Těšíte se na Tour de France a jste fanda cyklistiky? Pak pozor, ať vás na Facebooku neokradou

PRAHA – 5. července 2025 Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, varuje před zákeřnými podvody, které parazitují na známých značkách a snaží se okrást fanoušky cyklistiky a Tour de France o platební a osobní údaje.

„Zaregistrovali jsme velmi dobře udělané webové stránky, které zdařile napodobují známé cyklistické značky a i pro zkušeného uživatele může být problém trik odhalit. K podvodům jsou využívané i placené reklamy na Facebooku, protože sponzorovaný příspěvek vypadá legitimně a vzbuzuje menší podezření,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Kyberzločinci tradičně lákají na obrovské slevy a také na hezky vypadající cyklistické dresy. Obecně platí, že pokud je něco až příliš dobré, než aby to byla pravda, pak to také s největší pravděpodobností pravda nebude.“

V průběhu cyklistické sezóny řada lidí hledá nové cyklistické oblečení a doplňky a také informace o oblíbených týmech. Největší pozornost přitahuje cyklistická hvězda a miláček davů Tadej Pogačar, který vyhrává jeden závod za druhým a brousí si zuby na čtvrtou výhru na Tour de France. Právě obliba jednoho z nejlepších závodníků historie nahrává i podvodníkům. Pogačar zviditelňuje svůj tým UAE Team Emirates-XRG a také značku cyklistického oblečení Pissei.

Na Facebooku jsou propagované podvodné příspěvky imitující právě tyto značky a lákající na výjimečné slevy.

Ukázky placených podvodů na Facebooku

Jakmile uživatel na příspěvek klikne, dostane se na věrohodně vypadající webové stránky, které kopírují originál. Aby se zvýšila pravděpodobnost úspěchu, jsou požívané odkazy na různé stránky, které mají ale podobnou adresu, například store-uaeteam[.]sa[.]com nebo store-uaeteam[.]za[.]com. Pokud dojde k odhalení a zablokování jednoho podvodu, další funguje dál. Adresa webových stránek zároveň nevypadá tak podezřele a při porovnání originální a podvodné úvodní webové stránky je vidět, že není zase tak těžké triku uvěřit.

Falešné weby imitují oficiální stránky týmu UAE Team Emirates-XRG, které jsou na odkaze uaeteamemirates.com, a oficiální obchod má adresu https://www.pissei.com/en/man/uae-team-emirates-collection-xrg/

Podvodné stránky imitující cyklistické značky Pissei a UAE Team Emirates-XRG

Oficiální stránky Pissei.com

Navíc s využitím moderních technologií není problém přeložit stránky do libovolného jazyka, včetně češtiny, takže dřívější argument, ať si uživatelé dávají pozor na jazyk a gramatiku v poslední době ztrácí na relevanci.

Na stránkách je velmi široká nabídka cyklistického vybavení a kyberzločinci lákají zejména na oblíbené zboží, jako je Pogačarův žlutý dres z Tour de France nebo duhový dres pro mistra světa.

Pro nalákání k „nákupu“ je dokonce v košíku řada věcí zdarma.

„Cílem těchto podvodů jsou krádeže osobních dat a také informací o platebních kartách,“ upozorňuje Miloslav Lujka.

Důvěru má vzbudit i známka „důvěryhodný obchod“, ale jedná se jen o obyčejný obrázek. Je to jen další důkaz, že podvodníci myslí i na malé detaily, ale uživatele přiměli k nákupu a zadání dat.

Jakmile uživatel vše vyplní, dojde k přesměrování na platební platformu Stripe.com. Kromě už dříve ukradených osobních a platebních informací ještě oběť může poslat peníze za neexistující zboží na účet podvodníků. Ti se zároveň mohou pokusit vytáhnout z uživatelů i ověřovací kódy.

Jedním z varovných signálů je například záložka kontakty. Obecný e-mail, žádné sídlo ani jiné důležité údaje a také ikonky s odkazy na sociální sítě nevedou na konkrétní účty, ale jsou to jen obecné odkazy.

Podvody jsou o to zákeřnější, že na Facebooku najdete i legitimní placené příspěvky od Pissei a UAE Team Emirates-XRG, takže není tak složité přehlédnout, že zrovna klikáte na podvod.

Podobných příkladů bychom ovšem našli celou řadu. Například podezřelý web NCAA Cloths (ncaacloths[.]com) je také aktivně propagován na Facebooku. Tentokrát láká na další dobře známou značku Red Bull–Bora–Hansgrohe, princip je stejný jako v předchozímu případu.

Ukázky dalších podezřelých webů a příspěvků na sociálních sítích:

Vždy proto pečlivě zvažte, odkud nakupujete a na co klikáte. Stránky pořádně prověřte a používejte pokročilá bezpečností řešení, která vám nedovolí zadat informace do phishingových formulářů. Podvody zneužívající známé značky jsou stále populárnější.

„Provozovatelé sociálních sítí by měli aktivněji bojovat s podobnými podvody, ale odpovědnost je také na každém uživateli. Stejně jako se v reálném světě zajímáte o svou bezpečnost, hlídáte si peněženku a nechodíte do nebezpečných míst, podobně zodpovědně je potřeba se chovat i v kybernetickém světě. Podvody jsou stále rafinovanější, proto je potřeba klást důraz na prevenci a chytrá bezpečnostní řešení. Dávno neplatí, že triky kyberšmejdů odhalíte na první pohled,“ dodává Miloslav Lujka.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Hackerská skupina Stealth Falcon zneužívala k cíleným špionážním útokům zero-day zranitelnost ve Windows

  • Check Point identifikoval dosud neznámou zranitelnost systému Windows (CVE-2025-33053), která byla aktivně zneužívána.
  • Skupina Stealth Falcon využívala zero-day zranitelnost k cíleným špionážním útokům na subjekty na Blízkém východě a v Africe.

PRAHA – 13. června 2025 Kyberbezpečnostní společnost Check Point Software Technologies odhalila pokus o kybernetický útok na významnou obrannou organizaci v Turecku. Útočníci využili v rámci špionážní operace dosud neznámou zranitelnost ve Windows a zneužili také legitimní nástroj systému Windows k nepozorovanému spuštění škodlivého kódu. Check Point o svých zjištěních informoval Microsoft, který zranitelnosti přiřadil číslo CVE-2025-33053 a vydal opravu.

„Za útoky pravděpodobně stojí kyberšpionážní skupina Stealth Falcon, někdy označovaná také jako FruityArmor, která je aktivní nejméně od roku 2012 a má za sebou řadu útoků na politické a strategické subjekty na Blízkém východě a v Africe. Zaměřuje se zejména na významné cíle ve vládním a obranném sektoru. Stealth Falcon využívá zero-day zranitelnosti, vlastní malware a sofistikované infiltrační mechanismy, což jsou znaky dobře financované APT skupiny,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Útočníci poslali oběti nejprve phishingový e-mail s PDF souborem zaměřeným na poškození vojenského vybavení. Ve skutečnosti se ale nejednalo o neškodný PDF soubor, ale o zástupce a soubor .url, který dokázal nepozorovaně spustit kód ze serveru ovládaném útočníky. Kyberzločinci zároveň dokázali v počítači oběti oklamat legitimní nástroj systému Windows, což jim umožnilo spustit nebezpečný kód, aniž by museli v první fázi infekčního řetězce ukládat soubory přímo do napadeného počítače. To jim pomohlo vyhnout se odhalení.

Infekční řetězec

Jakmile byl zástupce aktivován, spustila se další fáze útoku a do akce byl nasazen vícestupňový loader nazvaný Horus Loader podle egyptského boha slunce, což je narážka na kódové označení skupiny.

Horus Loader je flexibilní a těžko odhalitelný. Dokáže mimo jiné:

  • Odstranit stopy zanechané v předchozích krocích infekčního řetězce
  • Obejít základní detekční mechanismy
  • Nasadit a otevřít podvodný dokument, který má odvést pozornost
  • Nepozorovaně aktivovat finální špionážní kód

Zatímco je oběť zaujata prohlížením falešného dokumentu, který má odvést pozornost, malware tiše pokračuje ve své práci na pozadí. Následuje jedna z technicky nejvyspělejších fází operace: nasazení špionážního nástroje Horus Agent.

Jde o speciální program vložený do Mythicu – což je legálně dostupný nástroj, který se často používá při testování zabezpečení firemních systémů. Mythic pomáhá bezpečnostním expertům napodobit útoky hackerů a odhalit tak slabiny.

Na rozdíl od běžného malwaru je Horus napsán v jazyce C++ a je vytvořen s důrazem na flexibilitu a utajení. S ostatními agenty sdílí pouze základní vlastnosti – dost na to, aby fungoval na dané platformě, ale ne dost na to, aby byl snadno detekovatelný nebo odhalitelný kvůli podobnosti kódu.

Horus Agent se následně připojí k řídícímu a velícímu serveru a začne pomocí frameworku Mythic realizovat pokyny. Všechny operace jsou prováděné nepozorovaně, aby nedošlo k odhalení a skupina mohla dlouhodobě krást citlivé informace. Celý postup je proveden velmi profesionálně a ukazuje i na dobrou znalost cílových prostředí a obranných nástrojů.

Stealth Falcon kombinuje zero-day zranitelnost CVE-2025-33053, legitimní nástroje, vícestupňové loadery a speciálně vytvořené implantáty. Ukazuje to, že i drobnosti v konfiguraci a funkcích lze zneužít jako zbraň.

Operace špionážní skupiny Stealth Falcon je dalším varováním, že je nezbytné využívat proaktivní detekci hrozeb a zaměřit se na prevenci a ochranu v reálném čase. Mimořádné hrozbě cílených útoků čelí zejména kritická infrastruktura a vládní a obranné organizace.

Pokud organizace chtějí zjistit, jestli náhodou i u nich nedošlo k narušení bezpečnosti v rámci této operace, doporučujeme zkontrolovat protokoly a monitorovací systémy a hledat následující:

  • E-maily s přílohami obsahujícími zdánlivě neškodnou URL adresu nebo soubor LNK.
  • Neobvyklá nebo neidentifikovaná připojení k serverům WebDAV spuštěná výchozími procesy systému Windows.
  • Použití nástrojů, jako jsou iediagcmd.exe a CustomShellHost.exe, které spouštějí podřízené procesy ze vzdálených míst nebo pracují v nezvyklých kontextech, například jsou spouštěny ze vzdálených počítačů nebo se nacházejí na koncových bodech, kde se jejich spuštění neočekává.
  • Procesy spouštěné vzdáleně, které se maskují jako legitimní systémové nástroje, jako jsou route.exe, ipconfig.exe, netsh.exe nebo explorer.exe.

Jakmile Check Point zranitelnost odhalil, ihned vyvinul a nasadil ochranu, takže zákazníci jsou v bezpečí. Řešení Intrusion Prevention System, Threat Emulation a Harmony Endpoint detekují a blokují pokusy o zneužití této chyby.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Kyberzločinci zneužívají DeepSeek a Qwen k vývoji zlodějských malwarů i k finančním podvodům

PRAHA – 20. února 2025 DeepSeek vzbudil obrovský rozruch, trochu v jeho stínu zůstal další AI model Qwen. Jak zjistila kyberbezpečnostní společnost Check Point Software Technologies, mnoho kyberzločinců rychle přešlo z ChatGPT právě na tyto nové platformy a začali je využívat k vytváření škodlivého obsahu. Kyberzločinci mezi sebou zároveň sdílí, jak umělou inteligenci zmanipulovat pro generování necenzurovaného obsahu, setkáváme se i s podrobnými návody na vývoj zlodějského malwaru nebo na obcházení bankovních ochran.

„ChatGPT v posledních dvou letech výrazně investuje do ochrany proti zneužití a zdá se, že konkurenční modely jsou na tom podstatně hůře, čímž přitahují zájem útočníků, zejména těch s menšími znalostmi a dovednostmi,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. „Navzdory investicím a mechanismům jsou i necenzurované verze ChatGPT k dispozici na různých internetových úložištích. Můžeme tedy očekávat, že se brzy objeví i necenzurované verze DeepSeek a Qwen, což výrazně zvýší riziko. Už nyní ale vidíme, že Qwen i DeepSeek jdou zneužít k vývoji malwarů a dalších hrozeb. Navíc kyberzločinci aktivně spolupracují a sdílí své postřehy a postupy.“

Vývoj zlodějských malwarů

Check Point zaznamenal případy, kdy kyberzločinci vytvářeli s pomocí Qwen infostealery, které se zaměřují na krádeže citlivých informací a přihlašovacích údajů od nic netušících uživatelů.

Jailbreaking

Jailbreaking v tomto případě označuje metody, které uživatelům umožňují manipulovat s AI modely a vytvářet necenzurovaný a také nebezpečný obsah. Kyberzločinci například sdílí jailbreaking prompty pro DeepSeek, které mohou manipulovat s reakcemi modelu, včetně metod jako jsou „Do Anything Now“ a „Plane Crash Survivors“. Ty využívají speciálně formulované příkazy, které modely donutí generovat odpovědi i v situacích, kdy by normálně odmítly či filtrovaly obsah.

Obcházení bankovních ochran

Bylo nalezeno několik diskusí o použití DeepSeek k obcházení ochran proti podvodům u bankovních systémů, což je alarmující riziko, které by mohlo ještě zefektivnit finančně motivované krádeže.

Šíření spamu

Kyberzločinci kombinují ChatGPT, Qwen a DeepSeek, aby optimalizovali skripty pro hromadnou distribuci spamu a zefektivnili útoky.

Temná stránka pokročilých AI nástrojů

Sledujeme znepokojivý trend, kdy jsou AI modely jako Qwen a DeepSeek zneužívány k vývoji kybernetických hrozeb. I nezkušení útočníci tak mohou vytvořit ničivé kybernetické zbraně, takže organizace musí používat proaktivní obranu a zaměřit se na prevenci hrozeb, namísto zatím stále velmi rozšířené, byť nedostatečné, detekce.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Falešné účty na Instagramu napodobují influencery i známé značky, snaží se krást citlivá data a šířit malware

PRAHA – 19. února 2025 Instagram je velmi populární, protože umožňuje jednoduše sdílet fotografie a videa. Z hlediska kybernetické bezpečnosti má však snadnost, s jakou si kdokoli může vytvořit účet na Instagramu a začít sdílet obsah, i své stinné stránky. Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, upozorňuje na rizika spojená s tím, že se někdo bude vydávat za jiného uživatele.

A nemluvíme zde pouze o účtech, které se vydávají za soukromé osoby. Napodobování účtů může způsobit vážné finanční škody a poškození pověsti také organizacím. Podvodníci totiž vytváří i falešné účty, které se vydávají za známé značky nebo za vedoucí pracovníky významných organizací.

„Důvod, proč jsou podobné triky rozšířené, je poměrně jednoduchý. Vytvářet účty na Instagramu je velmi snadné, ale nahlašování falešných účtů může být časově náročné a navíc nejisté. Takže kyberzločincům jen máloco brání vytvářet falešné profily a používat je ke kybernetickým útokům na lidi a firmy. Velké značky řeší podobné nepříjemnosti téměř denně,“ říká Petr Kadrmas, Beyond the Perimeter Security Expert, Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

To neznamená, že by se Instagram (nebo jeho vlastník, společnost Meta) o problémy s napodobováním účtů nezajímal nebo nepodnikal kroky k řešení. Uživatelé mohou v aplikaci nahlásit účty, u kterých mají podezření, že jsou falešné. Instagram nabízí pro nahlášení falešných účtů online formulář.

Problémem však je, že může trvat relativně dlouho, než Instagram proti takovým účtům zakročí, pokud vůbec. Nahlašování falešných účtů pak může být noční můrou. Navíc podvodné účty mohou získat poměrně značný dosah. Business Insider zjistil, že třeba finančního influencera Marka Zlaticu napodobovalo na Instagramu přes 20 podvodných účtů a jeden z nich měl téměř 100 000 sledujících.

Ještě horší je, že někteří uživatelé sice nahlásili falešné profily, ale Instagram místo toho zrušil legitimní účty. Zřejmě částečně kvůli automatizovaným rozhodovacím procesům, které postiženým stranám neponechávají žádnou možnost rychlého obnovení účtu.

„Někdy jsou falešné profily na Instagramu výsledkem snahy influencera jednoduše naštvat. Často jsou však součástí mnohem zákeřnějších kybernetických útoků,“ dodává Petr Kadrmas.

  1. Falešné účty mohou například sloužit jako prostředek ke krádežím osobních dat, přihlašovacích údajů nebo jiných citlivých informací. Takže pozor, když po vás nějaký účet chce, abyste sdíleli soukromé informace. Navíc některé podvodné účty mohou vypadat velmi důvěryhodně, aby uživatelé získali dojem, že komunikují s firmou, které věří. Podobné triky často využívají zákeřné účty i v kombinaci s různými soutěžemi, třeba o mobilní telefony nebo podobné lákavé ceny.
  2. Dalším motivem bývá malvertising. Jedná se o využívání falešných účtů k šíření reklamy, která instaluje malware nebo uživatele přesměrovává na nebezpečné webové stránky.
  3. Třetím častým důvodem jsou falešné pracovní nabídky. Kyberzločinci používají falešné účty k šíření pracovních inzerátů, jejichž cílem je odcizit peníze, ukrást identitu nebo provádět jiné typy nezákonných činností.

Co mohou podniky udělat, aby se ochránily před napodobeninami účtů? I když neexistuje žádné jednoduché kouzlo, které by těmto trikům jednoduše a definitivně zamezilo, je možné rizika minimalizovat pomocí několika účinných postupů.

  1. Vzdělávání zaměstnanců a zákazníků: Zásadní je vzdělávat zaměstnance a zákazníky a informovat je o nebezpečí interakce s falešnými účty nebo jimi šířeným obsahem. Zaměstnanci by měli vědět, že nemají klikat na odkazy sdílené podezřelým účtem. Většina školení o phishingu se soustředí na e-maily, je proto důležité naučit zaměstnance, že i sociální sítě a komunikační platformy mohou být využívány ke krádeži dat nebo poškození pověsti společnosti.
  2. Automatizované monitorování účtů: Aby organizace odhalily napodobeniny podnikových účtů nebo VIP osob, měly by monitorovat účty na Instagramu a dalších sociálních sítí pomocí softwaru, který umožní proces zautomatizovat a průběžně detekovat falešné účty. Důležité je zaměřit se nejen na identifikaci nevhodného použití názvu společnosti, ale také domén, jmen zaměstnanců a log, protože vše by mohlo být zneužito při podvodných kampaních.
  3. Rychlá reakce na podvodné účty: Pokud objevíte účet, který se vydává za vaši značku, nevyplňujte pouze formulář na Instagramu a nespoléhejte na štěstí, že se dočkáte rychlého řešení. Místo toho spolupracujte se společností, která má vztahy s instagramovým týmem a ví, jak škodlivý účet rychle odstranit. Check Point nedávno oznámil například akvizici společnosti Cyberint, která má 96% úspěšnost při rychlém odstraňování falešných instagramových účtů.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Únik dat odhalil pozadí čínského kyberšpionážní programu, národní hackerské společnosti jsou financovány státem, ale řadoví hackeři si stěžují na platy

Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací vyplývá, že společnost byla financována především ze státních peněz. I-Soon na jednu stranu pomáhal chránit zařízení policie a dalších úředníků, ale také vyvíjel trojské koně a další špionážní malware, pomocí kterých získávali zaměstnanci přístup k počítačům obětí a mohli vzdáleně počítače ovládat a špehovat. Společnost I-Soon se také prolamovala do chytrých telefonů vytipovaných obětí a využívala i různý hardware, například powerbanky, ke krádežím a sbírání citlivých dat. Chlubila se také schopností obejít dvoufaktorové ověřování a nabourat se do e-mailových účtů, účtů na sociálních sítích nebo získat přístup k SMS zprávám.

„Podle různých indicií se zdá, že většina uniklých dat je skutečně autentická. Několik zaměstnanců to potvrdilo novinářům a věrohodnost dat z úniku dosvědčily i některé oběti. Například Státní technická služba Kazachstánu vydala tiskovou zprávu, v níž potvrdila, že kazašské telekomunikační služby byly hacknuty již v roce 2020. Ve zprávě sice není konkrétně uveden tento únik, ale zmíněné subjekty se shodují s oběťmi zveřejněnými v úniku informací z I-Soon,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Ne všechny údaje z úniku jsou aktuální, ale celkově se jedná o unikátní pohled na vnitřní fungování čínských zpravodajských operací. Například časová osa interních konverzací se pohybuje od roku 2018 do roku 2023, ale pár snímků obrazovek pochází již z roku 2013, některé prezentační materiály nejsou datovány, ale odkazují na poměrně staré operační systémy.

Únik obsahuje online konverzace, údaje o obětech, dokumenty související s prodejem, marketingové prezentace, dokumentaci o produktech a systémech a mnoho dalšího.

Pokud jde o cíle, čínská bezpečnostní společnost I-Soon se zaměřovala především na 2 typy obětí:

  1. Jihovýchodní, jižní, východní a střední Asie – zejména vládní subjekty, letecké společnosti a telekomunikační sektor
  2. Sledování disidentů, etnik atd.

Mnoho aktivit je označeno jako protiteroristické operace. V úniku jsou i zmínky o cílech nebo dokumentech souvisejících s NATO, ale není dostatečně prokázán stabilní přístup do organizací nebo že získané dokumenty jsou výsledkem vnějšího útoku.

V posledních letech vidíme stále sofistikovanější a rozsáhlejší čínské špionážní kampaně. Pokud se nějaká organizace stane terčem pokročilé národní hackerské skupiny, není snadné se ubránit, ale správné zabezpečení a přísné bezpečnostní politiky mohou zastavit i profesionální hackery.

„Když došlo k úniku informací o ruské ransomwarové skupině Conti, která napadá kritickou infrastrukturu i zdravotnictví, ukázalo se, že některé kyberzločinecké organizace mají strukturu jako běžné společnosti. Rozdíl je, že I-Soon je opravdová firma, s marketingovými prezentacemi, řádnou dokumentací technologií a produktů a také informacemi o zákaznících a cílech. V obou případech je nicméně vidět, že jde o velmi dobře organizovaný byznys,“ dodává Daniel Šafář. „Oba úniky zároveň odhalují, že většina řadových zaměstnanců není dobře placená a má daleko k hollywoodské představě cool hackerů s luxusními vilami a rychlými auty.“

V uniklých dokumentech je i několik informací, které nám mohou pomoci s odhadem nákladů na provoz soukromého bezpečnostního kontraktora. Dokumenty obsahují informace o platech zaměstnanců, nákladech na pořizované služby, ceníky nástrojů a služeb poskytovaných společností I-Soon a také seznamy smluv, včetně finančních částek.

Například automatizovaná platforma pro penetrační testování stála na rok 1,6 milionu jüanů, což je přibližně 200 000 EUR. 2 miliony jüanů, tedy 250 000 EUR, stál roční přístup k platformě Tianji Query Platform, která poskytuje informace ze sociálních sítích, telekomunikačních společností a údaje o obyvatelstvu.

Co se týče služeb, například smlouva s jednotkou PLA 78012 na konci roku 2020 přinesla společnosti I-Soon 480 000 jüanů (60 000 EUR) a zahrnovala praktické školení a tréninkovou platformu. Smlouva s jedním z úřadů veřejné bezpečnosti z roku 2018 vynesla 220 000 jüanů (28 000 EUR) a společnost I-Soon měla zajistit přístup ke 4 konkrétním e-mailovým schránkám.

Únik každopádně potvrdil, na co v souvislosti s čínskými APT skupinami upozorňuje i kyberbezpečnostní společnost Check Point Software Technologies. Tyto skupiny využívají sledovací technologie a širokou škálu nástrojů, zároveň je čínský útočný ekosystém velmi komplexní a vzájemně propojený. Opírá se o vojenské jednotky i soukromé dodavatele, kterým outsourcuje potřebnou infrastrukturu nebo operace. Je proto komplikované spojit útoky s konkrétní skupinou, protože se použitá infrastruktura často překrývá a sdílené jsou nástroje i cíle. Někdy ale chyby útočníků pomohou odhalit skutečnou identitu hackerů a přiřadit je k národním státům, konkrétním jednotkám nebo známým dodavatelům. Lov hackerů a rozplétání útočných operací vyžaduje precizní detektivní práci. Úniky dat, jako jsme viděli v případech společnosti I-Soon nebo skupiny Conti, mohou pomoci odhalit další nebezpečné útočné a špionážní kampaně.

 

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Předpověď na rok 2024: Připravte se na AI v rukou kyberzločinců a vzestup hacktivismu a kyberválek, slabým článek v zabezpečení bude opět lidský faktor

Z pohledu kybernetické bezpečnosti dominovaly roku 2023 ransomware, hacktivismus a umělá inteligence. Jen v první polovině roku 2023 veřejně vydíralo 48 ransomwarových skupin více než 2 200 obětí. Hackerské skupiny vylepšovaly své metody a nástroje, ale také znovu používaly k šíření malwaru i starší technologie, jako jsou USB zařízení.

Kyberbezpečnostní společnost Check Point Software Technologies zveřejnila předpověď pro rok 2024, aby se organizace mohly připravit na očekávané trendy a hrozby. Mezi klíčová témata roku 2024 bude patřit: Umělá inteligence a strojové učení, útoky na dodavatelské řetězce a kritickou infrastrukturu, kybernetické pojištění, útoky národních států a hacktivismus, deepfake technologie, phishingové útoky, ransomware a GPU farming.

