Hackeři prodávají vlastní AI už za 100 dolarů, koupit lze i AI aplikace na finanční podvody

PRAHA – 11. července 2025 Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, zveřejnila zprávu AI Security Report, která upozorňuje, že kyberzločinci zneužívají k vývoji hrozeb nejenom legitimní AI platformy, jako jsou ChatGPT, Grok, Gemini, DeepSeek nebo Qwen, ale vyvíjí i vlastní nebezpečné AI modely.

Mezi nejznámější AI modely zaměřené na kybernetickou kriminalitu patří FraudGPT, WormGPT, HackerGPT, GhostGPT nebo OnionGPT. Hackeři prodávají přístupy na Telegramu nebo hackerských fórech a platformy lze využít k vytváření malwaru, phishingových kampaní, deepfake podvodů a dalších hrozeb a útoků.

„AI model WormGPT byl vytvořen pomocí jailbreakování ChatGPT a je prodáván jako ‚ultimátní hackovací AI‘. Dokáže bez etických omezení generovat phishingové e-maily, vytvářet malware a skripty pro sociální inženýrství nebo pomoci s budováním botnetu. Přístup je prodáván i na telegramových kanálech a cena je 100 dolarů měsíčně nebo 200 dolarů za neomezený přístup. Platba probíhá kvůli anonymitě v kryptoměnách,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

WormGPT je propagován i na Telegramu

AI model DarkGPT zase kyberzločinci využívají k analýze a čištění velkých objemů dat. „Kyberzločinci jsou totiž pomocí infostealerů schopni ukrást obrovské množství dat a hledají způsob, jak zrychlit identifikaci těch nejcennějších informací, které umožní krádeže účtů, finanční podvody nebo počáteční přístup do organizací a ransomwarové útoky. DarkGPT dokáže najít konkrétní klíčová slova, přihlašovací údaje a další citlivé informace, které je možné efektivně použít při cílených útocích nebo je lze prodat dalším kyberzločincům,“ dodává Peter Kovalčík.

Příspěvek na darknetu propagující využití umělé inteligence k identifikaci cenných dat

Na darknetových fórech lze najít také nejrůznější AI nástroje, které jsou určeny pro efektivní správu a vytváření phishingových a spamových kampaní. Například GoMailPro za 500 dolarů měsíčně umožňuje automatizované generování spamu a phishingových e-mailů.

Reklamy na spamové agenty využívající umělou inteligenci

Skupina GXC Team vytvořila nebezpečnou AI aplikaci Business Invoice Swapper, která pomáhá kyberzločincům s BEC (Business Email Compromise) podvody, automaticky skenuje napadené e-mailové účty a hledá faktury a platební pokyny. Zároveň dokáže měnit bankovní údaje, aby byly finanční prostředky přesměrované na účty útočníků. Aplikace pomocí AI snadno překonává jazykové bariéry, efektivně pracuje s velkými objemy dat a automatizuje distribuci hrozeb. Cena je výrazně vyšší než u jiných služeb, začíná na 5 000 dolarech za měsíc, na druhou stranu jsou tyto typy podvodů mnohem sofistikovanější a lukrativnější.

Zájem kyberzločinců o AI ale vede i k podvodům mezi hackery. Check Point mimo jiné odhalil webovou stránku, která napodobovala HackerGPT a lákala na možnost využívat hackerský nástroj k útokům. Ve skutečnosti to byl ale trik a stránka šířila malware.

Podezřelá webová stránka zaměřená na okrádání kyberzločinců

Jak je vidět i z předchozích řádků, kyberzločinci mají k dispozici stále pokročilejší nástroje, využívají AI a sociální inženýrství, takže organizace se při své ochraně musí zaměřit na prevenci. Je nutné používat nejlepší ochranu na trhu a k boji s kyberzločinem využít i AI technologie, protože hackeři jinak zneužijí jakékoli slabé místo, ať už jsou to mezery v zabezpečení nebo lidský faktor.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Pozor na zprávy od „Microsoftu“ a „Mastercardu“, podvodníci napodobují známé značky a kradou přihlašovací údaje i finanční informace

PRAHA – 22. května 2025 Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), průkopníka a globálního lídra v oblasti kyberbezpečnostních řešení, zveřejnil pravidelnou zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky v 1. čtvrtletí 2025. Jak už z názvu zprávy vyplývá, sleduje, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.

„Kyberzločinci ve phishingových kampaních nadále nejčastěji napodobují Microsoft. Jedná se o celosvětově známou společnost, jejíž služby využívá obrovské množství lidí, že zdařilé imitace mají i při nízké procentuální úspěšnosti šanci na oklamání velkého množství uživatelů. 36 % všech phishingových podvodů napodobujících známé značky se v 1. čtvrtletí 2025 vydávalo právě za Microsoft. Druhou nejčastěji imitovanou značkou byl Google a na třetím místě byl Apple. Obě značky si oproti předchozímu kvartálu prohodily pozici. Zaznamenali jsme také velký nárůst podvodů zneužívajících loga společnosti Mastercard, který se vrátil do Top 10 poprvé od 3. čtvrtletí 2023. Je to jasná snaha získat cenné finanční informace a údaje o platebních kartách,“ říká David Řeháček, Head of Marketing EEMEA z kyberbezpečnostní společnosti Check Point Software Technologies.

Kyberzločinci během února vytvořili řadu podvodných stránek, například mastercard-botan[.]aluui[.]cn, mastercard-pitiern[.]gmkt6q[.]cn, mastercard-orexicible[.]bvswu[.]cn nebo mastercard-transish[.]gmkt7e[.]cn, které měly napodobovat oficiální webové stránky společnosti Mastercard. Cílem bylo ukrást citlivé finanční informace, jako jsou čísla platebních karet a CVV.

Příkladem podvodu napodobujícího Microsoft byla kampaň s falešnou přihlašovací stránkou Microsoft OneDrive na adrese login[.]onedrive-micrasoft[.]com, která sloužila ke krádežím přihlašovacích údajů.

„K phishingovým podvodům jsou nejčastěji zneužívané značky technologických společností. Obrovské množství podvodů napodobuje také komunikaci sociálních sítí a snaží se vylákat zejména přihlašovací údaje k účtům. Nejčastěji se jedná o zprávy imitující Facebook, LinkedIn a WhatsApp. Třetí nejčastěji zneužívané jsou značky maloobchodních společností, zejména Amazonu,“ dodává David Řeháček.

Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Odkaz na podvodný web pak šíří e-mailem nebo textovou zprávou, popřípadě na stránky přesměrují uživatele z jiných služeb či podvodných mobilních aplikací. Podvodný web také často obsahuje formulář určený k odcizení přihlašovacích údajů, platebních dat nebo jiných osobních informací. Útočníci se snaží zneužít důvěry a lidských emocí. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda zpráva skutečně pochází od dané značky. Útočníci mohou oběť také zmanipulovat ke stažení malwaru.

Nejčastěji napodobované značky ve phishingových podvodech v 1. čtvrtletí 2025

  1. Microsoft (36 % všech phishingových podvodů napodobujících známé značky)
  2. Google (12 %)
  3. Apple (8 %)
  4. Amazon (4 %)
  5. Mastercard (3 %)
  6. Alibaba (2 %)
  7. WhatsApp (2 %)
  8. Facebook (2 %)
  9. LinkedIn (2 %)
  10. Adobe (1 %)

Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů:

  1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na podvodný odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, pokud spěchají, nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu indicií, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. Nikdy nedůvěřujte podezřelým zprávám.
  5. Obecně platí, že nikdy nesdílejte více, než je nezbytně nutné. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zpráv a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.
  11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Exit mobile version