez możliwości płatności kartą z ochroną konsumenta to sklep, w którym nie kupujesz.

QUIZ — Moduł 13

Pytanie 1 z 4
Sklep internetowy oferuje grę AAA za 5% ceny rynkowej. Co to prawdopodobnie oznacza?
Pytanie 2 z 4
Dlaczego sklep akceptujący TYLKO kryptowaluty lub przelew jest podejrzany?
Pytanie 3 z 4
Co to jest chargeback?
Pytanie 4 z 4
Która z poniższych platform jest WIARYGODNYM miejscem do zakupu gier?
MODUŁ 14 / 18OnlineKomunikacja

💬 Bezpieczna komunikacja online — chroń swoje rozmowy

⏱ ~10 min📖 Podstawowy

Dlaczego komunikacja online jest ryzykowna?

W grach online rozmawiamy z dziesiątkami nieznajomych — przez czat głosowy, tekstowy, Discord, TeamSpeak. To naturalne środowisko, w którym łatwo niechcący ujawnić za dużo lub dać się zmanipulować.

⚠️ Pamiętaj

Nie znasz tak naprawdę osób, z którymi grasz online. Ktoś, kto gra z Tobą od miesiąca, wciąż jest obcym człowiekiem. Nie znaczy to, że należy być nieufnym wobec wszystkich — ale warto zachować zdrowy rozsądek.

Informacje, których nie ujawniaj w grach

🏠

Adres i lokalizacja

Miasto, dzielnica, szkoła, miejsce pracy — każda z tych informacji może posłużyć do doxingu.

📅

Data urodzenia i wiek

Szczególnie ważne dla młodszych graczy — predatorzy online celowo szukają informacji o wieku.

📱

Numer telefonu

Nie podawaj numeru "znajomym z gry" — nawet jeśli proszą "tylko do kontaktu poza grą".

💰

Sytuacja finansowa

Mówienie o drogich skinach, kwocie na koncie czy kartach płatniczych przyciąga oszustów.

Bezpieczne korzystanie z Discorda

Discord to centrum życia gamingowego — ale też popularne narzędzie dla przestępców. Kilka kluczowych ustawień:

1

Prywatność wiadomości — Ustawienia → Prywatność i bezpieczeństwo → wyłącz "Zezwalaj na bezpośrednie wiadomości od członków serwera". Blokujesz spam i phishing od obcych.

2

Nie klikaj linków w DM — wiadomości od nieznajomych z linkami to najczęstszy wektor ataku phishingowego na Discordzie.

3

Uważaj na fałszywe boty — boty z nazwami "NitroPremium", "SteamGift" itp. to scam. Sprawdzaj, czy bot jest oficjalnym narzędziem serwera.

4

Nie autoryzuj podejrzanych aplikacji — gdy Discord prosi o "Autoryzację", dokładnie sprawdź jakie uprawnienia żąda aplikacja. "Dostęp do wszystkich kanałów" dla losowej aplikacji to red flag.

Czat głosowy — VoIP i prywatność IP

Starsze aplikacje (np. klasyczny TeamSpeak bez proxy) ujawniały Twój adres IP innym użytkownikom. Był on widoczny dla administratorów serwera. Dziś Discord ukrywa IP, ale warto wiedzieć:

💡 Adres IP w grach

W grach peer-to-peer (bez dedykowanych serwerów) gracze mogą widzieć Twój IP. Umożliwia to atak DDoS — zalanie łącza ruchem i "zerwanie" połączenia. Jeśli grasz w turniejach lub jesteś streamerem, rozważ użycie VPN lub sprawdź czy gra używa serwerów pośredniczących.

🎮 Discord / Dowolna gra online

Asia grała w grę RPG i zaprzyjaźniła się z graczem "DarkKnight99". Po kilku tygodniach DarkKnight poprosił o jej numer telefonu "żeby łatwiej się umawiać na sesje". Asia podała. Wkrótce zaczęła dostawać dziwne SMSy z linkami. Okazało się, że DarkKnight używał numeru do rejestracji na podejrzanych stronach i sprzedał go spamerom. Kontakt gamingowy powinien pozostać w środowisku gamingowym.

