axelum varuje: v letních měsících se zvyšuje počet specifických kybernetických útoků. Desatero zásad online bezpečnosti vás ochrání

Praha, 9. července 2025 – Léto je obdobím cestování, volna a odpočinku, ale také časem, kdy narůstá počet cílených kybernetických útoků. Zatímco si balíme kufry a plánujeme zaslouženou dovolenou, kyberzločinci nelení – naopak využívají naše snížené soustředění a slabší zabezpečení na cestách. Ohroženi přitom nejsme jen my sami, ale i firemní systémy a citlivá data. Běžnou praxí totiž je, že si zaměstnanci berou na cesty pracovní notebooky, mobilní telefony nebo se na dálku připojují do interních sítí.

„Letní cestování přináší specifická rizika, která si mnoho lidí vůbec neuvědomuje. Připojování k veřejným Wi-Fi sítím, slabé zabezpečení mobilních zařízení nebo instalace nedůvěryhodných – byť na první pohled lákavých – aplikací, například prostřednictvím všudypřítomných QR kódů mohou snadno vést ke kompromitaci zařízení, ztrátě dat nebo krádeži identity. A čím dál častěji se setkáváme s tím, že lidé nevědomky ohrozí nejen svá osobní data, ale bohužel i data firemní,“ varuje Filip Štolle ze společnosti axelum.

Jak tedy (nejen) na dovolené chránit svá data, účty i peníze a zároveň neohrozit firemní informace? Podle odborníků ze společnosti axelum stačí dodržovat jednoduché desatero digitální bezpečnosti, které vás provede letní sezónou bez zbytečných komplikací.

1. Používejte VPN 

VPN (virtuální privátní síť) šifruje vaši internetovou komunikaci a chrání ji před neoprávněným přístupem. Na cestách, kde se často připojujeme na nezabezpečené Wi-Fi sítě, představuje VPN spolehlivý způsob, jak ochránit citlivé údaje. Pomáhá skrýt vaši polohu, chrání hesla i přihlašovací údaje. Nevýhodou může být mírné zpomalení připojení, ale bezpečnost za to stojí.

2. Vyhýbejte se veřejným Wi-Fi sítím

Hotelová, letištní nebo kavárenská Wi-Fi se může zdát pohodlná, ale často není dostatečně zabezpečená. Útočník na stejné síti může sledovat, co děláte – od přihlášení do e-mailu po zadávání údajů o kartě. Pokud se k veřejné síti musíte připojit, používejte vždy VPN a nepoužívejte je pro přístup do firemní sítě.

3. Nastavte si dvoufaktorové ověření

Dvoufaktorové ověření (2FA) přidává další vrstvu ochrany, například kód zaslaný SMS zprávou nebo vygenerovaný v ověřovací aplikaci. Na cestách, kdy hrozí ztráta zařízení nebo napadení účtu, je 2FA účinným způsobem, jak zabránit neoprávněnému přístupu k citlivým datům.

4. Vyhněte se instalaci neznámých aplikací

Přístup k Wi‑Fi výměnou za stažení aplikace? Sleva za novou hru, o které jste nikdy neslyšeli? Zdánlivě výhodná nabídka může ve skutečnosti znamenat bezpečnostní riziko. Neznámé aplikace mohou získat nejen přístup k vašim kontaktům, fotografiím či poloze, ale za jistých okolností i do vašeho internetového bankovnictví. Instalujte pouze ověřené aplikace z oficiálních obchodů (Google Play, App Store) a vždy si zkontrolujte požadovaná oprávnění. Ne, rezervační systém pro výlet za delfíny opravdu nepotřebuje uskutečňovat telefonické hovory.

5. Ztratili jste telefon? A co teď? 

Mobil dnes obsahuje celý náš digitální svět – bankovnictví, fotky, přístupy. Než vyrazíte na cesty, ujistěte se, že máte aktivované zálohování, funkci „najít zařízení“ a možnost telefon na dálku smazat. V případě ztráty jednejte rychle – zablokujte SIM kartu, odhlaste zařízení ze svých účtů a informujte operátora i banku.

6. Navštěvujte pouze známé weby a pečlivě kontrolujte url adresy

Útočníci často vytvářejí falešné stránky, které se tváří jako známé služby, například Booking, Ryanair nebo třeba Zalando. Právě cestovatelé se stávají častým terčem těchto podvodů. Před rezervací letenek, ubytování nebo koupí dálniční známky si vždy pečlivě zkontrolujte URL adresu. Náhrada písmen (např. „b00king.com“ místo „booking.com“) může znamenat podvod.

7. Pracujete na cestách? Zachovejte s firemním notebookem maximální opatrnost

Firemní notebook není běžné zařízení – často obsahuje citlivá data, ke kterým by se útočník neměl nikdy dostat. Nikdy se k němu nepřipojujte přes veřejnou Wi‑Fi, nezadávejte přístupové údaje na nedůvěryhodných stránkách a nenechávejte zařízení bez dozoru. Pokud je to možné, používejte vlastní mobilní hotspot, který je bezpečnější než otevřená síť.

8. Používejte silná a unikátní hesla

Jedno heslo pro všechny účty je jako jeden klíč ke všem zámkům – a pokud ho někdo získá, má přístup úplně ke všemu. Používejte silná a jedinečná hesla pro každou službu zvlášť a uložte je pomocí správce hesel, který je uchová bezpečněji než papírek nebo poznámka v telefonu. Hesla si není nutné pamatovat, důležitější je, aby byly zabezpečené. Ideálně kombinací dvoufaktorového ověření (2FA) a důvěryhodného správce hesel.

9. Udržujte zařízení aktualizovaná

Ujistěte se, že máte vše aktualizované – operační systém, aplikace i bezpečnostní software. Pravidelné aktualizace totiž často opravují známé zranitelnosti, které útočníci aktivně zneužívají. Notebooky i mobilní telefony by měly mít zapnuté automatické aktualizace, a to včetně antiviru, webového prohlížeče a dalších často používaných nástrojů. Odkládání aktualizací může znamenat, že se vystavujete zbytečnému riziku, ať už jste doma, nebo na cestách.

10. Sdílejte s rozmyslem

Na sociálních sítích to může vypadat nevinně – pár fotek od moře, označení lokality nebo příspěvek s popiskem „konečně dovolená!“. Ve skutečnosti tím ale můžete nechtěně upozornit, že je váš domov prázdný. Zkuste fotky a zážitky sdílet až po návratu. A i během cest zvažte, co a kdy zveřejňujete, zejména informace o aktuální poloze nebo plánech na další dny

O společnosti Axelum:

Axelum s.r.o. je partner pro informační bezpečnost s komplexním odborným záběrem. Naše služby pokrývají celé spektrum potřeb ochrany informací – od penetračních testů a zajištění souladu s regulacemi (včetně NIS2), přes návrh a zavádění bezpečnostních procesů, až po implementaci nástrojů jako DLP či SIEM. Našimi klienty jsou firmy a instituce z Česka, Slovenska i dalších států EU, zejména z oblasti financí, průmyslu, energetiky a veřejné správy.

