Meziroční nárůst bezpečnostních incidentů o 36 % i největší útok v historii – rok 2024 v kostce

Nárůst v počtu zachycených kybernetických hrozeb, kratší reakční doba a nové technologie – takový byl rok 2024 pro Security Operations Center (bezpečnostní dohledové centrum, tzv. SOC) společnosti T-Mobile. V roce 2024 zpracovalo více než 30 000 bezpečnostních událostí, což představuje průměrně 82 incidentů denně. Oproti roku 2023 jde o nárůst o 36 %, což potvrzuje, že kybernetické hrozby nabývají na intenzitě i sofistikovanosti. Centrum se soustředí také na přípravu na nové legislativní výzvy vyplývající z implementace směrnice NIS2.

Speciální dohledové centrum se stará o kyberbezpečnost firemních zákazníků a zaměřuje se na tři klíčové oblasti – ochranu sítí a infrastruktury, ochranu koncových zařízení a uživatelů a komplexní bezpečnostní monitoring IT infrastruktury zákazníků. Základním předpokladem úspěšného zachycení takového útoku je reakční čas, který v rámci dohledového centra operátora činil v loňském roce v průměru 14 minut. U kritických útoků typu Distributed Denial of Service (DDoS) činil dokonce jen 6,5 minuty.

Firmy jsou nejčastěji cílem DDoS útoků, proti nimž dohledové centrum T-Mobilu využívá službu DDoS Protection, která filtruje škodlivý provoz a propouští pouze validní data. „Počet kybernetických hrozeb a útoků meziročně narůstá, ale díky kombinaci pokročilých nástrojů a zkušeností našeho třicetičlenného týmu jsme schopni reagovat velmi rychle a minimalizovat tak jejich dopady. Loňský rok byl ale rekordní, především co se týče objemu jednotlivých útoků,“ uvedl Zdeněk Grmela, ředitel pro oblast kyberbezpečnosti divize pro firemní zákazníky společnosti T-Mobile.

Experti SOC zaznamenali vloni největší DDoS útok o celkovém objemu 360 Gbps, což je o 40 % více než největší obdobný útok zaznamenaný v roce 2023 (258 Gbps). Celkem bylo odfiltrováno 340 TB škodlivého datového provozu, což odpovídá téměř 38 000 filmům ve Full HD kvalitě. „Pravidelně investujeme do technologií, proto jsme již na začátku loňského roku zvýšili naši detekční kapacitu šestinásobně a filtrační kapacitu neboli maximální objem škodlivého provozu, který jsme schopni odfiltrovat, trojnásobně,“ doplňuje Grmela. Nejčastějším terčem vedle přímých útoků na infrastrukturu operátora byly v loňském roce státní a finanční instituce.

Kybernetická bezpečnost jako priorita českého průmyslu

Rostoucí využívání umělé inteligence (AI) útočníky při phishingových kampaních nebo vytváření malwaru na míru staví firmy před nové výzvy. Prostřednictvím ochrany koncových zařízení a uživatelů (XDR) chrání dohledové centrum desítky tisíc zařízení a uživatelů. Téměř 50 % detekcí využívá pokročilé technologie strojového učení a umělé inteligence, nikoli jen tradiční vzorce útoků. Přibližně 40 % útoků je pak blokováno automaticky, zatímco složitější případy řeší analytici SOC v režimu 24/7. Rostoucí počet kybernetických incidentů mimo jiné ukazuje, jak zásadní je investice do moderních technologií a spolupráce mezi soukromým a státním sektorem.

IT infrastrukturu zákazníků dohlíží SOC prostřednictvím nástroje bezpečnostního monitoringu (SIEM). Ten umožňuje automatickou detekci podezřelých událostí pomocí analýzy dat z IT infrastruktury zákazníků, a dokonce i z průmyslových systémů. Průměrná doba analýzy a nahlášení incidentu zákazníkovi byla pouhých 25 minut od detekce. SIEM také pomáhá firmám splnit legislativní požadavky, jako je zákon o kybernetické bezpečnosti nebo směrnice NIS EU.

Implementace směrnice NIS2 do české legislativy proběhne letos právě prostřednictvím nového zákona o kybernetické bezpečnosti. Ten rozšiřuje regulace na více než 6 000 subjektů a zavádí přísnější pravidla pro zabezpečení dodavatelských řetězců, hlášení incidentů a odpovědnost vedení firem. SOC T-Mobilu již nyní splňuje klíčové požadavky nové legislativy, jako je rychlé hlášení incidentů nebo implementace pokročilých technologií pro detekci hrozeb. Služby jako SIEM, XDR a DDoS Protection jsou navrženy tak, aby zákazníkům pomohly nejen splnit legislativní povinnosti, ale především zajistily jejich bezpečnost v reálném čase.

Falešné účty na Instagramu napodobují influencery i známé značky, snaží se krást citlivá data a šířit malware

PRAHA – 19. února 2025 Instagram je velmi populární, protože umožňuje jednoduše sdílet fotografie a videa. Z hlediska kybernetické bezpečnosti má však snadnost, s jakou si kdokoli může vytvořit účet na Instagramu a začít sdílet obsah, i své stinné stránky. Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, upozorňuje na rizika spojená s tím, že se někdo bude vydávat za jiného uživatele.

A nemluvíme zde pouze o účtech, které se vydávají za soukromé osoby. Napodobování účtů může způsobit vážné finanční škody a poškození pověsti také organizacím. Podvodníci totiž vytváří i falešné účty, které se vydávají za známé značky nebo za vedoucí pracovníky významných organizací.

„Důvod, proč jsou podobné triky rozšířené, je poměrně jednoduchý. Vytvářet účty na Instagramu je velmi snadné, ale nahlašování falešných účtů může být časově náročné a navíc nejisté. Takže kyberzločincům jen máloco brání vytvářet falešné profily a používat je ke kybernetickým útokům na lidi a firmy. Velké značky řeší podobné nepříjemnosti téměř denně,“ říká Petr Kadrmas, Beyond the Perimeter Security Expert, Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

To neznamená, že by se Instagram (nebo jeho vlastník, společnost Meta) o problémy s napodobováním účtů nezajímal nebo nepodnikal kroky k řešení. Uživatelé mohou v aplikaci nahlásit účty, u kterých mají podezření, že jsou falešné. Instagram nabízí pro nahlášení falešných účtů online formulář.

