Po 16letech jsem zahodil všechen kod webu a napsal celý kod znovu. Vypadá to tu +- stejně, ale pokud narazíte na něco co vám vadí tak mi o tom napište: martin@vorel.eu nebo se mi ozvěte na twitteru Začal jsem dělat change log.

Kurzy ze dne: 30.03.2026 || EUR 24,555 || JPY 13,416 || USD 21,398 ||
úterý 31.března 2026, Týden: 14, Den roce: 090,  dnes má svátek Kvido, zítra má svátek Hugo
31.března 2026, Týden: 14, Den roce: 090,  dnes má svátek Kvido
DetailCacheKey:d-1436530 slovo: 1436530
Útočníci se v listopadu na platformě Android zaměřili na bankovní účty

Zatímco Spy.Banker.DOK je malware se špionážními funkcemi a rizikem pro bankovní aplikace, trojský kůň Mamont se zaměřuje přímo na krádež přihlašovacích údajů do bankovnictví. Nejčastěji detekovaným škodlivým kódem pro platformu Android v zemích EU byl v listopadu opět špionážní malware Spy.Banker.DOK. Do popředí se dostal tentokrát již druhým měsícem v řadě a útočníci jej opět ukryli pod falešnou verzi aktualizace prohlížeče Chrome. Vyplývá to z analýzy detekčních dat pro platformu Android v zemích EU od společnosti ESET. Spy.Banker.DOK zůstal oblíbenou zbraní kybernetických útočníků Zatímco Spy.Banker.DOK má funkce špionážního malwaru a může být rizikem pro bankovní aplikace, další z listopadových hrozeb, bankovní trojský […]

---=1=---

Čas načtení: 2024-05-20 19:38:27

Hackeri vytvorili „neviditeľný“ malvér, potom ho bez slova vypli. Útočníci aktuálne vyčkávajú, máme sa pripraviť na „búrku“, hovoria experti

Približne v polovici apríla bezpečnostní experti z XLab zaznamenali ELF súbor, ktorý mal na platforme VirusTotal nula odhalení škodlivosti. Tento súbor sa distribuoval ... The post Hackeri vytvorili „neviditeľný“ malvér, potom ho bez slova vypli. Útočníci aktuálne vyčkávajú, máme sa pripraviť na „búrku“, hovoria experti appeared first on Vosveteit.sk - Správy zo sveta technológií a vedy.

\n

Čas načtení: 2025-02-24 02:37:00

Hrozby pro macOS: Škodlivé kódy ukrývá online reklama, cílem jsou kryptopeněženky

Analýza společnosti ESET ukazuje, že také v posledním čtvrtletí loňského roku byl největší hrozbou na platformě macOS v Česku a na Slovensku adware Pirrit. Jeho přítomnost opět potvrdila pravidelná statistika kybernetických hrozeb od uvedené společnosti za období od října do prosince 2024. Stejně jako v předchozím období jej opět v deseti procentech případů doplnil také infostealer PSW.Agent. Útočníci jej využívají ke krádežím dat pro přístup do kryptoměnových peněženek, dokumentů programů Word či Excel, krádežím přihlašovacích údajů z prohlížečů nebo souborů cookies. Útočníci k jeho šíření využívají reklamy v systému Googlu.

\n

Čas načtení: 2025-06-26 13:55:28

Hrozby pro Android: Útočníci se chystají na léto, v květnu mezi hrozbami nechyběl adware ani zloděj dat

Nadcházející letní sezóna se projevila i na platformě Android. Útočníci v květnu zkoušeli nové typy hrozeb, nechyběly ale ani škodlivé hry. Zatímco v uplynulých měsících byl vývoj kybernetických hrozeb na platformě Android poměrně stabilní, v květnu...

\n

Čas načtení: 2024-03-17 20:56:43

Ako môžete urobiť váš Facebook profil viac súkromný? Tieto nastavenia vášho účtu si upravte čo najskôr!

Facebook je sociálna sieť, ktorú denne využíva veľké množstvo ľudí. Veľa ľudí však má strach o svoje súkromie na tejto platforme. Nie je ničím výnimočným, keď sa na sociálnej sieti stretneme s nejakou formou podvodu. Častokrát ale útočníci zneužívajú informácie, ktoré máme verejné, a preto by sme ich mali viditeľnosť obmedziť. Útočník môže napríklad stiahnuť … The post Ako môžete urobiť váš Facebook profil viac súkromný? Tieto nastavenia vášho účtu si upravte čo najskôr! appeared first on Vosveteit.sk - Správy zo sveta technológií a vedy.

\n

Čas načtení: 2024-12-19 13:30:54

Přes AirDrop vám vysají účet! Na TikToku se šíří dezinformační videa

Videa na TikToku šíří mylné informace o možnosti krádeže údajů platebních karet přes AirDrop Odborníci potvrdili, že AirDrop je navržen tak, aby data všech uživatelů zůstala v bezpečí Apple doporučuje pár jednoduchých kroků k většímu bezpečí při používání této funkce V poslední době se na platformě TikTok rozšířila videa, která varují uživatele před údajnou možností krádeže informací o platebních kartách a jiných osobních údajích prostřednictvím funkce AirDrop na zařízeních od Applu. Autoři těchto videí tvrdí, že pokud má uživatel aktivovanou funkci Apple Pay a AirDrop, mohou útočníci v blízkosti získat přístup k jeho finančním údajům. Přečtěte si celý článek Přes AirDrop vám vysají účet! Na TikToku se šíří dezinformační videa

\n

Čas načtení: 2025-01-11 19:54:54

Práve udrel nový online podvod. Najprv ti hacker zaplaví schránku spamom, potom ti zavolá. Takto to prebieha!

Bezpečnostní analytici z Trend Micro pozorovali nový druh podvodu, ktorý prebieha na videocall platforme Microsoft Teams. Útočníci sa vydávajú za zamestnancov známeho klienta ... The post Práve udrel nový online podvod. Najprv ti hacker zaplaví schránku spamom, potom ti zavolá. Takto to prebieha! appeared first on Vosveteit.sk - Správy zo sveta technológií a vedy.

\n

Čas načtení: 2025-01-13 02:31:00

Bezpečnost Androidu: Adware doplnil koncem roku dropper

Ačkoli ještě loni v říjnu bezpečnostní experti zaznamenali v Česku větší příliv falešných verzí her různých žánrů, o měsíc později evidovali na platformě Android v Česku výraznější útlum v počtu škodlivých kódů. Dlouhodobě přítomný adware Andreed se objevil pouze v desetině všech zachycených případů. Tentokrát na sebe spíše upozornil škodlivý kód typu dropper, který útočníci vydávali za herní modifikaci pro platformu Roblox. Ukrýval trojského koně Agent.GKE. Vyplývá to z pravidelné analýzy detekčních dat pro platformu Android v České republice od společnosti ESET.

\n

Čas načtení: 2025-01-24 00:01:56

Tyto malwary nejčastěji ohrožovaly české a slovenské jablíčkáře před Vánoci

Také v posledním čtvrtletí loňského roku byl největší hrozbou na platformě macOS v Česku a na Slovensku adware Pirrit. Jeho přítomnost opět potvrdila pravidelná statistika kybernetických hrozeb od společnosti ESET za období od října do prosince 2024. Stejně jako v předchozím období jej opět v deseti procentech případů doplnil také infostealer PSW.Agent. Útočníci jej využívají ke krádežím dat pro přístup do kryptoměnových peněženek, dokumentů programů Word či Excel, krádežím přihlašovacích údajů z prohlížečů […]

\n

Čas načtení: 2025-05-11 17:33:49

POZOR! Veľká banka upozorňuje: Takto môžu podvodníci cez tvoj WhatsApp účet pýtať peniaze od tvojich známych

Na populárnej komunikačnej platforme WhatsApp sa objavil nový podvod, ktorý je mimoriadne dobre premyslený a nebezpečný. Útočníci sa snažia získať úplnú kontrolu nad ... The post POZOR! Veľká banka upozorňuje: Takto môžu podvodníci cez tvoj WhatsApp účet pýtať peniaze od tvojich známych appeared first on Vosveteit.sk - Správy zo sveta technológií a vedy.

\n

Čas načtení: 2025-07-14 15:00:36

Falešná reklama zaplavila YouTube, varuje před zavirovaným iPhonem

Na YouTube se objevila nová hrozba, která cílí především na méně zkušené uživatele Ačkoli se jedná o starý trik, chvíle nepozornosti může přijít draho Vždy se mějte na pozoru, co do svého chytrého telefonu stahujete a jaká práva aplikacím udělujete Patrně jste se už někdy s tímto typem falešných reklam setkali – „Váš iPhone je nakažen 310 viry. Klikněte zde pro jejich odstranění“, stojí v nich nejčastěji. Zatímco dříve si s nimi útočníci příliš hlavu nelámali a vytvářeli je horkou jehlou tak, aby je to nestálo moc peněz a aby s nimi nachytali jen ty nejméně ostražité, v poslední době se snahy přinutit vás nainstalovat si pochybný software pokročily opět o krok kupředu. Jedna z takových falešných reklam se nyní objevuje na populární platformě YouTube a snaží se vás přimět k tomu, abyste si do telefonu nainstalovali pochybnou aplikaci pro jeho „vyčištění“. Přečtěte si celý článek Falešná reklama zaplavila YouTube, varuje před zavirovaným iPhonem