Těšíte se na Tour de France a jste fanda cyklistiky? Pak pozor, ať vás na Facebooku neokradou

PRAHA – 5. července 2025 Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, varuje před zákeřnými podvody, které parazitují na známých značkách a snaží se okrást fanoušky cyklistiky a Tour de France o platební a osobní údaje.

„Zaregistrovali jsme velmi dobře udělané webové stránky, které zdařile napodobují známé cyklistické značky a i pro zkušeného uživatele může být problém trik odhalit. K podvodům jsou využívané i placené reklamy na Facebooku, protože sponzorovaný příspěvek vypadá legitimně a vzbuzuje menší podezření,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Kyberzločinci tradičně lákají na obrovské slevy a také na hezky vypadající cyklistické dresy. Obecně platí, že pokud je něco až příliš dobré, než aby to byla pravda, pak to také s největší pravděpodobností pravda nebude.“

V průběhu cyklistické sezóny řada lidí hledá nové cyklistické oblečení a doplňky a také informace o oblíbených týmech. Největší pozornost přitahuje cyklistická hvězda a miláček davů Tadej Pogačar, který vyhrává jeden závod za druhým a brousí si zuby na čtvrtou výhru na Tour de France. Právě obliba jednoho z nejlepších závodníků historie nahrává i podvodníkům. Pogačar zviditelňuje svůj tým UAE Team Emirates-XRG a také značku cyklistického oblečení Pissei.

Na Facebooku jsou propagované podvodné příspěvky imitující právě tyto značky a lákající na výjimečné slevy.

Ukázky placených podvodů na Facebooku

Jakmile uživatel na příspěvek klikne, dostane se na věrohodně vypadající webové stránky, které kopírují originál. Aby se zvýšila pravděpodobnost úspěchu, jsou požívané odkazy na různé stránky, které mají ale podobnou adresu, například store-uaeteam[.]sa[.]com nebo store-uaeteam[.]za[.]com. Pokud dojde k odhalení a zablokování jednoho podvodu, další funguje dál. Adresa webových stránek zároveň nevypadá tak podezřele a při porovnání originální a podvodné úvodní webové stránky je vidět, že není zase tak těžké triku uvěřit.

Falešné weby imitují oficiální stránky týmu UAE Team Emirates-XRG, které jsou na odkaze uaeteamemirates.com, a oficiální obchod má adresu https://www.pissei.com/en/man/uae-team-emirates-collection-xrg/

Podvodné stránky imitující cyklistické značky Pissei a UAE Team Emirates-XRG

Oficiální stránky Pissei.com

Navíc s využitím moderních technologií není problém přeložit stránky do libovolného jazyka, včetně češtiny, takže dřívější argument, ať si uživatelé dávají pozor na jazyk a gramatiku v poslední době ztrácí na relevanci.

Na stránkách je velmi široká nabídka cyklistického vybavení a kyberzločinci lákají zejména na oblíbené zboží, jako je Pogačarův žlutý dres z Tour de France nebo duhový dres pro mistra světa.

Pro nalákání k „nákupu“ je dokonce v košíku řada věcí zdarma.

„Cílem těchto podvodů jsou krádeže osobních dat a také informací o platebních kartách,“ upozorňuje Miloslav Lujka.

Důvěru má vzbudit i známka „důvěryhodný obchod“, ale jedná se jen o obyčejný obrázek. Je to jen další důkaz, že podvodníci myslí i na malé detaily, ale uživatele přiměli k nákupu a zadání dat.

Jakmile uživatel vše vyplní, dojde k přesměrování na platební platformu Stripe.com. Kromě už dříve ukradených osobních a platebních informací ještě oběť může poslat peníze za neexistující zboží na účet podvodníků. Ti se zároveň mohou pokusit vytáhnout z uživatelů i ověřovací kódy.

Jedním z varovných signálů je například záložka kontakty. Obecný e-mail, žádné sídlo ani jiné důležité údaje a také ikonky s odkazy na sociální sítě nevedou na konkrétní účty, ale jsou to jen obecné odkazy.

Podvody jsou o to zákeřnější, že na Facebooku najdete i legitimní placené příspěvky od Pissei a UAE Team Emirates-XRG, takže není tak složité přehlédnout, že zrovna klikáte na podvod.

Podobných příkladů bychom ovšem našli celou řadu. Například podezřelý web NCAA Cloths (ncaacloths[.]com) je také aktivně propagován na Facebooku. Tentokrát láká na další dobře známou značku Red Bull–Bora–Hansgrohe, princip je stejný jako v předchozímu případu.

Ukázky dalších podezřelých webů a příspěvků na sociálních sítích:

Vždy proto pečlivě zvažte, odkud nakupujete a na co klikáte. Stránky pořádně prověřte a používejte pokročilá bezpečností řešení, která vám nedovolí zadat informace do phishingových formulářů. Podvody zneužívající známé značky jsou stále populárnější.

„Provozovatelé sociálních sítí by měli aktivněji bojovat s podobnými podvody, ale odpovědnost je také na každém uživateli. Stejně jako se v reálném světě zajímáte o svou bezpečnost, hlídáte si peněženku a nechodíte do nebezpečných míst, podobně zodpovědně je potřeba se chovat i v kybernetickém světě. Podvody jsou stále rafinovanější, proto je potřeba klást důraz na prevenci a chytrá bezpečnostní řešení. Dávno neplatí, že triky kyberšmejdů odhalíte na první pohled,“ dodává Miloslav Lujka.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Kyberzločinci mají novou zbraň, k telefonním podvodům využívají AI boty, jsou přesvědčivější a efektivnější než lidé

PRAHA – 27. června 2025 Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, zveřejnila zprávu AI Security Report, která analyzuje, jak kyberzločinci zneužívají umělou inteligenci k útokům a manipulaci veřejností.

Eroze důvěry

AI mění mnoho průmyslových odvětví a zároveň stírá hranici mezi pravdou a lží v digitálním světě. Kyberzločinci využívají generativní AI a velké jazykové modely (LLM) k ničení důvěry, takže není možné věřit ničemu, co vidíte, slyšíte nebo čtete online. AI navíc umožňuje obcházet i ty nejsofistikovanější systémy pro ověřování identity.

Kyberzločinci mohou s pomocí AI vytvářet přesvědčivé texty, audio-vizuální materiály i interaktivní chatboty, kteří jsou schopni komunikovat s oběťmi. Precizně zfalšovat něčí hlas při telefonních podvodech nebo dokonce tvář při videohovorech už dnes není problém. Rozpoznání známé tváře nebo hlasu tedy nestačí na ověření identity. Je potřeba hledat další autentizační prvky.

AI a sociální inženýrství

Nedávno jsme měli možnost vidět přesvědčivý podvod napodobující hlas italského ministra obrany Guida Crosetta. Cílem se stalo několik významných osobností, včetně návrháře Giorgia Armaniho. Podvodníci tvrdili, že prostředky jsou nutné k propuštění rukojmích, a minimálně jedna oběť, která ministra znala, byla podvedena a poslala útočníkům významnou sumu peněz.

Podle nedávného průzkumu navíc lidé už nedokáží spolehlivě rozlišit mezi skutečnými hlasy a zvukem generovaným umělou inteligencí. Na hackerských fórech se také stále častěji diskutují komplexní kriminální telefonní systémy. Na darknetu je řada reklam, ve kterých hackerské skupiny hledají odborníky, kteří by implementovali umělou inteligenci do telefonních podvodů.