Problémem však je, že může trvat relativně dlouho, než Instagram proti takovým účtům zakročí, pokud vůbec. Nahlašování falešných účtů pak může být noční můrou. Navíc podvodné účty mohou získat poměrně značný dosah. Business Insider zjistil, že třeba finančního influencera Marka Zlaticu napodobovalo na Instagramu přes 20 podvodných účtů a jeden z nich měl téměř 100 000 sledujících.

Ještě horší je, že někteří uživatelé sice nahlásili falešné profily, ale Instagram místo toho zrušil legitimní účty. Zřejmě částečně kvůli automatizovaným rozhodovacím procesům, které postiženým stranám neponechávají žádnou možnost rychlého obnovení účtu.

„Někdy jsou falešné profily na Instagramu výsledkem snahy influencera jednoduše naštvat. Často jsou však součástí mnohem zákeřnějších kybernetických útoků,“ dodává Petr Kadrmas.

  1. Falešné účty mohou například sloužit jako prostředek ke krádežím osobních dat, přihlašovacích údajů nebo jiných citlivých informací. Takže pozor, když po vás nějaký účet chce, abyste sdíleli soukromé informace. Navíc některé podvodné účty mohou vypadat velmi důvěryhodně, aby uživatelé získali dojem, že komunikují s firmou, které věří. Podobné triky často využívají zákeřné účty i v kombinaci s různými soutěžemi, třeba o mobilní telefony nebo podobné lákavé ceny.
  2. Dalším motivem bývá malvertising. Jedná se o využívání falešných účtů k šíření reklamy, která instaluje malware nebo uživatele přesměrovává na nebezpečné webové stránky.
  3. Třetím častým důvodem jsou falešné pracovní nabídky. Kyberzločinci používají falešné účty k šíření pracovních inzerátů, jejichž cílem je odcizit peníze, ukrást identitu nebo provádět jiné typy nezákonných činností.

Co mohou podniky udělat, aby se ochránily před napodobeninami účtů? I když neexistuje žádné jednoduché kouzlo, které by těmto trikům jednoduše a definitivně zamezilo, je možné rizika minimalizovat pomocí několika účinných postupů.

  1. Vzdělávání zaměstnanců a zákazníků: Zásadní je vzdělávat zaměstnance a zákazníky a informovat je o nebezpečí interakce s falešnými účty nebo jimi šířeným obsahem. Zaměstnanci by měli vědět, že nemají klikat na odkazy sdílené podezřelým účtem. Většina školení o phishingu se soustředí na e-maily, je proto důležité naučit zaměstnance, že i sociální sítě a komunikační platformy mohou být využívány ke krádeži dat nebo poškození pověsti společnosti.
  2. Automatizované monitorování účtů: Aby organizace odhalily napodobeniny podnikových účtů nebo VIP osob, měly by monitorovat účty na Instagramu a dalších sociálních sítí pomocí softwaru, který umožní proces zautomatizovat a průběžně detekovat falešné účty. Důležité je zaměřit se nejen na identifikaci nevhodného použití názvu společnosti, ale také domén, jmen zaměstnanců a log, protože vše by mohlo být zneužito při podvodných kampaních.
  3. Rychlá reakce na podvodné účty: Pokud objevíte účet, který se vydává za vaši značku, nevyplňujte pouze formulář na Instagramu a nespoléhejte na štěstí, že se dočkáte rychlého řešení. Místo toho spolupracujte se společností, která má vztahy s instagramovým týmem a ví, jak škodlivý účet rychle odstranit. Check Point nedávno oznámil například akvizici společnosti Cyberint, která má 96% úspěšnost při rychlém odstraňování falešných instagramových účtů.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Rok 2025: Demokratizace kyberkriminality, sociální sítě kybernetickým bojištěm a kvantové počítače otřesou světem tajných informací

PRAHA – 17. února 2025 Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, zveřejnila předpověď na rok 2025. Organizace se musí připravit na útoky využívající umělou inteligenci, kvantové hrozby i zranitelnosti v cloudových prostředích.

V roce 2025 můžeme očekávat:

  • Vzestup útoků využívajících umělou inteligencí: Umělá inteligence se v roce 2025 stane hlavním nástrojem kybernetické kriminality. Kyberzločinci budou využívat AI k vytváření personalizovaných phishingových útoků a adaptivního malwaru, který se dokáže učit z dat v reálném čase, aby se vyhnul odhalení. Menší hackerské skupiny budou využívat AI nástroje k rozsáhlým operacím, aniž by měly pokročilé znalosti, což povede k demokratizaci kybernetické kriminality. Pomocí AI bude například možné provést současně tisíce cílených phishingových útoků a každý z nich přizpůsobit pro maximální efektivitu.
  • Ransomware tvrdě zasáhne dodavatelské řetězce: Ransomware bude ještě rychlejší, cílenější a automatizovanější. Velkou hrozbou budou zejména globální útoky na kritické dodavatelské řetězce, které zasáhnou celá průmyslová odvětví. Většina vyděračských útoků začne phishingem, který bude kvůli využití AI technologií přesvědčivější a věrohodnější a bude využívat i deepfake techniky. V reakci na to můžeme očekávat, že podniky budou více využívat kybernetické pojištění, aby zmírnily finanční dopady takových útoků, zatímco vlády budou prosazovat přísnější normy.
  • Nárůst úniků dat kvůli neopatrnému používání AI technologií: Jedním z největších rizik v roce 2025 budou úniky dat způsobené neúmyslným sdílením citlivých informací v AI platformách, jako jsou ChatGPT, DeepSeek, Qwen nebo Google Gemini. Zaměstnanci mohou například zadat citlivé finanční údaje do AI nástroje, aby vygenerovali report nebo analýzu, aniž by si uvědomili, že se tyto údaje mohou dostat do nepovolaných rukou. Organizace budu muset zavést přísnější kontroly, jak jsou AI nástroje používány, a vyvážit možné výhody s nutnou ochranou dat.
  • Kvantová výpočetní technika představuje hrozbu pro šifrovaná data: Kvantová výpočetní technika brzy zpochybní stávající metody šifrování. „Přestože rozsáhlé kvantové útoky jsou ještě roky vzdálené, odvětví, jako je finančnictví a zdravotnictví, musí začít zavádět kvantově bezpečné šifrování. Stejně tak musí reagovat vlády, agentury a organizace, pracující s velmi citlivými informacemi, které by mohly ohrozit národní bezpečnost. V roce 2025 uvidíme první hmatatelné dopady kvantové výpočetní techniky na kybernetickou bezpečnost. Organizace musí aktivně přecházet na kvantově bezpečné šifrovací metody, aby ochránily svá citlivá data dříve, než bude pozdě,“ varuje Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.
  • Sociální sítě budou kybernetickým bojištěm a deepfake masovou hrozbou: Kyberzločinci se budou stále častěji zaměřovat na sociální sítě a využívat osobní údaje k cíleným podvodům. Deepfake vytvořené s pomocí AI budou stále přesvědčivější a budou představovat mimořádnou hrozbu. Odhalování sofistikovaných útoků bude vyžadovat obranu pomocí umělé inteligence. „Deepfake podvody budou napodobovat například prezidenty nebo premiéry a kromě ovlivňování voleb se více zaměří i na podnikatelské prostředí. Při videohovorech si bude potřeba ověřit, jestli skutečně mluvíte s kolegou či nadřízeným, nebo jestli se nejedná o AI podvrh. AI boti umožní kybernetickým zločincům komunikovat s více oběťmi najednou, takže uvidíme propracované kampaně s obrovským dosahem. Očekáváme také prudký nárůst kyberzločinců využívajících sociální sítě. Hackeři nebudou krást jen data nebo přístupové údaje, ale budou zkoušet krást přímo finance, ovlivňovat firemní rozhodnutí a vydírat firmy ohrožováním jejich pověsti. Zásadní proto bude kultura nulové důvěry a podezřívání všeho,“ říká Daniel Šafář.
  • AI kopiloti přinesou bezpečnostní revoluci: Bezpečnostní operační centra (SOC) budou využívat kopiloty s umělou inteligencí ke zpracování velkých objemů dat a určování priorit při ochraně proti hrozbám. Detekce hrozeb bude automatizovanější a sníží se počet planých výstrah, čímž se zvýší efektivita bezpečnostních týmů.
  • Role CIO a CISO se budou sbližovat: Organizace stále častěji využívají AI a hybridní cloudová prostředí, takže se role CIO a CISO budou sbližovat a posouvat směrem k integrovanému řízení rizik. CIO budou stále více dohlížet na kyberbezpečnostní operace, což podpoří těsnější spojení mezi IT a zabezpečením.
  • Cloudové a IoT výzvy: V roce 2025 bude více než 90 % podniků využívat multicloudová prostředí a předpokládá se, že počet zařízení internetu věcí celosvětově přesáhne 32 miliard. Přestože poskytovatelé cloudových služeb nabízejí robustní bezpečnostní funkce, složitost zabezpečení multicloudových platforem přináší mnoho rizik, která souvisejí zejména se špatnou konfigurací a nedostatečným monitoringem. Velký problém bude představovat i bezpečnost internetu věcí, protože mnoho zařízení, od inteligentních domácích systémů až po průmyslové senzory, postrádá odpovídající bezpečnostní opatření, takže jsou atraktivním cílem kyberútoků. Vzestup internetu věcí nevyhnutelně vyvolá potřebu škálovatelných a bezpečných cloudových úložišť, která umožní efektivní správu obrovského množství dat a jejich zpracování v reálném čase.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Nový malware útočí na počítače se systémem macOS, krade přihlašovací údaje, citlivá data a umí se vyhnout detekci

  • Společnost Check Point odhalila novou verzi malwaru Banshee Stealer, který se zaměřuje na systém macOS a krade přihlašovací údaje, kryptopeněženky a další citlivá data.
  • Nejnovější verze Banshee používá šifrování převzaté z XProtect společnosti Apple, takže antivirové systémy tento malware přehlédly.
  • Kyberzločinci šířili Banshee pomocí phishingových stránek a falešných repozitářů GitHub, přičemž hrozbu často maskovali za populární software, jako je Chrome a Telegram.

PRAHA – 14. února 2025 Systém macOS je stále populárnější a má více než 100 milionů uživatelů po celém světě. Proto se stává atraktivnějším cílem pro kyberzločince. Navzdory pověsti bezpečného operačního systému upozorňuje společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, na nárůst sofistikovaných hrozeb, jako je Banshee Stealer.

Mnoho uživatelů si myslí, že macOS kvůli unixové architektuře a historicky nižšímu podílu na trhu je před kyberzločinci v bezpečí. Systém sice obsahuje robustní bezpečnostní funkce, jako jsou Gatekeeper, XProtect a sandboxing, ale vzestup malwaru Banshee Stealer připomíná, že žádný operační systém není zcela imunní vůči kybernetickým hrozbám.

„Tento nenápadný malware se infiltruje do zařízení a nepozorovaně splyne s běžnými systémovými procesy. Přitom krade přihlašovací údaje, informace o softwaru i hardwaru, kryptopeněženky a citlivá data. Vše pak odesílá na řídicí servery v podobě zašifrovaných souborů. Využívá například i různá vyskakovací okna, která mají vypadat jako legitimní systémové výzvy, takže si uživatel nemusí všimnout podvodu a zadá přihlašovací údaje,“ říká Petr Kadrmas, Beyond the Perimeter Security Expert, Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „Banshee dělá mimořádně nebezpečnou hrozbou zejména jeho schopnost vyhnout se detekci. Dokonce i zkušení IT profesionálové mají problém odhalit jeho přítomnost. Banshee Stealer není jen dalším malwarem, je to důrazné varování pro uživatele, aby přehodnotili své bezpečnostní předpoklady a přijali proaktivní opatření k ochraně svých dat.“

Přihlašovací panel Banshee

Banshee Stealer se objevil v polovině minulého roku a byl nabízen za 3000 dolarů na undergroundových fórech, jako jsou XSS a Exploit, a také na Telegramu jako „stealer jako služba“. Koncem září identifikoval Check Point novou verzi. Její vývojáři ukradli a použili šifrovací algoritmus z antivirového enginu XProtect společnosti Apple. To pravděpodobně umožnilo, aby se Banshee více než dva měsíce vyhýbal detekci antivirovými enginy. Během této doby jej hackeři šířili prostřednictvím phishingových stránek, škodlivých repozitářů GitHub a maskovali jej za populární softwarové nástroje, jako jsou Chrome, Telegram a TradingView.

Kyberzločinci používali jako klíčový způsob distribuce repozitáře GitHub. Tyto kampaně se zaměřovaly na uživatele systému macOS a současně pomocí malwaru Lumma Stealer na uživatele systému Windows. Ve třech vlnách byly vytvořeny škodlivé repozitáře, které napodobovaly populární software a lákaly uživatele ke stažení. Repozitáře vypadaly legitimně, s dobrým hodnocením a recenzemi, aby získaly důvěru uživatelů před spuštěním škodlivých kampaní.

Významný obrat přišel v listopadu 2024, kdy zdrojový kód malwaru Banshee unikl na undergroundovém fóru XSS a malware byl stažen z prodeje. Únik vedl k lepší detekci antivirovými enginy, ale zároveň vyvolal obavy z vývoje nových variant dalšími hackerskými skupinami.

Organizace si musí uvědomit rizika, která moderní malware představuje. Hrozí nákladné úniky, které mohou mít likvidační dopad na pověst organizace, cílené útoky na kryptopeněženky a narušení provozu maskovaným malwarem.

 

V listopadu 2024 sice došlo k úniku zdrojového kódu Banshee a operace byly oficiálně ukončeny, ale Check Point identifikoval několik nových kampaní, které tento malware šíří prostřednictvím phishingových stránek. Kdo za útoky stojí, ale není zatím jasné.

Jedna z nejnovějších verzí odstranila kontrolu ruštiny. Předchozí verze ukončovaly činnost, pokud zjistily ruštinu, pravděpodobně proto, aby se vyhnuly cílení na konkrétní regiony. Odstranění této funkce naznačuje rozšíření potenciálních cílů.

Organizace musí používat proaktivní bezpečnostní řešení, pokročilé nástroje a vzdělávat zaměstnance, aby se dokázaly před podobně sofistikovanými hrozbami ochránit.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Podvodníci lákají na výhodné nabídky a straší zrušením účtů, phishingové zprávy nejčastěji napodobují Microsoft, Apple a Google

PRAHA – 13. února 2025 — Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), průkopníka a globálního lídra v oblasti kyberbezpečnostních řešení, zveřejnil pravidelnou zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky ve 4. čtvrtletí 2024. Jak už z názvu zprávy vyplývá, sleduje, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.

„Při phishingových podvodech byl i ve 4. čtvrtletí nejčastěji napodobovanou značkou Microsoft. Ale zatímco ve třetím čtvrtletí se jednalo o 61 % všech phishingových podvodů napodobujících známé značky, v závěru roku klesl podíl jen na 31 %, byť to bylo stále bezkonkurenčně nejvíc. Druhou nejčastěji imitovanou značkou byl nadále Apple a na třetím místě byl další technologický gigant Google. Z Top 10 vypadl Adidas, naopak jsme zaznamenali masivní nárůst podvodů vydávajících se za zprávy od LinkedInu. Celkově jsou nejčastěji napodobované značky technologických společností, následují sociální sítě a maloobchodní značky,“ říká David Řeháček, Head of Marketing EEMEA z kyberbezpečnostní společnosti Check Point Software Technologies.

Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Odkaz na podvodný web pak šíří e-mailem nebo textovou zprávou, popřípadě na stránky přesměrují uživatele z jiných služeb či podvodných mobilních aplikací. Podvodný web také často obsahuje formulář určený k odcizení přihlašovacích údajů, platebních dat nebo jiných osobních informací. Útočníci se snaží zneužít důvěry a lidských emocí. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda zpráva skutečně pochází od dané značky. Útočníci mohou oběť také zmanipulovat ke stažení malwaru.

Nejčastěji napodobované značky ve phishingových podvodech ve 4. čtvrtletí 2024

  1. Microsoft (32 % všech phishingových podvodů napodobujících známé značky)
  2. Apple (12 %)
  3. Google (12 %)
  4. LinkedIn (11 %)
  5. Alibaba (4 %)
  6. WhatsApp (2 %)
  7. Amazon (2 %)
  8. Twitter (2 %)
  9. Facebook (2 %)
  10. Adobe (1 %)

I čeští uživatelé si samozřejmě musí dávat pozor na nejrůznější phishingové zprávy. Někdy se jedná o globální podvody, jindy vidíme lokální mutace nebezpečných zpráv. Microsoft je celosvětově nejčastěji napodobovanou značkou a kyberútočníci se často snaží dostat k cenným přihlašovacím údajům. Osvědčeným způsobem je vystrašit uživatele a dostat ho pod časový tlak, například informací o přerušení služeb, aby reagoval bez přemýšlení a klik na odkaz.

Podobné triky vidíme i u zpráv napodobujících další významné technologické společnosti, jako jsou Google nebo Zoom.

Během nákupní sezóny vždy ještě vzroste počet podvodů napodobujících přepravní společnosti, v Česku zejména Českou poštu. Ale nebezpečné zprávy žádající o aktualizace informací o zásilkách jsou běžné celoročně a je potřeba dávat mimořádný pozor. Vždy lze najít nějaké varovné signály, ať už podezřelou adresu odesílatele nebo odkaz vedoucí na jinou stránku, než by měl.

Vidíme také nárůst nebezpečných zpráv, které oslovují uživatele s informacemi o finančním účtu. Variace na tyto triky jsou poměrně časté a jen se liší drobnosti, včetně odkazu.

Phishingové kampaně zaměřené na oděvní značky

Během nákupní sezóny vzrostl také počet phishingových kampaní, které napodobovaly webové stránky známých oděvních značek. Například domény jako nike-blazers[.]fr, nike-blazer[.]fr a nike-air-max[.]fr se vydávaly za oficiální platformy Nike. Stránky zneužívají logo a styl značky a nabízí nereálně nízké ceny, aby nalákaly oběti. Cílem je vylákat z uživatelů citlivé informace.

Příklady několika dalších podvodných stránek imitujících známé módní značky :

  • Adidas – adidasyeezy[.]co[.]no, adidassamba[.]com[.]mx, adidasyeezy[.]ro and adidas-predator[.]fr
  • LuluLemon – lululemons[.]ro
  • Hugo Boss – www[.]hugoboss-turkiye[.]com[.]tr, hugobosssrbija[.]net and www[.]hugoboss-colombia[.]com[.]co
  • Guess – www[.]guess-india[.]in
  • Ralph Lauren – www[.]ralphlaurenmexico[.]com[.]mx

Podvodná stránka napodobující Nike (nike-blazer[.]fr)

Podvodná stránka napodobující značku LuluLemon (lululemons[.]ro)

Časté jsou také podvody napodobující finanční instituce a značky. Odhalena byla například nebezpečná stránka wallet‑paypal[.]com, který napodobuje přihlašovací stránku PayPal. Snahou je opět ukrást osobní a finanční údaje uživatelů.

Fake Originál

Phishingová stránka (wallet-paypal[.]com) Vs. originál

Napodobeniny Facebooku

Uživatelé si musí dávat pozor i na různé napodobeniny Facebooku. Například stránka svfacebook[.]click imitovala přihlašovací stránku Facebooku a vyzývala k zadání přihlašovacích údajů. Podobných triků vidíme celou řadu, protože získat přístup k facebookovému účtu je cenné a umožňuje to šíření podvodů a také další vlnu útoků.

Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů:

  1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na podvodný odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, pokud spěchají, nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu indicií, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. Nikdy nedůvěřujte podezřelým zprávám.
  5. Obecně platí, že nikdy nesdílejte více, než je nezbytně nutné. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zpráv a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.
  11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Nová ransomwarová skupina Funksec útočí s pomocí umělé inteligence a spolupracuje s dalšími kyberzločinci

  • Ransomwarová skupina Funksec se objevila na konci roku 2024 a v prosinci zveřejnila seznam více než 85 obětí, čímž překonala všechny ostatní skupiny.
  • Funksec využívá k vývoji malwaru umělou inteligenci, což umožňuje i nezkušeným hackerům vytvářet pokročilé hrozby.
  • Aktivity skupiny se pohybují na hranici mezi hacktivismem a kybernetickou kriminalitou, což komplikuje snahu o pochopení jejich skutečných motivací.
  • Mnoho informací zveřejněných skupinou je recyklováno z předchozích hacktivistických kampaní, což vyvolává pochybnosti o pravosti a skutečném úspěchu jejich operací.

PRAHA – 10. února 2025 Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, varuje před novou ransomwarovou skupinou Funksec, která se poprvé objevila na konci roku 2024 a v prosinci zveřejnila seznam více než 85 obětí, což je více než kterákoli jiná ransomwarová skupina. Funksec se prezentuje jako RaaS (ransomware jako služba) skupina a využívá taktiku dvojitého vydírání, kdy kombinuje krádeže dat se šifrováním, aby oběti přiměla k zaplacení výkupného.

Stránky skupiny obsahují nejen informace o obětech a ukradená data, ale také nabídku DDoS nástroje nebo ransomware k pronajmutí. Zdá se, že Funksec nemá žádné známé vazby na dříve identifikované ransomwarové gangy a v současné době je k dispozici jen málo informací o jeho původu nebo proběhlých operacích.

Vyděračské stránky skupiny Funksec, kde jsou zveřejňovány ukradené informace. Tím se útočníci snaží zvýšit tlak na oběti a zaplacení výkupného.

„Naše analýza naznačuje, že vysoký počet zveřejněných obětí může být ve skutečnosti nižší. Většinu hlavních operací totiž provádějí pravděpodobně nezkušení hackeři s podporou umělé inteligence. Důkazy naznačují, že v některých případech byly použity recyklované informace z předchozích hacktivistických útoků, což vyvolává otázky ohledně jejich pravosti. Pozoruhodné je, že Funksec požadoval neobvykle nízké výkupné, někdy jen 10 000 dolarů, a ukradená data prodával třetím stranám za snížené ceny. Činnost skupiny je diskutována na fórech o kyberkriminalitě, což přispívá k její popularitě a hlavním cílem tedy momentálně bude zviditelnění,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

Údajné oběti pochází z následujících zemí

Funksec začal také nabízet svůj vlastní ransomware. Ve verzi V1.5 se provozovatelé chlubili nízkou mírou detekce a sdíleli snímek obrazovky VirusTotal, podle kterého Funksec V1.5 v době zveřejnění detekovaly pouze tři antivirové enginy. Při analýze ransomwaru se ukázalo, že za vývojem stojí pravděpodobně nezkušený hacker. Většina verzí byla nahrána z Alžírska, pravděpodobně samotným autorem.

Kromě ransomwaru nabízí skupina Funksec další nástroje, z nichž většina je běžně spojována s hacktivistickou činností.

Operace skupiny Funksec ukazují na roli umělé inteligence při vývoji malwaru, na překrývání hacktivismu a kyberkriminality a na problémy při ověřování uniklých dat. Vyvolávají také otázky, jak posuzujeme hrozbu, kterou představují ransomwarové skupiny, protože často spoléháme právě na tvrzení těchto skupin.

Zároveň se ukazuje, že velkým problémem je stále častější spolupráce kyberzločinců. Například ransomwarová skupina Fsociety oznámila partnerství právě se skupinou Funksec.

Skupina Fsociety funguje trochu jinak, má vlastní ransomware Flocker a nezveřejňuje plná jména obětí, takže je obtížnější zmapovat, ze kterých zemí a odvětví zasažené organizace pochází. Z roku 2024 máme informace o 20 obětech ze Spojených států, Kanady a Tchaj-wanu z finančního, stavebního a vládního sektoru.

Spolupráce mezi ransomwarovými skupinami může výrazně zvýšit rozsah a dopad kybernetických útoků. Sdílením zdrojů, odborných znalostí a infrastruktury mohou skupiny vyvinout sofistikovanější metody útoků a kombinováním pokročilých skriptů a šifrovacích algoritmů vytvořit ničivé ransomwarové útoky, které bude obtížné odhalit.

Organizace proto musí používat proaktivní kyberbezpečnostní řešení, nejnovější informace o hrozbách a podpořit mezinárodní spolupráci, aby mohly účinně čelit stále organizovanějšímu a vynalézavějšímu kyberzločinu. Například řešení Check Point Harmony Endpoint poskytuje komplexní ochranu koncových bodů a chrání i před ransomwarem skupiny Funksec.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Hackerské skupiny z Afriky šíří investiční podvody, z obětí mohly vylákat i stovky tisíc dolarů

PRAHA – 9. února 2025 — Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, rozkrývá pozadí rozsáhlých podvodů s kryptoměnami. „Pig butchering“ je celosvětový fenomén, kdy jsou oběti přesvědčovány, že mají výhodně investovat do kryptoměn. Název vychází z taktiky, kdy si podvodníci hýčkají a „vykrmí“ své oběti, získají jejich důvěru a následně je okradou.

„Zločinci navazují kontakt s oběťmi prostřednictvím sociálních sítí, komunikačních aplikací a seznamek, někdy i po dobu několika měsíců, aby si vybudovali pocit důvěry. Snaží se oběti přesvědčit, aby investovali do zdánlivě legitimních věcí, ale ve skutečnosti je podvod připraví o peníze. Na podobné triky se obvykle specializují skupiny z jihovýchodní Asie,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

Check Point ale upozorňuje na novou masivní kampaň, za kterou pravděpodobně poprvé stojí hackerské skupiny z Afriky. Odhaleno bylo více než 1 000 podvodných domén a některé stránky byly špatně zabezpečené, takže z nich bylo možné získat informace o útočnících. Zároveň špatné zabezpečení znamenalo riziko úniku citlivých dat obětí, což mohlo vést k vydírání nebo krádeži identity.

Podvodné webové stránky obvykle obsahují profesionálně vypadající domovskou stránku slibující vysoké výnosy, vymyšlenou sekci „O nás“, která má prokázat důvěryhodnost, a stránku „Investice“ propagující rychlé zisky. Další sekce, jako jsou statistiky, registrace, přihlášení a ceny kryptoměn, posilují iluzi legitimity. Klíčovým prvkem napříč stránkami je chatbot, který slouží k přesměrování obětí na komunikační platformy, jako je WhatsApp nebo Telegram, pro osobnější interakci s podvodníky.

Ukázka typického vzhledu webových stránek používaných při „pig butchering“ podvodech

Interakce s podvodníky prostřednictvím chatbota na webu ukazuje, že oběti přesměrovávají na Telegram

Kombinace snadno replikovatelných šablon, využití sociálního inženýrství a chatbotů a příslib vysokých výnosů dělají tento podvod velmi účinný.

Poprvé byly tyto šablony použity v březnu 2022 a celkem bylo identifikováno více než 1 000 podobných domén. Nejstarší instruktážní video na YouTube, které Check Point objevil, bylo nahráno v září 2022 na kanálu s názvem „blex ony“. Video, jehož průvodcem je osoba z Nigérie, poskytuje návod k vytvoření podvodné webové stránky. V popisu videa je uvedeno telefonní číslo +2348088522446 pro zájemce o zakoupení této šablony. Zdá se, že kanál obsahuje další šablony podvodných webových stránek na prodej, což by mohlo naznačovat zapojení větší skupiny kyberzločinců.

První identifikované instruktážní video na YouTube, které představuje tyto šablony webových stránek, pochází ze září 2022

Identifikováno bylo také další video na YouTube nabízející skript zdarma, které zveřejnil kanál s názvem „Codexoo“.

Dopady podvodu

Šest podvodných platforem bylo špatně zabezpečeno, což umožnilo přístup k interním datům a citlivým souborům.

Oběti musely při registraci předložit osobní doklady, jako jsou občanské průkazy, řidičské průkazy nebo pasy, které lze později použít také k vydírání nebo je lze prodat na darknetu.

Příklady dokladů, které oběti nahrály na platformy

Objeveny byly také snímky s potvrzením transakcí, když se oběti pokoušely převést finanční prostředky do těchto podvodných systémů. Jen na těchto šesti doménách se povedlo vylákat z obětí tisíce dolarů. A jelikož bylo identifikováno více než 1 000 domén využívajících tuto konkrétní podvodnou šablonu, ztráty obětí se pravděpodobně pohybují v desítkách nebo dokonce stovkách tisíc dolarů.

Příklady platebních dokladů nahraných rusky mluvícími oběťmi na platformy

Dopad těchto 6 podvodných webových stránek je celosvětový a zasahuje širokou škálu 27 zemí. Oběti pocházejí z různých prostředí, přičemž se nejedná o žádný konkrétní typ pohlaví, věk nebo nějakou specifickou demografickou skupinu. Útočníci cílí na oběti plošně.

Šíření podvodu

„Analýza ukázala, že podvody jsou propagovány především prostřednictvím sociálních sítí, přičemž klíčovou platformou je Facebook. Podvodníci se často vydávají za atraktivní a úspěšné muže a ženy, aby nalákali potenciální oběti k investování do podvodných forexových programů. Tuto taktiku poprvé použili čínští kyberzločinci, když v roce 2016 začali s pig butchering podvody, přičemž primární metodou pro nalákání obětí byly milostné podvody. Podvodníci budovali falešné vztahy, aby si získali důvěru a až následně stočili debatu na podvodné investice. Taktika se tedy příliš nezměnila, proto vidíme na sociálních sítích falešné účty atraktivních a úspěšných osob,“ dodává Peter Kovalčík.

Podvodníci zveřejňují příspěvky o finančním úspěchu a snadnosti investování, často sdílejí vymyšlené příběhy a poskytují návod krok za krokem. Pojďme se podívat na několik modelových příkladů:

Vymyšlené příběhy o úspěchu

Aby si oběti myslely, že obchodování je snadné a ziskové, gratulují jednotlivcům k velkým ziskům z podvodných platforem.

Motivační příspěvky

Inspirativní citáty spojené s odkazy na podvodné stránky, které spoléhají na touhu uživatelů po finančním úspěchu.

Vyšetřování podvodů ukázalo také na několik dalších aspektů.

Napodobování známých osobností

Podvodníci zneužili identitu Larryho Collina, známé osobnosti v kryptoprůmyslu, na Telegramu, což mělo dodat triku větší důvěryhodnost.

Nekonzistentní příběh

Při další komunikaci se podvodníci vydávali za Ramona S. Monzona, prezidenta a generálního ředitele Filipínské burzy cenných papírů, a nikoli za Larryho.

Tvrdili, že jsou z Filipín, ale na otázku, zda mluví tagalogem, oblíbeným filipínským jazykem, odpověděli, že mu rozumí, ale raději komunikují anglicky, což snižovalo pravděpodobnost, že jsou skutečně z Filipín.

Slib mimořádných zisků

Podvodníci nabízí obětem velmi nerealistickou desetinásobnou návratnost jejich investice.

Sociální inženýrství

Podvodníci sdílí také falešné snímky obrazovek spokojených zákazníků, aby budovali důvěru. A také ukazují falešný certifikát o založení společnosti, aby dále legitimizovali svou činnost.

Falešné snímky obrazovky údajných spokojených zákazníků

Podvodné certifikáty, aby operace vypadala jako legitimní

Podvody typu „pig butchering“ se staly celosvětovou hrozbou a za některými operacemi nyní podle všeho stojí skupiny z Afriky. Podvodníci se prostřednictvím sociálních sítí, zejména Facebooku, vydávají za úspěšné osoby a lákají oběti do falešných investičních programů. S rozvojem umělé inteligence je vytváření přesvědčivých a funkčních podvodných platforem ještě snadnější, takže je potřeba věnovat podobným trikům mimořádnou pozornost.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Univerzita Hradec Králové vychovává novou generaci IT bezpečnostních specialistů, zkušenosti jim předávají i experti z T-Mobilu

Studenti Univerzity Hradec Králové za sebou mají první semestr programu Informační a síťová bezpečnost. Samotný program vznikl ve spolupráci s NÚKIB a reaguje na rostoucí potřebu vyššího počtu odborníků na kybernetickou bezpečnost. Na přípravě témat i samotné výuce se podílí mezi jinými také bezpečnostní experti z T-Mobilu a navázaná spolupráce bude pokračovat i v dalším semestru. Absolventi mají být schopni řešit praktické problémy informační bezpečnosti nejen po technologické stránce, ale i po stránce organizační, procesní a etické. I díky zapojení operátora do výuky tak budou studenti lépe připraveni na nástrahy běžné praxe, což výrazně zvýší jejich možnosti profesního uplatnění.

S rostoucí digitalizací roste i význam kybernetické bezpečnosti – podle dat Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) jen v roce 2023 vzrost počet kybernetických incidentů v českých firmách o 80 % a Policie České republiky registrovala ve stejném období přes 19 000 trestných činů v oblasti kyberkriminality – i v loňském roce počet incidentů rostl. Fakulta informatiky a managementu Univerzity Hradec Králové (FIM UHK) proto ve spolupráci s NÚKIB již loni na podzim otevřela studijní program Informační a síťová bezpečnost, aby saturovala potřebu pracovního trhu po specialistech na kyberbezpečnost. Program klade důraz na praktickou využitelnost, a proto je vyučován v úzké spolupráci s odborníky působícími na trhu informační bezpečnosti – například ze společnosti T-Mobile.

„Chceme, aby naši absolventi – budoucí bezpečnostní analytici, manažeři nebo třeba architekti kybernetické bezpečnosti, byli připraveni řešit praktické problémy týkající se návrhu, správy a komplexního zabezpečení počítačových sítí a počítačových systémů včetně využití technik řízení bezpečnosti informací a informačního práva týkající se skutečné praxe,“ říká doc. Mgr. Josef Horálek, Ph.D., odborný garant studijního programu Informační a síťová bezpečnost z FIM UHK. „Při výuce spolupracujeme s experty na bezpečnostní problematiku z T-Mobilu, kteří do výuky přinášejí praktické zkušenosti a poskytují tím studentům velmi cenný pohled doplňující běžnou akademickou agendu.“

FIM UHK v programu v současnosti vyučuje 51 studentů. S rostoucí poptávkou po bezpečnostních odbornících je zřejmé, že zájem poroste. To ukázala i návštěvnost a skladba posluchačů přednášek v prvním semestru, kdy byly některé přednášky otevřené i studentům ostatních oborů.

„Bezpečnostních specialistů je velký nedostatek, je potřeba maximálně podpořit každého, kdo se chce oboru bezpečnosti věnovat. Tyto specialisty si firmy často rozeberou už v průběhu jejich studia. Oblast kybernetické bezpečnosti je specifická tím, že jde o multidisciplinární obor. Kombinuje jak znalosti IT technologií a chápaní business procesů, tak i další netechnické oblasti jako řízení rizik, legislativu a další. Bezpečnostní specialista musí být schopen při řešení konkrétních situaci aplikovat znalosti ze všech těchto oblastí, což na něj klade relativně vysoké nároky,“ vysvětluje Karel Medek, Tribe Technical Lead Protect CZ ze společnosti T-Mobile.

Podle Medka díky EU směrnici NIS2 a přijetí nového zákona o kybernetické bezpečnosti vznikne na českém pracovním trhu instantní poptávka po zhruba 5 000 bezpečnostních specialistech. Zákon obsahuje jasné požadavky na výkon bezpečnostních rolí a bude se týkat nejen 6-15 tisíc českých firem, ale v určité míře i jejich subdodavatelů. Poptávka po bezpečnostních specialistech v celé EU jde již nyní do stovek tisíc.

Vzdělávací instituce by na toto měly reagovat, ale zároveň je i profesní povinností a vlastním zájmem bezpečnostních expertů studenty v tomto maximálně podporovat. Dnešní technické vzdělávací instituce nabízí mnoho oborů a předmětů zaměřujících se na tvrdé dovednosti.

„Bezpečnostní obory jsou z principu nevděčné – pochopitelně je málokdo nadšený, že jej upozorníte na nalezenou zranitelnost a následně ho přinutíte ji opravit. A to celé za situace, kdy dotyčný kvůli úzkému technickému zaměření nalezenou zranitelnost nemusí vnímat jako problém. To celé historicky vedlo k obecnému vnímání bezpečnostního experta jako někoho, kdo většinou všechno zdržuje, prodražuje a neustále upozorňuje na potenciální rizika. Naneštěstí jsme v posledních letech byli svědky ekonomických následků bezpečnostních incidentů a díky tomu se tento pohled začíná celkově měnit. Prezentované hrozby začínají být vnímány jako reálný problém ohrožující firmu a nikoli jen jako bezpečnostní paranoia. To pak umožňuje se snáze dohodnout se všemi zainteresovanými stranami a prosadit bezpečnostně akceptovatelný kompromis,“ říká Karel Medek.

Noví bezpečnostní specialisté tak přicházejí ze školy s jasně nastavenými hodnotami, výbornými technickými znalostmi a porozuměním oboru.

Bezpečné nákupy na AliExpressu a dalších zahraničních e-shopech

Nakupování na zahraničních a zejména čínských e-shopech, jako jsou AliExpress nebo Wish, láká zákazníky především nízkými cenami. Přestože může být výhodné, nese s sebou určitá rizika. Jak postupovat, abyste předešli komplikacím, a co dělat v případě problémů?

Jak poznat spolehlivého prodejce a vyhnout se problémům
„Než začnete nakupovat, věnujte čas prostudování obchodních podmínek daného e-shopu. Zaměřte se zejména na pravidla týkající se reklamace, vrácení zboží a záručních podmínek,“ doporučuje Iva Mlynaříková z D.A.S. právní ochrana. Klíčové je také číst recenze ostatních zákazníků, které mohou napovědět, zda je prodejce spolehlivý.

Důležitá je i volba bezpečné platební metody. „Využívání platebních platforem, jako je PayPal, které nabízejí ochranu kupujícího, je jedním z nejlepších způsobů, jak minimalizovat riziko ztráty peněz,“ uvádí Mlynaříková. K vyšší bezpečnosti přispívají i jednorázové virtuální karty. Například Revolut, Twisto nebo ČSOB nabízejí tyto možnosti, díky nimž lze bezpečněji platit na méně známých e-shopech.

Při výběru dopravy doporučuje Mlynaříková preferovat sledované zásilky a ověřit odhadovanou dobu doručení. „To vám může ušetřit mnoho starostí, pokud by se balíček ztratil,“ doplňuje.

Co dělat, když zásilka nepřijde nebo dorazí poškozená
Pokud zboží nedorazí ani po uplynutí lhůty stanovené e-shopem, prvním krokem je kontrola sledovacího čísla, které vám poskytl prodejce. „Pokud sledování ukazuje, že zásilka nebyla doručena, měli byste okamžitě kontaktovat prodejce a situaci řešit přímo s ním,“ radí Mlynaříková.

Pokud komunikace s prodejcem selže, je na místě reklamace přímo na platformě, kde byl nákup uskutečněn. Každá má svá specifika při řešení problémů. Na AliExpressu lze „otevřít spor“ a příp. i „spor eskalovat“ (přesměrovat) na zákaznickou podporu skrze funkci Open Dispute. Zákaznická podpora pak rozhoduje na základě předložených důkazů, jako jsou fotografie a komunikace s prodejcem. Wish umožňuje kontaktovat zákaznickou podporu přímo z uživatelského účtu, kde odpověď obvykle přijde do 72 hodin. „Pokud ani tato cesta nevede k výsledku, doporučuji požádat o vrácení peněz prostřednictvím platební platformy nebo vydavatele karty, kterou jste platili,“ uvádí Mlynaříková.

Pokud je doručené zboží poškozené, je klíčové vše ihned zdokumentovat. „Pořiďte fotografie nebo video, které jasně ukážou poškození. Tyto důkazy budete potřebovat při komunikaci s prodejcem,“ zdůrazňuje Mlynaříková. Popis problému by měl být co nejpřesnější, aby bylo zřejmé, o jakou chybu jde.

Jaké jsou záruční podmínky
„Záruka na zboží z čínských e-shopů je kratší než v EU, a narozdíl od naší záruky dvou let se záruka v Číně může pohybovat mezi 3 až 12 měsíci,“ upozorňuje Mlynaříková. U dražších produktů, jako je elektronika, doporučuje pečlivě ověřit, zda se záruka vztahuje na mechanické i softwarové vady. „Důležité je také zjistit, kdo hradí náklady na dopravu při reklamaci, protože ty mohou být vysoké,“ dodává.

Na co si dát pozor u cla a DPH
Clo a DPH mohou výrazně zvýšit cenu zboží. „Zásilky s hodnotou nad 150 eur podléhají clu i DPH, zatímco zásilky do 150 eur vyžadují zaplacení pouze DPH,“ vysvětluje Mlynaříková. Někteří prodejci označují balíčky jako „gift“ (dárek), aby se těmto poplatkům vyhnuli, což však může být problém při celní kontrole. „Pokud vám celní úřad zásilku zadrží, připravte si fakturu a doklad o zaplacení,“ dodává.

Které zboží nelze vrátit
Hygienické produkty, jako je spodní prádlo nebo kosmetika, a jednorázové výrobky nelze vrátit z hygienických důvodů. „Přizpůsobené zboží, například personalizované dárky, je také často nevratné, pokud neobsahuje chyby, jako je nesprávné jméno nebo barva oproti objednávce,“ upozorňuje Mlynaříková. U potravin a zboží s krátkou trvanlivostí bývá vracení omezené.

Když prodejce neuzná reklamaci
„Pokud se vám nepodaří s prodejcem domluvit, využijte mechanismy platformy, jako je tzv. eskalace sporu na zákaznickou podporu,“ radí Mlynaříková. U levnějšího zboží může být právní řešení neekonomické, protože náklady na soudní řízení často převyšují hodnotu zboží. „U dražších položek je vhodné konzultovat postup s právníkem, který má zkušenosti s řešením mezinárodních sporů,“ uzavírá Mlynaříková.

Analýza: Po měsících stagnace objem DDoS útoků na české firmy vzrostl. Rusko zůstává již jeden a půl roku v čele

PRAHA, 23. ledna 2025 – Počty DDoS útoků na české firmy i jejich celková intenzita po několika měsících stagnace v posledním měsíci roku 2024 mírně narostly. Sice jsou stále pouze na třetině objemu z loňského jara, hrozby a způsobené škody jsou přesto pořád vysoké. V oblibě jsou totiž stále kvalitnější a intenzivnější útoky, které se soustředí přímo na aplikační služby a stále častěji útočí ze serverů v datových centrech. Nejvíce útoků míří již jeden a půl roku bez přestávky z Ruska, které bylo v prosinci druhý měsíc v řadě na první příčce i z pohledu intenzity útoků. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku.

„Dlouhodobá stagnace počtu i objemu DDoS útoků se v prosinci zlomila a viděli jsme tak mírný nárůst. Meziročně jsme se dostali dokonce na dvojnásobná čísla. Přitom ale stále platí trend, že se změnila struktura útoků, vše se posunulo od hrubé síly k efektivitě. Útočníci se zaměřují zejména na aplikace a útočí přímo u zdroje v datových centrech, místo aby využívali velké množství přípojek k internetu,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Roste také kreativita útočníků, objevuje se stále více specifických útoků. Kromě cíleného zaměření například na subjekty kritické infrastruktury státu se objevují útoky, které plošně skenují všechny IP adresy, které konkrétní firma využívá. Primárním cílem takového útoku není zahltit infrastrukturu, ale najít zranitelnosti a následně přijít s ještě lépe zacíleným útokem s mnohem zásadnějším dopadem na fungování podniku. „V prosinci jsme zaznamenali i zajímavý DDoS útok zaměřený na protokol GRE, který se využívá pro virtuální privátní okruhy. Díky tomu je možné očekávat vyšší datové toky a také slabší zabezpečení proti abnormálnímu provozu,“ doplňuje Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource přesáhl v prosinci počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo z Asie, která si v tomto parametru tradičně střídá místo s Evropou. Asie kralovala i z pohledu intenzity útoků. Co se týče zemí, tak již tradičně byl největší počet útoků z Ruska (bez přestávky od července roku 2023). Stejná země je druhý měsíc v řadě i na první příčce intenzity útoků. Celkový objem odfiltrovaného škodlivého provozu v prosinci dvojnásobně vzrostl oproti listopadu.

O FlowGuard

Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Brně, Písku a v Bratislavě.

Exit mobile version