Kyberútočníci používají umělou inteligenci k vylepšení a urychlení svých útoků

Kybernetické bojiště se výrazně změnilo – útočníci už totiž nemusí identifikovat zranitelnosti ručně. Místo toho mohou využívat automatizované skenování, strojové učení a sady zranitelností, aby bezpečnostní chyby zneužili během několika hodin po jejich objevení. Podle nejnovější analýzy laboratoří FortiGuard Labs 2025 Global Threat Landscape Report bylo v roce 2024 zachyceno více než 97 miliard pokusů o zneužití, což ukazuje, jak kyberzločinci nepřetržitě sondovali odhalené systémy. Na zásadní bezpečnostní mezery poukazuje také nárůst zneužití zařízení internetu věcí (IoT) – Nejčastějším cílem útoků jsou routery, kamery a síťový hardware.

„V dnešním rychle se měnícím prostředí kybernetické bezpečnosti je umělá inteligence módní frází, která dominuje v oborových rozhovorech, diskusích a titulcích médií. Někteří hlásají, že je AI esem v rukávu pro kybernetickou bezpečnost, zatímco jiní se domnívají, že je připravena pomalu zničit naši digitální společnost, jak ji známe,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

„Povyk a odvážná tvrzení, která provázejí nově vznikající technologie, často plně neodpovídají realitě. Ačkoli zločinci jistě začleňují umělou inteligenci do svých útočných nástrojů, scénáře o soudném dni zůstávají převážně teoretické. Namísto strachu, nejistoty a pochybností potřebují obránci jasné posouzení toho, jak AI mění ekosystém kybernetické kriminality a jak se má změnit v budoucnu,“ doplňuje Ondřej Šťáhlavský z Fortinetu.

Oblíbené vstupy útočníků

Ne všechny zranitelnosti jsou stejné. Některé z nich se ukázaly jako kritické body úniku a jsou neúnavně využívány kyberzločinci, kteří se snaží získat přístup do podnikových sítí. „Osvědčené útoky stále fungují, protože příliš mnoho organizací nedodržuje správnou kybernetickou hygienu. Zpoždění ve správě záplat, chybná konfigurace a špatná segmentace sítě vytvářejí ideální podmínky pro úspěch automatizovaně řízených útoků,“ pokračuje Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

IoT je neustále snadným cílem automatizovaného zneužití

Mnoho organizací navíc nepřistupuje k zabezpečení internetu věcí stejně důsledně jako k tradičním prostředkům IT. Útočníci využívají výchozí přihlašovací údaje, zastaralý firmware a odhalená rozhraní pro správu jako vstupní body pro útoky většího rozsahu. Tato zařízení také často slouží jako bezpečné útočiště pro botnety. V posledním analyzovaném období 2025 Global Threat Landscape Report bylo více než 20 % všech zaznamenaných pokusů o zneužití zaměřeno na zařízení IoT. Nejčastějším cílem útoků jsou routery, kamery a síťový hardware.

Současná role umělé inteligence v kybernetické kriminalitě

Kyberzločinci využívají umělou inteligenci především ke zvýšení účinnosti a rozsahu stávajících technik, jako je sociální inženýrství a nasazení malwaru. Jsou přitom metodičtí a vytrvalí a operují bez hranic. Ačkoli všechny regiony čelí značnému riziku, největší podíl (42 %) zaznamenaných pokusů o zneužití představuje Asie a Tichomoří, následuje Evropa, Střední východ a Afrika (26 %), Severní Amerika (20 %) a Jižní Amerika (11 %). Závažnějším dlouhodobým problémem je rychlost, s jakou tito aktéři sdílejí úspěšné metody a nástroje. Techniky vyvinuté jedním aktérem jsou často převzaty ostatními během několika týdnů.

„Při plánování obranných strategií je nezbytné předvídat, jak bude AI v nadcházejících letech měnit taktiky kyberzločinců. Potenciál budoucího pokroku v oblasti umělé inteligence, který může výrazně urychlit objevování zranitelností nultého dne, je vážným problémem, na který musí být obránci připraveni. Útočníci by například mohli využívat zranitelnosti v samotných systémech AI. Jelikož předvídáme, jak mohou útočníci v budoucnu využívat umělou inteligenci, je jasné, že boj proti pokročilejším hrozbám řízeným AI vyžaduje také vývoj naší obrany. Úspěch bude záviset nejen na technologii, ale také na spolupráci, flexibilitě a neustálém přizpůsobování,“ uzavírá Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Kyberzločinci vylepšují krádeže identit, digitální dvojčata nepůjde rozeznat od originálu

PRAHA – 15. července 2025 Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, zveřejnila zprávu AI Security Report, která upozorňuje na rostoucí hrozbu sociálního inženýrství a krádeže identit.

Sociální inženýrství se používá k manipulaci s lidmi, aby provedli něco, co by za normálních okolností neudělali. Je to důležitá součást stále většího počtu kyberútoků a podvodníci využívají text, zvuk, obrázky i videa, aby napodobili konkrétní osoby a získali důvěru obětí. Pokroky v oblasti umělé inteligence umožňují ve velkém vytvářet autenticky vypadající materiály, automatizovaně komunikovat s oběťmi a pořádat audio a video konference v reálném čase a přitom se vydávat za někoho jiného. Tyto nástroje lze navíc jednoduše zakoupit na darknetových fórech, takže počet souvisejících incidentů roste. Ověřování identity na základě zvuku a videa je tak ohroženo.

„Vše nasvědčuje tomu, že se blíží další zásadní milník – nástup digitálních dvojčat. Nejedná se pouze o kopie a podobně znějící a vypadající osoby, ale o AI repliky, které budou schopné napodobovat lidské myšlení a chování. Není to vzdálená budoucnost, ale reálná hrozba, která už číhá za rohem,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Na sociálních sítích je obrovské množství hlasových i obrazových vzorků běžných lidí i celebrit, což lze zneužívat k sofistikovaným podvodům. Populární platformy jako ElevenLabs nebo RVC (Retrieval-based Voice Conversion) dokáží vytvořit přesvědčivý zvuk z několikaminutové nahrávky. Tyto technologie jsou zneužívány při vydírání, kdy zločinci například tvrdí, že byl unesen člen rodiny nebo že se nachází v nouzové situaci a je potřeba okamžitý převod peněz.

Na hackerských fórech se navíc množí nástroje a techniky, jak obejít procesy pro ověřování totožnosti. Ty lze použít třeba pro registraci nových účtů, odblokování zabanovaných účtů nebo krádeže legitimních účtů jiných uživatelů. Už za 70 dolarů lze využít jednoduché obrázky generované umělou inteligencí. Sofistikovanější služby zaměřené na velké poskytovatele ověřovacích technologií, jako jsou ONFIDO, SUMSUB a JUMIO, jsou dražší, kybezločinci někdy dokonce požadují procentuální podíl z krádeže.