QUIZ — Moduł 14

Pytanie 1 z 4
Znajomy z gry prosi o Twój numer telefonu "żeby łatwiej się umawiać". Co robisz?
Pytanie 2 z 4
Które ustawienie Discorda najlepiej chroni przed phishingiem od obcych?
Pytanie 3 z 4
Dostałeś DM na Discordzie: "Kliknij link i autoryzuj aplikację, by odebrać Nitro za darmo!" Co to jest?
Pytanie 4 z 4
Dlaczego adres IP może być problematyczny w kontekście gier online?
MODUŁ 15 / 18OnlineSpołeczne

🛑 Cyberprzemoc i toksyczność — jak reagować i chronić się

⏱ ~10 min📖 Podstawowy

Czym jest cyberprzemoc w grach?

Cyberprzemoc (cyberbullying) to celowe, powtarzające się działania mające na celu skrzywdzenie, zawstydzenie lub zastraszenie innej osoby w środowisku online. W grach może przybierać różne formy — od obrażania w czacie po doxxing i groźby.

💢

Toksyczny czat

Obrażanie, rasizm, seksizm, wyzwiska po przegranej rundzie. Najczęstszy i "najłagodniejszy" rodzaj.

🎯

Griefing / Trolling

Celowe sabotowanie rozgrywki — zabijanie sojuszników, blokowanie przejść, rujnowanie gry specjalnie.

😤

Harassment (nękanie)

Śledzenie gracza między serwerami, wysyłanie obraźliwych wiadomości prywatnych, organizowanie "rajdów".

🔍

Doxing

Ujawnienie danych osobowych (adres, telefon, zdjęcia) bez zgody ofiary — często po kłótni w grze.

Jak reagować — krok po kroku

1

Nie odpowiadaj na prowokacje — "nie karm trolla". Brak reakcji często dezaktywuje agresora. Emocjonalna odpowiedź daje im satysfakcję.

2

Zablokuj i wycisz — każda platforma ma funkcję blokowania gracza. Nie musisz tego tolerować. Block → Mute → Report.

3

Zrób screenshoty — zanim zablokujesz, zrób zrzuty ekranu jako dowód. Data, godzina, nick sprawcy — to ważne przy zgłoszeniu.

4

Zgłoś do platformy — każda gra ma system reportowania. Zgłoszenia działają — szczególnie jeśli dokonuje ich wiele osób.

5

Jeśli sytuacja jest poważna — groźby, doxing, nękanie — zgłoś na Policję (cyberprzestępczość) lub CERT Polska (cert.pl).

Ochrona swojej prywatności jako profilaktyka

Najlepsza ochrona przed doxingiem to niepodawanie danych osobowych w środowisku gamingowym. Jeśli nikt nie zna Twojego prawdziwego imienia, adresu ani szkoły — doxing jest niemożliwy.

✅ Zasady profilaktyki

Używaj pseudonimu niezwiązanego z Twoim prawdziwym imieniem · Nie używaj tego samego nicku wszędzie · Nie linkuj kont gamingowych z mediami społecznościowymi · Ustaw profil Steam/Discord na prywatny dla nieznajomych.

QUIZ — Moduł 15

Pytanie 1 z 4
Inny gracz obraża Cię w czacie po przegranej rundzie. Jaka jest NAJLEPSZA reakcja?
Pytanie 2 z 4
Co to jest doxing?
Pytanie 3 z 4
Ktoś w grze zaczął Cię śledzić między serwerami i wysyłać groźby. Co POWINIENEŚ zrobić?
Pytanie 4 z 4
Jaka jest NAJSKUTECZNIEJSZA ochrona przed doxingiem?
MODUŁ 16 / 18ZaawansowanyPsychologia

🧠 Inżynieria społeczna — jak manipulują Twoim umysłem

⏱ ~12 min📖 Średnio-zaawansowany

Co to jest inżynieria społeczna?

Inżynieria społeczna (social engineering) to manipulowanie ludźmi w celu wyłudzenia informacji lub nakłonienia ich do działania wbrew własnemu interesowi. To nie hakowanie komputerów — to hakowanie ludzkiego umysłu.

💡 Kluczowa zasada

Najsłabszym ogniwem każdego systemu bezpieczeństwa jest człowiek. Nawet najlepsze hasło i 2FA nie pomogą, jeśli dasz się przekonać do ich podania.

Techniki manipulacji, które poznasz w grach

Pilność (Urgency)

"Twoje konto zostanie usunięte za 2 godziny!" — presja czasowa wyłącza krytyczne myślenie.

