Podvodných telefonátů přibývá. Falešní bankéři způsobili meziročně o 41 % vyšší škody, operátoři blokují miliony pokusů o zneužití čísel

Praha, 18. června 2025 – Podvodné telefonáty jsou čím dál častější formou kyberútoku. Česká bankovní asociace zaznamenala výrazný nárůst počtu napadených, přičemž podle České spořitelny přibývá zejména podvodů zahrnujících tzv. falešného bankéře, způsobené škody meziročně vzrostly o 41 %. Podvody založené na zneužití telefonního čísla přitom čelí stále účinnějším technologickým opatřením ze strany mobilních operátorů. Trendem mezi útočníky je však také manipulace obětí k osobnímu předání hotovosti, například kurýrovi nebo na parkovišti. Vyplývá to z analýzy portálu datové žurnalistiky Evropa v datech.

Napadených při kyberpodvodu každoročně přibývá, ukazují to data České bankovní asociace (ČBA). Podle té mělo v roce 2023 zkušenost s kyberpodvodem 69,7 tisíc lidí, loni se jejich počet zvedl na 87,4 tisíc. Zvýšila se také celková škoda, a to z 1,35 miliardy Kč v roce 2023 na 1,39 miliardy Kč loni. Pozitivní zprávou je podle ČBA pokles průměrné škody – z více než 19 tisíc Kč na necelých 16 tisíc Kč. Za zlepšením stojí zejména investice bank do pokročilých technologií, včetně využití AI pro detekci podezřelých transakcí, a také do vzdělávání veřejnosti.

Na tomto odkazu naleznete infografiku: Vývoj kyberkriminality v Česku

Podle zprávy Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) patřil vishing mezi nejrozšířenější formy kyberútoků v Česku v roce 2023. S tímto typem podvodu se setkalo 15 % respondentů z řad regulovaných i neregulovaných organizací. Vishing představuje novější podobu phishingu, při níž útočník pod falešnou identitou manipuluje oběť během hlasového hovoru s cílem získat citlivé údaje nebo ji přimět k určitému jednání.

Vedle rostoucího počtu útoků se zvyšuje i jejich propracovanost. Jak upozorňuje Policie ČR, útočníci často kombinují více kanálů – telefonní hovory, SMS a e-maily. Důvěru si získávají například prostřednictvím spoofingu, kdy se při kontaktu pomocí falešně zobrazeného telefonního čísla vydávají za existující instituci.

Vishingu v bankovním sektoru přibývá

Vishing s falešnou identitou považuje za výrazný trend také Česká spořitelna (ČS). „Počet podvodných telefonátů se podle našich indicií výrazně zvyšuje, zejména podvody typu falešný bankéř, který jen za tři týdny v březnu představuje už 61 % objemu podvodů na transakcích klientů v České spořitelně. Ještě koncem roku 2024 byl podíl těchto podvodů 15 %,“ popisuje expert na klientskou bezpečnost ČS Teo Filip a zdůrazňuje, že spoofing čísel pro případy úspěšných útoků v poslední době není zásadní.

Identita pracovníků bank není jedinou, kterou na sebe útočníci berou. „Falešní bankéři aktuálně figurují ve zhruba 40 % kyberpodvodů na klienty, v dalších 40 % se vydávají za investiční makléře a ve 20 % na sebe berou roli bohatých vdovců, dědiců nebo válečných veteránů,” dodává tiskový mluvčí ČS Filip Hrubý.

Zatímco škody způsobené investičními podvody meziročně klesly o třetinu, u falešných bankéřů naopak vzrostly o 41 %. Pozitivní je však trend v průměrné výši škod. „U různých typů kyberpodvodů jsme snížili průměrnou částku a podařilo se eliminovat hlavně větší případy. V roce 2023 šlo v průměru o 14 000 Kč, v roce 2024 pak o 10 000 Kč,“ uvádí Teo Filip z České spořitelny.

Parkoviště jako místo činu, osudové transakce zadané samotnými oběťmi

Jedním z novějších trendů je přesun vishingu z virtuálního prostředí do reálného světa. Útočníci místo převodu peněz na účet navádějí oběti k osobnímu předání hotovosti, například kurýrovi nebo na parkovišti. Podle expertů výrazně klesá počet vishingových podvodů, při kterých transakci provedl sám podvodník. Zároveň ve stále větší míře platí, že pokud dojde ze strany banky k ověřování podezřelé transakce, klienti o skutečném účelu platby lžou. „K výraznému posunu došlo i v chování obětí – ve většině případů transakce zadávají samy, byť pod vlivem manipulace. V roce 2024 tvořily tyto případy zhruba 80 % objemu škod,“ upozorňuje Teo Filip z České spořitelny.