Reklama na nástroje pro oklamání ověřovacích služeb

Kyberzločinci obvykle obdrží ověřovací odkaz a sami provedou ověření totožnosti. Ceny se liší podle regionu, v případě nutnosti padělat dokumenty se v evropských zemích ceny pohybují kolem 350 dolarů, v USA a Kanadě kolem 500 dolarů. Ale důvěřovat anonymním zločincům s přístupem k účtům je pochopitelně velmi rizikové, i kyberzločinci se mezi sebou mohou okrádat a škodit si.

Ukázka konverzace, ve které kyberzločinec nabízel pomoc s ověřením účtu

Deepfake videa často napodobují celebrity a propagují podvody, včetně těch investičních. Bohužel jejich vytváření je velmi jednoduché, protože na hackerských fórech je spousta nabídek, takže i technicky nezkušení uživatelé mají snadný přístup k těmto trikům. Cena závisí na kvalitě a délce videa. Třeba hackerská skupina z Gruzie použita deepfake videa se známými osobnostmi k propagaci podvodných investic do kryptoměn. Oklamáno bylo více než 6 000 lidí z Velké Británii a Kanady a ztráty dosáhly 35 milionů dolarů. Hlasové a video podvody jsou zároveň zneužívány k šíření dezinformací a k politickým kampaním.

Manipulace s videem v reálném čase

„Větší výzvou je manipulace s videem v reálném čase. Špičkové AI generátory to zatím neumožňují, ale nástroje pro výměnu tváří v reálném čase jsou již dostupné a aktivně se používají, byť s nižším rozlišením,“ upozorňuje Miloslav Lujka.

Kyberzločinci napodobovali pomocí AI například známou pornohvězdu a v živém chatu byly desítky mužů nabádány k páchání různých sexuálních trestných činů. Nahrávky byly později použity k distribuci pornografie. Útočník a jeho čtyři spolupachatelé byli zadrženi.

Na začátku roku 2024 utrpěla britská společnost Arupp ztrátu ve výši 20 milionů liber poté, co kyberzločinci použili deepfake video k napodobení vedoucích pracovníků během živého videohovoru a přesvědčili zaměstnance, aby poslali peníze na účty podvodníků.

Podobných případů bude přibývat a je to mimořádné riziko pro všechny organizace, které musí znovu přehodnotit svoje procesy a ověřovací mechanismy. Kyberzločinci budou stále častěji napodobovat vedoucí pracovníky ve snaze ovlivnit tok peněz nebo se budou pokoušet o špionáže a sabotáže.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Hackeři prodávají vlastní AI už za 100 dolarů, koupit lze i AI aplikace na finanční podvody

PRAHA – 11. července 2025 Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, zveřejnila zprávu AI Security Report, která upozorňuje, že kyberzločinci zneužívají k vývoji hrozeb nejenom legitimní AI platformy, jako jsou ChatGPT, Grok, Gemini, DeepSeek nebo Qwen, ale vyvíjí i vlastní nebezpečné AI modely.

Mezi nejznámější AI modely zaměřené na kybernetickou kriminalitu patří FraudGPT, WormGPT, HackerGPT, GhostGPT nebo OnionGPT. Hackeři prodávají přístupy na Telegramu nebo hackerských fórech a platformy lze využít k vytváření malwaru, phishingových kampaní, deepfake podvodů a dalších hrozeb a útoků.

„AI model WormGPT byl vytvořen pomocí jailbreakování ChatGPT a je prodáván jako ‚ultimátní hackovací AI‘. Dokáže bez etických omezení generovat phishingové e-maily, vytvářet malware a skripty pro sociální inženýrství nebo pomoci s budováním botnetu. Přístup je prodáván i na telegramových kanálech a cena je 100 dolarů měsíčně nebo 200 dolarů za neomezený přístup. Platba probíhá kvůli anonymitě v kryptoměnách,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

WormGPT je propagován i na Telegramu

AI model DarkGPT zase kyberzločinci využívají k analýze a čištění velkých objemů dat. „Kyberzločinci jsou totiž pomocí infostealerů schopni ukrást obrovské množství dat a hledají způsob, jak zrychlit identifikaci těch nejcennějších informací, které umožní krádeže účtů, finanční podvody nebo počáteční přístup do organizací a ransomwarové útoky. DarkGPT dokáže najít konkrétní klíčová slova, přihlašovací údaje a další citlivé informace, které je možné efektivně použít při cílených útocích nebo je lze prodat dalším kyberzločincům,“ dodává Peter Kovalčík.

Příspěvek na darknetu propagující využití umělé inteligence k identifikaci cenných dat

Na darknetových fórech lze najít také nejrůznější AI nástroje, které jsou určeny pro efektivní správu a vytváření phishingových a spamových kampaní. Například GoMailPro za 500 dolarů měsíčně umožňuje automatizované generování spamu a phishingových e-mailů.

Reklamy na spamové agenty využívající umělou inteligenci

Skupina GXC Team vytvořila nebezpečnou AI aplikaci Business Invoice Swapper, která pomáhá kyberzločincům s BEC (Business Email Compromise) podvody, automaticky skenuje napadené e-mailové účty a hledá faktury a platební pokyny. Zároveň dokáže měnit bankovní údaje, aby byly finanční prostředky přesměrované na účty útočníků. Aplikace pomocí AI snadno překonává jazykové bariéry, efektivně pracuje s velkými objemy dat a automatizuje distribuci hrozeb. Cena je výrazně vyšší než u jiných služeb, začíná na 5 000 dolarech za měsíc, na druhou stranu jsou tyto typy podvodů mnohem sofistikovanější a lukrativnější.

Zájem kyberzločinců o AI ale vede i k podvodům mezi hackery. Check Point mimo jiné odhalil webovou stránku, která napodobovala HackerGPT a lákala na možnost využívat hackerský nástroj k útokům. Ve skutečnosti to byl ale trik a stránka šířila malware.