\n
---===---

Čas načtení: 2024-11-01 09:32:00

Potvrzujete, že nejste robot? Falešné CAPTCHA šíří nebezpečný malware

Praha 1. listopadu 2024 (PROTEXT) - Útočníci stále častěji šíří malware poměrně neobvyklou metodou: falešnou CAPTCHA jako prvotním vektorem infekce. Výzkumníci z různých společností tuto kampaň zaznamenali už v srpnu a září. Útočníci, kteří se zaměřovali především na hráče, zpočátku distribuovali obětem stealer (škodlivý program) s názvem Lumma prostřednictvím webových stránek obsahujících cracknuté hry.Náš nedávný průzkum prostředí adwaru odhalil, že se tento škodlivý CAPTCHA šíří prostřednictvím různých internetových zdrojů, které nemají s hrami nic společného: stránek pro dospělé, služeb pro sdílení souborů, sázkových platforem, anime a webových aplikací, které vydělávají na návštěvnosti. To svědčí o rozšíření distribuční sítě s cílem oslovit širší okruh obětí. Experti Kaspersky navíc zjistili, že CAPTCHA šíří nejen Lummu, ale také trojského koně Amadey.Škodlivé CAPTCHA v reklamních sítíchAbyste útočníkům nenaletěli, je důležité porozumět tomu, jak útočníci a jejich distribuční síť fungují. Reklamní síť, která stránky se škodlivou CAPTCHA protlačuje, obsahuje také legitimní, neškodné nabídky. Funguje to následovně: kliknutím kamkoli na stránku pomocí reklamního modulu je uživatel přesměrován na jiné zdroje. Většina přesměrování vede na webové stránky propagující bezpečnostní software, blokátory reklam a podobně – standardní postup pro adware. V některých případech však oběť přistane na stránce se škodlivým CAPTCHA.Na rozdíl od pravých CAPTCHA určených k ochraně webových stránek před roboty slouží tato napodobenina k propagaci pochybných stránek. Stejně jako v předchozí fázi se oběť ne vždy setká s malwarem. Například CAPTCHA na jedné ze stránek vyzývá návštěvníka k naskenování QR kódu vedoucího na web sázkové kanceláře.Trojské koně jsou šířeny prostřednictvím CAPTCHA s instrukcemi. Kliknutím na tlačítko Nejsem robot se do schránky zkopíruje řádek powershell.exe -eC bQBzAGgAdABhA<...MAIgA=">>MAIgA= a zobrazí se tzv. ověřovací kroky:Stiskněte klávesy Win + R (otevře se dialogové okno Spustit).Stiskněte klávesy CTRL + V (vloží řádek ze schránky do textového pole).Stiskněte klávesu Enter (tím se kód spustí).S podobnými pokyny se experti setkali i v jiných formátech než jen CAPTCHA. Například v okně, které je stylizované jako chybová hláška prohlížeče Chrome po neúspěšném načtení stránky. Útočníci okno vydávají za chybu aktualizace prohlížeče a instruují uživatele, aby kliknul na tlačítko Kopírovat opravu. Ačkoli se design stránky liší, scénář infekce je totožný se schématem CAPTCHA.Řádek ze schránky obsahuje příkaz PowerShellu v kódování Base64, který získá přístup k zadané adrese URL a spustí obsah stránky. Uvnitř tohoto obsahu se nachází skrytý skript PowerShell, který nakonec stáhne škodlivý soubor.Schovaný „dárek“: stealer LummaŠkodlivý skript prostředí PowerShell nejprve stáhl a spustil archiv s programem Lumma.Po spuštění spustí 0Setup.exe legitimní nástroj BitLockerToGo.exe, který je obvykle zodpovědný za šifrování a prohlížení obsahu vyměnitelných jednotek pomocí nástroje BitLocker. Tento nástroj umožňuje prohlížet, kopírovat a zapisovat soubory a také měnit různé větve registru – tuto funkci zloděj využívá.Útočníci, vyzbrojeni nástrojem BitLocker To Go, manipulují s registrem především proto, aby vytvořili větve a klíče, které trojský kůň potřebuje ke své činnosti. Poté Lumma opět pomocí tohoto nástroje vyhledá v zařízení soubory spojené s různými kryptopeněženkami oběti a ukradne je. Následně útočníci prohlížejí rozšíření prohlížeče související s digitálními peněženkami a kradou z nich data. Následně se trojský kůň pokusí ukrást soubory cookies uložené v různých prohlížečích.Nakonec malware vyhledá archivy správců hesel, aby ukradl i jejich obsah. V průběhu celého procesu shromažďování dat se trojský kůň snaží opět využít nástroj BitLocker To Go k odeslání ukradených dat na server útočníků. Jakmile malware najde a exfiltruje všechna cenná data, začne navštěvovat stránky různých online obchodů. Účelem je pravděpodobně generování dalších příjmů pro jeho provozovatele zvýšením počtu zobrazení těchto webových stránek, podobně jako u adwaru.Payload: Amadey TrojanStejná kampaň šíří také trojského koně Amadey. Ten je známý od roku 2018 a byl předmětem mnoha bezpečnostních zpráv. Lze říct, že trojský kůň stahuje několik modulů pro krádež přihlašovacích údajů z populárních prohlížečů a různých systémů pro virtuální síťové připojení (VNC). Zjišťuje také adresy kryptopeněženek ve schránce a nahrazuje je těmi, které ovládají útočníci. Jeden z modulů dokáže také pořizovat snímky obrazovky. V některých scénářích Amadey stáhne do zařízení oběti nástroj pro vzdálený přístup Remcos, čímž útočníci získají plný přístup k zařízení.StatistikyOd 22. září do 14. října 2024 se s reklamními skripty setkalo více než 140 000 uživatelů. Telemetrické údaje společnosti Kaspersky ukazují, že z těchto 140 000 uživatelů bylo více než 20 000 přesměrováno na infikované stránky, kde se některým z nich zobrazilo falešné oznámení o aktualizaci nebo falešná CAPTCHA. Nejčastěji byli postiženi uživatelé v Brazílii, Španělsku, Itálii a Rusku. Zdroj: Kaspersky    

Čas načtení: 2024-10-24 15:24:00

Nebezpečná zranitelnost v Chrome umožnila skupině Lazarus krást kryptoměny

Praha 24. října 2024 (PROTEXT) - Globální výzkumný a analytický tým (GReAT) společnosti Kaspersky odhalil sofistikovanou záškodnickou kampaň pokročilé trvalé hrozby (APT) - skupiny Lazarus, která cílí na kryptoměnové investory po celém světě. Útočníci použili falešnou webovou stránku s kryptoměnami, která využívala zranitelnost nultého dne v prohlížeči Google Chrome k instalaci spywaru a odcizení přihlašovacích údajů k peněženkám. Toto zjištění bylo prezentováno na konferenci Security Analyst Summit 2024 na Bali.V květnu 2024 odborníci společnosti Kaspersky při analýze incidentů v rámci telemetrie Kaspersky Security Network identifikovali útok pomocí malwaru Manuscrypt, který skupina Lazarus používá od roku 2013 a který byl zdokumentován týmem GReAT ve více než 50 jedinečných kampaních zaměřených na různá odvětví. Další analýza odhalila sofistikovanou škodlivou kampaň, která se ve velké míře spoléhala na techniky sociálního inženýrství a generativní umělou inteligenci a cílila na investory do kryptoměn.Skupina Lazarus je známá svými vysoce pokročilými útoky na kryptoměnové platformy a v minulosti používala zero-day exploity. Tato nově odhalená kampaň se řídila stejným modelem: Výzkumníci Kaspersky zjistili, že aktér hrozby zneužil dvě zranitelnosti, včetně dosud neznámého typu chyby záměny ve V8, open-source enginu JavaScript a WebAssembly společnosti Google. Tato zranitelnost nultého dne byla opravena jako CVE-2024-4947 poté, co ji společnost Kaspersky nahlásila společnosti Google. Umožňovala útočníkům spustit libovolný kód, obejít bezpečnostní prvky a provádět různé škodlivé činnosti. Další zranitelnost byla použita k překonání ochrany sandboxu V8 prohlížeče Google Chrome.Útočníci tuto zranitelnost zneužili přes důkladně navrženou falešnou herní webovou stránku, která uživatele vyzývala ke globální soutěži s NFT. Zaměřili se na budování důvěry, aby maximalizovali účinnost kampaně, a navrhli detaily tak, aby propagační aktivity vypadaly co možná nejautentičtěji. To zahrnovalo vytvoření účtů na sociálních sítích X (dříve známé jako Twitter) a LinkedIn, na kterých byla hra propagována po dobu několika měsíců s využitím obrázků vygenerovaných umělou inteligencí. Skupina Lazarus úspěšně integrovala generativní umělou inteligenci do svých operací a odborníci společnosti Kaspersky předpokládají, že útočníci budou vymýšlet další sofistikované útoky s využitím této technologie.Útočníci se také pokusili zapojit do další propagace kryptoměnové influencery, přičemž využili jejich působení na sociálních sítích nejen k šíření hrozby, ale také k přímému zacílení na jejich kryptoměnové účty.„Ačkoli jsme již dříve viděli, že aktéři APT usilují o finanční zisk, tato kampaň byla jedinečná. Útočníci šli nad rámec typické taktiky a použili plně funkční hru jako zástěrku pro zneužití zero-day v prohlížeči Google Chrome a infikování cílových systémů. U notoricky známých aktérů, jako je Lazarus, mohou i zdánlivě neškodné akce – například kliknutí na odkaz na sociální síti nebo v e-mailu – vést k úplné kompromitaci osobního počítače nebo celé podnikové sítě. Značné úsilí investované do této kampaně naznačuje, že měli ambiciózní plány, a skutečný dopad by mohl být mnohem širší a potenciálně zasáhnout uživatele a podniky po celém světě,“ komentoval Boris Larin, hlavní bezpečnostní expert společnosti Kaspersky GReAT.Experti společnosti Kaspersky objevili legitimní hru, která se zdála být prototypem verze útočníků. Krátce poté, co útočníci spustili kampaň na propagaci své hry, tvrdili vývojáři skutečné hry, že z jejich peněženky bylo převedeno 20 000 amerických dolarů (přibližně 465 000 Kč) v kryptoměnách. Logo a design falešné hry přesně kopírovaly originál, lišily se pouze umístěním loga a vizuální kvalitou. Vzhledem k těmto podobnostem a shodám v kódu experti společnosti Kaspersky zdůrazňují, že členové skupiny Lazarus vynaložili velké úsilí, aby svému útoku dodali důvěryhodnost. Vytvořili falešnou hru s použitím ukradeného zdrojového kódu, nahradili loga a všechny odkazy na legitimní hru, aby ve své téměř identické verzi posílili iluzi autenticity.Podrobnosti o škodlivé kampani byly prezentovány na summitu bezpečnostních analytiků na Bali a nyní je celá zpráva k dispozici na webu Securelist.com. O týmu globálního výzkumu a analýzGlobal Research & Analysis Team (GReAT) byl založen v roce 2008 a působí v samém srdci společnosti Kaspersky, kde odhaluje APT, kyberšpionážní kampaně, závažný malware, ransomware a podvodné trendy kyberzločinu po celém světě. GReAT dnes tvoří více než 40 odborníků, kteří pracují po celém světě – v Evropě, Rusku, Latinské Americe, Asii a na Středním východě. Talentovaní bezpečnostní odborníci zajišťují vedení společnosti v oblasti výzkumu a inovací v oblasti ochrany proti malwaru a přinášejí do odhalování a analýzy kybernetických hrozeb bezkonkurenční odborné znalosti, nadšení a zvídavost. Zdroj: Kaspersky  

Čas načtení: 2024-08-27 08:45:00

Kybernetická bezpečnost v éře chytrých měst: Výzvy a řešení pro IoT a dohledové systémy pohledem aliance All4Cyber

Praha 27. srpna 2024 (PROTEXT) - Nová éra urbanizaceV posledních letech jsme svědky bezprecedentní transformace našich měst. Koncept chytrých měst (Smart Cities) se stal důležitým bodem urbanistického plánování a rozvoje, slibujícím revoluci v tom, jak žijeme, pracujeme a komunikujeme s naším prostředím. Tato digitální revoluce, poháněná informačními a komunikačními technologiemi (ICT) a internetem věcí (IoT), přináší obrovské příležitosti pro optimalizaci městských služeb, zvýšení efektivity a zlepšení kvality života obyvatel. S rostoucí propojeností a digitalizací městské infrastruktury se ale exponenciálně zvyšují i rizika kybernetických útoků. Na komplexní analýzu kybernetické bezpečnosti v kontextu chytrých měst, IoT a dohledových systémů, s důrazem na implementaci směrnice NIS2 a nejnovější trendy v oblasti zabezpečení se zamýšlí Vladimíra Tesková, co-founder, co-owner a COO TeskaLabs. Firma je členem aliance All4Cyber.Anatomie chytrého města: Propojený ekosystémChytré město lze charakterizovat jako sofistikovaný ekosystém, který využívá širokou škálu elektronických senzorů a IoT zařízení ke shromažďování, analýze a aplikaci dat pro efektivní řízení zdrojů a služeb. Tento ekosystém zahrnuje několik klíčových komponent, které společně vytvářejí integrovanou síť.Inteligentní dopravní systémy tvoří páteř mobility chytrého města. Využívají senzory, kamery a analytické algoritmy k optimalizaci dopravních toků, snížení dopravních zácp a zlepšení bezpečnosti na silnicích. Zahrnují např. adaptivní řízení semaforů, systémy pro dynamické směrování dopravy a platformy pro sdílení dopravních prostředků.Chytré sítě pro distribuci energie reprezentují další kritickou složku. Tyto pokročilé elektrické sítě umožňují obousměrnou komunikaci mezi dodavateli a spotřebiteli, optimalizují distribuci energie, integrují obnovitelné zdroje a poskytují nástroje pro efektivní správu spotřeby.Systémy pro nakládání s odpady v chytrých městech využívají senzory a IoT technologie k optimalizaci sběru a zpracování odpadů. Chytré kontejnery dokážou signalizovat, kdy jsou plné, což umožňuje efektivnější plánování svozu odpadu a podporuje recyklaci.Platformy digitální správy města přinášejí revoluci v interakci mezi občany a městskou správou. Tyto digitální systémy umožňují občanům přístup k široké škále městských služeb online od placení daní až po získávání povolení, čímž se zvyšuje transparentnost a efektivita správy města.Chytré osvětlení kombinuje energeticky úsporné LED technologie s pokročilými systémy řízení. Tyto systémy mohou automaticky upravovat intenzitu osvětlení podle denní doby, počasí a pohybu chodců, což vede k významným úsporám energie a zvýšení bezpečnosti.Environmentální monitorovací systémy využívají síť senzorů rozmístěných po celém městě k měření kvality ovzduší, hluku, teploty a dalších parametrů. Tato data jsou klíčová pro informované rozhodování v oblasti městského plánování a environmentální politiky.IoT: Nervový systém chytrého městaInternet věcí (IoT) představuje něco jako nervový systém chytrého města. Propojuje fyzická zařízení, vozidla, domácí přístroje a další prvky vybavené elektronikou, softwarem, senzory a síťovou konektivitou. Tato propojená síť umožňuje objektům sbírat, analyzovat a vyměňovat data v reálném čase, čímž vytváří pulzující digitální ekosystém.V kontextu chytrých měst IoT umožňuje například:- Monitorování stavu infrastruktury v reálném čase, včetně mostů, silnic a budov,- optimalizaci spotřeby energie v městských budovách, inteligentní řízení parkování, které navádí řidiče k volným parkovacím místům- automatizované zavlažování městské zeleně na základě dat o počasí a vlhkosti půdy,- sledování kvality vody a detekci úniků v městském vodovodním systému apod.Současný stav implementace chytrých měst se globálně významně liší. Města jako Singapur, Barcelona, Amsterdam či New York jsou považována za průkopníky v této oblasti, implementující rozsáhlé IoT sítě a inovativní řešení pro správu města. V České republice se konceptem chytrých měst aktivně zabývají například Praha, Brno nebo Plzeň, které postupně zavádějí prvky chytrých technologií do své infrastruktury.Dohled a bezpečnost: Oči a uši chytrého městaKamerové a dohledové systémy představují kritickou součást infrastruktury chytrých měst, sloužící jako jejich "oči a uši". Tyto sofistikované systémy zahrnují několik klíčových komponent:CCTV kamery s vysokým rozlišením tvoří základní vrstvu dohledových systémů. Moderní kamery nabízejí 4K nebo 8K rozlišení, široký dynamický rozsah (WDR) pro lepší viditelnost v různých světelných podmínkách a pokročilé možnosti nočního vidění.Analytický software pro rozpoznávání obličejů a detekci anomálií představuje mozek dohledových systémů. Tyto algoritmy, často založené na AI a strojovém učení, dokáží v reálném čase analyzovat video stream, identifikovat osoby, detekovat podezřelé chování nebo sledovat pohyb objektů.Integrované platformy pro správu videodat umožňují efektivní ukládání, vyhledávání a analýzu obrovského množství dat generovaných městskými kamerovými systémy. Tyto platformy často využívají cloudové technologie a pokročilé metody komprese dat.IoT senzory pro detekci pohybu, zvuku a dalších parametrů doplňují kamerové systémy o dodatečnou vrstvu kontextuálních informací. Například akustické senzory mohou detekovat výstřely nebo rozbíjení skla, zatímco pohybové senzory mohou aktivovat kamery v oblastech s omezeným provozem.Tyto systémy slouží k zajištění veřejné bezpečnosti, řízení dopravy a poskytování cenných dat pro městské plánování. Mohou například pomoci rychle identifikovat kriminální činnost a reagovat na ni, optimalizovat tok dopravy během špičky nebo analyzovat vzorce pohybu chodců pro lepší návrh veřejných prostor.Rozsáhlé nasazení těchto systémů samozřejmě přináší i významné etické a bezpečnostní výzvy, zejména v oblasti ochrany soukromí a zabezpečení shromaždovaných dat. Balancování mezi potřebou bezpečnosti a respektováním osobních svobod zůstává jedním z klíčových témat v diskusi o rozvoji chytrých měst.Kybernetické hrozby: Stinná stránka digitalizaceS rostoucí digitalizací a propojením městských systémů se dramaticky zvyšuje i potenciál pro kybernetické útoky. Chytrá města a IoT zařízení čelí řadě specifických kybernetických hrozeb, které mohou mít dalekosáhlé důsledky pro fungování města a bezpečnost jeho obyvatel.DDoS útoky na kritickou infrastrukturu představují jedno z nejvážnějších rizik. Útočníci mohou zaplavit městské systémy obrovským množstvím požadavků, což může vést k výpadkům klíčových služeb, jako je řízení dopravy nebo distribuce energie. V roce 2018 například čelilo město Atlanta masivnímu ransomware útoku, který ochromil mnoho městských služeb na několik dní.Man-in-the-Middle útoky na IoT komunikaci představují další významnou hrozbu. Útočníci mohou zachytávat data a manipulovat s nimi při jejich přenosu mezi IoT zařízeními a centrálními systémy, což může vést k falešným alarmům nebo nesprávným rozhodnutím založeným na manipulovaných datech.Ransomware útoky cílící na městské systémy se stávají stále sofistikovanějšími. Útočníci mohou zašifrovat kritická data a požadovat výkupné, což může paralyzovat městské služby a způsobit značné finanční ztráty.Zneužití AI a strojového učení k manipulaci s daty představuje nový model v kybernetických hrozbách. Útočníci mohou využívat pokročilé algoritmy k vytváření přesvědčivých deepfake videí nebo k manipulaci se senzorickými daty, což může vést k chybným rozhodnutím městských systémů.Útoky na dodavatelské řetězce poskytovatelů IoT zařízení mohou mít kaskádový efekt. Kompromitace jediného dodavatele může potenciálně ohrozit tisíce zařízení napříč městem.Zneužití zranitelností v IoT zařízeních k vytvoření botnetu představuje hrozbu nejen pro samotné město, ale i pro širší online prostor.Kamerové a dohledové systémy mají své specifické zranitelnosti, které mohou být zneužity útočníky. Nedostatečné šifrování přenášených dat může vést k úniku citlivých informací. Slabá autentizace a správa přístupů mohou umožnit neoprávněný přístup k video streamům nebo ovládání kamer. Zastaralý firmware a absence pravidelných aktualizací ponechávají systémy zranitelné vůči známým exploitům.Nedostatečná segmentace sítě může útočníkům, kteří získají přístup k jednomu zařízení, umožnit pohyb napříč celou sítí. Zranitelnosti v API rozhraních pro integraci s jinými systémy mohou poskytnout útočníkům další vstupní body. Navíc, fyzické zabezpečení zařízení v terénu představuje další výzvu, protože kamery a senzory umístěné na veřejných místech mohou být náchylné k fyzickému poškození nebo manipulaci.NIS2: Nový regulační rámec pro kybernetickou bezpečnostV reakci na rostoucí kybernetické hrozby Evropská unie přijala směrnici NIS2, která představuje klíčový nástroj pro zvýšení kybernetické bezpečnosti napříč členskými státy. Pro chytrá města a IoT jsou relevantní např. tyto aspekty:- Rozšíření sektorového rozsahu: NIS2 významně rozšiřuje počet sektorů, na které se vztahuje, včetně poskytovatelů veřejných elektronických komunikačních sítí nebo služeb. To znamená, že mnoho komponent chytrých měst nyní spadá pod přísnější regulaci.- Zavedení přísnějších bezpečnostních požadavků: Směrnice vyžaduje implementaci robustních bezpečnostních opatření, včetně šifrování a multi-faktorové autentizace. To je zvláště důležité pro zabezpečení IoT zařízení a dohledových systémů v městském prostředí.- Požadavky na reporting incidentů a sdílení informací: NIS2 klade větší důraz na rychlé hlášení bezpečnostních incidentů a sdílení informací o hrozbách. To může významně přispět k rychlejší detekci a reakci na kybernetické útoky v rámci chytrých měst.Implementace NIS2 v chytrých městech bude vyžadovat komplexní přístup. Města budou muset provést důkladný audit stávajících systémů a procesů, aby identifikovala potenciální mezery v zabezpečení. Bude nutné vytvořit nebo aktualizovat bezpečnostní politiky a procedury tak, aby odpovídaly novým požadavkům směrnice.Významné investice do bezpečnostních technologií a školení personálu budou nezbytné pro dosažení požadované úrovně zabezpečení. Města budou muset zavést robustní systémy pro detekci a reakci na incidenty, aby mohla rychle identifikovat a reagovat na potenciální hrozby.Pravidelné testování a hodnocení bezpečnostních opatření se stane standardní praxí, aby se zajistila kontinuální efektivita bezpečnostních opatření v rychle se vyvíjejícím prostředí hrozeb.Best practices: Budování odolného chytrého městaPro zvýšení kybernetické bezpečnosti chytrých měst a IoT je klíčové implementovat osvědčené postupy, které zahrnují technologická řešení, procesní opatření a kontinuální vzdělávání. Zde jsou některé z klíčových best practices:Implementace přístupu integrované bezpečnosti: Bezpečnost musí být integrální součástí návrhu a vývoje všech IoT řešení a městských systémů od samého počátku, nikoli dodatečným prvkem.Využití silného šifrování: Veškerá komunikace v rámci IoT ekosystému by měla být šifrována pomocí nejmodernějších kryptografických protokolů, aby se zabránilo odposlechu a manipulaci s daty.Zavedení robustního systému správy identit a přístupů (IAM): Implementace sofistikovaných IAM řešení je klíčová pro zajištění, že k citlivým systémům a datům mají přístup pouze autorizované osoby.Pravidelné bezpečnostní audity a penetrační testování: Systematické hodnocení zranitelností a testování odolnosti systémů proti útokům pomáhá identifikovat a adresovat potenciální slabiny dříve, než je mohou zneužít útočníci.Segmentace sítě a implementace Zero Trust Architecture: Rozdělení městské sítě do izolovaných segmentů a aplikace principu „nikomu nedůvěřuj, vše ověřuj" minimalizuje potenciální škody v případě průniku do systému.Automatizované aktualizace firmware a softwaru: Zajištění, že všechna zařízení a systémy jsou vždy aktualizovány na nejnovější verzi s opravou známých zranitelností, je zásadní pro udržení vysoké úrovně zabezpečení.Implementace pokročilých log managementů či SIEM řešení: Tyto systémy poskytují komplexní přehled o bezpečnostních událostech napříč celou infrastrukturou města, umožňují rychlou detekci a reakci na potenciální hrozby.Vytvoření a pravidelné testování plánů reakce na incidenty: Připravenost na různé scénáře kybernetických útoků a pravidelné školení reakcí na ně zvyšuje schopnost města efektivně reagovat v případě skutečného incidentu.Školení zaměstnanců a zvyšování povědomí o kybernetické bezpečnosti: Lidský faktor zůstává klíčovým prvkem v kybernetické bezpečnosti. Pravidelná školení a osvětové kampaně pomáhají vytvářet kulturu bezpečnosti napříč městskou správou i mezi občany.Budoucnost: Nové horizonty kybernetické bezpečnostiBudoucnost kybernetické bezpečnosti v chytrých městech bude formována několika klíčovými trendy a výzvami.Rostoucí využití umělé inteligence a strojového učení pro detekci a prevenci hrozeb přinese novou úroveň sofistikovanosti v oblasti kybernetické obrany. AI systémy budou schopny v reálném čase analyzovat obrovské množství dat, identifikovat anomálie a předvídat potenciální útoky dříve, než se stanou.Implementace kvantové kryptografie pro zabezpečení kritické komunikace představuje slibnou cestu k vytvoření teoreticky neprolomitelných komunikačních kanálů. Tato technologie může být klíčová pro ochranu nejcitlivějších dat a systémů chytrých měst.Vývoj nových standardů pro interoperabilitu a bezpečnost IoT zařízení bude hrát důležitou roli v zajištění bezpečnosti a kompatibility různorodých systémů v rámci chytrého města. Tyto standardy pomohou vytvořit jednotnější a bezpečnější ekosystém IoT.Zvýšený důraz na ochranu soukromí a etické využívání dat v městských systémech bude reflektovat rostoucí obavy veřejnosti ohledně využívání osobních údajů. Města budou muset najít rovnováhu mezi využíváním dat pro zlepšení služeb a respektováním soukromí občanů.Rostoucí význam spolupráce mezi veřejným a soukromým sektorem v oblasti kybernetické bezpečnosti umožní městům využívat expertízu a zdroje soukromého sektoru při řešení komplexních bezpečnostních výzev.Hlavní výzvy, kterým budou chytrá města v budoucnu čelit, zahrnují:- Zajištění kompatibility starších systémů s novými bezpečnostními standardy bude vyžadovat inovativní přístupy a možná i významné investice do modernizace infrastruktury.- Řešení nedostatku kvalifikovaných odborníků na kybernetickou bezpečnost bude vyžadovat intenzivní spolupráci s vzdělávacími institucemi a vytvoření atraktivních kariérních příležitostí v městské správě.- Balancování mezi inovacemi a bezpečností v rychle se vyvíjejícím technologickém prostředí bude vyžadovat flexibilní a adaptivní přístup k řízení rizik.- Řešení právních a etických otázek spojených s využíváním dat a dohledových systémů bude vyžadovat kontinuální dialog mezi městskou správou, občany a odborníky na etiku a právo.- Zajištění dlouhodobé udržitelnosti investic do kybernetické bezpečnosti v kontextu omezených městských rozpočtů bude vyžadovat inovativní finanční modely a jasnou demonstraci hodnoty těchto investic.Budoucnost bezpečných chytrých městKybernetická bezpečnost se stává kritickým aspektem rozvoje chytrých měst a implementace IoT řešení. S rostoucí komplexitou městských systémů a zvyšujícím se počtem připojených zařízení se exponenciálně zvyšuje i potenciál pro kybernetické útoky. Implementace směrnice NIS2 poskytuje důležitý regulační rámec pro zvýšení odolnosti vůči těmto hrozbám, ale skutečný úspěch bude záviset na schopnosti měst efektivně implementovat komplexní bezpečnostní strategie.Úspěšné zabezpečení chytrých měst vyžaduje holistický přístup, který kombinuje nejmodernější technologická řešení, robustní procesy a kontinuální vzdělávání všech zúčastněných stran. Pouze takovýmto integrovaným přístupem mohou města plně využít potenciál moderních technologií při současném zajištění bezpečnosti a soukromí svých občanů.Budoucnost chytrých měst závisí na naší schopnosti efektivně řešit současné i budoucí kybernetické hrozby. Se správným přístupem, investicemi do kybernetické bezpečnosti a kontinuálním vývojem v oblasti technologií a regulací mohou chytrá města významně přispět ke zlepšení kvality života, zvýšení efektivity městských služeb a vytvoření udržitelnějších urban'ích prostředí.V konečném důsledku bude úspěch chytrých měst měřen nejen jejich technologickou vyspělostí, ale také jejich schopností zajistit bezpečnost, soukromí a důvěru svých obyvatel. Kybernetická bezpečnost tak není jen technickým problémem, ale fundamentálním předpokladem pro budování inteligentních, odolných a lidsky centrických měst budoucnosti.Více informacíPro další informace o alianci All4Cyber, jejích službách, řešeních a nadcházejících aktivitách, navštivte www.all4cyber.cz, LinkedIn, X, FCB nebo nás kontaktujte na info@all4cyber.cz.O alianci All4CyberAll4Cyber je aliance firem poskytujících řešení v oblasti kybernetické bezpečnosti. Vznikla spojením renomovaných společností: Antesto, CNS, DATASYS, DATRON, IdStory a TeskaLabs. Aliance poskytuje komplexní řešení kybernetické bezpečnosti pro soukromý i veřejný sektor, a to v souladu s platnou legislativou v čele s požadavky nové směrnice NIS2 a ZKB. Aliance se zavázala ke spolupráci, vzájemnému předávání zkušeností a šíření osvěty o komplexním tématu kybernetické bezpečnosti.Kontakt pro média:Mariana PohlováE-mail: mariana@tempusmedia.czwww.tempusmedia.czwww.all4cyber.cz

Čas načtení: 2025-10-02 11:23:00

Pizzu za korunu zaplatili svými daty. ČMIS varuje před QR kódy, mohou být branou pro kyberútoky

Praha 2. října 2025 (PROTEXT) - Quishing, tedy phishing prostřednictvím QR kódů, patří mezi nejrychleji rostoucí kybernetické hrozby. Meziročně vzrostl počet útoků o 21 procent, QR kód se objevil ve 22 procentech phishingových kampaní, které sloužily primárně k vylákání přihlašovacích údajů. Denně je přitom rozesláno 3,4 miliardy phishingových e-mailů. Více než polovina však vzniká kvůli lidské chybě. Česká technologická společnost ČMIS na riziko upozornila kampaní ČMIZZA, která ukázala, jak snadno většina lidí podléhá lákavým nabídkám a nevědomky vystavují svá data riziku.„Quishing má mnoho podob. Útočníci vylepují falešné QR kódy na parkovacích automatech nebo plakátech a oběti pak přesměrují na podvodné platební brány. V e-mailech se stále častěji objevují PDF přílohy s vloženým QR kódem, který vede na škodlivý web a dokáže obejít běžné bezpečnostní filtry. Kódy ale mohou směřovat i na stránky s falešnou reklamou nebo malwarem, případně na podvodné Wi-Fi sítě. Setkáváme se také s podvrženými aplikacemi pro čtení QR kódů, které útočníkům umožňují přístup k soukromí zařízení. Problém je, že QR kódy působí na uživatele důvěryhodněji než odkaz v e-mailu a zároveň je dokážou snadno maskovat i před technickými opatřeními. To z nich dělá atraktivní a velmi účinný nástroj pro útoky,“ upozorňuje Svátek.Česká technologická společnost ČMIS se rozhodla na toto riziko upozornit v rámci experimentu s názvem ČMIZZA. Vystoupila pod fiktivní značkou pizzerie a nabízela kolemjdoucím pizzu za jednu korunu. Stačilo naskenovat QR kód na krabici. Test odhalil, že téměř dvě třetiny lidí neváhaly a ochotně zadaly údaje ze své platební karty, protože nabídku vyhodnotili jako výhodnou příležitost. Celá akce ukázala, jak snadno lze uživatele nalákat na atraktivní nabídku a přimět je k zadání citlivých informací. Stejným způsobem útočníci získávají přístup k firemním e-mailům, cloudovým úložištím nebo platebním údajům. Experiment zároveň potvrdil, že lidský faktor zůstává nejslabším článkem kybernetické bezpečnosti a pouhá technická opatření nestačí.„Chtěli jsme ukázat, jak snadno lidé naletí atraktivní nabídce. Pizza za korunu byla neškodná, ale stejný scénář v reálném světě může znamenat, že útočníci získají přihlašovací údaje nebo otevřou přístup do firemní sítě. Obrana je přitom jednoduchá: neskenujte neznámé QR kódy, vždy ověřte, kam vedou, a nikdy nezadávejte citlivé údaje na podezřelých stránkách. Proto musejí firmy kromě technických opatření pravidelně školit své zaměstnance, protože lidská chyba zůstává hlavní vstupní branou útoků,“ vysvětluje Václav Svátek, generální ředitel společnosti ČMIS.ČMIS zároveň upozorňuje, že prevence a připravenost jdou ruku v ruce. „Kromě osvětových kampaní pomáháme firmám s praktickou ochranou. Zajišťujeme phishingové simulace, školení zaměstnanců, bezpečnostní audity, penetrační testy i nepřetržitý dohled a rychlou reakci při incidentech. Při ransomwarových útocích podporujeme firmy v rámci služby Ransomware pohotovost. Aktivujeme pohotovostní postupy, kde izolujeme napadené systémy, provádíme forenzní analýzu, obnovujeme data ze záloh a koordinujeme další kroky s právními a komunikačními týmy. Díky tomu lze dopad útoku omezit na minimum a provoz rychle obnovit,“ uvádí Svátek.Těžko stravitelná číslaStatistiky hrozby potvrzují: každý den je po celém světě rozesláno přibližně 3,4 miliardy phishingových e-mailů, meziročně vzrostl počet útoků o 21 procent. QR kód se objevuje ve 22 procentech phishingových kampaní. V 90 procentech quishingových útoků jde o krádež přihlašovacích údajů a dalších citlivých dat, obvykle zaměřených na firemní e-mailové systémy, cloudové úložiště nebo nástroje pro vzdálený přístup. Experiment ČMIS ukázal, že více než 60 procent lidí bez rozmyslu načte QR kód a zadá platební údaje, aniž řeší potenciální riziko.Nejde však jen o jednotlivce. Průzkumy ukazují, že jen 27 procent zaměstnanců si věří, že dokážou rozpoznat cílený phishingový e-mail. Útočníci navíc často zneužívají skutečnou firemní komunikaci, což odhalení dále komplikuje. Vysoké riziko se týká i nových zaměstnanců, kteří v prvních 90 dnech ve firmě mají až o 44 procent vyšší pravděpodobnost, že útoku naletí. Celkově platí, že 95 procent kybernetických útoků má původ v lidské chybě.Podle NÚKIB se počet hlášených kybernetických incidentů v Česku v roce 2023 zvýšil o 80 procent, z 146 na 262. V roce 2024 pak firmy a instituce čelily celkem 1699 útokům, které způsobily škody ve výši 632 milionů korun. Nejčastěji byly terčem e-shopy, školy, vzdělávací instituce a nebankovní společnosti. Specifická data k quishingu zatím v Česku dostupná nejsou, odborníci však očekávají, že vývoj bude kopírovat zahraniční trendy.Více o ČMISTechnologická společnost ČMIS, která patří k největším českým hráčům na poli hostingu, cloudových a serverových řešení, dokáže svým zákazníkům zajistit, že jejich e-shopy nespadnou a fungují hladce i během špičky, takže nepřijdou o své tržby kvůli výpadkům. Mezi hlavní služby patří hosting aplikačního prostředí pro účetní a obchodní systémy, dále hosting databází, úložišť a privátní cloud pro velké e-commerce hráče, jako jsou Rohlik Group či Shoptet. V neposlední řadě poskytuje jako Microsoft direct partner klientům MSSQL licence za nejvýhodnější cenu na českém trhu a také má nejvýhodnější cenové plány pro službu MS 365.Zdroj: ČMIS ČTK Connect ke zprávě vydává obrazovou přílohu, která je k dispozici na adrese https://www.protext.cz. PROTEXT 

Čas načtení: 2025-11-24 11:22:00

80.000 falešných e-shopů za jednu sezónu. Letos bude ještě hůř

Praha 24. listopadu 2025 (PROTEXT) - Falešné e-shopy s 80% slevami, kradení údajů o platební kartě, podvodné SMS od kurýrů i neexistující charity. Vánoce jsou zlatým dolem pro kyberzločince.„Vánoce jsou pro kyberzločince nejvýdělečnější sezónou. V předvánočním stresu se lidé snadněji nachytají a objednají z falešného e-shopu, mnohem častěji pošlou peníze charitám, které neexistují, a prozradí zlodějům, že je jejich dům prázdný," říká Patrik Žák, specialista na kyberbezpečnost, který odhaluje pět nejnebezpečnějších hrozeb vánočního období.Podvodné SMS a e-mail od dopravců„Nejrozšířenější hrozbou jsou phishingové útoky – podvodné zprávy, které se tváří jako legitimní komunikace od důvěryhodných firem. Útočníci se nejčastěji vydávají za DHL, DPD nebo Českou poštu a dokonale napodobují jejich komunikaci včetně loga a grafiky," vysvětluje Patrik Žák.Typický scénář: Je 23. prosince, člověk čeká poslední dárky a přijde mu zpráva: „Váš balíček nemohl být doručen, prosím potvrďte adresu." Po kliknutí na odkaz se dostane na podvodnou webovou stránku, kde má zadat své platební údaje.„Lidé čekají desítky balíčků, takže pravděpodobnost, že kliknou na podvodný odkaz, je mnohem vyšší než jindy. Útočníci to přesně vědí a svoje kampaně na to načasovávají," upozorňuje expert ze Sysnetshield.Žák radí vždy pečlivě kontrolovat e-mailovou adresu odesílatele. Například oficiální komunikace od DHL obsahuje výhradně koncovky dhl.com, dpdhl.com nebo dhl.cz. „Pokud si nejste jistí, raději navštivte oficiální web přepravce a zadejte sledovací číslo ručně. Nikdy neklikejte přímo na odkazy ve zprávách. Pozor na naléhavý tón – podvodníci často vytvářejí urgenci slovy jako 'okamžitě' nebo 'do 24 hodin'," dodává Žák.Falešné e-shopy: Přes 80.000 podvodných stránek za jednu sezónuBěhem loňské vánoční sezóny bezpečnostní firmy identifikovaly více než 80.000 falešných online obchodů. V Česku se objevily podvodné stránky napodobující Calzedonia, Tezenis, Zara, Puma nebo Roxy. Letos očekávají číslo vyšší, protože s vyspělejším AI je tvorba falešných e-shopů jednodušší.„iPhone za polovinu ceny? Značkové oblečení s 80% slevou? Po zaplacení produkt buď vůbec nedostanete, nebo obdržíte nekvalitní padělek. Falešné e-shopy jsou dnes tak dokonalé, že i zkušení uživatelé mohou naletět," varuje Žák.Podvodníci často používají podobné adresy jako originální obchody, liší se třeba jen jedním písmenem. „Společným znakem je absence kontaktních údajů – najdete tam pouze jednoduchý formulář. Legitimní obchod má vždy fyzickou adresu, telefon, IČO a obchodní podmínky."Žák upozorňuje také na online skimming – krádež údajů o kartě přímo z napadeného e-shopu. „Útočníci se dostanou do legitimního obchodu, nainstalují škodlivý kód a ten sbírá čísla karet všech zákazníků."Expert doporučuje kontrolovat internetovou adresu a všímat si překlepů nebo netradičních koncovek. „Pokud legitimní obchod běží na zara.cz, podvodná varianta může být zara-vyprodej.shop nebo zarra.xyz. Pozornost věnujte koncovkám .shop, .xyz nebo .online místo .cz nebo .com."Žák radí důvěřovat instinktu. „Pokud je iPhone o patnáct tisíc levnější než kdekoliv jinde, pravděpodobně to pravda není. Preferujte platbu kartou přes GoPay nebo ComGate, případně dobírku. Nikdy neplaťte přímým převodem na účet, zejména ne zahraniční."Podvodné QR kódy na zastávkách i v restauracíchQR kódy jsou všude – v restauracích, na plakátech, na parkovacích automatech. Během minulé vánoční sezóny bylo na QR podvody ztraceno přes 22 milionů korun.„QR kódy jsou zrádné, protože lidé jim důvěřují. Vidí kód na plakátu a automaticky předpokládají, že je legitimní. Ale může být přelepený podvodníkem během pár vteřin. Tomu se říká quishing – kombinace slov QR a phishing. Problém spočívá v tom, že u QR kódu člověk odkaz nevidí dopředu," vysvětluje Žák.Podvodné QR kódy se mohou objevit na přelepených plakátech, v restauracích jako falešné menu, na parkovacích automatech nebo v e-mailech. Skenování může vést na phishingové stránky nebo stáhnout škodlivý program.Expert doporučuje fyzickou kontrolu. „Všímejte si umístění – pokud je kód přelepený, vypadá jako dodatečná samolepka, nebo je na neočekávaném místě, zbystřete." Žák také radí stáhnout aplikaci na čtení QR kódů, která zobrazí adresu dříve, než ji otevře. „Zprávy typu 'Okamžitě zaplaťte pokutu!' nebo 'Rychle si vyzvedněte výhru!' značí podvod. Po naskenování si vždy přečtěte adresu. Pokud má podivné znaky nebo končí na .xyz nebo .tk, neotvírejte ji."Lidé posílají peníze na falešné charityVánoce jsou časem pomoci. Podvodníci to vědí a zakládají falešné charity s legitimně vypadajícími stránkami.„Falešné sbírky jsou emocionálně velmi zatěžující. Člověk má pocit, že pomohl, a pak zjistí, že peníze skončily v kapsách podvodníka. To bolí víc než běžný finanční podvod a podrývá důvěru v legitimní organizace," říká Žák.Podvodné organizace kopírují názvy legitimních charit s mírnými změnami nebo vytváří nové organizace s emotivními příběhy. Expert doporučuje ověřit si organizaci v oficiálních registrech – v Česku na Justice.cz nebo u Rady vlády pro nestátní neziskové organizace.„Zkontrolujte historii organizace a buďte opatrní u nově vzniklých charit před Vánocemi. Zadejte název do vyhledávače spolu se slovem 'podvod'. Legitimní charity mají transparentní platební brány a ochotně odpoví, jak budou peníze použity. Pozor na emocionální nátlak typu 'umírající dítě potřebuje operaci do zítřka'. Legitimní charity vás netlačí do okamžitého rozhodnutí," upozorňuje Žák.Zlodějům stačí váš Instagram. Návod, jak vykrást prázdný dům„Moderní zloději už nemusí chodit ulicemi. Stačí jim procházet sociální sítě, kde lidé sdílí fotky z dovolené včetně přesné polohy," varuje Žák.Fotky z letiště, sjezdovky, večeře – všechno na Instagramu prozradí, že váš dům je prázdný. „Tomu se říká OSINT – sběr informací z veřejných zdrojů. Zlodějské gangy mají specializované členy, kteří systematicky procházejí sociální sítě. Geotagging jim dělá práci ještě jednodušší."Žák důrazně doporučuje sdílet fotky až po návratu. „Pár dní čekání může zabránit vykradení. Vypněte automatické přidávání polohy a nastavte profily jako soukromé. Informujte důvěryhodné sousedy o nepřítomnosti a využijte časové spínače pro světla. Dům, který vypadá obydleně, je pro zloděje méně atraktivní."Pozor na chytré hračky pod stromečkemPod stromečkem letos nejspíš budou chytré hračky, kamery nebo televize. Všechna tato zařízení se připojují k internetu a mohou být podle Patrika Žáka potenciálním bezpečnostním rizikem.„Mnoho těchto zařízení přichází s výchozími hesly typu 'admin123' nebo bez hesla. Výrobci často nedodávají bezpečnostní aktualizace a některá zařízení odesílají data na servery v neznámých zemích. Pokud hesla nejsou změněna, majitel dává útočníkům otevřenou bránu do své sítě," varuje expert ze Sysnetshield.Žák uvádí typický scénář: „Hackeři se dostanou do domácí sítě přes chytrou žárovku s výchozím heslem. Odtamtud mají přístup k routeru a ke všem zařízením včetně počítačů a telefonů."Expert radí změnit všechna výchozí hesla ihned po rozbalení a vytvořit separátní Wi-Fi síť pro chytrá zařízení. „Pokud se útočník dostane do chytré žárovky, nebude mít přístup k pracovnímu počítači."U chytrých televizí zdůrazňuje instalaci aplikací pouze z oficiálních obchodů. „Aplikace nabízející filmy zdarma jsou často škodlivé. Pokud má televizor kameru nebo mikrofon a nepoužíváte je, vypněte je."U herních konzolí Žák doporučuje nastavit rodičovskou kontrolu. „Zakažte možnost nákupů ve hrách a vysvětlete dětem, že nemají sdílet osobní informace. Používejte silná hesla a dvoufázové ověření."Co dělat, když už je pozděPokud už člověk klikl na podvodný odkaz, čas je klíčový. „Okamžitě kontaktujte banku a požádejte o zablokování karty. Změňte všechna hesla k důležitým účtům, zejména k bankovnictví, e-mailu a sociálním sítím. Útočníci často zkouší stejné údaje ve více službách." Podvod nahlaste Policii ČR na stoponline.cz.O společnosti SysnetshieldSysnetshield je česká společnost specializující se na kybernetickou bezpečnost, penetrační testování a komplexní bezpečnostní audity. Poskytuje služby v oblasti testování zabezpečení IT infrastruktury, simulací phishingových kampaní a školení zaměstnanců.Zdroj: Sysnetshieldhttps://sysnetshield.com/  PROTEXT 

Čas načtení: 2025-12-11 10:54:00

Jediný hovor a účet je prázdný: Jak fungují moderní bankovní podvody

Praha 11. prosince 2025 (PROTEXT) - Kyberútoky na klienty bank v Česku rychle přibývají. Podvodníci přitom už dávno nespoléhají jen na technické průniky, účinnější je manipulace a práce s emocemi. Oběť se často stává spoluhráčem, který sám potvrdí platby nebo zpřístupní účet. To výrazně mění roli bank, které musí reagovat jinak než jen technickými řešeními. Stále větší část obrany se opírá o prevenci, vzdělávání a porozumění tomu, jak se lidé chovají pod tlakem.Když ženě z Přerovska letos v létě přišla zpráva od syna, že mu spadl telefon do vody a používá nové číslo, nepřišlo jí to podezřelé. Následovala prosba o rychlou finanční pomoc. Žena poslala peníze hned několikrát, celkem téměř 140 tisíc korun. Až při telefonátu se skutečným synem zjistila, že šlo o podvod.Podobné scénáře se objevují stále častěji. Útočník pošle například nevinně působící odkaz na hlasování v nějaké soutěži. Jakmile oběť potvrdí připojení zařízení, získá útočník plnou kontrolu nad jejím účtem. Pak už jen vyhledá nejbližší rodinné vazby a pod jejich identitou žádá peníze. Útok je přímý, osobní a dokonale přizpůsobený člověku, kterému právě probíhá v telefonu.Roste počet útoků i jejich propracovanostPodle údajů České bankovní asociace přesáhl počet kyberútoků na klienty bank v roce 2025 hranici 68 tisíc případů. Škody pak činí 1,5 miliardy. Hlavní změna ale spočívá v tom, že útoky se mnohem více opírají o psychologii. Nejde už o prosté phishingové odkazy, ale o kombinaci falešných identit, manipulativních scénářů a stresových situací.„V roce 2022 jsme čelili velké vlně podvodů, kdy klienti po kliknutí na falešný odkaz vyplňovali své údaje na podvodných stránkách. Dnes už nejde primárně o technologie, ale o psychologii, o manipulaci klienta,“ vysvětluje Aleš Černý, vedoucí oddělení Řízení retailových rizik Air Bank. Útočníci dnes dokážou přesvědčit klienta, aby všechny kroky udělal sám. „Typicky klient po hodinách telefonátů s podvodníkem sám vybírá hotovost a předává ji cizím lidem. A to i tehdy, když ho banka kontaktuje a varuje,“ popisuje Černý.Když volá „policie“ nebo „banka“ a přitom je to podvodMezi rozšířené útoky patří falešný bankéř a falešný policista. Podvod začíná tím, že volá falešný policista, že si jménem klienta chce někdo sjednat úvěr. Následuje scénář, který se v různých podobách opakuje. Útočník oznámí klientovi, že je jeho účet ohrožen, a přesvědčí ho, že peníze je nutné zabezpečit, například výběrem hotovosti. Předávka peněz pak často probíhá na opuštěném parkovišti. Jiný scénář hraje na pocit loajality. Údajný policista tvrdí, že klient může pomoci při dopadení organizované skupiny. Stačí spolupracovat a posílat transakce podle instrukcí.Velké riziko do budoucna představuje také umělá inteligence. Už dnes dokáže generovat věrohodné texty, napodobit tvář v obrazu nebo vytvořit realisticky znějící hlas. Útočník tak bude v budoucnu moci oběti poslat například video, kde mluví její příbuzný, nebo telefonovat hlasem podobným partnerovi. „Až bude AI schopná přesně napodobit hlas partnera nebo kolegy, začne opravdu nebezpečná éra,“ upozorňuje Černý.Přesto však není nutné propadat nejhorším scénářům. Stejně jako se útočníci zdokonalují, stejně rychle se vyvíjejí i bezpečnostní technologie – od sofistikovanější detekce podvodných transakcí až po ochranné mechanismy, které dokážou odhalit manipulovaný hlas či video. Banky i karetní společnosti investují do nástrojů umělé inteligence stejně intenzivně jako útočníci, jen s opačným cílem.Banky nově blokují podezřelé platby, i když klient trvá na odesláníS rostoucí agresivitou podvodníků mění Air Bank svůj přístup. Donedávna postupovala tak, že pokud klient na provedení transakce trval, i přes to, že byl bankou upozorněn na její podezřelost, pokyn provedla. Tento přístup se změnil. Pokud systém nebo pracovník vyhodnotí, že jde o podvod, banka platbu v zájmu ochrany klienta zablokuje, i kdyby s takovým postupem klient nesouhlasil.„Dříve jsme brali jako povinnost transakci na pokyn klienta bez výjimky provést. Dnes, když jsme přesvědčeni, že jde o podvod, ji zablokujeme,“ říká Aleš Černý." Tento přístup pomohl výrazně omezit skutečné finanční ztráty, i když počet útoků rychle roste.Klíčovou roli hraje i spolupráce mezi finančními domy. Pokud banky identifikují podezřelou transakci, informací o ní si okamžitě předají, aby měly šanci převod zastavit dřív, než peníze odejdou do zahraničí. Jakmile totiž skončí na účtech mimo Českou republiku, možnost jejich návratu výrazně klesá.Technologická ochrana nestačí. Rozhoduje psychologieNový trend se promítá i do složení bankovních týmů. Na technickou bezpečnost se sice klade důraz dál, ale už sama o sobě nestačí. „Dřív jsme potřebovali hlavně IT bezpečnostní experty. Dnes je pro nás stejně důležitá expertíza z oblasti psychologie. Musíme totiž klienta přesvědčit, že je právě teď obětí manipulace,“ říká Černý.Útočníci běžně drží oběť na telefonu dlouhé desítky minut, aby vytvořili stres, tlak a pocit neodkladnosti. Bankovní týmy proto musí rozumět tomu, jak lidé jednají v zátěži a jak je v kritickém okamžiku vrátit k racionálnímu uvažování. „Musíme klienta vyvést z psychologické manipulace, kterou na něj útočník uvalil. To je často složitější než samotné technické řešení,“ vysvětluje Černý.Proměna se odráží i v komunikaci směrem k veřejnosti. Banky se už nesoustředí jen na obecné rady, ale stále více vysvětlují konkrétní manipulační strategie, se kterými se lidé mohou setkat, a ukazují, jak je včas rozpoznat.Zdroj: Zlatá koruna

Čas načtení: 2026-02-15 18:00:02

Ahoj, můžeš hlasovat pro mou dceru? Útočníci v Česku luxují WhatsApp účty ve velkém

Na WhatsApp vám může přijít zpráva od kamaráda, abyste hlasovali v anketě Je to podvod, v žádném případě nereagujte, nesdělujte telefonní číslo ani ověřovací kód Jde vlastně o legračně primitivní způsob, jak vám odcizit profil na WhatsAppu Českém se šíří nový podvod, který trefně cílí na lidskou dobrotu a obětavost. Začíná to jako nevinná zpráva na WhatsAppu: Ahoj, můžeš hlasovat pro mou dceru v soutěži. Nicméně anketa je vymyšlená, už samotná zpráva od vašeho přítele, kolegy nebo příbuzného je totiž řízena podvodníky, kteří již mají přístup k WhatsAppu dotyčného. Jejich cílem je okrást vás o přístup k profilu. Přečtěte si celý článek Ahoj, můžeš hlasovat pro mou dceru? Útočníci v Česku luxují WhatsApp účty ve velkém

Čas načtení: 2023-01-03 09:00:00

I útočníci mají (občas) svědomí

Nemocnice SickKids v Torontu, která poskytuje pomoc nemocným dětem, se stala terčem útoku ransomwaru z rodiny LockBit. Po tomto nemilém předvánočním dárečku následoval další, poněkud milejší a překvapivě opět od stejných útočníků*. Ještě 18. prosince to vypadalo hodně špatně, neboť… Read more › The post I útočníci mají (občas) svědomí appeared first on VIRY.CZ.

Čas načtení: 2021-07-07 13:54:34

Korzáři digitálního věku

Bez obav, nebude řeč o české politické scéně. Řeč bude o ransomwaru, vyděračských útocích na počítačové systémy, obvykle realizovaných přes půl planety. Švédský obchodní řetězec Coop se stal terčem digitálního vydírání poté, co útočníci napadli softwarový systém v jeho pokladnách. Jelikož Coop je poměrně velký, zavřených prodejen je po celém Švédsku asi 500. Coop drží zhruba pětinový podíl na švédském trhu supermarketů, takže výpadek jeho služeb už znamenal určitý (i když ne zásadní) problém pro běžného švédského občana, který si chce koupit něco k jídlu. O pachatelích „potravinářského“ útoku, který cílil na pokladní software Kaseya a který postihl 800 a 1500 firem, se dočtete jen to, že operují z východní Evropy, mají vazby na Rusko a chtějí svoji odměnu v bitcoinech. Zavřený krám s potravinami je pro řadového voliče přece jen o dost bližší a hmatatelnější jev než vykradená databáze nějaké firmy vzdálené veřejnému oku, takže o ransomware se začalo mluvit trochu více než dřív. Principiálně ovšem na takovém útoku nic nového není, jen pro něj trochu více dozrály podmínky. Každopádně má situace určité paralely s jinou situací, na kterou už jsme dávno zapomněli. Žádné srovnání nesedí úplně přesně, ale tyhle útoky se podobají korzárství čili privateeringu na novověkých mořích. Hacker nemusí lézt do nebezpečné zóny Podobnosti s klasickým korzárstvím jsou nápadné: ٭ mezi privátními hráči a státy, které využívají jejich služeb, existuje určitý odstup, který se může hodit; pokud se například „navezou“ do cíle, do kterého nemají (a to i klasičtí korzáři dělali velmi rádi, zvlášť, když to nikdo neviděl), lze od nich dát ruce pryč daleko snáze než od lidí ve vlastní uniformě; ٭ jedním z důvodů, proč státy zaměstnávaly korzáry, bylo to, že samy měly problém zrekrutovat kvalitní lidi. Služba v královském námořnictvu byla těžká a plná otravných povinností. Soukromníci dokázali, pokud k tomu měli důvod, nabídnout svému mužstvu podstatně zajímavější pracovní podmínky; ٭ potenciální zisk pro aktivní jedince je daleko větší, než na jaký by mohli pomýšlet při běžné kariéře státního zaměstnance. V případě útoku proti Kaseye nabídli útočníci odšifrování postižených počítačů za „akční“ výkupné 70 milionů dolarů, což i při rozdělení mezi celou posádku jsou velmi slušné peníze; ٭ náklady na „vystrojení výpravy“ nenese státní kasa, ale korzár sám, což úředníky z ministerstva financí jistě potěší; ٭ menší státy, mají-li k dispozici dostatečné množství talentovaných lidí, můžou hrát „hru o trůny“ na úrovni jinak vyhrazené skutečným velmocem. Taková Anglie byla proti španělskému impériu dlouho malá a slabá, ale o anglických námořnících to neplatilo, tam byly celkové schopnosti daleko vyrovnanější. Zvlášť první dva body jsou v moderním IT korzárství dotaženy do dokonalosti. Na rozdíl od Francise Drakea nemusí současný hacker lézt do nebezpečné zóny osobně a nevystavuje se tak příliš velkému riziku, že jej nepřátelé někde chytí živého a vytlučou z něj detaily, které měly zůstat utajeny. Formální odstup mezi ním a jeho vládou se tak udržuje ještě lépe než tehdy. A co se druhého bodu týče – jako soukromý hacker, který občas dostane určitou pobídku k činnosti seshora, máte daleko zajímavější pracovní život, než kdybyste byli státním zaměstnancem. Ten musí poslouchat všelijaké nadřízené, pracovat ve všelijakém kolektivu a držet se všelijakých zkostnatělých pracovních regulí („ten USB disk ti jen tak nekoupíme, podej si žádost a počkej si půl roku na vyjádření“). Kdežto ve specializované firmě bude nejspíš trávit pracovní dobu ve společnosti sobě podobných lidí a nebudou se mu do cesty plést různí kariérní plukovníci a náměstci, kteří ani nerozumějí tomu, co řídí. Ještě jedna podobnost s klasickým korzárstvím tu je, také zajímavá. (Ne)bezpečnost IT je jednou z oblastí, ve které se schopnosti dobře vybaveného soukromníka dostávají na stejnou úroveň se schopnostmi státu, a to i ve vyspělém světě. Na fyzických bojištích se jednotlivé státy už v průběhu 18. a 19. století vesměs postaraly o to, aby soukromé síly nepředstavovaly reálnou konkurenci jejich vlastním ozbrojeným složkám; tam, kde tento vývoj nenastal nebo se zvrátil, dnes vesměs panuje až primordiální chaos (Libanon, Mali, Afghánistán). V IT to tak není, tudíž se vyplatí ty soukromníky zaměstnávat i pro úkoly na nejvyšší světové úrovni. Některé věci by se digitalizovat neměly Klasické korzárství skončilo hlavně proto, že a) korzáři začali být poněkud svévolní až nezvladatelní, b) velmocem se začalo daleko více dařit rekrutovat a udržovat regulérní vojsko a námořnictvo, v němž panovala podstatně větší disciplína. Víceméně se tak korzářina stala časem zbytečnou. Poslední zbytky tohoto přístupu se dodnes udržely ve formě různých „bounties“ (odměn za hlavu), jejichž lovením se zabývají „bounty hunters“, ale celosvětově nejde o významný jev. V případě IT to zatím na takový vývoj nevypadá. Na neposlušné nerdy si jejich mateřská země může snadno došlápnout a koncentrace know-how v soukromém sektoru (ve srovnání s tím státním) je zatím také vysoká. Připočteme-li existenci digitálních měn jako bitcoin, které umožňují snadné převedení výkupného do neznámých rukou kdekoliv na světě, dá se čekat, že digitální korzárství v dohledné době jen tak nepomine. Naopak se možná začne napodobovat i v jiných končinách světa. Toto je skutečně hra, k jejímuž hraní nemusíte být zrovna velmocí, ba ani kdovíjak bohatým státem. Co mi z toho plyne pro Českou republiku? ٭ Některé aktivity a služby by se neměly digitalizovat vůbec (volby!), jiné jen opatrně a se zachováním papírových záloh, i když tisknout digitálně podaná lejstra na papír dnes vypadá jako anachronismus. Představte si třeba kompletně zašifrovaný katastr nemovitostí s tím, že se ztratily transakce za posledního půl roku. Všichni lidé, kteří si mezitím koupili nemovitost, mají tím pádem svůj status majitelů poněkud zpochybněn, protože údaje v katastru mají z hlediska zákona velkou váhu. Z papírových materiálů se ten skutečný stav dá pomalu a nevděčně, ale přece jenom rekonstruovat; bez nich je to úplné peklo. ٭ Hotovost je dobrá věc a v případě výpadku centralizovaných digitálních platebních systémů za ni budeme vděční. Umožňuje ekonomické činnosti běžet i v mimořádných situacích. Švédský Coop musel po útoku zavřít své krámy mimo jiné proto, že Švédsko je jednou z mála zemí, kde už hotovost téměř vymřela a v menších městech už nemáte ani bankomaty, tudíž zákazníci neměli jak platit. Na svých oficiálních stránkách se Švédsko chlubí svým téměř „cashless“ statusemcoby důkazem inovativního ducha národa; já v tom vidím hlavně velkou bezpečnostní díru a zneužitelný problém do budoucna. ٭ Budovat adekvátní obranu je potřeba, protože při propojenosti světa se nedá čekat, že by se nám tento druh útoků donekonečna vyhýbal. Jednoho dne skřípnou neznámí útočníci třeba Billu nebo Veolii a bude vcelku jedno, jestli je k tomu navedlo Rusko, Indonésie, Turecko, nebo jestli jde o čistě soukromý útok uspořádaný proto, aby páni odborníci nevyšli ze cviku a vydělali si něco bokem. Důsledky budou srovnatelné. A také nedává moc velký smysl rozlišovat mezi ochranou dat státních úřadů a soukromých firem. Útočit na ně budou ti samí lidé a těmi samými nástroji. ٭ Stejně tak je potřeba mít nějaký druh doktríny pro případ, že k úspěšnému útoku přece jen dojde – a to ono dojde, protože v IT světě rozhodně nemají obránci převahu nad útočníky. Například ujasnit si, zda napadená firma smí legálně zaplatit požadované výkupné nebo nikoliv. Toto je ošemetné téma, ve kterém může stanovit závazné standardy jenom zákon. Zaplacením výkupného odměňujete organizovanou kriminální činnost a povzbuzujete další útočníky k podobným akcím. Nezaplacením zase riskujete velkou hmotnou ztrátu a možná i životy lidí (co třeba, když je cílem útoku nemocnice a dokumentace pacientů? Taky se to dělá). To jsou přesně ty nejednoznačné situace, o které se tradičně zajímá právní řád. Tedy u nás zatím nikoliv. ٭ Dívám-li se na ten pojem „doktrína pro případ útoku“, měl by asi zahrnovat i závazná pravidla pro zálohování dat ze státem provozovaných digitalizovaných agend. Digitalizace znamená zvyšování efektivity, jenže ono to platí i pro efektivitu útoků. To je ten detail, který vám „prodejci“ různých systémů (a tím myslím i politiky, kteří taková řešení tlačí) obvykle nezdůrazňují. Protože pokud byste jej měli brát vážně, znamenalo by to utrácet podstatně více za pravidelné bezpečnostní audity, vyškolené administrátory apod., a najednou by celkové náklady na provoz systému vypadaly úplně jinak a podstatně méně příznivě. Z pohledu starého softwaráře k tomu mohu dodat jedině bonmot, který jsem kdysi dávno četl v knížce Murphyho počítačové zákony: „Kdyby architekti stavěli domy stejně jako programátoři programují systémy, dokázal by jeden jediný datel zbořit celá města.“ Myslím, že první vydání té knihy vyšlo někdy kolem roku 1990. Moc se toho od té doby nezměnilo, že? Tedy až na to, že za tu dobu natekly do IT odvětví investice v řádu desítek bilionů dolarů a každé nové vydání Windows či Linuxového jádra se chlubí zvýšenou bezpečností. Jenomže lidé dokážou vyrábět další slabiny ještě rychleji, než je jiní lidé stíhají spravovat.   Převzato s laskavým svolením autora z jeho webu, na kterém kromě tohoto článku najdete další texty o politice a společnosti. Knihy Mariana Kechlibara si můžete objednat ZDE. {loadmodule mod_tags_similar,Související}

Čas načtení: 2024-02-18 15:40:06

Chcete ušetriť za elektrinu a plyn? V zahraničí udrel nový online podvod, ako vám útočníci chcú vybieliť účet. Čoskoro môže prísť aj k nám!

Počas posledných rokoch sme mohli počuť o viacerých podvodoch, kedy prišli na prehliadku falošní technici na meranie odbytu elektriny, plynu alebo vody. Obete si neoverili ich totožnosť a útočníci im naúčtovali vysoké poplatky za energie. Peniaze však nešli do pokladnice slovenským elektrárňam alebo vodárňam, ale podvodníkom. Podobné podvody sa dejú čoraz viac v online sfére. … The post Chcete ušetriť za elektrinu a plyn? V zahraničí udrel nový online podvod, ako vám útočníci chcú vybieliť účet. Čoskoro môže prísť aj k nám! appeared first on Vosveteit.sk - Správy zo sveta technológií a vedy.

Čas načtení: 2024-03-22 10:10:40

POZOR na tento prefíkaný SMS podvod. Útočníci skúšajú novú taktiku, no nakoniec chcú stále vaše peniaze!

Stretnúť sa s podvodom na internete nie je vôbec náročné. Len nedávno sme napríklad upozorňovali na to, že sa vo veľkej miere v našom regióne šíri spyware Azorult. Prípadne na podvod, v ktorom útočník nahovoril obeť, aby investovala do zlata. Útočníci majú zväčša jeden spoločný ciel, ktorý je získanie citlivých údajov z vašej bankovej karty. Následne vám vybielia … The post POZOR na tento prefíkaný SMS podvod. Útočníci skúšajú novú taktiku, no nakoniec chcú stále vaše peniaze! appeared first on Vosveteit.sk - Správy zo sveta technológií a vedy.

Čas načtení: 2024-10-27 18:50:49

Jak se bránit ransomwaru? Zeptali jsme se experta na kybernetickou bezpečnost

Ransomware zůstává jednou z největších kybernetických hrozeb současnosti. Útočníci stále vylepšují své metody a zaměřují se na různé sektory, což nutí organizace přehodnocovat své obranné strategie. V rozhovoru s Martinem Zichem, cyber-security konzultantem pro zákazníky HPE, jsme probrali, jaké jsou aktuální trendy v ransomwarových útocích a jak se jim efektivně bránit. Ransomware, který se původně soustředil na jednotlivce a menší společnosti, dnes cílí na velké korporace a kritickou infrastrukturu. Podle Martina Zicha se útočníci nezaměřují pouze na data, ale také na kontinuitu provozu firem: „Útočníci často kombinují více různých typů útoků – od šifrování dat po narušení provozních systémů, což

Čas načtení: 2025-02-28 10:05:45

POZOR! Máš peniaze v tejto banke? Varuje pred masívnym podvodom, útočníci sa snažia vybieliť jej klientom účty!

Natrafiť na online podvod v dnešnej dobe je nesmierne jednoduché. Bohužiaľ, útočníci to na nás skúšajú z každej strany, či už ide o ... The post POZOR! Máš peniaze v tejto banke? Varuje pred masívnym podvodom, útočníci sa snažia vybieliť jej klientom účty! appeared first on Vosveteit.sk - Správy zo sveta technológií a vedy.

Čas načtení: 2025-05-23 11:13:00

Biometrie pod palbou hackerů: Útoky na industriální sítě lámou rekordy

Praha 23. května 2025 (PROTEXT) - Podle zprávy týmu Kaspersky ICS CERT byly v prvním čtvrtletí roku 2025 zablokovány škodlivé objekty na 21,9 % průmyslových řídicích systémů (ICS[1]) po celém světě. Největší podíl zaznamenala Afrika (29,6 %), nejnižší severní Evropa (10,7 %). Z evropských regionů byla situace nejhorší ve východní Evropě (21,8 %), následovaná jižní Evropou (20,8 %) a západní Evropou (11,8 %). Mezi 4. čtvrtletím 2024 a 1. čtvrtletím 2025 došlo k mírnému nárůstu detekcí také v západní, severní i jižní Evropě (o 0,1–0,2 p.b.) a Rusku (0,9 p.b.). Hrozby podle odvětví Biometrický sektor byl terčem útoků více než kterákoli jiná vertikální odvětví (škodlivé objekty byly zablokovány na 28,1 % počítačů ICS), následovala automatizace budov (25 %), energetická zařízení (22,8 %), stavební zařízení (22,4 %), inženýrská zařízení (21,7 %), ropná a plynárenská zařízení (17,8 %) a výroba (17,6 %). Hlavní zdroje hrozeb Kybernetické hrozby v oblasti operačních technologií (OT) zůstávaly na začátku roku 2025 různorodé, přičemž hlavním zdrojem kybernetických rizik pro počítače OT byly stále hrozby šířící se přes internet (tyto hrozby byly blokovány na 10,11 % počítačů ICS), následované e-mailovými klienty (2,81 %) a vyměnitelnými médii (0,52 %). Kategorie škodlivých objektů Nejrozšířenějšími kategoriemi blokovaných škodlivých objektů byly škodlivé skripty, phishingové stránky a také zdroje ze seznamu zakázaných nebezpečných webových stránek. · Afrika (6,21 %), Rusko (5,6 %) a střední Asie (5,5 %) byly tři hlavní regiony podle procenta počítačů ICS, na kterých byly zablokovány zdroje ze seznamu známých škodlivých webových stránek a služeb, ke kterým je přístup blokován bezpečnostními řešeními společnosti Kaspersky. Tyto zdroje využívají útočníci k šíření malwaru, k phishingovým útokům a k hostování velitelské a řídicí infrastruktury. · Mezi tři největší regiony podle procenta počítačů ICS, na kterých byly zablokovány škodlivé dokumenty, patří jižní Evropa (4,02 %), Latinská Amerika (3,3 %) a Blízký východ (2,7 %). Útočníci rozesílají škodlivé dokumenty především jako přílohu k phishingovým zprávám a používají je k útokům zaměřeným na prvotní infikování počítačů. Škodlivé dokumenty obvykle obsahují exploity, škodlivá makra a odkazy na malware. · Mezi tři největší regiony podle procenta počítačů ICS, na kterých byly zablokovány škodlivé skripty a phishingové stránky, patří jižní Evropa (10,31 %), Afrika (10,14 %) a Blízký východ (9,58 %). Útočníci používají skripty k široké škále cílů: shromažďování informací, sledování, přesměrování prohlížeče na škodlivý web a nahrávání různých typů malwaru (spyware, nástroje pro tichou těžbu kryptoměn, ransomware) do systému nebo prohlížeče uživatele. · Tři regiony s nejvyšším procentem počítačů ICS, na kterých došlo k zablokování spywaru, byly Afrika (7,05 %), jižní Evropa (6,52 %) a na Blízký východ (6,25 %). Hlavním úkolem většiny útoků spywaru je krádež peněz, ale spyware se používá i při cílených útocích pro kyberšpionáž, ke krádeži informací potřebných k doručování dalších typů malwaru (ransomware, tiché minery apod.) a také k přípravě na jiné cílené útoky. · Tři regiony s nejvyšším procentem počítačů ICS, na kterých došlo k zablokování ransomwaru, byly východní Asie (0,32 %), Střední východ (0,3 %) a Afrika (0,25 %). · Střední Asie (1,72 %), Rusko (1,04 %) a východní Evropa (0,85 %) byly třemi nejzasaženějšími regiony podle procentuálního zastoupení počítačů ICS, na kterých došlo k zablokování minerů ve formě spustitelných souborů pro Windows. Podíl se zvýšil ve všech regionech kromě severní Evropy. Tři regiony s nejvyšším nárůstem tohoto ukazatele byly jihovýchodní Asie, Afrika a střední Asie. · Tři regiony s nejvyšším procentem počítačů ICS, na kterých došlo k zablokování červů, byly Afrika (3,65 %), střední Asie (2,79 %) a Blízký východ (1,99 %). · Tři regiony s nejvyšším procentem počítačů ICS, na kterých došlo k zablokování virů, byly země jihovýchodní Asie (8,68 %), Afrika (3,87 %) a východní Asie (2,85 %). „V prvním čtvrtletí roku 2025 se podíl počítačů ICS napadených malwarem šířeným přes internet poprvé od začátku roku 2023 zvýšil. Internet tak zůstává primárním zdrojem hrozeb pro počítače ICS. Hlavní kategorie hrozeb z internetu jsou známé nebezpečné internetové zdroje, škodlivé skripty a phishingové stránky. Škodlivé skripty a phishingové stránky jsou hlavní kategorií malwaru používaného k počáteční infekci počítačů ICS – fungují jako přenašeči další fáze malwaru, jako je spyware, kryptominery a ransomware. Nárůst internetových útoků na ICS zdůrazňuje kritickou potřebu pokročilé detekce hrozeb pro boj se sofistikovanými malwarovými kampaněmi,“ komentoval Jevgenij Gončarov, vedoucí oddělení Kaspersky ICS CERT. Aby byly počítače OT chráněny před různými hrozbami, odborníci společnosti Kaspersky doporučují: · Provádění pravidelných bezpečnostních auditů systémů OT pro zjištění a odstranění potenciálních problémů s kybernetickou bezpečností. · Zavedení průběžného posuzování zranitelností a stanovení priorit pro jejich odstraňování jako základu pro efektivní proces správy zranitelností. Účinným pomocníkem a zdrojem unikátních užitečných informací, které nejsou veřejně plně dostupné, se mohou stát specializovaná řešení, jako je Kaspersky Industrial CyberSecurity. · Provádění včasných aktualizací klíčových komponent firemní sítě OT; aplikace bezpečnostních oprav a záplat nebo implementace nápravných opatření co nejdříve je to technicky možné je zásadní pro prevenci závažného incidentu, který by mohl způsobit milionové škody v důsledku přerušení výrobního procesu. · Používání EDR řešení, například Kaspersky Next EDR Expert, pro včasnou detekci sofistikovaných hrozeb, vyšetřování a efektivní nápravu incidentů. · Zlepšení reakce na nové a pokročilé škodlivé techniky budováním a posilováním odborných znalostí a dovedností týmů v oblasti prevence, detekce a reakce na incidenty. Jedním z klíčových opatření, která pomáhají k dosažení tohoto cíle, jsou specializovaná školení v oblasti bezpečnosti OT pro pracovníky zabezpečování IT a provozní personál. [1] Servery pro dohledové řízení a sběr dat (SCADA), (historizační) servery pro ukládání dat, datové brány (OPC), stacionární pracovní stanice inženýrů a operátorů, mobilní pracovní stanice inženýrů a operátorů, rozhraní člověk-stroj (HMI), počítače pro správu sítí operačních technologií (OT), počítače pro vývoj softwaru průmyslových řídicích systémů (ICS). Kompletní zpráva o hrozbách pro ICS za 1. čtvrtletí 2025 je k dispozici zde. Kontakt pro média Darko Natalic Corporate Communications Manager Eastern Europe & Israel at Kaspersky Tel.: +381 64 642 8035 e-mail: Darko.Natalic@kaspersky.com Zdroj: Kaspersky ČTK Connect ke zprávě vydává obrazovou přílohu, která je k dispozici na adrese http://www.protext.cz.