„Telefonní systémy využívající AI jsou dokonce již v prodeji a používají se především ke krádežím přihlašovacích údajů a ověřovacích hesel a kódů. AI boti volají potenciálním obětem a podle předem připravených scénářů získávají hesla, většinou k finančním účtům a službám,“ říká Petr Kadrmas, Security Engineer, Email Security z kyberbezpečnostní společnosti Check Point Software Technologies. „Pokročilejší platformy nabízejí flexibilní konverzační struktury, které přizpůsobují scénáře v reálném čase na základě dynamické analýzy reakcí obětí. V lednu byla například spuštěna služba, která dokazuje, jak tyto systémy dokáží plynule zvládat mnoho jazyků a zpracovávat více souběžných interakcí, čímž zvyšují možnost úspěchu ve srovnání s tradičními telefonními podvody spoléhajícími na lidské operátory. Podvodníci vytvoří jen kostru debaty, podle které AI oběť vede. A kyberzločinci avizují, že AI je schopná se odchýlit od scénáře a zvládnout neočekávané situace u jakéhokoli tématu, v jakémkoli oboru, jakémkoli jazyce a jakýmkoli hlasem.“

Reklama prezentující možnosti telefonního systému vylepšeného umělou inteligencí

„Tyto pokročilé AI telefonní platformy se prodávají asi za 20 000 dolarů, včetně školení a podpory, nebo je možné si je pronajmout za vstupní poplatek 500 dolarů a 1,50 dolaru za minutu. K telefonním podvodům tak nejsou potřeba ani operátoři, ani znalost technologií a schopnost tyto systémy vytvořit. Kyberzločin jako služba dává i začátečníkům do rukou obrovsky nebezpečné zbraně,“ dodává Petr Kadrmas.

V éře umělé inteligence je důležité znát rizika a při ochraně klást důraz na prevenci a využití AI technologií. Je potřeba se vymanit ze zajetých kolejí a jít za hranice tradičních metod ověřování identity. Text, hlas i video je možné věrohodně zfalšovat. Zásadní je mít přístup k nejlepším možným informacím o hrozbách a trendech a používat nástroje, které rozpoznají AI taktiky a umí na ně reagovat.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Hrajete Minecraft? Hrozí vám krádeže dat a špehování, varují experti

  • Check Point odhalil sofistikovanou operaci, v rámci které se hackeři zaměřili na aktivní hráče Minecraftu pomocí malwaru v modech sdílených na GitHubu.
  • Cílem jsou krádeže citlivých dat, hesel nebo informací o kryptoměnových peněženkách.
  • Za útoky stojí pravděpodobně rusky mluvící hacker nebo hackeři. Naznačují to rusky psané komentáře a chování odpovídající časovému pásmu UTC+3.

PRAHA – 20. června 2025 Minecraft je jednou z nejpopulárnějších videoher všech dob. Už v roce 2023 překonal bájnou hranici 300 milionů prodaných kopií a může se pochlubit desítkami milionů aktivních hráčů. O popularitě tohoto fenoménu svědčí i úspěch filmu Minecraft v kinech.

Hráče láká kreativní svět i možnost vylepšit hru pomocí modů vytvořených uživateli, které zlepšují hratelnost, opravují chyby a přidávají nový obsah. Odhaduje se, že Minecraft aktivně moduje více než milion hráčů, kteří tvoří živou a kreativní komunitu.

Ovšem sledujeme i odvrácenou stranu popularity, protože na každém úspěchu se snaží přiživit i kyberzločinci. Přibližně 64 % hráčů Minecraftu je mladších 21 let, což z této platformy dělá atraktivní cíl pro kyberzločince, kteří chtějí zneužít velkou, aktivní a často méně chráněnou skupinu uživatelů.

Kyberbezpečnostní společnost Check Point Software Technologies odhalila útoky zaměřené právě na aktivní hráče Minecraftu prostřednictvím sítě známé jako Stargazers Ghost Network. Ta byla poprvé identifikovaná v červenci 2024 a funguje jako DaaS (distribuce jako služba). Využívá různé účty na GitHubu k masivnímu šíření škodlivých odkazů a malwaru.

„Pomocí této sítě byl proveden vícestupňový útok, jehož cílem bylo nepozorovaně infikovat počítače uživatelů. Malware byl zamaskovaný v populárních modech Oringo a Taunahi, které jsou běžně známé jako cheatovací a automatizační nástroje. Útok se skládal z několika fází a vyžadoval, aby byl Minecraft nainstalován na zařízení oběti. Je tedy zřejmé, že terčem jsou aktivní hráči,“ říká Jaromír Hořejší, Security Researcher z kyberbezpečnostní společnosti Check Point Software Technologies.

Skrytá hrozba

Check Point odhalil na GitHubu škodlivé repozitáře, které zdánlivě nabízejí mody pro Minecraft. Na první pohled vypadají soubory legitimně a cílí na hráče, kteří hledají nové nástroje a vylepšení. Ve skutečnosti však obsahují Java downloader, který v tichosti nainstaluje do zařízení oběti další škodlivý software. Malware se tak schová mezi ostatní mody, což ztěžuje jeho detekci uživatelům i mnoha bezpečnostním řešením a zvyšuje se pravděpodobnost stažení a instalace.

Škodlivé repozitáře

„O útočníkovi nebo útočnících máme jen omezené informace. Zdá se, že aktivita odpovídá časovému pásmu UTC+3 a některé soubory obsahují komentáře v ruštině, což naznačuje rusky mluvící původ,“ dodává odborník na kybernetickou bezpečnost Jaromír Hořejší.

V první fázi útoku si hráč stáhne zdánlivě neškodný mod Minecraftu z GitHubu. Po spuštění hry mod zkontroluje, zda se nenachází ve virtuálním prostředí, což je běžný přístup používaný bezpečnostními výzkumníky a sandboxy ke spouštění vzorků v izolovaném prostředí. Pokud není detekováno žádné virtuální prostředí ani analytické nástroje, pokračuje útok do další fáze. Pokud by hrozba zjistila, že je analyzována, škodlivé aktivity se nespustí, čímž se předejde odhalení.

Mod následně stáhne další škodlivý kód, který krade citlivé informace. V poslední fázi je použit pokročilý špehovací nástroj schopný krást přihlašovací údaje z webových prohlížečů, kryptoměnových peněženek a aplikací, jako jsou Discord, Steam a Telegram. Může také pořizovat snímky obrazovky a shromažďovat podrobné informace o infikovaném systému.

„Ukradená data jsou nepozorovaně odesílána přes Discord, což je taktika, která umožňuje aktivitě splynout s legitimním provozem. Na základě informací z infrastruktury útočníka odhadujeme, že už mohlo být napadeno více než 1 500 zařízení,“ varuje expert Jaromír Hořejší.

Nebezpečné mody

Zamaskováním malwaru do modů pro Minecraft mohou kyberzločinci nenápadně zaútočit na aktivní a nic netušící uživatele. Soubory často vypadají neškodně a dokáží obejít tradiční obranné mechanismy, takže nikdo není v bezpečí.

Videoherní průmysl neustále roste a je tak stále častěji v hledáčku kyberzločinců. Je důležité pečlivě zvážit stahování obsahu třetích stran, a to i z důvěryhodných platforem.

Řešení Check Point Threat Emulation a Harmony Endpoint poskytují úplnou ochranu i proti technikám a malwaru použitým v této kampani a chrání uživatele i organizace.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Podvodných telefonátů přibývá. Falešní bankéři způsobili meziročně o 41 % vyšší škody, operátoři blokují miliony pokusů o zneužití čísel

Praha, 18. června 2025 – Podvodné telefonáty jsou čím dál častější formou kyberútoku. Česká bankovní asociace zaznamenala výrazný nárůst počtu napadených, přičemž podle České spořitelny přibývá zejména podvodů zahrnujících tzv. falešného bankéře, způsobené škody meziročně vzrostly o 41 %. Podvody založené na zneužití telefonního čísla přitom čelí stále účinnějším technologickým opatřením ze strany mobilních operátorů. Trendem mezi útočníky je však také manipulace obětí k osobnímu předání hotovosti, například kurýrovi nebo na parkovišti. Vyplývá to z analýzy portálu datové žurnalistiky Evropa v datech.

Napadených při kyberpodvodu každoročně přibývá, ukazují to data České bankovní asociace (ČBA). Podle té mělo v roce 2023 zkušenost s kyberpodvodem 69,7 tisíc lidí, loni se jejich počet zvedl na 87,4 tisíc. Zvýšila se také celková škoda, a to z 1,35 miliardy Kč v roce 2023 na 1,39 miliardy Kč loni. Pozitivní zprávou je podle ČBA pokles průměrné škody – z více než 19 tisíc Kč na necelých 16 tisíc Kč. Za zlepšením stojí zejména investice bank do pokročilých technologií, včetně využití AI pro detekci podezřelých transakcí, a také do vzdělávání veřejnosti.

Na tomto odkazu naleznete infografiku: Vývoj kyberkriminality v Česku

Podle zprávy Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) patřil vishing mezi nejrozšířenější formy kyberútoků v Česku v roce 2023. S tímto typem podvodu se setkalo 15 % respondentů z řad regulovaných i neregulovaných organizací. Vishing představuje novější podobu phishingu, při níž útočník pod falešnou identitou manipuluje oběť během hlasového hovoru s cílem získat citlivé údaje nebo ji přimět k určitému jednání.

Vedle rostoucího počtu útoků se zvyšuje i jejich propracovanost. Jak upozorňuje Policie ČR, útočníci často kombinují více kanálů – telefonní hovory, SMS a e-maily. Důvěru si získávají například prostřednictvím spoofingu, kdy se při kontaktu pomocí falešně zobrazeného telefonního čísla vydávají za existující instituci.

Vishingu v bankovním sektoru přibývá

Vishing s falešnou identitou považuje za výrazný trend také Česká spořitelna (ČS). „Počet podvodných telefonátů se podle našich indicií výrazně zvyšuje, zejména podvody typu falešný bankéř, který jen za tři týdny v březnu představuje už 61 % objemu podvodů na transakcích klientů v České spořitelně. Ještě koncem roku 2024 byl podíl těchto podvodů 15 %,“ popisuje expert na klientskou bezpečnost ČS Teo Filip a zdůrazňuje, že spoofing čísel pro případy úspěšných útoků v poslední době není zásadní.

Identita pracovníků bank není jedinou, kterou na sebe útočníci berou. „Falešní bankéři aktuálně figurují ve zhruba 40 % kyberpodvodů na klienty, v dalších 40 % se vydávají za investiční makléře a ve 20 % na sebe berou roli bohatých vdovců, dědiců nebo válečných veteránů,” dodává tiskový mluvčí ČS Filip Hrubý.

Zatímco škody způsobené investičními podvody meziročně klesly o třetinu, u falešných bankéřů naopak vzrostly o 41 %. Pozitivní je však trend v průměrné výši škod. „U různých typů kyberpodvodů jsme snížili průměrnou částku a podařilo se eliminovat hlavně větší případy. V roce 2023 šlo v průměru o 14 000 Kč, v roce 2024 pak o 10 000 Kč,“ uvádí Teo Filip z České spořitelny.

Parkoviště jako místo činu, osudové transakce zadané samotnými oběťmi

Jedním z novějších trendů je přesun vishingu z virtuálního prostředí do reálného světa. Útočníci místo převodu peněz na účet navádějí oběti k osobnímu předání hotovosti, například kurýrovi nebo na parkovišti. Podle expertů výrazně klesá počet vishingových podvodů, při kterých transakci provedl sám podvodník. Zároveň ve stále větší míře platí, že pokud dojde ze strany banky k ověřování podezřelé transakce, klienti o skutečném účelu platby lžou. „K výraznému posunu došlo i v chování obětí – ve většině případů transakce zadávají samy, byť pod vlivem manipulace. V roce 2024 tvořily tyto případy zhruba 80 % objemu škod,“ upozorňuje Teo Filip z České spořitelny.

K podvodům jsou náchylnější lidé středního věku

Vishingové útoky nejčastěji cílí na mladší ročníky, nikoli na seniory, jak by se mohlo očekávat. Podle dat společnosti Keepnet Labs jsou k tomuto typu podvodu náchylnější lidé ve věku 18 až 44 let. Zároveň ale jiná zjištění Keepnet Labs ukazují, že útočníci v posledních dvou letech zvýšili počet útoků na seniory – u této skupiny vzrostl podíl vishingu o 40 %.

Podle dat České bankovní asociace (ČBA) si útočníci jako cíl bankovních kyberpodvodů volí nejčastěji Čechy ve věku 36 až 44 let. „Jde o lidi ekonomicky aktivní, kteří mají teoreticky nejvíce peněz,“ uvádí do kontextu Radek Šalša, který stojí v čele komunikace ČBA. Z pohledu genderu se vishingové útoky častěji zaměřují na ženy. „Jsou důvěřivější a častěji se stávají oběťmi tzv. romantických podvodů,“ vysvětluje Radek Šalša z ČBA. Přesto však muži v uplynulém roce přišli v průměru o více peněz. Podle Šalši je to dáno tím, že čelí častěji investičním podvodům, u nichž bývají škody výrazně vyšší.

AI jako pokročilá zbraň i štít

Umělá inteligence a další pokročilé technologie hrají zásadní roli na obou stranách v případě kybernetických útoků. Banky, mobilní operátoři i další instituce ve spolupráci s Policií ČR, NÚKIB a ČBA využívají AI k vývoji ochranných systémů proti podvodům. Zároveň se ale AI stále častěji objevuje i v rukou útočníků. Podle případové studie společnosti Mandiant lze s využitím trénovaných AI hlasů napodobit reálného člověka natolik přesvědčivě, že oběť nepozná, že nekomunikuje se svým nadřízeným, ale plní instrukce generované umělou inteligencí navádějící ke spuštění škodlivého kódu.