Podezřelá webová stránka zaměřená na okrádání kyberzločinců

Jak je vidět i z předchozích řádků, kyberzločinci mají k dispozici stále pokročilejší nástroje, využívají AI a sociální inženýrství, takže organizace se při své ochraně musí zaměřit na prevenci. Je nutné používat nejlepší ochranu na trhu a k boji s kyberzločinem využít i AI technologie, protože hackeři jinak zneužijí jakékoli slabé místo, ať už jsou to mezery v zabezpečení nebo lidský faktor.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

axelum varuje: v letních měsících se zvyšuje počet specifických kybernetických útoků. Desatero zásad online bezpečnosti vás ochrání

Praha, 9. července 2025 – Léto je obdobím cestování, volna a odpočinku, ale také časem, kdy narůstá počet cílených kybernetických útoků. Zatímco si balíme kufry a plánujeme zaslouženou dovolenou, kyberzločinci nelení – naopak využívají naše snížené soustředění a slabší zabezpečení na cestách. Ohroženi přitom nejsme jen my sami, ale i firemní systémy a citlivá data. Běžnou praxí totiž je, že si zaměstnanci berou na cesty pracovní notebooky, mobilní telefony nebo se na dálku připojují do interních sítí.

„Letní cestování přináší specifická rizika, která si mnoho lidí vůbec neuvědomuje. Připojování k veřejným Wi-Fi sítím, slabé zabezpečení mobilních zařízení nebo instalace nedůvěryhodných – byť na první pohled lákavých – aplikací, například prostřednictvím všudypřítomných QR kódů mohou snadno vést ke kompromitaci zařízení, ztrátě dat nebo krádeži identity. A čím dál častěji se setkáváme s tím, že lidé nevědomky ohrozí nejen svá osobní data, ale bohužel i data firemní,“ varuje Filip Štolle ze společnosti axelum.

Jak tedy (nejen) na dovolené chránit svá data, účty i peníze a zároveň neohrozit firemní informace? Podle odborníků ze společnosti axelum stačí dodržovat jednoduché desatero digitální bezpečnosti, které vás provede letní sezónou bez zbytečných komplikací.

1. Používejte VPN 

VPN (virtuální privátní síť) šifruje vaši internetovou komunikaci a chrání ji před neoprávněným přístupem. Na cestách, kde se často připojujeme na nezabezpečené Wi-Fi sítě, představuje VPN spolehlivý způsob, jak ochránit citlivé údaje. Pomáhá skrýt vaši polohu, chrání hesla i přihlašovací údaje. Nevýhodou může být mírné zpomalení připojení, ale bezpečnost za to stojí.

2. Vyhýbejte se veřejným Wi-Fi sítím

Hotelová, letištní nebo kavárenská Wi-Fi se může zdát pohodlná, ale často není dostatečně zabezpečená. Útočník na stejné síti může sledovat, co děláte – od přihlášení do e-mailu po zadávání údajů o kartě. Pokud se k veřejné síti musíte připojit, používejte vždy VPN a nepoužívejte je pro přístup do firemní sítě.

3. Nastavte si dvoufaktorové ověření

Dvoufaktorové ověření (2FA) přidává další vrstvu ochrany, například kód zaslaný SMS zprávou nebo vygenerovaný v ověřovací aplikaci. Na cestách, kdy hrozí ztráta zařízení nebo napadení účtu, je 2FA účinným způsobem, jak zabránit neoprávněnému přístupu k citlivým datům.

4. Vyhněte se instalaci neznámých aplikací

Přístup k Wi‑Fi výměnou za stažení aplikace? Sleva za novou hru, o které jste nikdy neslyšeli? Zdánlivě výhodná nabídka může ve skutečnosti znamenat bezpečnostní riziko. Neznámé aplikace mohou získat nejen přístup k vašim kontaktům, fotografiím či poloze, ale za jistých okolností i do vašeho internetového bankovnictví. Instalujte pouze ověřené aplikace z oficiálních obchodů (Google Play, App Store) a vždy si zkontrolujte požadovaná oprávnění. Ne, rezervační systém pro výlet za delfíny opravdu nepotřebuje uskutečňovat telefonické hovory.

5. Ztratili jste telefon? A co teď? 

Mobil dnes obsahuje celý náš digitální svět – bankovnictví, fotky, přístupy. Než vyrazíte na cesty, ujistěte se, že máte aktivované zálohování, funkci „najít zařízení“ a možnost telefon na dálku smazat. V případě ztráty jednejte rychle – zablokujte SIM kartu, odhlaste zařízení ze svých účtů a informujte operátora i banku.

6. Navštěvujte pouze známé weby a pečlivě kontrolujte url adresy

Útočníci často vytvářejí falešné stránky, které se tváří jako známé služby, například Booking, Ryanair nebo třeba Zalando. Právě cestovatelé se stávají častým terčem těchto podvodů. Před rezervací letenek, ubytování nebo koupí dálniční známky si vždy pečlivě zkontrolujte URL adresu. Náhrada písmen (např. „b00king.com“ místo „booking.com“) může znamenat podvod.

7. Pracujete na cestách? Zachovejte s firemním notebookem maximální opatrnost

Firemní notebook není běžné zařízení – často obsahuje citlivá data, ke kterým by se útočník neměl nikdy dostat. Nikdy se k němu nepřipojujte přes veřejnou Wi‑Fi, nezadávejte přístupové údaje na nedůvěryhodných stránkách a nenechávejte zařízení bez dozoru. Pokud je to možné, používejte vlastní mobilní hotspot, který je bezpečnější než otevřená síť.

8. Používejte silná a unikátní hesla

Jedno heslo pro všechny účty je jako jeden klíč ke všem zámkům – a pokud ho někdo získá, má přístup úplně ke všemu. Používejte silná a jedinečná hesla pro každou službu zvlášť a uložte je pomocí správce hesel, který je uchová bezpečněji než papírek nebo poznámka v telefonu. Hesla si není nutné pamatovat, důležitější je, aby byly zabezpečené. Ideálně kombinací dvoufaktorového ověření (2FA) a důvěryhodného správce hesel.

9. Udržujte zařízení aktualizovaná

Ujistěte se, že máte vše aktualizované – operační systém, aplikace i bezpečnostní software. Pravidelné aktualizace totiž často opravují známé zranitelnosti, které útočníci aktivně zneužívají. Notebooky i mobilní telefony by měly mít zapnuté automatické aktualizace, a to včetně antiviru, webového prohlížeče a dalších často používaných nástrojů. Odkládání aktualizací může znamenat, že se vystavujete zbytečnému riziku, ať už jste doma, nebo na cestách.

10. Sdílejte s rozmyslem

Na sociálních sítích to může vypadat nevinně – pár fotek od moře, označení lokality nebo příspěvek s popiskem „konečně dovolená!“. Ve skutečnosti tím ale můžete nechtěně upozornit, že je váš domov prázdný. Zkuste fotky a zážitky sdílet až po návratu. A i během cest zvažte, co a kdy zveřejňujete, zejména informace o aktuální poloze nebo plánech na další dny

O společnosti Axelum:

Axelum s.r.o. je partner pro informační bezpečnost s komplexním odborným záběrem. Naše služby pokrývají celé spektrum potřeb ochrany informací – od penetračních testů a zajištění souladu s regulacemi (včetně NIS2), přes návrh a zavádění bezpečnostních procesů, až po implementaci nástrojů jako DLP či SIEM. Našimi klienty jsou firmy a instituce z Česka, Slovenska i dalších států EU, zejména z oblasti financí, průmyslu, energetiky a veřejné správy.