Umělá inteligence a strojové učení

  • Vzestup kybernetických útoků využívajících AI: Umělá inteligence a strojové učení byly jedním z nejvýraznějších kyberbezpečnostních trendů právě uplynulého roku. V tom stávajícím bude stále více kyberzločinců využívat AI ke zrychlení a vylepšení útoků. Ať už jde o efektivnější vývoj nových variant malwaru a ransomwaru nebo o využití deepfake technologií ke krádežím a oklamání uživatelů.
  • Boj ohněm proti ohni: Stejně jako využívají umělou inteligenci a strojové učení kyberzločinci, pomáhají tyto technologie i kyberobráncům. Zaznamenali jsme významné investice do bezpečnostních technologií využívajících AI a tyto investice budou dále růst, protože stále více společností se snaží před pokročilými hrozbami chránit.
  • Dopad regulace: V Evropě a USA sledujeme snahu regulovat používání umělé inteligence. Bude to mít dopad na způsob využívání těchto technologií pro obranné i útočné účely.

Útoky na dodavatelské řetězce a kritickou infrastrukturu

  • Nulová důvěra v dodavatelském řetězci: Nárůst kybernetických útoků na kritickou infrastrukturu povede k přechodu na model nulové důvěry, který vyžaduje ověření každého, kdo se pokouší připojit k systému, bez ohledu na to, zda je uvnitř nebo vně sítě. Vlády k tomu zpřísňují předpisy na ochranu osobních údajů, takže organizace musí být komplexně připravené.
  • Dodavatelský řetězec je stále slabým článkem: Počet incidentů týkajících se dodavatelského řetězce je alarmující a dopad takového útoku může mít dalekosáhlé následky. Tento trend bude pokračovat i v příštím roce, pokud nebudou organizace přísněji posuzovat bezpečnostní opatření u svých dodavatelů.
  • Posílení bezpečnostních protokolů: Nedávná narušení bezpečnosti zdůrazňují zásadní význam přísnějších bezpečnostních protokolů v dodavatelském řetězci. Kyberzločinci se totiž zaměřují na menší dodavatele, aby získali přístup k větším společnostem.

Kybernetické pojištění

  • Umělá inteligence v pojišťovnictví: Stejně jako ve všech odvětvích, i v pojišťovnictví má umělá inteligence změnit způsob, jakým pojišťovny vyhodnocují zabezpečení potenciálních zákazníků vůči kyberútokům. Navíc umožní těmto společnostem lépe nabízet služby související s kybernetickou ochranou. Je však zásadní poznamenat, že samotná AI nemůže vyřešit všechny problémy kybernetické bezpečnosti a společnosti musí umět dobře vyvážit bezpečnost a pohodlí uživatelů.
  • Preventivní přístup sníží pojistné: S rostoucími náklady na kybernetické pojištění a nedostatkem zkušených zaměstnanců začnou organizace přecházet od reaktivního zabezpečení k účinnějšímu preventivnímu přístupu. Prokázáním preventivních opatření proti kybernetickým útokům mohou organizace navíc snížit výši pojistného.

Útoky národních států a hacktivismus

  • Vzestup kybernetických válek: Rusko-ukrajinský konflikt byl významným milníkem v oblasti kybernetických válek vedených národními skupinami. Geopolitická nestabilita bude pokračovat a hacktivistické útoky budou stále významnější.
  • Skryté motivy: Mnohé hacktivistické skupiny sice používají jako důvod k útokům politické ideje, často tím ale maskují své skryté motivy. Mohli bychom být svědky toho, že se budou stírat hranice mezi hacktivismem a komerčními útoky, protože hackerské skupiny využívají ransomware jako zdroj příjmů pro financování jiných aktivit.

Útočné deepfake technologie

  • Pokrok v deepfake technologiích: Deepfake často slouží k vytváření obsahu, který ovlivňuje názory, mění ceny akcií nebo působí ještě větší škody. Tyto nástroje jsou snadno dostupné online a kyberzločinci budou i nadále útočit pomocí deepfake podvodů a sociálního inženýrství. Mohou tak od obětí získat přihlašovací údaje, peníze, citlivé informace a také manipulovat s veřejným míněním.

Phishingové útoky nadále strašákem

  • Phishingové a legitimní nástroje: Software bude vždy zneužitelný. Pro kyberzločince je však mnohem snazší se do systému přihlásit pomocí ukradených přihlašovacích údajů než se tam prolomit. Vzhledem k relativnímu úspěchu a snadnosti phishingových kampaní přinese příští rok více útoků, které budou pramenit z krádeží přihlašovacích údajů a nikoli ze zneužití zranitelností.
  • Pokročilé phishingové taktiky: Phishingové taktiky mohou být s AI personalizovanější a účinnější, což ještě více ztíží identifikaci škodlivých aktivit.

Ještě rafinovanější ransomware

  • Taktika „Living Off The Land“: Očekává se, že dojde k prudkému rozšíření „Living Off The Land“ technik, které používají k útokům legitimní systémové nástroje. Tento subtilnější přístup, který je obtížnější odhalit, zdůrazňuje nutnost sofistikovaných preventivních strategií, včetně řízené detekce a reakce, které dokáží přesně určit anomálie v chování zařízení a sítě.
  • Data v ohrožení: Přestože organizace posilují svou obranu proti ransomwaru, případů ztráty nebo úniku dat bude pravděpodobně přibývat. Důležitým faktorem může být rostoucí závislost na SaaS platformách, které ukládají citlivá data jako součást aplikačních služeb, což budou hackeři zkoušet zneužít.

Hackeři se zaměří na cloud, aby získali přístup ke zdrojům AI:

  • S popularitou generativní umělé inteligence rychle rostou náklady na provoz těchto masivních modelů, které mohou dosáhnout až desítek milionů dolarů. Hackeři budou v cloudových zdrojích určených pro provoz AI vidět lukrativní příležitost. Stejně jako byly před několika lety výpočetní cloudové zdroje hlavním cílem pro těžbu kryptoměn, v roce 2024 se objeví GPU farmy jako vyhledávaný cíl kybernetických útoků.

„Kyberzločinci budou stále častěji využívat při ransomwarových útocích umělou inteligenci, takže organizace se musí zaměřit nejen na prevenci, ale také na zdokonalení svých plánů reakce na incidenty a obnovy. Útoky jsou sofistikovanější, takže organizace musí používat to nejlepší zabezpečení, aby si udržely náskok,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „V roce 2023 jsme byli svědky několika globálních útoků. Společnosti proto musí věnovat pozornost své vlastní ochraně, ale také pečlivě zkoumat bezpečnostní postupy svých dodavatelů. S nárůstem kybernetických útoků využívajících AI a deepfake je důležitější než kdy jindy investovat do vzájemně spolupracujících, komplexních a konsolidovaných kyberbezpečnostních řešení.“

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

Twitter: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:

Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Ruský ransomwarový gang Conti pohrozil nové vládě Kostariky svržením

Ruská ransomwarová skupina Conti pohrozila svržením nově zvolené vládě Kostariky a zvýšila požadavky na výkupné na 20 milionů dolarů, za které zpřístupní dešifrovací klíče k hacknutým systémům. Zasaženo bylo 27 vládních institucí a útok přišel zvenčí i zevnitř Kostariky.

Zároveň připojuji komentář kyberbezpečnostní společnosti Check Point Software Technologies:

„V poslední době jsme byli svědky dvou masivních ransomwarových útoků na Kostariku a Peru, oba má na svědomí pravděpodobně ransomwarová skupina Conti. Zdá se, že je tato skupina od začátku rusko-ukrajinské války mnohem agresivnější, protože v lednu a únoru 2022 zveřejnila na svém ‚blogu hanby‘ pouze 31 obětí. V březnu a dubnu jich bylo už 133.

Nedávné útoky hackerské skupiny Conti potvrzují, na co dlouhodobě upozorňujeme. Ransomware je stále větší hrozbou, kdy kromě zašifrování dat kyberzločinci vyhrožují v případě nesplnění podmínek i zveřejněním citlivých informací. Vlády a organizace si nemohou dovolit podcenit jakékoli riziko a musí používat to nejlepší zabezpečení, jinak může dojít k paralyzování zásadní infrastruktury nebo i celé země.

Z našeho nejnovějšího průzkumu vyplývá, že Conti si vybírá oběti velmi pečlivě, zejména podle schopnosti zaplatit výkupné. Důležité je také upozornit, že průměrné náklady související s ransomwarovým útokem jsou sedmkrát vyšší, než je počáteční požadavek na výkupné. V případě podobně závažného útoku mohou být celkové náklady ještě mnohem vyšší,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Více informací najdete například zde: https://apnews.com/article/technology-government-and-politics-caribbean-gangs-381efc2320abb5356dee7f356e55e608

Exit mobile version