Umělá inteligence je klíčovou součástí tzv. telefonního firewallu společnosti T-Mobile, který vznikl ve spolupráci s Českou spořitelnou a Policií ČR. Firewall využívá modely strojového učení, například logistickou regresi či algoritmy typu random forest, k detekci pokusů o spoofing, tedy podvodné skrývání se za důvěryhodné telefonní číslo. V rámci pevných i mobilních sítí se díky tomuto řešení daří měsíčně blokovat zhruba milion podezřelých aktivit zneužívajících čísla operátora. Od spuštění firewallu před dvěma lety došlo k výraznému poklesu spoofingu přes síť T-Mobile.

Logicky i ze strany útočníků dochází k mapování trhu, takže své praktiky velmi rychle adaptují na nová opatření. Po zavedení firewallu jsme zaznamenali, že se snížil počet volání využívajících síť T-Mobile. Útočníci pak používají SIM karty poskytovatelů bez, nebo jen s minimálními ochrannými opatřeními,“ uvádí manažer fraudu v T-Mobile Adam Falus a dodává, že zatímco dříve bylo takové řešení možné využít jen mezi čísly v síti T-Mobile, momentální spolupráce s ostatními hráči v oblasti znamená efektivnější ochranu: „Věříme, že díky spolupráci dojde k ještě většímu poklesu těchto případů.“

Podobný ochranný mechanismus nasadil v roce 2024 také operátor O2. Od dubna 2025 pak T-Mobile, O2 a Vodafone spustili jednotné ochranné řešení, které chrání zákazníky napříč všemi hlavními mobilními sítěmi v Česku. „Kyberšmejdi by se teď lidem vůbec neměli dovolat, což představuje ten nejlepší možný scénář. Potenciální oběti o tom ani nebudou vědět. Pokud budou chtít podvodníci pokračovat, nezbude jim než použít skutečné telefonní číslo, které nelze spojit s žádnou institucí,“ komentuje Jiří Grund, prezident Asociace provozovatelů mobilních sítí. Zároveň však upozorňuje, že i přes pokročilá technická opatření a osvětu veřejnosti zůstává nejslabším článkem stále člověk – konkrétní uživatel na druhém konci linky.

Účinnost zaváděných opatření potvrzuje i Český telekomunikační úřad. Podle něj se již v listopadu 2024 dařilo blokovat jednotky milionů pokusů o spoofing měsíčně a celkový počet těchto podvodů klesal.

Hackerská skupina Stealth Falcon zneužívala k cíleným špionážním útokům zero-day zranitelnost ve Windows

  • Check Point identifikoval dosud neznámou zranitelnost systému Windows (CVE-2025-33053), která byla aktivně zneužívána.
  • Skupina Stealth Falcon využívala zero-day zranitelnost k cíleným špionážním útokům na subjekty na Blízkém východě a v Africe.

PRAHA – 13. června 2025 Kyberbezpečnostní společnost Check Point Software Technologies odhalila pokus o kybernetický útok na významnou obrannou organizaci v Turecku. Útočníci využili v rámci špionážní operace dosud neznámou zranitelnost ve Windows a zneužili také legitimní nástroj systému Windows k nepozorovanému spuštění škodlivého kódu. Check Point o svých zjištěních informoval Microsoft, který zranitelnosti přiřadil číslo CVE-2025-33053 a vydal opravu.

„Za útoky pravděpodobně stojí kyberšpionážní skupina Stealth Falcon, někdy označovaná také jako FruityArmor, která je aktivní nejméně od roku 2012 a má za sebou řadu útoků na politické a strategické subjekty na Blízkém východě a v Africe. Zaměřuje se zejména na významné cíle ve vládním a obranném sektoru. Stealth Falcon využívá zero-day zranitelnosti, vlastní malware a sofistikované infiltrační mechanismy, což jsou znaky dobře financované APT skupiny,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Útočníci poslali oběti nejprve phishingový e-mail s PDF souborem zaměřeným na poškození vojenského vybavení. Ve skutečnosti se ale nejednalo o neškodný PDF soubor, ale o zástupce a soubor .url, který dokázal nepozorovaně spustit kód ze serveru ovládaném útočníky. Kyberzločinci zároveň dokázali v počítači oběti oklamat legitimní nástroj systému Windows, což jim umožnilo spustit nebezpečný kód, aniž by museli v první fázi infekčního řetězce ukládat soubory přímo do napadeného počítače. To jim pomohlo vyhnout se odhalení.

Infekční řetězec

Jakmile byl zástupce aktivován, spustila se další fáze útoku a do akce byl nasazen vícestupňový loader nazvaný Horus Loader podle egyptského boha slunce, což je narážka na kódové označení skupiny.

Horus Loader je flexibilní a těžko odhalitelný. Dokáže mimo jiné:

  • Odstranit stopy zanechané v předchozích krocích infekčního řetězce
  • Obejít základní detekční mechanismy
  • Nasadit a otevřít podvodný dokument, který má odvést pozornost
  • Nepozorovaně aktivovat finální špionážní kód

Zatímco je oběť zaujata prohlížením falešného dokumentu, který má odvést pozornost, malware tiše pokračuje ve své práci na pozadí. Následuje jedna z technicky nejvyspělejších fází operace: nasazení špionážního nástroje Horus Agent.

Jde o speciální program vložený do Mythicu – což je legálně dostupný nástroj, který se často používá při testování zabezpečení firemních systémů. Mythic pomáhá bezpečnostním expertům napodobit útoky hackerů a odhalit tak slabiny.

Na rozdíl od běžného malwaru je Horus napsán v jazyce C++ a je vytvořen s důrazem na flexibilitu a utajení. S ostatními agenty sdílí pouze základní vlastnosti – dost na to, aby fungoval na dané platformě, ale ne dost na to, aby byl snadno detekovatelný nebo odhalitelný kvůli podobnosti kódu.

Horus Agent se následně připojí k řídícímu a velícímu serveru a začne pomocí frameworku Mythic realizovat pokyny. Všechny operace jsou prováděné nepozorovaně, aby nedošlo k odhalení a skupina mohla dlouhodobě krást citlivé informace. Celý postup je proveden velmi profesionálně a ukazuje i na dobrou znalost cílových prostředí a obranných nástrojů.

Stealth Falcon kombinuje zero-day zranitelnost CVE-2025-33053, legitimní nástroje, vícestupňové loadery a speciálně vytvořené implantáty. Ukazuje to, že i drobnosti v konfiguraci a funkcích lze zneužít jako zbraň.

Operace špionážní skupiny Stealth Falcon je dalším varováním, že je nezbytné využívat proaktivní detekci hrozeb a zaměřit se na prevenci a ochranu v reálném čase. Mimořádné hrozbě cílených útoků čelí zejména kritická infrastruktura a vládní a obranné organizace.

Pokud organizace chtějí zjistit, jestli náhodou i u nich nedošlo k narušení bezpečnosti v rámci této operace, doporučujeme zkontrolovat protokoly a monitorovací systémy a hledat následující:

  • E-maily s přílohami obsahujícími zdánlivě neškodnou URL adresu nebo soubor LNK.
  • Neobvyklá nebo neidentifikovaná připojení k serverům WebDAV spuštěná výchozími procesy systému Windows.
  • Použití nástrojů, jako jsou iediagcmd.exe a CustomShellHost.exe, které spouštějí podřízené procesy ze vzdálených míst nebo pracují v nezvyklých kontextech, například jsou spouštěny ze vzdálených počítačů nebo se nacházejí na koncových bodech, kde se jejich spuštění neočekává.
  • Procesy spouštěné vzdáleně, které se maskují jako legitimní systémové nástroje, jako jsou route.exe, ipconfig.exe, netsh.exe nebo explorer.exe.

Jakmile Check Point zranitelnost odhalil, ihned vyvinul a nasadil ochranu, takže zákazníci jsou v bezpečí. Řešení Intrusion Prevention System, Threat Emulation a Harmony Endpoint detekují a blokují pokusy o zneužití této chyby.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Kyberzločinci stále více mapují digitální prostor – podle Fortinetu proběhne 36 tisíc automatických skenů každou sekundu

Automatické skenování v kyberprostoru dosáhlo v roce 2024 bezprecedentní úrovně a celosvětově vzrostlo o 16,7 %, což poukazuje na sofistikovaný a masivní sběr informací o vystavené digitální infrastruktuře. Vyplývá to z analýzy laboratoří FortiGuard Labs 2025 Global Threat Landscape Report. Tento masivní nárůst automatizovaného průzkumu znamená, že útočníci mají téměř v reálném čase přehled o možných způsobech útoku na různorodé cíle. Jakmile je tak zveřejněna nová zranitelnost, útočníci mohou okamžitě reagovat a zasáhnout organizace, které nestihly včas aplikovat záplaty. Tradiční reaktivní přístup k bezpečnosti je tak stále méně účinný.

„Neustálé změny v oblasti hrozeb jsou zde již několik desetiletí. Nejnovější vývoj však představuje zásadní posun, který je způsoben všudypřítomností umělé inteligence (AI). Útočníci v důsledku toho nejen zkoumají nové taktiky, ale také mění své obchodní modely. Díky těmto technologickým vymoženostem zrychlují své operace nebývalou rychlostí a zaměřují se na zranitelné oblasti, tráví více času plánováním a průzkumem, aby mohli provádět cílenější, účinnější a ničivější útoky,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Miliony aktivních skenů: co kyberzločinci hrozeb hledají

Každou hodinu jsou po celém světě zaznamenány miliony pokusů o skenování, což potvrzuje vytrvalou snahu kyberzločinců zmapovat odhalené systémy před zahájením útoků. Toto číslo dosahuje měsíčně miliard, což ukazuje na obrovský rozsah automatizovaných průzkumných operací. Aby bylo možné efektivně chránit organizace, je třeba pochopit, co útočníci hledají a jak se jejich skenování promítá do reálných rizik. Útočníci se zaměřují na široce používané protokoly v klíčových odvětvích, jako jsou telekomunikace, průmysl, provozní technologie, průmyslové řídicí systémy (ICS) a finanční služby.

Příkladem může být protokol SIP, který reprezentuje více než 49 % zjištěných skenů. Zranitelnosti tohoto protokolu, který se široce používá v telekomunikacích, mohou umožnit útoky na odposlech a podvody při volání. Například hackerská skupina APT28 použila legitimní pověření k získání počátečního přístupu, udržení a exfiltraci dat ze sítě oběti. Využili také výchozí hesla výrobců k získání přístupu do podnikových sítí prostřednictvím zařízení IoT, jako jsou telefony, tiskárny a dekodéry videa. Dalším příkladem je komunikační protokol Modbus TCP určený pro průmyslovou automatizaci, který v analýze představuje přibližně 1,6 % skenů. Úřady varují, že někteří aktéři pokročilých trvalých hrozeb umí získat plný systémový přístup k více zařízením ICS/SCADA.

„Automatizace mění chování kyberzločinců ve všech fázích řetězce útoků. Zatímco čas bývá stejný, objem prováděných skenů zranitelností prudce roste. Hackeři automatizují své skenování, aby mohli efektivně prověřit všechny přístupové body, od cloudových rozhraní API až po provozní technologie. A darknetová fóra slouží jako rychle rostoucí trh se vším – od přihlašovacích údajů až po celé balíčky útočných sad. To poskytuje začínajícím i zkušeným kyberzločincům snadný přístup ke všemu, co je potřeba k provedení úspěšného narušení,“ dodává Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Roste počet kyberpodvodů zaměřených na dovolenkáře, obrovský nárůst nebezpečných stránek i útoků na pohostinství a cestovní ruch

V květnu 2025 bylo zaregistrováno přes 39 000 nových domén souvisejících s dovolenými, každá 21. byla škodlivá nebo podezřelá. Kyberzločinci se zaměřují na milovníky cestování i majitele nemovitostí, při podvodech napodobují oblíbené platformy jako Airbnb a Booking.com.

PRAHA – 10. června 2025 Blíží se začátek dovolenkové sezóny, čehož se snaží využít i podvodníci. Kyberbezpečnostní společnost Check Point Software Technologies upozorňuje na prudký nárůst kybernetických hrozeb zaměřených na pohostinství a cestovní ruch. V květnu 2025 došlo k meziročnímu nárůstu nově vytvořených domén souvisejících s dovolenými a prázdninami o 55 %. Z více než 39 000 zaregistrovaných domén byla škodlivá nebo minimálně podezřelá každá 21.

„Podvody se zaměřují na uživatele, kteří si chtějí rezervovat ubytování a využít výhodné cestovní nabídky, ale terčem jsou i hostitelé a majitelé nemovitostí. Podvody napodobují důvěryhodné služby, zneužívají známé značky a snaží se ukrást přihlašovací a platební údaje nebo do počítače nainstalovat malware,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Pohostinství zároveň čelí obrovské vlně kyberútoků. V květnu v průměru na jednu společnost z tohoto odvětví mířilo 1 834 kyberútoků týdně, což je mimořádný nárůst o 48 % oproti květnu 2024 a o 78 % oproti květnu 2023. Často se jedná o koordinované kampaně, které ohrožují nejen jednotlivé uživatele, ale představují riziko i pro hotelové řetězce, rezervační platformy a další klíčové hráče v oblasti cestovního ruchu.“

Krádeže platebních údajů

Check Point odhalil například phishingový web clflrm-relslrlv-today[.]com, který napodoboval Airbnb. Podvodníci se snažili oklamat uživatele použitím oficiálního loga Airbnb a nalákat oběť k zadání platebních údajů, jako jsou číslo karty, CVV a datum platnosti.

Podvody zaměřené na majitele nemovitostí

Nebezpečná stránka booking-lossitresn[.]com zase napodobovala přihlašovací stránku Booking.com a zaměřovala se na majitele nemovitostí. Po zadání uživatelského jména se zobrazilo okno s falešným ReCAPTCHA, což je technika používaná pro ověření, že se jedná o člověka. Jakmile uživatel potvrdil, že není robot, stránka ho vyzvala ke stisknutí kláves Winkey + R, Ctrl + V a Enter. Tím se vložil a spustil škodlivý příkaz, který stáhl trojan AsyncRAT a nainstaloval jej na počítač oběti. AsyncRat odesílá útočníkům systémové informace, přijímá další příkazy ke stahování a spouštění pluginů a dokáže pořizovat i snímky obrazovky.

Fiktivní ztráta věcí na dovolené

Na majitele nemovitostí na Booking.com se zaměřuje i další trik. Útočníci rozesílají e-maily, které vypadají jako oficiální zpráva z Booking.com. Jedná se o žádost o kontrolu, jestli v nemovitosti nezůstala nějak ztracená věc, kterou host postrává. Odesílatelé e-mailů byli upraveni, aby vypadali jako rezervační číslo, ale ve skutečnosti se jednalo o e-mailové adresy, které zřejmě patří firemním uživatelům, jejichž e-mailové účty mohly být napadeny nebo zfalšovány.

Všechny e-maily požadovaly stejnou akci – zkontrolovat požadavek hosta ohledně možné ztráty předmětu. Odkaz https://knoji[.]digidip[.]net/visit?url=https://resrv-id89149[.]com oběť přesměroval na webovou stránku resrv-id89149[.]com a nakonec na subdoménu booking[.]resrv-id89149[.]com. Snahou bylo napodobovat přihlašovací stránku Booking.com a získat přihlašovací údaje.

Phishingové e-maily obsahovaly různé předměty a obsah, ale téma zůstávalo stejné. Dokonce i text na tlačítku se liší e-mail od e-mailu. To může naznačovat, že útočníci používají generativní AI nástroje, aby zvýšili efektivitu a šanci na úspěch. Může to pomoci vyhnout se detekci některými bezpečnostními nástroji, protože každá zpráva vypadá jinak.

„Nárůst phishingových domén a cílených útoků připomíná, že kyberzločinci žádnou dovolenou nemají. Naopak, když je příležitost, své úsilí ještě zdvojnásobí. Při plánování i v průběhu vlastní dovolené je nutné být ostražitý. Pokud nechcete, aby vám kyberzločinci vaši dovolenou zničili nebo ohrozili vaše podnikání, pak jsou nezbytná proaktivní bezpečnostní opatření,“ dodává Miloslav Lujka.

Tipy, jak se chránit před kyberzločinci při vybírání dovolené i během ní:

  1. Opatrně s veřejnými Wi-Fi sítěmi.  Bezplatná Wi-Fi je sice lákadlem, ale zároveň může být vážnou bezpečnostní hrozbou. Často se setkáváme s hackery, kteří na letištích nebo v kavárnách čekají, až se někdo přihlásí k veřejné Wi-Fi síti. Pokud je to možné, zcela se vyhněte nezabezpečeným Wi-Fi sítím. A pokud je přeci jen musíte používat, nepřipojujte se alespoň k osobním účtům nebo citlivým údajům.
  2. Pozor na zvědavce. Když vedle vás sedí někdo v letadle nebo za vámi čeká ve frontě, může se vám dívat přes rameno, když zadáváte platební údaje nebo když se přihlašujete na sociální sítě. Měli byste proto skrýt své informace před zvědavýma očima. K tomu může pomoci například bezpečnostní filtr displeje pro ochranu před šmírováním.
  3. Dvakrát si zkontrolujte, na jakých stránkách rezervujete svou cestu. Ke kyberútoku může dojít už před začátkem cesty, proto je velmi důležité si prověřit webové stránky, které navštěvujete. Podvodníci rádi napodobují populární stránky a nabízí luxusní dovolené a zájezdy s výraznými slevami. Pokud nabídka vypadá až příliš dobře, pak v tom pravděpodobně bude nějaký háček.
  4. Překlepy a gramatické chyby mohou být varovným znamením. Dávejte si pozor na jakékoli pravopisné nebo gramatické chyby a také na autoritativní tón zpráv, který vás tlačí do rychlých rozhodnutí. Jsou to signály, že něco nemusí být úplně v pořádku. Kyberzločinci spoléhají, že pod tlakem lidé nevěnují čas detailům. Zprávy vždy pečlivě prověřte, zejména pokud se vás snaží přimět k obnovení přihlašovacích údajů.
  5. Nikdy nesdílejte své přihlašovací údaje. Většina lidí používá stejná uživatelská jména a hesla k různým účtům. Proto jsou tak častým cílem phishingových podvodů. Phishingové e-maily a zprávy napodobují známé značky a vydávají se za specialisty zákaznické podpory nebo dokonce za vašeho zaměstnavatele. Nikdy nesdělujte své přihlašovací údaje prostřednictvím e-mailu nebo textových zpráv. Vždy navštivte danou službu napřímo.
  6. Vypněte automatické Wi-Fi/Bluetooth připojení. Ve výchozím nastavení vašeho chytrého telefonu může být automatické připojení k dostupné Wi-Fi síti nebo Bluetooth zařízení, čehož mohou zkoušet hackeři zneužít a získat přístup k vašemu zařízení. Ujistěte se proto, že je tato funkce vypnutá.
  7. Používejte vícefaktorové ověřování. Na dovolené se může stát, že budete potřebovat přístup k důležitým službám s důvěrnými nebo finanční informacemi. Abyste byli v bezpečí, používejte vícefaktorové ověřování, které zajistí, že nikdo jiný nebude mít k těmto službám přístup. Pokud by se někdo přeci jen zkoušel k vašim účtům přihlásit, budete okamžitě upozorněni.
  8. Stáhněte si nejnovější bezpečnostní záplaty. Než se vydáte na cestu, ujistěte se, že všechna vaše zařízení byla aktualizována a mají nejnovější bezpečnostní aktualizace. Jedině tak výrazně zvýšíte svoji ochranu před nejnovějšími známými hrozbami.
  9. Vzdělávejte se. Je dobré se před cestou podívat, jaké nejnovějších triky kyberzločinci používají, abyste se jich mohli vyvarovat. A nezapomínejte, že ne všechny podvody jsou spojené jen s e-mailovým phishingem, o cenná data a peníze můžete přijít i jinou formou. Útočníci vás mohou požádat například o přihlašovací údaje během telefonního hovoru nebo prostřednictvím SMS.
  10. Opatrně s bankomaty. Snažte se nevybírat peníze z bankomatů, protože hackeři, zejména v turistických oblastech, zkouší do bankomatů instalovat zařízení pro krádeže údajů o platebních kartách. Pokud nutně potřebujete vybrat peníze, najděte si oficiální bankomat, ideálně v monitorované vstupní hale nějaké důvěryhodné banky.
  11. Používejte komplexní bezpečnostní řešení na počítačích i mobilních zařízeních a zaměřte se na prevenci a zastavení hrozeb, ještě než mohou způsobit nějaké škody.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Rostoucí nebezpečí phishingu přes QR kódy: Třetina českých firem již čelila útoku

PRAHA, 5. června 2025 – Společnost ComSource, expert na kybernetickou bezpečnost a síťovou infrastrukturu, varuje před výrazným nárůstem phishingových útoků zneužívajících QR kódy. Podle aktuálních analýz ComSource se s tímto typem podvodu již setkala třetina českých firem. Trend potvrzují i globální data společnosti OPSWAT, podle nichž se phishingové kampaně stávají stále sofistikovanějšími a QR kódy představují nový, těžko odhalitelný vektor útoku.