Těšíte se na Tour de France a jste fanda cyklistiky? Pak pozor, ať vás na Facebooku neokradou

PRAHA – 5. července 2025 Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, varuje před zákeřnými podvody, které parazitují na známých značkách a snaží se okrást fanoušky cyklistiky a Tour de France o platební a osobní údaje.

„Zaregistrovali jsme velmi dobře udělané webové stránky, které zdařile napodobují známé cyklistické značky a i pro zkušeného uživatele může být problém trik odhalit. K podvodům jsou využívané i placené reklamy na Facebooku, protože sponzorovaný příspěvek vypadá legitimně a vzbuzuje menší podezření,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Kyberzločinci tradičně lákají na obrovské slevy a také na hezky vypadající cyklistické dresy. Obecně platí, že pokud je něco až příliš dobré, než aby to byla pravda, pak to také s největší pravděpodobností pravda nebude.“

V průběhu cyklistické sezóny řada lidí hledá nové cyklistické oblečení a doplňky a také informace o oblíbených týmech. Největší pozornost přitahuje cyklistická hvězda a miláček davů Tadej Pogačar, který vyhrává jeden závod za druhým a brousí si zuby na čtvrtou výhru na Tour de France. Právě obliba jednoho z nejlepších závodníků historie nahrává i podvodníkům. Pogačar zviditelňuje svůj tým UAE Team Emirates-XRG a také značku cyklistického oblečení Pissei.

Na Facebooku jsou propagované podvodné příspěvky imitující právě tyto značky a lákající na výjimečné slevy.

Ukázky placených podvodů na Facebooku

Jakmile uživatel na příspěvek klikne, dostane se na věrohodně vypadající webové stránky, které kopírují originál. Aby se zvýšila pravděpodobnost úspěchu, jsou požívané odkazy na různé stránky, které mají ale podobnou adresu, například store-uaeteam[.]sa[.]com nebo store-uaeteam[.]za[.]com. Pokud dojde k odhalení a zablokování jednoho podvodu, další funguje dál. Adresa webových stránek zároveň nevypadá tak podezřele a při porovnání originální a podvodné úvodní webové stránky je vidět, že není zase tak těžké triku uvěřit.

Falešné weby imitují oficiální stránky týmu UAE Team Emirates-XRG, které jsou na odkaze uaeteamemirates.com, a oficiální obchod má adresu https://www.pissei.com/en/man/uae-team-emirates-collection-xrg/

Podvodné stránky imitující cyklistické značky Pissei a UAE Team Emirates-XRG

Oficiální stránky Pissei.com

Navíc s využitím moderních technologií není problém přeložit stránky do libovolného jazyka, včetně češtiny, takže dřívější argument, ať si uživatelé dávají pozor na jazyk a gramatiku v poslední době ztrácí na relevanci.

Na stránkách je velmi široká nabídka cyklistického vybavení a kyberzločinci lákají zejména na oblíbené zboží, jako je Pogačarův žlutý dres z Tour de France nebo duhový dres pro mistra světa.

Pro nalákání k „nákupu“ je dokonce v košíku řada věcí zdarma.

„Cílem těchto podvodů jsou krádeže osobních dat a také informací o platebních kartách,“ upozorňuje Miloslav Lujka.

Důvěru má vzbudit i známka „důvěryhodný obchod“, ale jedná se jen o obyčejný obrázek. Je to jen další důkaz, že podvodníci myslí i na malé detaily, ale uživatele přiměli k nákupu a zadání dat.

Jakmile uživatel vše vyplní, dojde k přesměrování na platební platformu Stripe.com. Kromě už dříve ukradených osobních a platebních informací ještě oběť může poslat peníze za neexistující zboží na účet podvodníků. Ti se zároveň mohou pokusit vytáhnout z uživatelů i ověřovací kódy.

Jedním z varovných signálů je například záložka kontakty. Obecný e-mail, žádné sídlo ani jiné důležité údaje a také ikonky s odkazy na sociální sítě nevedou na konkrétní účty, ale jsou to jen obecné odkazy.

Podvody jsou o to zákeřnější, že na Facebooku najdete i legitimní placené příspěvky od Pissei a UAE Team Emirates-XRG, takže není tak složité přehlédnout, že zrovna klikáte na podvod.

Podobných příkladů bychom ovšem našli celou řadu. Například podezřelý web NCAA Cloths (ncaacloths[.]com) je také aktivně propagován na Facebooku. Tentokrát láká na další dobře známou značku Red Bull–Bora–Hansgrohe, princip je stejný jako v předchozímu případu.

Ukázky dalších podezřelých webů a příspěvků na sociálních sítích:

Vždy proto pečlivě zvažte, odkud nakupujete a na co klikáte. Stránky pořádně prověřte a používejte pokročilá bezpečností řešení, která vám nedovolí zadat informace do phishingových formulářů. Podvody zneužívající známé značky jsou stále populárnější.

„Provozovatelé sociálních sítí by měli aktivněji bojovat s podobnými podvody, ale odpovědnost je také na každém uživateli. Stejně jako se v reálném světě zajímáte o svou bezpečnost, hlídáte si peněženku a nechodíte do nebezpečných míst, podobně zodpovědně je potřeba se chovat i v kybernetickém světě. Podvody jsou stále rafinovanější, proto je potřeba klást důraz na prevenci a chytrá bezpečnostní řešení. Dávno neplatí, že triky kyberšmejdů odhalíte na první pohled,“ dodává Miloslav Lujka.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Kyberzločinci mají novou zbraň, k telefonním podvodům využívají AI boty, jsou přesvědčivější a efektivnější než lidé

PRAHA – 27. června 2025 Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, zveřejnila zprávu AI Security Report, která analyzuje, jak kyberzločinci zneužívají umělou inteligenci k útokům a manipulaci veřejností.

Eroze důvěry

AI mění mnoho průmyslových odvětví a zároveň stírá hranici mezi pravdou a lží v digitálním světě. Kyberzločinci využívají generativní AI a velké jazykové modely (LLM) k ničení důvěry, takže není možné věřit ničemu, co vidíte, slyšíte nebo čtete online. AI navíc umožňuje obcházet i ty nejsofistikovanější systémy pro ověřování identity.

Kyberzločinci mohou s pomocí AI vytvářet přesvědčivé texty, audio-vizuální materiály i interaktivní chatboty, kteří jsou schopni komunikovat s oběťmi. Precizně zfalšovat něčí hlas při telefonních podvodech nebo dokonce tvář při videohovorech už dnes není problém. Rozpoznání známé tváře nebo hlasu tedy nestačí na ověření identity. Je potřeba hledat další autentizační prvky.

AI a sociální inženýrství

Nedávno jsme měli možnost vidět přesvědčivý podvod napodobující hlas italského ministra obrany Guida Crosetta. Cílem se stalo několik významných osobností, včetně návrháře Giorgia Armaniho. Podvodníci tvrdili, že prostředky jsou nutné k propuštění rukojmích, a minimálně jedna oběť, která ministra znala, byla podvedena a poslala útočníkům významnou sumu peněz.

Podle nedávného průzkumu navíc lidé už nedokáží spolehlivě rozlišit mezi skutečnými hlasy a zvukem generovaným umělou inteligencí. Na hackerských fórech se také stále častěji diskutují komplexní kriminální telefonní systémy. Na darknetu je řada reklam, ve kterých hackerské skupiny hledají odborníky, kteří by implementovali umělou inteligenci do telefonních podvodů.

„Telefonní systémy využívající AI jsou dokonce již v prodeji a používají se především ke krádežím přihlašovacích údajů a ověřovacích hesel a kódů. AI boti volají potenciálním obětem a podle předem připravených scénářů získávají hesla, většinou k finančním účtům a službám,“ říká Petr Kadrmas, Security Engineer, Email Security z kyberbezpečnostní společnosti Check Point Software Technologies. „Pokročilejší platformy nabízejí flexibilní konverzační struktury, které přizpůsobují scénáře v reálném čase na základě dynamické analýzy reakcí obětí. V lednu byla například spuštěna služba, která dokazuje, jak tyto systémy dokáží plynule zvládat mnoho jazyků a zpracovávat více souběžných interakcí, čímž zvyšují možnost úspěchu ve srovnání s tradičními telefonními podvody spoléhajícími na lidské operátory. Podvodníci vytvoří jen kostru debaty, podle které AI oběť vede. A kyberzločinci avizují, že AI je schopná se odchýlit od scénáře a zvládnout neočekávané situace u jakéhokoli tématu, v jakémkoli oboru, jakémkoli jazyce a jakýmkoli hlasem.“

Reklama prezentující možnosti telefonního systému vylepšeného umělou inteligencí

„Tyto pokročilé AI telefonní platformy se prodávají asi za 20 000 dolarů, včetně školení a podpory, nebo je možné si je pronajmout za vstupní poplatek 500 dolarů a 1,50 dolaru za minutu. K telefonním podvodům tak nejsou potřeba ani operátoři, ani znalost technologií a schopnost tyto systémy vytvořit. Kyberzločin jako služba dává i začátečníkům do rukou obrovsky nebezpečné zbraně,“ dodává Petr Kadrmas.

V éře umělé inteligence je důležité znát rizika a při ochraně klást důraz na prevenci a využití AI technologií. Je potřeba se vymanit ze zajetých kolejí a jít za hranice tradičních metod ověřování identity. Text, hlas i video je možné věrohodně zfalšovat. Zásadní je mít přístup k nejlepším možným informacím o hrozbách a trendech a používat nástroje, které rozpoznají AI taktiky a umí na ně reagovat.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Hrajete Minecraft? Hrozí vám krádeže dat a špehování, varují experti

  • Check Point odhalil sofistikovanou operaci, v rámci které se hackeři zaměřili na aktivní hráče Minecraftu pomocí malwaru v modech sdílených na GitHubu.
  • Cílem jsou krádeže citlivých dat, hesel nebo informací o kryptoměnových peněženkách.
  • Za útoky stojí pravděpodobně rusky mluvící hacker nebo hackeři. Naznačují to rusky psané komentáře a chování odpovídající časovému pásmu UTC+3.

PRAHA – 20. června 2025 Minecraft je jednou z nejpopulárnějších videoher všech dob. Už v roce 2023 překonal bájnou hranici 300 milionů prodaných kopií a může se pochlubit desítkami milionů aktivních hráčů. O popularitě tohoto fenoménu svědčí i úspěch filmu Minecraft v kinech.

Hráče láká kreativní svět i možnost vylepšit hru pomocí modů vytvořených uživateli, které zlepšují hratelnost, opravují chyby a přidávají nový obsah. Odhaduje se, že Minecraft aktivně moduje více než milion hráčů, kteří tvoří živou a kreativní komunitu.

Ovšem sledujeme i odvrácenou stranu popularity, protože na každém úspěchu se snaží přiživit i kyberzločinci. Přibližně 64 % hráčů Minecraftu je mladších 21 let, což z této platformy dělá atraktivní cíl pro kyberzločince, kteří chtějí zneužít velkou, aktivní a často méně chráněnou skupinu uživatelů.

Kyberbezpečnostní společnost Check Point Software Technologies odhalila útoky zaměřené právě na aktivní hráče Minecraftu prostřednictvím sítě známé jako Stargazers Ghost Network. Ta byla poprvé identifikovaná v červenci 2024 a funguje jako DaaS (distribuce jako služba). Využívá různé účty na GitHubu k masivnímu šíření škodlivých odkazů a malwaru.

„Pomocí této sítě byl proveden vícestupňový útok, jehož cílem bylo nepozorovaně infikovat počítače uživatelů. Malware byl zamaskovaný v populárních modech Oringo a Taunahi, které jsou běžně známé jako cheatovací a automatizační nástroje. Útok se skládal z několika fází a vyžadoval, aby byl Minecraft nainstalován na zařízení oběti. Je tedy zřejmé, že terčem jsou aktivní hráči,“ říká Jaromír Hořejší, Security Researcher z kyberbezpečnostní společnosti Check Point Software Technologies.

Skrytá hrozba

Check Point odhalil na GitHubu škodlivé repozitáře, které zdánlivě nabízejí mody pro Minecraft. Na první pohled vypadají soubory legitimně a cílí na hráče, kteří hledají nové nástroje a vylepšení. Ve skutečnosti však obsahují Java downloader, který v tichosti nainstaluje do zařízení oběti další škodlivý software. Malware se tak schová mezi ostatní mody, což ztěžuje jeho detekci uživatelům i mnoha bezpečnostním řešením a zvyšuje se pravděpodobnost stažení a instalace.

Škodlivé repozitáře

„O útočníkovi nebo útočnících máme jen omezené informace. Zdá se, že aktivita odpovídá časovému pásmu UTC+3 a některé soubory obsahují komentáře v ruštině, což naznačuje rusky mluvící původ,“ dodává odborník na kybernetickou bezpečnost Jaromír Hořejší.