🎭

Autorytet (Authority)

"Jestem moderatorem Steam" — podszywanie się pod osoby z władzą, by wymusić działanie.

🤝

Wzajemność (Reciprocity)

"Dam Ci darmowego skina, a Ty potem mi pomożesz..." — poczucie zobowiązania wobec "dobroczyńcy".

👥

Społeczny dowód słuszności

"Wszyscy tak robią", "100 graczy już to zrobiło i działa!" — nacisk grupy jako legitymizacja.

❤️

Sympatia (Liking)

Atakujący najpierw buduje relację, chwali grę, staje się "przyjacielem" — a potem uderza z prośbą.

😱

Strach (Fear)

"Twoje konto zostało zhakowane! Kliknij natychmiast..." — strach paraliżuje i skłania do impulsywnych działań.

Jak się bronić?

Zatrzymaj się i pomyśl — jeśli czujesz presję czasu lub emocje (strach, podekscytowanie), to sygnał, że ktoś może Cię manipulować. Zrób pauzę.

Weryfikuj niezależnie — jeśli "moderator Steam" pisze przez Discord, zaloguj się na Steam bezpośrednio i sprawdź powiadomienia. Nigdy nie ufaj pośrednio.

Zasada: pracownicy platform nie proszą o dane — żaden prawdziwy pracownik Steam, Epic, Riot, Discord nigdy nie poprosi Cię o hasło ani kod 2FA.

Jeśli coś jest "za dobre" — darmowe skiny, klucze, konta premium — niemal zawsze to pułapka. Realne oferty nie wymagają Twoich danych logowania.

🎮 CS2 / Discord

Bartek grał od lat i zebrał skiny za 3000 zł. Dostał wiadomość na Discordzie od osoby, z którą grał kilka razy: "Hej, wiem że to dziwna prośba, ale czy możesz zaakceptować wymianę handlową z moim drugim kontem? Chcę przenieść skiny, ale mam cooldown. Oddasz natychmiast." Bartek zaakceptował — i oddał skiny na konto, z którego nic nie wróciło. To był pretexting — budowanie wiarygodnej historii, by usprawiedliwić podejrzaną prośbę.

QUIZ — Moduł 16

Pytanie 1 z 4
Czym jest inżynieria społeczna?
Pytanie 2 z 4
Wiadomość: "Twoje konto Steam zostanie USUNIĘTE za 2 godziny! Kliknij TERAZ." Która technika jest tu użyta?
Pytanie 3 z 4
Gracz przez tydzień chwali Twoją grę, pomaga Ci, a potem prosi o pożyczenie konta "na chwilę". Co się dzieje?
Pytanie 4 z 4
Jaka jest najlepsza obrona przed inżynierią społeczną?
MODUŁ 17 / 18ZaawansowanyDziałanie

🆘 Zgłaszanie incydentów i odzyskiwanie kont — co robić po ataku

⏱ ~10 min📖 Podstawowy

Moje konto zostało przejęte — co TERAZ?

Działaj szybko ale spokojnie. Każda minuta ma znaczenie — atakujący może w tym czasie usuwać skiny, zmieniać ustawienia lub używać konta do ataków na innych.

1

Zmień hasło do e-maila — to priorytet nr 1. Jeśli atakujący ma dostęp do skrzynki, może resetować hasła wszędzie.

2

Zmień hasło do konta gamingowego — Steam, Epic, Riot itd. Użyj nowego, unikalnego hasła z menedżera.

3

Zakończ wszystkie aktywne sesje — większość platform ma opcję "wyloguj z wszystkich urządzeń" w ustawieniach bezpieczeństwa.

4

Sprawdź i zmień 2FA — jeśli atakujący dodał własne urządzenie do 2FA, usuń je i skonfiguruj na nowo.

5

Ostrzeż znajomych — przestępca mógł już pisać do nich z Twojego konta. Poinformuj ich przez inny kanał.

6

Zgłoś do supportu platformy — opisz sytuację, podaj daty, screenshoty. Im szybciej zgłosisz, tym większa szansa na odzyskanie utraconych przedmiotów.

Jak zgłosić — gdzie i do kogo?

🎮

Steam Support

help.steampowered.com → "Moje konto" → "Ktoś uzyskał dostęp do mojego konta". Możesz odzyskać przedmioty skradzione z inventory.