K podvodům jsou náchylnější lidé středního věku

Vishingové útoky nejčastěji cílí na mladší ročníky, nikoli na seniory, jak by se mohlo očekávat. Podle dat společnosti Keepnet Labs jsou k tomuto typu podvodu náchylnější lidé ve věku 18 až 44 let. Zároveň ale jiná zjištění Keepnet Labs ukazují, že útočníci v posledních dvou letech zvýšili počet útoků na seniory – u této skupiny vzrostl podíl vishingu o 40 %.

Podle dat České bankovní asociace (ČBA) si útočníci jako cíl bankovních kyberpodvodů volí nejčastěji Čechy ve věku 36 až 44 let. „Jde o lidi ekonomicky aktivní, kteří mají teoreticky nejvíce peněz,“ uvádí do kontextu Radek Šalša, který stojí v čele komunikace ČBA. Z pohledu genderu se vishingové útoky častěji zaměřují na ženy. „Jsou důvěřivější a častěji se stávají oběťmi tzv. romantických podvodů,“ vysvětluje Radek Šalša z ČBA. Přesto však muži v uplynulém roce přišli v průměru o více peněz. Podle Šalši je to dáno tím, že čelí častěji investičním podvodům, u nichž bývají škody výrazně vyšší.

AI jako pokročilá zbraň i štít

Umělá inteligence a další pokročilé technologie hrají zásadní roli na obou stranách v případě kybernetických útoků. Banky, mobilní operátoři i další instituce ve spolupráci s Policií ČR, NÚKIB a ČBA využívají AI k vývoji ochranných systémů proti podvodům. Zároveň se ale AI stále častěji objevuje i v rukou útočníků. Podle případové studie společnosti Mandiant lze s využitím trénovaných AI hlasů napodobit reálného člověka natolik přesvědčivě, že oběť nepozná, že nekomunikuje se svým nadřízeným, ale plní instrukce generované umělou inteligencí navádějící ke spuštění škodlivého kódu.

Umělá inteligence je klíčovou součástí tzv. telefonního firewallu společnosti T-Mobile, který vznikl ve spolupráci s Českou spořitelnou a Policií ČR. Firewall využívá modely strojového učení, například logistickou regresi či algoritmy typu random forest, k detekci pokusů o spoofing, tedy podvodné skrývání se za důvěryhodné telefonní číslo. V rámci pevných i mobilních sítí se díky tomuto řešení daří měsíčně blokovat zhruba milion podezřelých aktivit zneužívajících čísla operátora. Od spuštění firewallu před dvěma lety došlo k výraznému poklesu spoofingu přes síť T-Mobile.

Logicky i ze strany útočníků dochází k mapování trhu, takže své praktiky velmi rychle adaptují na nová opatření. Po zavedení firewallu jsme zaznamenali, že se snížil počet volání využívajících síť T-Mobile. Útočníci pak používají SIM karty poskytovatelů bez, nebo jen s minimálními ochrannými opatřeními,“ uvádí manažer fraudu v T-Mobile Adam Falus a dodává, že zatímco dříve bylo takové řešení možné využít jen mezi čísly v síti T-Mobile, momentální spolupráce s ostatními hráči v oblasti znamená efektivnější ochranu: „Věříme, že díky spolupráci dojde k ještě většímu poklesu těchto případů.“

Podobný ochranný mechanismus nasadil v roce 2024 také operátor O2. Od dubna 2025 pak T-Mobile, O2 a Vodafone spustili jednotné ochranné řešení, které chrání zákazníky napříč všemi hlavními mobilními sítěmi v Česku. „Kyberšmejdi by se teď lidem vůbec neměli dovolat, což představuje ten nejlepší možný scénář. Potenciální oběti o tom ani nebudou vědět. Pokud budou chtít podvodníci pokračovat, nezbude jim než použít skutečné telefonní číslo, které nelze spojit s žádnou institucí,“ komentuje Jiří Grund, prezident Asociace provozovatelů mobilních sítí. Zároveň však upozorňuje, že i přes pokročilá technická opatření a osvětu veřejnosti zůstává nejslabším článkem stále člověk – konkrétní uživatel na druhém konci linky.

Účinnost zaváděných opatření potvrzuje i Český telekomunikační úřad. Podle něj se již v listopadu 2024 dařilo blokovat jednotky milionů pokusů o spoofing měsíčně a celkový počet těchto podvodů klesal.