V první fázi útoku si hráč stáhne zdánlivě neškodný mod Minecraftu z GitHubu. Po spuštění hry mod zkontroluje, zda se nenachází ve virtuálním prostředí, což je běžný přístup používaný bezpečnostními výzkumníky a sandboxy ke spouštění vzorků v izolovaném prostředí. Pokud není detekováno žádné virtuální prostředí ani analytické nástroje, pokračuje útok do další fáze. Pokud by hrozba zjistila, že je analyzována, škodlivé aktivity se nespustí, čímž se předejde odhalení.

Mod následně stáhne další škodlivý kód, který krade citlivé informace. V poslední fázi je použit pokročilý špehovací nástroj schopný krást přihlašovací údaje z webových prohlížečů, kryptoměnových peněženek a aplikací, jako jsou Discord, Steam a Telegram. Může také pořizovat snímky obrazovky a shromažďovat podrobné informace o infikovaném systému.

„Ukradená data jsou nepozorovaně odesílána přes Discord, což je taktika, která umožňuje aktivitě splynout s legitimním provozem. Na základě informací z infrastruktury útočníka odhadujeme, že už mohlo být napadeno více než 1 500 zařízení,“ varuje expert Jaromír Hořejší.

Nebezpečné mody

Zamaskováním malwaru do modů pro Minecraft mohou kyberzločinci nenápadně zaútočit na aktivní a nic netušící uživatele. Soubory často vypadají neškodně a dokáží obejít tradiční obranné mechanismy, takže nikdo není v bezpečí.

Videoherní průmysl neustále roste a je tak stále častěji v hledáčku kyberzločinců. Je důležité pečlivě zvážit stahování obsahu třetích stran, a to i z důvěryhodných platforem.

Řešení Check Point Threat Emulation a Harmony Endpoint poskytují úplnou ochranu i proti technikám a malwaru použitým v této kampani a chrání uživatele i organizace.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Podvodných telefonátů přibývá. Falešní bankéři způsobili meziročně o 41 % vyšší škody, operátoři blokují miliony pokusů o zneužití čísel

Praha, 18. června 2025 – Podvodné telefonáty jsou čím dál častější formou kyberútoku. Česká bankovní asociace zaznamenala výrazný nárůst počtu napadených, přičemž podle České spořitelny přibývá zejména podvodů zahrnujících tzv. falešného bankéře, způsobené škody meziročně vzrostly o 41 %. Podvody založené na zneužití telefonního čísla přitom čelí stále účinnějším technologickým opatřením ze strany mobilních operátorů. Trendem mezi útočníky je však také manipulace obětí k osobnímu předání hotovosti, například kurýrovi nebo na parkovišti. Vyplývá to z analýzy portálu datové žurnalistiky Evropa v datech.

Napadených při kyberpodvodu každoročně přibývá, ukazují to data České bankovní asociace (ČBA). Podle té mělo v roce 2023 zkušenost s kyberpodvodem 69,7 tisíc lidí, loni se jejich počet zvedl na 87,4 tisíc. Zvýšila se také celková škoda, a to z 1,35 miliardy Kč v roce 2023 na 1,39 miliardy Kč loni. Pozitivní zprávou je podle ČBA pokles průměrné škody – z více než 19 tisíc Kč na necelých 16 tisíc Kč. Za zlepšením stojí zejména investice bank do pokročilých technologií, včetně využití AI pro detekci podezřelých transakcí, a také do vzdělávání veřejnosti.

Na tomto odkazu naleznete infografiku: Vývoj kyberkriminality v Česku

Podle zprávy Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) patřil vishing mezi nejrozšířenější formy kyberútoků v Česku v roce 2023. S tímto typem podvodu se setkalo 15 % respondentů z řad regulovaných i neregulovaných organizací. Vishing představuje novější podobu phishingu, při níž útočník pod falešnou identitou manipuluje oběť během hlasového hovoru s cílem získat citlivé údaje nebo ji přimět k určitému jednání.

Vedle rostoucího počtu útoků se zvyšuje i jejich propracovanost. Jak upozorňuje Policie ČR, útočníci často kombinují více kanálů – telefonní hovory, SMS a e-maily. Důvěru si získávají například prostřednictvím spoofingu, kdy se při kontaktu pomocí falešně zobrazeného telefonního čísla vydávají za existující instituci.

Vishingu v bankovním sektoru přibývá

Vishing s falešnou identitou považuje za výrazný trend také Česká spořitelna (ČS). „Počet podvodných telefonátů se podle našich indicií výrazně zvyšuje, zejména podvody typu falešný bankéř, který jen za tři týdny v březnu představuje už 61 % objemu podvodů na transakcích klientů v České spořitelně. Ještě koncem roku 2024 byl podíl těchto podvodů 15 %,“ popisuje expert na klientskou bezpečnost ČS Teo Filip a zdůrazňuje, že spoofing čísel pro případy úspěšných útoků v poslední době není zásadní.

Identita pracovníků bank není jedinou, kterou na sebe útočníci berou. „Falešní bankéři aktuálně figurují ve zhruba 40 % kyberpodvodů na klienty, v dalších 40 % se vydávají za investiční makléře a ve 20 % na sebe berou roli bohatých vdovců, dědiců nebo válečných veteránů,” dodává tiskový mluvčí ČS Filip Hrubý.

Zatímco škody způsobené investičními podvody meziročně klesly o třetinu, u falešných bankéřů naopak vzrostly o 41 %. Pozitivní je však trend v průměrné výši škod. „U různých typů kyberpodvodů jsme snížili průměrnou částku a podařilo se eliminovat hlavně větší případy. V roce 2023 šlo v průměru o 14 000 Kč, v roce 2024 pak o 10 000 Kč,“ uvádí Teo Filip z České spořitelny.

Parkoviště jako místo činu, osudové transakce zadané samotnými oběťmi

Jedním z novějších trendů je přesun vishingu z virtuálního prostředí do reálného světa. Útočníci místo převodu peněz na účet navádějí oběti k osobnímu předání hotovosti, například kurýrovi nebo na parkovišti. Podle expertů výrazně klesá počet vishingových podvodů, při kterých transakci provedl sám podvodník. Zároveň ve stále větší míře platí, že pokud dojde ze strany banky k ověřování podezřelé transakce, klienti o skutečném účelu platby lžou. „K výraznému posunu došlo i v chování obětí – ve většině případů transakce zadávají samy, byť pod vlivem manipulace. V roce 2024 tvořily tyto případy zhruba 80 % objemu škod,“ upozorňuje Teo Filip z České spořitelny.

K podvodům jsou náchylnější lidé středního věku

Vishingové útoky nejčastěji cílí na mladší ročníky, nikoli na seniory, jak by se mohlo očekávat. Podle dat společnosti Keepnet Labs jsou k tomuto typu podvodu náchylnější lidé ve věku 18 až 44 let. Zároveň ale jiná zjištění Keepnet Labs ukazují, že útočníci v posledních dvou letech zvýšili počet útoků na seniory – u této skupiny vzrostl podíl vishingu o 40 %.

Podle dat České bankovní asociace (ČBA) si útočníci jako cíl bankovních kyberpodvodů volí nejčastěji Čechy ve věku 36 až 44 let. „Jde o lidi ekonomicky aktivní, kteří mají teoreticky nejvíce peněz,“ uvádí do kontextu Radek Šalša, který stojí v čele komunikace ČBA. Z pohledu genderu se vishingové útoky častěji zaměřují na ženy. „Jsou důvěřivější a častěji se stávají oběťmi tzv. romantických podvodů,“ vysvětluje Radek Šalša z ČBA. Přesto však muži v uplynulém roce přišli v průměru o více peněz. Podle Šalši je to dáno tím, že čelí častěji investičním podvodům, u nichž bývají škody výrazně vyšší.

AI jako pokročilá zbraň i štít

Umělá inteligence a další pokročilé technologie hrají zásadní roli na obou stranách v případě kybernetických útoků. Banky, mobilní operátoři i další instituce ve spolupráci s Policií ČR, NÚKIB a ČBA využívají AI k vývoji ochranných systémů proti podvodům. Zároveň se ale AI stále častěji objevuje i v rukou útočníků. Podle případové studie společnosti Mandiant lze s využitím trénovaných AI hlasů napodobit reálného člověka natolik přesvědčivě, že oběť nepozná, že nekomunikuje se svým nadřízeným, ale plní instrukce generované umělou inteligencí navádějící ke spuštění škodlivého kódu.

Umělá inteligence je klíčovou součástí tzv. telefonního firewallu společnosti T-Mobile, který vznikl ve spolupráci s Českou spořitelnou a Policií ČR. Firewall využívá modely strojového učení, například logistickou regresi či algoritmy typu random forest, k detekci pokusů o spoofing, tedy podvodné skrývání se za důvěryhodné telefonní číslo. V rámci pevných i mobilních sítí se díky tomuto řešení daří měsíčně blokovat zhruba milion podezřelých aktivit zneužívajících čísla operátora. Od spuštění firewallu před dvěma lety došlo k výraznému poklesu spoofingu přes síť T-Mobile.

Logicky i ze strany útočníků dochází k mapování trhu, takže své praktiky velmi rychle adaptují na nová opatření. Po zavedení firewallu jsme zaznamenali, že se snížil počet volání využívajících síť T-Mobile. Útočníci pak používají SIM karty poskytovatelů bez, nebo jen s minimálními ochrannými opatřeními,“ uvádí manažer fraudu v T-Mobile Adam Falus a dodává, že zatímco dříve bylo takové řešení možné využít jen mezi čísly v síti T-Mobile, momentální spolupráce s ostatními hráči v oblasti znamená efektivnější ochranu: „Věříme, že díky spolupráci dojde k ještě většímu poklesu těchto případů.“

Podobný ochranný mechanismus nasadil v roce 2024 také operátor O2. Od dubna 2025 pak T-Mobile, O2 a Vodafone spustili jednotné ochranné řešení, které chrání zákazníky napříč všemi hlavními mobilními sítěmi v Česku. „Kyberšmejdi by se teď lidem vůbec neměli dovolat, což představuje ten nejlepší možný scénář. Potenciální oběti o tom ani nebudou vědět. Pokud budou chtít podvodníci pokračovat, nezbude jim než použít skutečné telefonní číslo, které nelze spojit s žádnou institucí,“ komentuje Jiří Grund, prezident Asociace provozovatelů mobilních sítí. Zároveň však upozorňuje, že i přes pokročilá technická opatření a osvětu veřejnosti zůstává nejslabším článkem stále člověk – konkrétní uživatel na druhém konci linky.

Účinnost zaváděných opatření potvrzuje i Český telekomunikační úřad. Podle něj se již v listopadu 2024 dařilo blokovat jednotky milionů pokusů o spoofing měsíčně a celkový počet těchto podvodů klesal.

Hackerská skupina Stealth Falcon zneužívala k cíleným špionážním útokům zero-day zranitelnost ve Windows

  • Check Point identifikoval dosud neznámou zranitelnost systému Windows (CVE-2025-33053), která byla aktivně zneužívána.
  • Skupina Stealth Falcon využívala zero-day zranitelnost k cíleným špionážním útokům na subjekty na Blízkém východě a v Africe.

PRAHA – 13. června 2025 Kyberbezpečnostní společnost Check Point Software Technologies odhalila pokus o kybernetický útok na významnou obrannou organizaci v Turecku. Útočníci využili v rámci špionážní operace dosud neznámou zranitelnost ve Windows a zneužili také legitimní nástroj systému Windows k nepozorovanému spuštění škodlivého kódu. Check Point o svých zjištěních informoval Microsoft, který zranitelnosti přiřadil číslo CVE-2025-33053 a vydal opravu.

„Za útoky pravděpodobně stojí kyberšpionážní skupina Stealth Falcon, někdy označovaná také jako FruityArmor, která je aktivní nejméně od roku 2012 a má za sebou řadu útoků na politické a strategické subjekty na Blízkém východě a v Africe. Zaměřuje se zejména na významné cíle ve vládním a obranném sektoru. Stealth Falcon využívá zero-day zranitelnosti, vlastní malware a sofistikované infiltrační mechanismy, což jsou znaky dobře financované APT skupiny,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Útočníci poslali oběti nejprve phishingový e-mail s PDF souborem zaměřeným na poškození vojenského vybavení. Ve skutečnosti se ale nejednalo o neškodný PDF soubor, ale o zástupce a soubor .url, který dokázal nepozorovaně spustit kód ze serveru ovládaném útočníky. Kyberzločinci zároveň dokázali v počítači oběti oklamat legitimní nástroj systému Windows, což jim umožnilo spustit nebezpečný kód, aniž by museli v první fázi infekčního řetězce ukládat soubory přímo do napadeného počítače. To jim pomohlo vyhnout se odhalení.

Infekční řetězec

Jakmile byl zástupce aktivován, spustila se další fáze útoku a do akce byl nasazen vícestupňový loader nazvaný Horus Loader podle egyptského boha slunce, což je narážka na kódové označení skupiny.