🎮

Epic Games / Riot

Formularz supportu na oficjalnych stronach. Dołącz screenshoty, daty i opis co się stało.

🇵🇱

CERT Polska

incydent.cert.pl — zgłoś phishing, malware, scam. CERT może ostrzec innych użytkowników i podjąć działania wobec złośliwych stron.

👮

Policja / Prokuratura

Przy dużych stratach finansowych warto złożyć zawiadomienie o popełnieniu przestępstwa (art. 287 KK — oszustwo komputerowe).

✅ Ważne — zbieraj dowody

Zrzuty ekranu rozmów, linki phishingowe, daty i godziny zdarzeń, nick/ID atakującego — to wszystko ma wartość dowodową. Zapisz je zanim cokolwiek zablokujesz lub usuniesz.

QUIZ — Moduł 17

Pytanie 1 z 4
Jakie powinno być Twoje PIERWSZE działanie po odkryciu przejęcia konta gamingowego?
Pytanie 2 z 4
Do czego służy CERT Polska (incydent.cert.pl)?
Pytanie 3 z 4
Dlaczego ważne jest zbieranie dowodów (screenshotów) PRZED blokowaniem sprawcy?
Pytanie 4 z 4
Po przejęciu konta ostrzegasz znajomych przez inny kanał (np. SMS). Dlaczego "inny kanał"?
MODUŁ 18 / 18FinałChecklista

✅ Twój plan bezpieczeństwa — podsumowanie i checklista

⏱ ~10 min📖 Podsumowanie

Gratulacje! Przeszedłeś cały kurs 🎉

Ukończyłeś 18 modułów GameGuard. Wiesz teraz jak działają ataki, jak się przed nimi bronić i co robić gdy coś się stanie. Ale wiedza bez działania nic nie daje — czas wdrożyć to w życie.

🔐 Checklista bezpieczeństwa — zrób to DZIŚ

Zainstaluj menedżer haseł (Bitwarden lub KeePassXC) i przenieś do niego hasła do gier.

Włącz 2FA na Steam, Epic Games, Riot, Discord i e-mailu. Użyj aplikacji TOTP zamiast SMS.

Zapisz kody zapasowe (backup codes) w bezpiecznym miejscu offline.

Sprawdź haveibeenpwned.com — czy Twój e-mail figuruje w znanych wyciekach.

Zainstaluj uBlock Origin w przeglądarce i przejrzyj zainstalowane rozszerzenia.

Sprawdź aktywne sesje na Steam i Discordzie — wyloguj nieznane urządzenia.

Ustaw prywatny profil Steam dla nieznajomych i ogranicz DM na Discordzie.

Nigdy nie pobieraj cheatów — to nie jest warte ryzyka utraty konta i danych.

Zapamiętaj te 5 zasad na zawsze

🔑

Unikalne hasła

Każde konto = inne hasło. Menedżer haseł zajmie się resztą.

🛡️

2FA wszędzie

Włącz dwuskładnikowe uwierzytelnianie na każdym koncie gamingowym.

🔗

Nie klikaj w linki

Zawsze wpisuj adresy ręcznie. Żaden link z wiadomości nie jest "bezpieczny" domyślnie.

🤔

Zatrzymaj się i myśl

Presja czasu i emocje to sygnały manipulacji. Zrób pauzę zanim klikniesz.

📢

Zgłaszaj incydenty

Każde zgłoszenie pomaga innym. CERT Polska, support platformy, Policja.

🎓 Co dalej?

Przejdź do Ebooka GameGuard — materiały zaawansowane z technicznymi szczegółami: kryptografia haseł, analiza malware, OSINT, incident response i wiele więcej. Link w nawigacji powyżej.

QUIZ KOŃCOWY — Moduł 18

Pytanie 1 z 5
Jakie są TRZY najważniejsze kroki do bezpieczeństwa konta gamingowego?
Pytanie 2 z 5
Dostajesz e-mail od "Steam Support" z linkiem do weryfikacji konta. Co robisz?
Pytanie 3 z 5
Kolega pyta: "Wyłączyłem Defendera i 2FA, bo spowalniają grę — zrób tak samo." Twoja odpowiedź?
Pytanie 4 z 5
Gdzie zgłosić phishing lub scam w Polsce?
Pytanie 5 z 5
Najsłabsze ogniwo systemu bezpieczeństwa to: