PRAHA – 16. ledna 2026 Výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), průkopníka a globálního lídra v oblasti kyberbezpečnostních řešení, zveřejnil pravidelnou zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky ve 4. čtvrtletí 2025. Zpráva sleduje, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.

„Kyberzločinci se v phishingových kampaních nejčastěji vydávají za Microsoft a snaží se krást přihlašovací údaje. Značka Microsoft byla zneužita ve 22 % případů, což je oproti třetímu čtvrtletí pokles o 18 procentních bodů. Druhou nejčastěji imitovanou značkou byl Google (13 %) a na třetím místě skončil Amazon (9 %). Vzestup Amazonu byl do značné míry způsoben množstvím podvodů parazitujících na Black Friday a Vánocích. Do Top 10 se po delší odmlce vrátil i Facebook (Meta), což ukazuje na snahu útočníků krást identity na sociálních sítích,“ upozorňuje David Řeháček, Head of Marketing EEMEA z kyberbezpečnostní společnosti Check Point Software Technologies.

„Phishingové kampaně jsou stále sofistikovanější, využívají propracované vizuální prvky, obsah generovaný umělou inteligencí a velmi přesvědčivé domény, které úspěšně napodobují originální stránky. K phishingovým podvodům jsou nejčastěji zneužívané značky technologických společností. Snahou je ukrást přihlašovací údaje, které pomohou odemknout přístup k podnikovým systémům, cloudovým službám a dalším platformám. Následují podvody imitující sociální sítě a finanční služby,“ dodává David Řeháček.

Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Odkaz na podvodný web pak šíří e-mailem nebo textovou zprávou, popřípadě na stránky přesměrují uživatele z jiných služeb či podvodných mobilních aplikací. Podvodný web také často obsahuje formulář určený k odcizení přihlašovacích údajů, platebních dat nebo jiných osobních informací. Útočníci se snaží zneužít důvěry a lidských emocí. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda zpráva skutečně pochází od dané značky. Útočníci mohou oběť také zmanipulovat ke stažení malwaru.

Nejčastěji napodobované značky ve phishingových podvodech ve 4. čtvrtletí 2025

  1. Microsoft (22 % všech phishingových podvodů napodobujících známé značky)
  2. Google (13 %)
  3. Amazon (9 %)
  4. Apple (8 %)
  5. Facebook (Meta) (3 %)
  6. PayPal (2 %)
  7. Adobe (2 %)
  8. Booking (2 %)
  9. DHL (1 %)
  10. LinkedIn (1 %)

Phishing zaměřený na děti a hráče

Check Point odhalil například phishingovou kampaň napodobující populární hru „SKIBIDI Steal a Brainrot“ v Robloxu. Podvodná stránka zdařile napodoboval jednu z nejpopulárnějších her, které jsou v současné době na platformě Roblox k dispozici, a podvod cílil zejména na děti. Když uživatel klikl na tlačítko hrát, byl přesměrován na phishingovou stránku, která kopírovala oficiální přihlašovací rozhraní Roblox. Cílem bylo ukrást přihlašovací údaje, aniž by si toho uživatel všiml.

A screenshot of a computer  AI-generated content may be incorrect.

Podvodná stránka hry Roblox

A screenshot of a computer  AI-generated content may be incorrect.

Podvodná přihlašovací stránka Roblox

Triky s obnovou účtu

Kyberzločinci se snaží krást také přihlašovací údaje k účtům na Netflixu. Stránka na adrese netflix-account-recovery[.]com poměrně věrně kopírovala oficiální přihlašovací a obnovovací stránku Netflixu a vyzývala uživatele k zadání jejich e-mailové adresy nebo mobilního čísla a hesla. Cíl byl jasný, získat přihlašovací údaje a kontrolu nad účtem a ten dále prodat nebo data využít k dalším podvodům.

Obsah obrázku text, snímek obrazovky, software, design  Obsah generovaný pomocí AI může být nesprávný.

Podvodná stránka Netflix

Krádeže přihlašovacích údajů k Facebooku

Kyberzločinci velmi často cílí také na uživatele sociálních sítí a snaží se ukrást přihlašovací údaje k soukromým účtům, stránkám i skupinám. Vidíme záplavu nejrůznějších podvodů i v češtině. Zprávy „Závažné porušení reklamních zásad – vyžadováno okamžité ověření“ působí velmi naléhavě a upozorňují, že došlo k porušení pravidel a je potřeba ihned reagovat. Podvody jsou obsahově i vizuálně udělané velmi působivě, aby se zvýšila šance, že uživatel uvěří a v panice zareaguje. Na podobném principu jsou i podvody „META: OVĚŘTE SI SVOU OBCHODNÍ STRÁNKU IHNED“, které straší, že provoz stránky je omezen a je potřeba ihned vyplnit odvolací formulář. Nově vidíme také řadu podvodů s předmětem „Ověřeno společností Meta: Ověřte svou firemní stránku a získejte ověřovací značku Meta“, které lákají na výhody spojené s ověřením stránky. A cíl je u všech podvodů stejný, vylákat přihlašovací údaje a další cenné informace.

Příklady podvodů napodobujících Facebook (Meta):

Obsah obrázku text, snímek obrazovky, Webová stránka, Webové stránky  Obsah generovaný pomocí AI může být nesprávný.

Obsah obrázku text, snímek obrazovky, Písmo, číslo  Obsah generovaný pomocí AI může být nesprávný.

Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů:

  1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na podvodný odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, pokud spěchají, nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu indicií, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby včetně názvů domén. Nikdy nedůvěřujte podezřelým zprávám.
  5. Obecně platí, že nikdy nesdílejte více, než je nezbytně nutné. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zpráv a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.
  11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

 

Napsat komentář