Horus Loader je flexibilní a těžko odhalitelný. Dokáže mimo jiné:

  • Odstranit stopy zanechané v předchozích krocích infekčního řetězce
  • Obejít základní detekční mechanismy
  • Nasadit a otevřít podvodný dokument, který má odvést pozornost
  • Nepozorovaně aktivovat finální špionážní kód

Zatímco je oběť zaujata prohlížením falešného dokumentu, který má odvést pozornost, malware tiše pokračuje ve své práci na pozadí. Následuje jedna z technicky nejvyspělejších fází operace: nasazení špionážního nástroje Horus Agent.

Jde o speciální program vložený do Mythicu – což je legálně dostupný nástroj, který se často používá při testování zabezpečení firemních systémů. Mythic pomáhá bezpečnostním expertům napodobit útoky hackerů a odhalit tak slabiny.

Na rozdíl od běžného malwaru je Horus napsán v jazyce C++ a je vytvořen s důrazem na flexibilitu a utajení. S ostatními agenty sdílí pouze základní vlastnosti – dost na to, aby fungoval na dané platformě, ale ne dost na to, aby byl snadno detekovatelný nebo odhalitelný kvůli podobnosti kódu.

Horus Agent se následně připojí k řídícímu a velícímu serveru a začne pomocí frameworku Mythic realizovat pokyny. Všechny operace jsou prováděné nepozorovaně, aby nedošlo k odhalení a skupina mohla dlouhodobě krást citlivé informace. Celý postup je proveden velmi profesionálně a ukazuje i na dobrou znalost cílových prostředí a obranných nástrojů.

Stealth Falcon kombinuje zero-day zranitelnost CVE-2025-33053, legitimní nástroje, vícestupňové loadery a speciálně vytvořené implantáty. Ukazuje to, že i drobnosti v konfiguraci a funkcích lze zneužít jako zbraň.

Operace špionážní skupiny Stealth Falcon je dalším varováním, že je nezbytné využívat proaktivní detekci hrozeb a zaměřit se na prevenci a ochranu v reálném čase. Mimořádné hrozbě cílených útoků čelí zejména kritická infrastruktura a vládní a obranné organizace.

Pokud organizace chtějí zjistit, jestli náhodou i u nich nedošlo k narušení bezpečnosti v rámci této operace, doporučujeme zkontrolovat protokoly a monitorovací systémy a hledat následující:

  • E-maily s přílohami obsahujícími zdánlivě neškodnou URL adresu nebo soubor LNK.
  • Neobvyklá nebo neidentifikovaná připojení k serverům WebDAV spuštěná výchozími procesy systému Windows.
  • Použití nástrojů, jako jsou iediagcmd.exe a CustomShellHost.exe, které spouštějí podřízené procesy ze vzdálených míst nebo pracují v nezvyklých kontextech, například jsou spouštěny ze vzdálených počítačů nebo se nacházejí na koncových bodech, kde se jejich spuštění neočekává.
  • Procesy spouštěné vzdáleně, které se maskují jako legitimní systémové nástroje, jako jsou route.exe, ipconfig.exe, netsh.exe nebo explorer.exe.

Jakmile Check Point zranitelnost odhalil, ihned vyvinul a nasadil ochranu, takže zákazníci jsou v bezpečí. Řešení Intrusion Prevention System, Threat Emulation a Harmony Endpoint detekují a blokují pokusy o zneužití této chyby.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Kyberzločinci stále více mapují digitální prostor – podle Fortinetu proběhne 36 tisíc automatických skenů každou sekundu

Automatické skenování v kyberprostoru dosáhlo v roce 2024 bezprecedentní úrovně a celosvětově vzrostlo o 16,7 %, což poukazuje na sofistikovaný a masivní sběr informací o vystavené digitální infrastruktuře. Vyplývá to z analýzy laboratoří FortiGuard Labs 2025 Global Threat Landscape Report. Tento masivní nárůst automatizovaného průzkumu znamená, že útočníci mají téměř v reálném čase přehled o možných způsobech útoku na různorodé cíle. Jakmile je tak zveřejněna nová zranitelnost, útočníci mohou okamžitě reagovat a zasáhnout organizace, které nestihly včas aplikovat záplaty. Tradiční reaktivní přístup k bezpečnosti je tak stále méně účinný.

„Neustálé změny v oblasti hrozeb jsou zde již několik desetiletí. Nejnovější vývoj však představuje zásadní posun, který je způsoben všudypřítomností umělé inteligence (AI). Útočníci v důsledku toho nejen zkoumají nové taktiky, ale také mění své obchodní modely. Díky těmto technologickým vymoženostem zrychlují své operace nebývalou rychlostí a zaměřují se na zranitelné oblasti, tráví více času plánováním a průzkumem, aby mohli provádět cílenější, účinnější a ničivější útoky,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Miliony aktivních skenů: co kyberzločinci hrozeb hledají

Každou hodinu jsou po celém světě zaznamenány miliony pokusů o skenování, což potvrzuje vytrvalou snahu kyberzločinců zmapovat odhalené systémy před zahájením útoků. Toto číslo dosahuje měsíčně miliard, což ukazuje na obrovský rozsah automatizovaných průzkumných operací. Aby bylo možné efektivně chránit organizace, je třeba pochopit, co útočníci hledají a jak se jejich skenování promítá do reálných rizik. Útočníci se zaměřují na široce používané protokoly v klíčových odvětvích, jako jsou telekomunikace, průmysl, provozní technologie, průmyslové řídicí systémy (ICS) a finanční služby.

Příkladem může být protokol SIP, který reprezentuje více než 49 % zjištěných skenů. Zranitelnosti tohoto protokolu, který se široce používá v telekomunikacích, mohou umožnit útoky na odposlech a podvody při volání. Například hackerská skupina APT28 použila legitimní pověření k získání počátečního přístupu, udržení a exfiltraci dat ze sítě oběti. Využili také výchozí hesla výrobců k získání přístupu do podnikových sítí prostřednictvím zařízení IoT, jako jsou telefony, tiskárny a dekodéry videa. Dalším příkladem je komunikační protokol Modbus TCP určený pro průmyslovou automatizaci, který v analýze představuje přibližně 1,6 % skenů. Úřady varují, že někteří aktéři pokročilých trvalých hrozeb umí získat plný systémový přístup k více zařízením ICS/SCADA.

„Automatizace mění chování kyberzločinců ve všech fázích řetězce útoků. Zatímco čas bývá stejný, objem prováděných skenů zranitelností prudce roste. Hackeři automatizují své skenování, aby mohli efektivně prověřit všechny přístupové body, od cloudových rozhraní API až po provozní technologie. A darknetová fóra slouží jako rychle rostoucí trh se vším – od přihlašovacích údajů až po celé balíčky útočných sad. To poskytuje začínajícím i zkušeným kyberzločincům snadný přístup ke všemu, co je potřeba k provedení úspěšného narušení,“ dodává Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Exit mobile version