Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil pravidelnou zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky ve 3. čtvrtletí 2024. Jak už z názvu zprávy vyplývá, sleduje, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.

„Ve třetím čtvrtletí byl nejčastěji napodobovanou značkou Microsoft, jednalo se dokonce o 61 % všech phishingových podvodů napodobujících známé značky. Druhou nejčastěji imitovanou značkou byl Apple a na třetí místo poskočil Google. V první desítce je nově i Alibaba, naopak poměrně překvapivě ubylo podvodů maskovaných za zprávy od LinkedInu. Celkově jsou nejčastěji zneužívané značky technologických společností, následují sociální sítě a bankovní instituce. Z našich dat vyplývá, že 90 % phishingových webových stránek je v provozu pouze jeden den, takže je nutné si dávat pozor na nové a nové triky a domény,“ říká David Řeháček, Head of Marketing EEMEA z kyberbezpečnostní společnosti Check Point Software Technologies.

Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Odkaz na podvodný web pak šíří e-mailem nebo textovou zprávou, popřípadě na stránky přesměrují uživatele z jiných služeb či podvodných mobilních aplikací. Podvodný web také často obsahuje formulář určený k odcizení přihlašovacích údajů, platebních dat nebo jiných osobních informací. Útočníci se snaží zneužít důvěry a lidských emocí. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda zpráva skutečně pochází od dané značky. Útočníci mohou oběť také zmanipulovat ke stažení malwaru.

Nejčastěji napodobované značky ve phishingových podvodech ve 3. čtvrtletí 2024

  1. Microsoft (61 % všech phishingových podvodů napodobujících známé značky)
  2. Apple (12 %)
  3. Google (7 %)
  4. Facebook (3 %)
  5. WhatsApp (1,2 %)
  6. Amazon (1,2 %)
  7. Alibaba (1,1 %)
  8. Adobe (0,8 %)
  9. Twitter (0,8 %)
  10. Adidas (0,6 %)

Jak vyplývá i z celosvětového žebříčku, poměrně časté jsou podvody napodobující Facebook. Kromě přímých podvodných zpráv na Facebooku, které se zaměřují zejména na správce stránek, se množí nebezpečné zprávy rozesílané na dalších platformách. Pokud uživatel klikne na odkaz v takové zprávě, dostane se na stránku napodobující Facebook. Tradičně se podvody snaží uživatele vystrašit a donutit ho k rychlé akci. Cílem je ukrást přihlašovací údaje, případně další cenné informace.

Obsah obrázku text, snímek obrazovky, Písmo Popis byl vytvořen automaticky

Obsah obrázku text, snímek obrazovky, oblečení, Lidská tvář Popis byl vytvořen automaticky

Obsah obrázku text, snímek obrazovky, Písmo, logo Popis byl vytvořen automaticky

Odhaleno bylo také několik kampaní zneužívajících značku WhatsApp. Uživatelé byli informováni o problémech s účtem a měli zadat osobních údaje, včetně telefonního čísla, země nebo regionu. Kyberzločinci se tak snažili vylákat citlivé informace, případně účty rovnou ukrást.

Obsah obrázku text, snímek obrazovky, Písmo Popis byl vytvořen automaticky

A screenshot of a login form Description automatically generated

Stále častěji se podvodníci snaží napodobovat i známé zpravodajské weby. Pozornost uživatelů zkouší upoutat například skandálním titulkem ve spojení se známou osobností. Na podobné triky můžete narazit třeba na Facebooku, YouTube nebo dalších sociálních sítích. Pokud uživatel klikne na odkaz, dostane se na imitaci nějakého dobře známého a věrohodného webu. Ve článku se většinou popisuje fiktivní příběh o tom, že známá osobnost zveřejnila informace, jak rychle zbohatnout. V jedné variantě jsou například doporučovány investice do ČEZu, protože je to další známá značka. Vše je pochopitelně smyšlené. Pod články jsou dokonce fiktivní diskuze, aby uživatel získal ještě větší pocit důvěry. V dalším kroku se uživatel dostane na napodobeninu stránek ČEZu, cílem je vylákat z obětí citlivé osobní informace nebo finance.

Obsah obrázku text, Lidská tvář, snímek obrazovky, oblečení Popis byl vytvořen automaticky

Obsah obrázku text, Lidská tvář, snímek obrazovky, osoba Popis byl vytvořen automaticky

Obsah obrázku text, snímek obrazovky, Písmo, software Popis byl vytvořen automaticky

Podvodníci vydávají také za státní instituce, protože uživatelé v obavách z případných postihů mohou na podobné zprávy reagovat impulsivně a v určité panice, čímž se zvyšuje šance na úspěch. Podvodné zprávy napodobující třeba finanční úřady se snaží přimět uživatele ke kliknutí na přiložený soubor, který může uživatele přesměrovat na podvodné stránky a nebo rovnou do počítače stáhnout malware. V podobných případech může pomoci bezpečnostní řešení s extrakcí hrozeb, které dokáže ze souborů odstranit veškeré nebezpečné prvky, případně soubor neotevřít a uživatele ochránit před všemi nástrahami. Zároveň je potřeba dávat pozor na detaily a nesrovnalosti, z jaké adresy je zpráva odeslána, jestli by finanční úřad skutečně takto komunikoval a podobně.

Obsah obrázku text, snímek obrazovky, Písmo, řada/pruh Popis byl vytvořen automaticky

Oblíbenou taktikou kyberpodvodníků jsou i napodobeniny známých obchodů, například stránka Alibaba má různé podvodné kopie, jejichž cílem jsou krádeže osobních informací a platebních údajů.

A screenshot of a website Description automatically generated

Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů:

  1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na podvodný odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, pokud spěchají, nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu indicií, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. Nikdy nedůvěřujte podezřelým zprávám.
  5. Obecně platí, že nikdy nesdílejte více, než je nezbytně nutné. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zpráv a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.
  11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.

Více informací o kyberbezpečnostních trendech se dozvíte na konferenci CPX Praha 2024 (https://pages.checkpoint.com/cpx-praha-2024.html).

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Napsat komentář