Falešné účty na Instagramu napodobují influencery i známé značky, snaží se krást citlivá data a šířit malware

PRAHA – 19. února 2025 Instagram je velmi populární, protože umožňuje jednoduše sdílet fotografie a videa. Z hlediska kybernetické bezpečnosti má však snadnost, s jakou si kdokoli může vytvořit účet na Instagramu a začít sdílet obsah, i své stinné stránky. Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, upozorňuje na rizika spojená s tím, že se někdo bude vydávat za jiného uživatele.

A nemluvíme zde pouze o účtech, které se vydávají za soukromé osoby. Napodobování účtů může způsobit vážné finanční škody a poškození pověsti také organizacím. Podvodníci totiž vytváří i falešné účty, které se vydávají za známé značky nebo za vedoucí pracovníky významných organizací.

„Důvod, proč jsou podobné triky rozšířené, je poměrně jednoduchý. Vytvářet účty na Instagramu je velmi snadné, ale nahlašování falešných účtů může být časově náročné a navíc nejisté. Takže kyberzločincům jen máloco brání vytvářet falešné profily a používat je ke kybernetickým útokům na lidi a firmy. Velké značky řeší podobné nepříjemnosti téměř denně,“ říká Petr Kadrmas, Beyond the Perimeter Security Expert, Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

To neznamená, že by se Instagram (nebo jeho vlastník, společnost Meta) o problémy s napodobováním účtů nezajímal nebo nepodnikal kroky k řešení. Uživatelé mohou v aplikaci nahlásit účty, u kterých mají podezření, že jsou falešné. Instagram nabízí pro nahlášení falešných účtů online formulář.

Problémem však je, že může trvat relativně dlouho, než Instagram proti takovým účtům zakročí, pokud vůbec. Nahlašování falešných účtů pak může být noční můrou. Navíc podvodné účty mohou získat poměrně značný dosah. Business Insider zjistil, že třeba finančního influencera Marka Zlaticu napodobovalo na Instagramu přes 20 podvodných účtů a jeden z nich měl téměř 100 000 sledujících.

Ještě horší je, že někteří uživatelé sice nahlásili falešné profily, ale Instagram místo toho zrušil legitimní účty. Zřejmě částečně kvůli automatizovaným rozhodovacím procesům, které postiženým stranám neponechávají žádnou možnost rychlého obnovení účtu.

„Někdy jsou falešné profily na Instagramu výsledkem snahy influencera jednoduše naštvat. Často jsou však součástí mnohem zákeřnějších kybernetických útoků,“ dodává Petr Kadrmas.

  1. Falešné účty mohou například sloužit jako prostředek ke krádežím osobních dat, přihlašovacích údajů nebo jiných citlivých informací. Takže pozor, když po vás nějaký účet chce, abyste sdíleli soukromé informace. Navíc některé podvodné účty mohou vypadat velmi důvěryhodně, aby uživatelé získali dojem, že komunikují s firmou, které věří. Podobné triky často využívají zákeřné účty i v kombinaci s různými soutěžemi, třeba o mobilní telefony nebo podobné lákavé ceny.
  2. Dalším motivem bývá malvertising. Jedná se o využívání falešných účtů k šíření reklamy, která instaluje malware nebo uživatele přesměrovává na nebezpečné webové stránky.
  3. Třetím častým důvodem jsou falešné pracovní nabídky. Kyberzločinci používají falešné účty k šíření pracovních inzerátů, jejichž cílem je odcizit peníze, ukrást identitu nebo provádět jiné typy nezákonných činností.

Co mohou podniky udělat, aby se ochránily před napodobeninami účtů? I když neexistuje žádné jednoduché kouzlo, které by těmto trikům jednoduše a definitivně zamezilo, je možné rizika minimalizovat pomocí několika účinných postupů.

  1. Vzdělávání zaměstnanců a zákazníků: Zásadní je vzdělávat zaměstnance a zákazníky a informovat je o nebezpečí interakce s falešnými účty nebo jimi šířeným obsahem. Zaměstnanci by měli vědět, že nemají klikat na odkazy sdílené podezřelým účtem. Většina školení o phishingu se soustředí na e-maily, je proto důležité naučit zaměstnance, že i sociální sítě a komunikační platformy mohou být využívány ke krádeži dat nebo poškození pověsti společnosti.
  2. Automatizované monitorování účtů: Aby organizace odhalily napodobeniny podnikových účtů nebo VIP osob, měly by monitorovat účty na Instagramu a dalších sociálních sítí pomocí softwaru, který umožní proces zautomatizovat a průběžně detekovat falešné účty. Důležité je zaměřit se nejen na identifikaci nevhodného použití názvu společnosti, ale také domén, jmen zaměstnanců a log, protože vše by mohlo být zneužito při podvodných kampaních.
  3. Rychlá reakce na podvodné účty: Pokud objevíte účet, který se vydává za vaši značku, nevyplňujte pouze formulář na Instagramu a nespoléhejte na štěstí, že se dočkáte rychlého řešení. Místo toho spolupracujte se společností, která má vztahy s instagramovým týmem a ví, jak škodlivý účet rychle odstranit. Check Point nedávno oznámil například akvizici společnosti Cyberint, která má 96% úspěšnost při rychlém odstraňování falešných instagramových účtů.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Válka rok poté: Kyberútoky na Ukrajinu vystřídaly útoky na země NATO, ofenzivě čelí i Česká republika

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, analyzoval dopady rusko-ukrajinské války v kyberprostoru, od září 2022 sledujeme zásadní změnu útočných strategií. Postupně klesl počet kybernetických útoků na Ukrajinu (o 44 %), naopak sledujeme masivní kybernetické útoky na členské státy NATO, v některých případech se jedná až o 57% nárůst.

„Vidíme první velkou hybridní válku, která využívá kyberprostor jako jedno z bojišť. Válka přinesla vzestup hacktivismu a destruktivního malwaru a je stále složitější určit, jestli za některými kybernetickými aktivitami stojí národní státy, hacktivisté nebo kyberzločinci,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies

Nasazení destruktivního malwaru

Válka výrazně změnila také použití wiperů, které mají mazat data a celkově ničit a narušit provoz zasažených systémů. Dříve se wipery používaly jen ojediněle, v posledním roce ovšem vidíme velmi aktivní využití destruktivního malwaru.

Na začátku války došlo k dramatickému nárůstu kybernetických útoků, které proti Ukrajině vedli útočníci napojení na Rusko. V předvečer únorové invaze byly nasazeny tři wipery: HermeticWiper, HermeticWizard a HermeticRansom. K dalším útokům na ukrajinskou rozvodnou síť byla v dubnu 2022 použita nová verze nebezpečného malwaru Industroyer, který ochromil Ukrajinu už v roce 2016. Celkově bylo na Ukrajině za necelý rok použito nejméně devět různých wiperů. Řada z nich byla vyvinuta ruskými zpravodajskými službami a využívá pokročilé destruktivní a maskovací mechanismy.

Na Rusko napojená hacktivistická skupina From Russia With Love (FRwL) nasadila wiper Somnia proti ukrajinským cílům. CryWiper byl zase použit k útokům na ruské úřady a soudy. A těmito útoky se inspirovaly i další hackerské skupiny, které použily wipery i v dalších regionech. Skupiny napojené na Írán zaútočily na cíle v Albánii a po celém světě se šířil záhadný ransomware Azov, který byl ve skutečnosti destruktivním data wiperem.

Kyberútoky nedílnou součástí války

Check Point upozorňuje, že některé kyberútoky proti Ukrajině měly jen způsobit škody a narušit každodenní život a morálku civilního obyvatelstva. Jiné útoky byly naopak přesně cílené a měly pomoci dosáhnout taktických cílů a byly koordinovány s pozemním bojem. Útok na společnost Viasat, který začal několik hodin před pozemní invazí na Ukrajinu, měl za cíl narušit satelitní komunikaci a ochromit vojenské a civilní subjekty na Ukrajině. Útok využíval wiper AcidRain a ničil modemy a routery a odřízl přístup k internetu desítkám tisíc systémů. Další příklad takticky koordinovaného útoku je z 1. března 2022, kdy byla ruskými raketami zasažena kyjevská televizní věž a kyberútoky měly ještě zesílit dopady ofenzivy a znemožnit televizní vysílání.

„Tyto přesně cílené kyberútoky vyžadují pečlivou přípravu a plánování. Základem je získat přístup k cílovým sítím, což často vyžaduje i vytvoření speciálních nástrojů pro různé fáze útoku. Podobně jako u pozemní ofenzívy i v případě kybernetické války vše naznačuje, že se Rusové nepřipravovali na dlouhou kampaň. Od dubna 2022 jsme viděli změnu a odklon od přesných útoků s jasnými taktickými cíli, jako byl útok na Viasat. Nasazení nových nástrojů a wiperů, které bylo charakteristické pro počáteční fázi kampaně, bylo později nahrazeno rychlým využíváním aktuálních příležitostí s pomocí již známých útočných nástrojů a taktik, jako jsou CaddyWiper a FoxBlade. Cílem těchto útoků nebylo koordinovaně podpořit jiné operace, ale spíše způsobit fyzické i psychické škody ukrajinskému civilnímu obyvatelstvu,“ dodává Daniel Šafář.

