Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.
Incydent wykryto 4 grudnia 2025. “Doszło również do nieuprawnionego pobrania danych z systemów.” Na stronach spółki dostępny jest taki komunikat:

Dotkniętych jest wiele spółek z grupy: Dom Development S.A. / Dom Development Wrocław / Dom Development Kraków / Dom Development Kredyty / Dom Construction / Dom Development Grunty / Fundacja Nasz Dom / Dom Land / Euro Styl.
Zakres wykradzionych danych różni się w zależności od tego, co łączy Cię z Dom Development. Np. dla klientów / potencjalnych klientów jest to np.:
- imię, nazwisko, adres zamieszkania, adres zameldowania, numer i rodzaj dokumentu tożsamości, data ważności i organ wydający dokument tożsamości, PESEL, numer rachunku bankowego, adres mailowy, numer telefonu, stan cywilny, numer księgi wieczystej, informacja o prowadzonej działalności gospodarczej, wysokość zadłużenia, dane dotyczące roszczeń, dane dotyczące transakcji i zakupionych produktów (…)
Dla pracowników / współpracowników / członków ich rodzin:
- imię i nazwisko, numer PESEL, NIP lub nr i seria dowodu osobistego, w tym wizerunek, adres zameldowania, adres zamieszkania, adres korespondencyjny, numer telefonu lub adres
e-mail, (…), wynagrodzenie, numer rachunku bankowego, (…) dane dotyczące badań trzeźwości (…)
Dodatkowo: informacje nt. członków rodziny – dzieci pracownika: imiona i nazwiska, daty urodzenia dzieci, numer PESEL ,adres zamieszkania pozostali członkowie rodziny oraz partnerzy życiowi imię i nazwisko, data urodzenia, numer PESEL, stopień pokrewieństwa.
Co robić?
- Zastrzeż PESEL (zrobisz to online – mObywatel)
- Prewencyjnie skonfiguruj 2FA (dwuczynnikowe uwierzytelnienie) – przynajmniej na Twoich najistotniejszych kontach (np. główna skrzynka pocztowa)
- Rozważ wymianę dowodu osobistego (podstawa: podejrzenie kradzieży tożsamości)
~Michał Sajdak

skoro wyciek nastąpił 4 grudnia to dlaczego dopiero dzisiaj 18 grudnia dostałem maila z informacją o tym z “komunikatbezpieczenstwa pl” ? Jedna z porad to żeby wyrobić nowy dowód, a kto pokryje koszty? koszt zdjęcia to 70-100 zł w Warszawie krzyczą :/ i żeby monitorować swoją aktywność kredytową :/ że niby jak? dlaczego w ogóle Państwo polskie umożliwia w tak łatwy sposób komuś innemu wziąść kredyt na nieswoje dane??? Przecież “wyciek” naszych danych to równie dobrze jest przy kupnie/sprzedaży samochodu, na umowie wypisujemy wszystkie numery i adresy!!
Wcale nie jest łatwo wziąć kredyt na cudze dane, szczególnie od czasu, gdy można zablokować PESEL.
Czas, czas i jeszcze raz czas….za samo opoznienie wydania informacji o wycieku tak wrazliwych danych firma powinna zostac porzadnie ukarana…nie moze miec miejsca sytuacja, ze po 2 tyg od wycieku dopiero jestesmy inormowani…przez ten czas to mozna naprawde duzo zlego zrobic…a po drugie za brak dodatkowych warstw szyfrujacych tak wrazliwych danych i umozliwienie wycieku firma powinna poniesc wszystkie koszty na jakie zostana narazeni ich wlasciciele…wlacznie z wyrobieniem nowych dokumentow i odpowiedzialnoscia za wszelkie nowe zobowiazania finansowe tych wlascicieli jakie powstana bez ich wiedzy…
Email przyszedł 19.12 z domeny “komunikatbezpieczenstwa.pl”
A linki w emailu do bezpiecznedane.gov.pl prowadzą do (https://waw.us16.list-manage.com/track/click?u=10ba52d33cf7da48153cbee99&id=00b32fd82b&e=72a986e058)
Cyber.gov.pl (https://waw.us16.list-manage.com/track/click?u=10ba52d33cf7da48153cbee99&id=b4e007f502&e=72a986e058)
Generalnie Email po wejsciu nie przedstawia sie jako Komunikat bezpieczenstawa tylko Dom Development S.A.
Często wpada w Spam….
Też dostałem maila w domenie komunikatbezpieczenstwa.pl, wydał mi się bardzo podejrzany. Świeża domena, nie ma wzmianki o niej (teraz jest tylko w tym artykule w komentarzach), linki za usługami śledzącymi, brak typowych cech mailingu od Dom Development. Nie mam jeszcze informacji od dewelopera ani od cert, ale warto być czujnym i wchodzić na bezpieczne dane oraz cyber.gov.pl wpisując ręcznie adresy w przeglądarce.