„QR kódy dnes najdeme doslova všude – od platebních terminálů přes faktury, skladové štítky, až po reklamní materiály a vstupenky. Jejich masivní rozšíření ale znamená i nové bezpečnostní riziko, které firmy často podceňují. Útočníci využívají QR kódy k šíření phishingových odkazů, které běžné bezpečnostní filtry snadno přehlédnou,“ upozorňuje Michal Štusák, spolumajitel společnosti ComSource, která je jedním z nejzkušenějších implementátorů řešení OPSWAT v České republice.

QR kódy se staly atraktivním nástrojem pro kyberzločince zejména proto, že umožňují skrytí škodlivých odkazů v obrázkové podobě, což běžné bezpečnostní filtry často nedokážou odhalit. Útočníci vkládají QR kódy s podvodnými odkazy do e-mailů, PDF příloh nebo fyzických materiálů, jako jsou plakáty či letáky. Tím obcházejí tradiční antimalwarové a antispamové mechanismy, protože QR kód není na první pohled podezřelý a jeho obsah není pro uživatele čitelný.

„Útočníci využívají důvěru uživatelů a jejich zvyk používat QR kódy, které jsou dnes běžnou součástí například dvoufaktorového ověřování nebo plateb. Právě tento pocit legitimity a naléhavosti často vede k tomu, že zaměstnanci bez rozmyslu kód naskenují a nevědomky poskytnou útočníkovi přístup ke svým údajům nebo firemním systémům,“ vysvětluje Michal Štusák z ComSource. „Moderní phishingové kampaně s QR kódy jsou na vzestupu a cílí na všechna odvětví, zejména pak na energetiku, finance, zdravotnictví i technologické firmy. Proto je nezbytné kombinovat technologická opatření s pravidelným školením zaměstnanců a důslednou kontrolou všech kanálů, kudy se mohou QR kódy do firmy dostat.“

Phishing je stále sofistikovanější, umělá inteligence zvyšuje kvalitu útoků

Phishing není hrozbou jen pro koncové uživatele, ale zůstává jedním z nejčastějších a nejúčinnějších způsobů, jak útočníci získávají přístup k firemním datům. V poslední době navíc roste kvalita těchto útoků díky využití umělé inteligence. „Phishing je dnes prakticky základem většiny kybernetických útoků. Umělá inteligence umožňuje útočníkům připravit zprávy, které jsou téměř nerozeznatelné od legitimní firemní komunikace. Zaměstnanci tak často nevědomky předají útočníkovi přístupové údaje nebo citlivé informace,“ vysvětluje Michal Štusák.

Podle globálních dat OPSWAT tvoří phishingové útoky až 75 % všech kybernetických incidentů v kritické infrastruktuře a 80 % organizací v tomto segmentu se již stalo jejich obětí. Průměrné náklady na jeden únik dat v důsledku phishingu dosahují 4,88 milionu dolarů a odstranění následků trvá v průměru 261 dní.

Pro firmy a instituce je klíčové využívání komplexního řešení pro ochranu kritické infrastruktury před phishingovými útoky. Tato řešení zahrnují URL filtrování a blokování, skenování obsahu e-mailů a příloh, hloubkovou sanitizaci a rekonstrukci obsahu (CDR) nebo adaptivní sandbox v reálném čase. Například technologie CDR od OPSWAT analyzuje a rekonstruuje více než 180 typů souborů, čímž neutralizuje i ty nejsložitější hrozby skryté v přílohách.

„Firmy by měly investovat do inovativních bezpečnostních řešení, která umožní včasnou detekci a eliminaci hrozeb napříč všemi komunikačními kanály. Zároveň je klíčové pravidelně školit zaměstnance a budovat povědomí o nových typech útoků, jako je právě phishing přes QR kódy,“ uzavírá Michal Štusák z ComSource.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Brně, Písku a v Bratislavě.

Z garáže na globální pódia. Ukrajinská expertka představí v Praze nástroj, který mění pravidla kyberobrany

Startup, který vznikl v garáži na Ukrajině, se během války etabloval jako uznávaný hráč na poli kyberbezpečnosti. Labyrinth sází na klamavé technologie, které pomáhají odhalit útok dřív, než napáchá škody. Na mezinárodní konferenci Honeynet Project v Praze jej představí odbornice Anastasiia Dorosh – a její příběh je stejně silný jako technologie, se kterou přichází.

Na prestižní mezinárodní konferenci Honeynet Project, která se uskuteční v červnu v Praze, vystoupí mezi odborníky z celého světa i Anastasiia Dorosh – specialistka na kybernetickou bezpečnost a členka týmu ukrajinsko-polského startupu Labyrinth. Ten se stává v oblasti kyberbezpečnosti stále významnějším hráčem a jeho zaměstnanci promlouvají i do kyberobrany napadeného státu.

Proč potřebujeme klamat útočníky

„Na konferenci se zaměřím na to, jak lze odhalit špatně nastavené open-source honeypoty. Ty jsou skvělým nástrojem, ale pokud nejsou dobře nakonfigurované, mohou se útočníkům samy prozradit,“ říká Dorosh. A dodává, že právě detekce a obcházení honeypotů je dnes čím dál častěji automatizovaná. „Když je podceníte, přijdete o šanci zjistit, že se někdo pokouší o útok.“

Na to Labyrinth reaguje kombinací pasivní detekce a aktivního testování – nasazuje do sítě falešné cíle a sleduje, zda se k nim někdo přiblíží. „Dáváte útočníkům to, co hledají – ale za podmínek, které určujete vy. A tím získáváte čas i informace,“ vysvětluje Dorosh.

Vyrostli pod tlakem

Příběh Labyrinthu má silný lidský rozměr. Firma vznikla na Ukrajině a po vypuknutí války se část týmu přesunula do Polska. Sama Dorosh však zůstala ve vlasti. „První rok byl nejtěžší. Ale i přes válku jsme pokračovali. Jsem na to hrdá. Dnes jsme tým napříč Ukrajinou, Polskem i Německem – a podílíme se na posilování ukrajinské kybernetické obrany,“ říká.

Labyrinth je podle Dorosh nejsilnější v detekci laterálního pohybu, útoků na identitu a vnitřních hrozeb. „Zasáhne ve chvíli, kdy si jiný nástroj ještě ničeho nevšimne. Pokud někdo použije falešné přihlašovací údaje nebo komunikuje s návnadou, je jasné, že se něco děje – a vy máte šanci jednat.“

Comguard jako most do Česka

Na českém trhu Labyrinth roste i díky partnerství s brněnskou společností Comguard. „Mají výborný tým a skvělé know-how. Díky nim jsme se dostali k partnerům i zákazníkům v Česku a na Slovensku. Děláme společné akce, ukazujeme, jak fungujeme, a poznáváme nové příležitosti,“ říká Dorosh.

Teď se její tým zaměřuje na upgrade Labyrinthu. „Chystáme velkou letní aktualizaci: nový modul pro Active Directory, nové typy nástrah a další novinky. Spolu s tím expandujeme do nových zemí a hledáme strategická partnerství,“ naznačuje Dorosh.

Na konferenci se ale těší nejen profesně. „Praha má pro mě osobní význam. Můj otec tohle město miloval. Mám na něj silné vzpomínky – tahle cesta pro mě není jen pracovní,“ uzavírá.

Exit mobile version