Data kyberbezpečnostní společnosti Check Point Software Technologies ukazují, že ve třetím čtvrtletí 2022 začal na Ukrajině postupný, ale významný pokles útoků. Naopak došlo k výraznému nárůstu útoků proti členským státům NATO. Obrovskému riziku čelí i české organizace. V průměru mířilo na jednu českou společnost během února více než 1800 kyberútoků týdně, přitom celosvětový průměr je „jen“ okolo 1350 útoků týdně na jednu organizaci.

Reakce Ukrajiny na kybernetické útoky se výrazně zlepšila a šéf britské zpravodajské, kybernetické a bezpečnostní agentury ji dokonce označil za „nejúčinnější obrannou kybernetickou aktivitu v historii“. Důvodem úspěchu je částečně skutečnost, že Ukrajina byla od roku 2014 opakovaně vystavena kybernetickým útokům a zkušenosti využila k lepšímu zabezpečení. Například útok pomocí Industroyeru2 na energetický sektor v březnu 2022 nebyl vzhledem k jeho schopnostem a potenciálu tak ničivý jako v případě prvního útoku Industroyeru v roce 2016. Ukrajina také s pomocí zahraničních vlád a soukromých společností zvládla lépe odstraňovat škody způsobené těmito kybernetickými útoky a rychle převedla velkou část své IT infrastruktury do cloudu, aby byla datová centra co nejdále od bojových zón a získala další ochranné vrstvy od poskytovatelů služeb.

Vzestup hacktivismu

Ukrajina vytvořila „IT armádu“ z dobrovolných IT specialistů a své příznivce mobilizovalo také Rusko. Dříve byl hacktivismus doménou decentralizované skupiny Anonymous a jednalo se o volnou a nepravidelnou spolupráci jednotlivců. Nyní jsme viděli vznik profesionálních hacktivistických skupin s jasnou strukturou, které provádí víceméně vojenské operace. Skupiny dělají nábory, školí své členy, využívají moderní nástroje a stanovují jasně definované cíle a útočí například na infrastrukturu nebo finanční a vládní subjekty.

Check Point upozorňuje také na zajímavou změnu. Od září 2022 významně roste počet útoků na ruské vládní a vojenské organizace, naopak útoky na Ukrajině klesají.

Většina nových hacktivistických skupin má jasnou a konzistentní politickou ideologii, která je spojena s vládními narativy. Proruští hacktivisté se nyní zaměřili na členské státy NATO a další spojence. Killnet provedl cílené DDoS útoky na kritickou infrastrukturu v USA, přičemž se zaměřil na zdravotnické organizace, nemocnice a letiště. Na Rusko napojená hackerská skupina NoName057(16) zase vytrvale útočila během českých prezidentských voleb. Některé kyberzločinecké skupiny byly nuceny připojit se k celostátnímu úsilí a musely omezit svou vlastní trestnou činnost. Zároveň vidíme kyberútoky na ruské podniky, které byly dříve považovány za nedotknutelné. Rusko se tak potýká s bezprecedentní vlnou hackerských útoků. Zajímavé je, že hranice mezi aktivitami národních států, hacktivistů a kyberzločinců se postupně stírají.

Různé národní skupiny využily také válku pro své vlastní zájmy. Check Point například odhalil několik kampaní různých APT skupin, které využívaly válečná témata k nejrůznějším útokům. V rámci operace Twisted Panda byly například špehovány státní ruské obranné instituce čínskými hackery a hackerská skupina Cloud Atlas se zaměřoval na ruské a běloruské subjekty a k útokům používala různé válečné dokumenty.

Válka se zásadním způsobem promítá i do kybernetického světa a pokud bude pokračovat, nepochybně uvidíme i další související kybernetické útoky a hrozby.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Lidé v nesvobodných zemích se potýkají s větším rizikem kyberútoků

Avast (LSE:AVST), globální lídr v oblasti digitální bezpečnosti a ochrany soukromí, vydal svou první zprávu Digital Wellbeing Report srovnávající úroveň digitální svobody v jednotlivých zemích světa. Pandemie covidu-19 zasáhla všechny uživatele internetu. Světem se šířilo dosud nevídané množství dezinformací, útočníci zaplavili neznalé uživatele podvody a kyberútoky a některé vlády se uchýlily k autoritářským praktikám. Ve zprávě Avast odhaluje, že lidé žijící v zemích s vyšší mírou digitální svobody jsou méně ohrožení kyberútoky. Čelí však stejnému nedostatku transparentnosti v oblasti ochrany soukromí jako lidé ze zemí s méně svobodným internetem.

„Zjistili jsme, že s rostoucí mírou omezení online svobody občanů roste i riziko, že se lidé stanou obětmi kyberútoků. Nesvobodné země mají často také nižší HDP, což vede k tomu, že jejich obyvatelé používají starší systémy náchylnější na útoky a volně dostupný, nebo dokonce nelegální software, který bývá méně bezpečný. Nicméně i státy s vyšší digitální svobodou čelí častým kyberútokům. Na všechny země – svobodné i nesvobodné – pak ještě čeká mnoho práce v oblasti ochrany soukromí,“ vysvětluje generální ředitel Avastu Ondřej Vlček. „K řešení těchto problémů jsou potřeba inovace v oblasti kyberbezpečnosti a služeb digitální důvěry, abychom zvýšili bezpečnost a transparentnost pro všechny.“

Méně digitální svobody, více kyberútoků

Zatímco riziko, že se lidé žijící ve svobodných zemích stanou obětmi útoků je 30 %, v částečně svobodných a nesvobodných zemích je to o 6 % více. To může souviset s vyšší mírou porušování autorských práv, zákazem šifrovacích služeb, rozsáhlým státním dohledem, shromažďováním dat a cenzurou, což ukazuje nepřímou úměru mezi oficiálním indexem internetové svobody Freedom on the Net podle Freedom House a mírou rizika kybernetického útoku. Nesvobodné země mívají navíc nižší HDP, takže jejich občané častěji používají například stránky s torrenty, aby se bez placení dostali k obsahu, hrám a filmům. Tyto nedůvěryhodné zdroje je mohou vystavit vysokému množství online rizik.

Riziko, že se lidé stanou obětí kyberútoku v deseti nejsvobodnějších zemích světa (seřazeno od nejvíce svobodné země po méně svobodné): Riziko, že se lidé stanou obětí kyberútoku v deseti nejméně svobodných zemích světa (seřazeno od nejméně svobodné země po více svobodné):
  1. Island 33,2 %
  2. Estonsko 30,8 %
  3. Kanada 26,9 %
  4. Kostarika 27,6 %
  5. Tchaj-wan 36,6 %
  6. Německo 24,1 %
  7. Francie 27 %
  8. Velká Británie 24,4 %
  9. Gruzie 33,6 %
  10. Itálie 23,9 %
  1. Čína 46,8 %
  2. Myanmar 33,7 %
  3. Vietnam 43,3 %
  4. Saudská Arábie 33,9%
  5. Pákistán 40,2 %
  6. Egypt 44,7 %
  7. Spojené arabské emiráty 36,1 %
  8. Etiopie 43,2 %
  9. Venezuela 37,5 %
  10. Uzbekistán 32,9 %

Výzkumníci Avastu dále zjistili souvislost mezi stářím používaných operačních systémů a rizikem, že se obyvatelé stanou oběťmi kyberútoků. Porovnáním pořadí v indexu Freedom on the Net s interními daty Avastu lze vyvodit, že v bohatších zemích nacházejících sev indexu výše, včetně Německa, Francie a Velké Británie, mají uživatelé častěji aktuální operační systémy, které je mohou lépe chránit před kybernetickými útoky. Naopak země, které v indexu Freedom on the Net dosáhly nižšího skóre, jako je Indonésie, Turecko a Bělorusko, mají v průměru nižší HDP na obyvatele. Jejich obyvatelé zároveň častěji používají zastaralejší operační systémy, což zvyšuje riziko kybernetického útoku. Pouze 28 % uživatelů ve svobodných zemích stále používá zastaralé operační systémy. Naopak v částečně svobodných zemích je používá 38 % procent uživatelů a v nesvobodných zemích je toto číslo podle indexu Freedom on Net ještě vyšší (41 %).

Ochrana soukromí není dostatečná

Zpráva Avastu také ukazuje, že na ochranu soukromí obecně více dbají svobodné země, jejichž webové stránky (podle indexu Freedom on the Net) obsahují zásady ochrany osobních údajů častěji (70 %) než webové stránky v částečně svobodných (52 %) a nesvobodných zemích (47 %). I když jsou zásady ochrany osobních údajů rozšířenější ve svobodných zemích, nezdá se, že by existovala přímá souvislost mezi jejich jednoznačností a srozumitelností a úrovní online svobody v těchto zemích. Pouhá přítomnost politiky ochrany soukromí v dané zemi nemusí stačit k tomu, aby jejím občanům zaručila dostatečnou ochranu soukromí.

„Směrnice regulující ochranu soukromí, jako je GDPR v Evropě a CCPA v Kalifornii, vyžadují, aby uživatelé byli informovaní o tom, jak jsou jejich data používána, což má vést k větší transparentnosti. Pokud jsou ale zásady ochrany osobních údajů napsány vágně a nesrozumitelně, tento cíl se v podstatě míjí účinkem,“ říká Vlček.

Průměrná srozumitelnost zásad ochrany osobních údajů v angličtině v deseti nejsvobodnějších zemích (vyšší číslo je lepší): Průměrná srozumitelnost zásad ochrany osobních údajů v angličtině v deseti nejméně svobodných zemích (vyšší číslo je lepší):
  1. Island 49 %
  2. Estonsko 48 %
  3. Kanada 45 %
  4. Kostarika 46 %
  5. Tchaj-wan 45 %
  6. Německo 49 %
  7. Francie 46 %
  8. Velká Británie 48 %
  9. Gruzie 48 %
  10. Itálie 44 %
  1. Myanmar 47 %
  2. Vietnam 49 %
  3. Saudská Arábie 46 %
  4. Pákistán 48 %
  5. Egypt 48 %
  6. Spojené arabské emiráty 46 %
  7. Etiopie 48 %
  8. Venezuela 48 %
  9. Rusko 46 %
  10. Bahrajn 46 %

Metrika: <46 % jsou velmi složité k porozumění; 46 %-58 % jsou složité k porozumění. Data pro nejméně svobodnou zemi, Čínu, a pro desátou nejméně svobodnou zemi, Uzbekistán, nebyla hodnocena a proto nejsou v této tabulce zahrnuta.

Studie navazuje na zprávu Avastu Digital Citizenship Report ze září 2021, která zkoumala postpandemické chování uživatelů na internetu a je součástí snah Avastu pochopit, jak můžeme zlepšit naše online životy.

Celou zprávu Avast Digital Wellbeing Report najdete zde: https://press.avast.com/cs-cz/digital-wellbeing-report

Metodologie

Ve zprávě Digital Wellbeing Report Avast kombinuje svá vlastní data, jako je riziko napadení kyberútokem, stáří počítačového systému uživatelů a přítomnost, transparentnost a srozumitelnost zásad ochrany osobních údajů s daty ze zprávy Freedom on the Net, kterou vydala v roce 2021 organizace Freedom House. Ta hodnotí, kolik mají lidé svobody při užívání internetu podle míry dohledu a omezení v dané zemi, jako jsou např. blokování sociálních sítí, cenzura, záměrná manipulace s online diskuzemi a přerušení komunikačních sítí nebo zatýkání či fyzické napadení blogerů a uživatelů za zveřejňování politického obsahu. Avast definuje digitální spokojenost jako kombinaci digitální svobody, kyberbezpečnosti a soukromí s možností využívat internet otevřeným, regulovaným, soukromým, bezpečným a informovaným způsobem.

O společnosti Avast:

Avast (LSE: AVST), člen indexu FTSE 100, je globální lídr v oblasti digitálního zabezpečení a ochrany soukromí se sídlem v Praze. Svým více než 435 milionům uživatelů nabízí produkty pod značkami Avast a AVG, které je chrání před hrozbami na internetu i těmi, které přibývají v prostředí Internetu věcí (IoT). Síť Avastu pro detekci hrozeb je jednou z nejpokročilejších na světě a díky technologiím strojového učení a umělé inteligence dokáže odhalovat a zastavovat útoky v reálném čase. Bezpečnostní produkty Avastu pro mobilní zařízení, Windows a Mac se pravidelně umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

ČR je 5. evropskou zemí nejčastěji napadanou kyberútoky

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého vládl malwaru v dubnu pokročilý modulární trojan Emotet.

Emotet v březnu využíval k šíření nejrůznější kampaně s velikonoční tematikou a měl dopad na více než 10 % organizací. V dubnu se jeho vliv trochu propadl, jedním z důvodů může být i rozhodnutí společnosti Microsoft zakázat makra spojená se soubory Office. Podle některých zpráv proto Emotet nyní využívá novou techniku a šíří se pomocí nebezpečných e-mailů obsahujících odkaz na službu OneDrive. Jakmile Emotet pronikne do počítače, může škodit nejrůznějšími způsoby, jeho provozovatelé totiž nabízí své služby na darknetu dalším hackerům. V minulosti jsme mohli vidět třeba spolupráci mezi Emotetem, Trickbotem a ransomwarem Ryuk. Nyní mohou nabízených služeb využít i další kyberzločinci a proniknout se svými hrozbami, bankovními trojany, špionážními malwary nebo třeba ransomwarem, do počítačů infikovaných Emotetem.

Na konci března byly také objeveny kritické zranitelnosti Spring4Shell v Java Spring Framework. Kyberzločinci se nyní snaží zneužít zranitelnosti k posilování nebezpečného IoT botnetu Mirai, který je používán například k DDoS útokům.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenský sektor, poskytovatelé internetových služeb a poskytovatelé spravovaných služeb.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v dubnu dále držela mezi nebezpečnými zeměmi, patřila jí celosvětově 26. pozice a 5. mezi evropskými zeměmi. Jedna česká organizace čelila v dubnu v průměru 1 800 kyberútokům za týden, přitom evropský průměr se pohybuje okolo hranice 1 100 útoků za týden. Naopak Slovensko se umístilo až ke konci tabulky a na 84. místě patří mezi bezpečnější země. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko.

„Kybernetické hrozby se neustále vyvíjí a velké korporace, jako je Microsoft, mohou ovlivnit, jaké cesty kyberzločinci k šíření malwaru používají. Patrné je to nyní například u Emotetu, který začal používat novou techniku,“ říká Tomáš Růžička, SE Team leader z kyberbezpečnostní společnosti Check Point Software Technologies. „V dubnu jsme viděli také nárůst útoků zneužívajících zranitelnost Spring4Shell. Ačkoli zatím není ani v Top 10 zranitelností, jen za první měsíc bylo touto hrozbou zasaženo více než 35 % organizací po celém světě, a proto očekáváme, že v následujících měsících riziko poroste.“

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v dubnu znovu Emotet, který měl dopad na 6 % organizací po celém světě. Na druhou příčku se posunul FormBook s dopadem na 3 % společností. Agent Tesla na třetím místě ovlivnil 2 % podniků.

  1. ↔ Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.
  2. ↑ FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  3. ↓ Agent Tesla – Agent Tesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly FluBot a xHelper.

  1. ↔ AlienBot – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.
  2. FluBot – FluBot je Android botnet, který se šíří prostřednictvím phishingových SMS zpráv, nejčastěji se vydávajících za zprávy od přepravních společností. Jakmile uživatel klikne na odkaz ve zprávě, FluBot se nainstaluje a získá přístup ke všem citlivým informacím v telefonu.
  3. xHelper – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 46 % organizací. Na druhé místo klesla zranitelnost „Apache Log4j Remote Code Execution“ s podobným dopadem a Top 3 uzavírá zranitelnost „Apache Struts ParametersInterceptor ClassLoader Security Bypass“ s jen o málo menším dopadem na 45 % organizací.

  1. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↑ Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114) – Zranitelnost je způsobena nedostatečným ověřováním dat, která zpracovává ParametersInterceptor, a umožňuje manipulaci s ClassLoaderem.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. V dubnu byl malware vzácně vyrovnaný, dokonce oslabil i jinak dominantní Emotet. České organizace tak musely čelit daleko variabilnějším hrozbám. Od začátku roku vidíme výrazně nadprůměrný počet kryptominerových útoků na české sítě a v dubnu vzrostlo také množství ransomwarových útoků.

Top malwarové rodiny v České republice – duben 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
Emotet Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 6,43 % 3,07 %
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 3,42 % 3,07 %
Agent Tesla Agent Tesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). Agent Tesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 2,45 % 2,23 %
Lokibot LokiBot byl poprvé detekován v únoru 2016. Krade informace ze zařízení se systém Windows nebo Android. Sbírá přihlašovací údaje z různých aplikací, webových prohlížečů, e-mailových klientů, nástrojů pro správu IT, jako je PuTTY atd. LokiBot se prodává na hackerských fórech a jelikož pravděpodobně unikl jeho zdrojový kód, vznikla řada jeho variant. Od konce roku 2017 obsahují některé verze LokiBota pro systém Android kromě zlodějských funkcí i ransomwarové funkce 1,84 % 1,40 %
Qbot Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele a může ukrást důležité informace. 0,90 % 1,40 %
Glupteba Glupteba, backdoor poprvé detekovaný v roce 2011, se postupně vyvinul v botnet. 1,91 % 1,40 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,42 % 1,40 %
Exit mobile version