Čas načtení: 2025-06-25 11:30:00

Kaspersky varuje malé a střední firmy: útočníci maskují malware za ChatGPT i Zoom

Praha 25. června 2025 (PROTEXT) - Podle zprávy společnosti Kaspersky čelilo v roce 2025 téměř 8500 uživatelů z řad malých a středních firem (SMB) kybernetickým útokům, při nichž byl škodlivý nebo nežádoucí software maskován za oblíbené online nástroje pro zvyšování produktivity. Na základě zjištěných unikátních nebezpečných souborů byly jako hlavní lákadla vyhodnoceny aplikace Zoom a Microsoft Office, útočníci však stále častěji zneužívali i novější služby založené na umělé inteligenci, například ChatGPT a DeepSeek. Společnost Kaspersky zveřejnila analýzu hrozeb a strategie, které pomohou malým a středním firmám na tato rizika adekvátně reagovat.Analytici společnosti Kaspersky zkoumali na vzorku 12 online aplikací pro zvyšování produktivity, jak často je škodlivý a nežádoucí software „přestrojen“ za legitimní aplikace běžně používané malými a středními firmami. V roce 2025 zaznamenali zatím více než 4000 unikátních nebezpečných souborů maskovaných jako populární aplikace. S rostoucí popularitou služeb umělé inteligence kyberzločinci stále častěji maskují malware také jako AI nástroje. Kybernetické hrozby napodobujících ChatGPT vzrostly v prvních čtyřech měsících roku 2025 ve srovnání se stejným obdobím loňského roku o 115 % a dosáhly počtu 177 unikátních nebezpečných souborů. Další populární AI nástroj DeepSeek byl zneužit v 83 souborech. Tento rozsáhlý jazykový model byl spuštěn v roce 2025 a hned se objevil i na seznamu imitovaných nástrojů."Je zajímavé, že aktéři útoků jsou při výběru AI nástrojů jako návnady dost vybíraví. Nebyly například pozorovány žádné škodlivé soubory napodobující Perplexity. Pravděpodobnost, že útočník použije nějaký nástroj jako krytí pro malware nebo jiné typy nežádoucího softwaru, je přímo závislá na jeho popularitě a hodnocení. Čím více se o něm mluví a čím větší je jeho publicita, tím větší je pravděpodobnost, že uživatel na internetu narazí na falešný balíček. Zaměstnanci malých a středních firem, stejně jako běžní uživatelé, by proto měli být v zájmu bezpečnosti při hledání softwaru opatrní a pečlivě zkoumat nabídky předplatného, které jsou až příliš lákavé na to, aby to byla pravda. Měli by věnovat pozornost například správnosti pravopisu na webových stránek a odkazům v podezřelých e-mailech. V mnoha případech může jít o phishing nebo odkazy, které způsobí stažení škodlivého či potenciálně nežádoucího softwaru," říká Vasilij Kolesnikov, bezpečnostní expert společnosti Kaspersky.Další taktikou kyberzločinců, na kterou je třeba nyní dávat pozor, je rostoucí zneužívání značek platforem pro usnadnění spolupráce, které má přimět uživatele ke stažení nebo spuštění malwaru. Počet škodlivých a nežádoucích softwarových souborů maskovaných jako aplikace Zoom se v roce 2025 zvýšil o téměř 13 % (1652 výskytů), zatímco názvy jako "Microsoft Teams" a "Google Drive" zaznamenaly nárůst o 100 % (206 výskytů) respektive 12 % (132 výskytů). Tento trend pravděpodobně souvisí s rozšířením práce na dálku a spolupráce geograficky rozptýlených týmů, čímž se tyto platformy staly nedílnou součástí firemních operací napříč odvětvími.Nejvyšší počet souborů v analyzovaném vzorku byl maskován jako Zoom, což představuje téměř 41 % všech unikátních detekovaných souborů. Častým cílem napodobování jsou nadále aplikace Microsoft Office: na Outlook a PowerPoint připadalo shodně 16 % případů, na Excel téměř 12 %, na Word 9 % a na Teams 5 %. Phishing a spamKromě hrozeb ze strany malwaru společnost Kaspersky nadále sleduje širokou škálu phishingových a podvodných schémat zaměřených na malé a střední firmy. Útočníci se snaží ukrást přihlašovací údaje k různým službám - od doručovacích platforem až po bankovní systémy - nebo pomocí podvodných taktik zmanipulovat oběti tak, aby jim poslaly peníze. Jedním z příkladů je pokus o phishing zaměřený na účty služby Google. Útočníci slibují potenciálním obětem zvýšení prodeje pomocí inzerce jejich společnosti na síti X, skutečným cílem je však ukrást jejich přihlašovací údaje. Kromě phishingu jsou malé a střední firmy zaplaveny spamovými e-maily, nově také s tematikou AI, například s nabídkami na automatizaci různých provozních procesů.Společnost Kaspersky pozoruje phishingové a spamové nabídky, které odrážejí typické potřeby malých firem. Slibují atraktivní podmínky e-mailového marketingu, půjček nebo služeb, jako je správa reputace, tvorba obsahu, získávání obchodních kontaktů apod.Další informace o kybernetických hrozbách pro malé a střední firmy najdete na webu Securelist. Pro zmírnění hrozeb namířených proti firmám se jejich majitelům a zaměstnancům doporučuje přijmout následující opatření:Používejte specializovaná řešení kybernetické bezpečnosti, která poskytují přehled a kontrolu nad cloudovými službami (např. Kaspersky pro podniky).Definujte pravidla přístupu k firemním zdrojům, jako jsou e-mailové účty, sdílené složky a online dokumenty.Pravidelně zálohujte důležitá data.Stanovte jasné pokyny pro využívání externích služeb. Vytvořte dobře definované postupy pro implementaci nového softwaru se zapojením IT a dalších odpovědných manažerů. Zdroj: Kaspersky  

Čas načtení: 2025-09-05 11:18:33

Nový podvod na WhatsAppe útočí už aj na Slovákov. Takto ťa útočníci vymknú z tvojho účtu. Toto tu ešte nebolo!

Ak používaš WhatsApp, zbystri pozornosť. Objavil sa nový podvod, ktorý sa šíri po celom svete a útočníci pri ňom cielia aj na Slovákov. ... The post Nový podvod na WhatsAppe útočí už aj na Slovákov. Takto ťa útočníci vymknú z tvojho účtu. Toto tu ešte nebolo! appeared first on Vosveteit.sk - Správy zo sveta technológií a vedy.

Čas načtení: 2026-02-08 21:39:53

Polícia varuje, že WhatsApp zaplavuje nový podvod. Takto sa útočníci snažia vymámiť z ľudí peniaze. Tento podvod je nesmierne presvedčivý

Naše e-mailové schránky a telefóny sú neustále zaplavované rôznymi podvodmi. Len pár dní dozadu sme upozorňovali na podvod, pri ktorom útočníci posielajú falošné ... The post Polícia varuje, že WhatsApp zaplavuje nový podvod. Takto sa útočníci snažia vymámiť z ľudí peniaze. Tento podvod je nesmierne presvedčivý appeared first on Vosveteit.sk - Správy zo sveta technológií a vedy.

Čas načtení: 2026-03-25 15:00:15

Zapomněli jste aktualizovat iPhone? Útočníci vám snadno seberou citlivá data

Nový útok účinným exploitem DarkSword cílí na neaktualizované iPhony Stačí přejít na infikovaný web a útočníci se snadno dostanou do vašeho telefonu Jedinou efektivní ochranou je pak držet váš iPhone na nejnovější aktualizaci softwaru Uživatele iPhonů ohrožuje nová hrozba souhrnně označovaná jako DarkSword. Jde o vysoce sofistikovanou sadu exploitů pro iOS, jejíž část kódu teď unikla na GitHub – a je to další velmi silný argument, proč co nejrychleji aktualizovat iPhony a iPady na nejnovější verzi systému, protože ta obsahuje účinnou ochranu před touto hrozbou. Přečtěte si celý článek Zapomněli jste aktualizovat iPhone? Útočníci vám snadno seberou citlivá data

Čas načtení: 2024-02-20 18:00:46

Zařízení Apple jsou nyní terčem útoků hackerů! O peníze můžete přijít velmi snadno!

Už ani systém iOS není před hackery v bezpečí   Útočníci využívají důmyslné metody, proti kterým je obrana velmi obtížná Útoky jsou kvůli AI ještě nebezpečnější S hackováním a obavami o ztrátu citlivých dat se bohužel nyní setkáváme snad každý den. Nedávno jsme psali o tom, že útočníci pro svou činnost zneužívají YouTube a ChatGPT. Každá služba […] Celý článek si můžete přečíst na Zařízení Apple jsou nyní terčem útoků hackerů! O peníze můžete přijít velmi snadno!

Čas načtení: 2024-03-16 18:47:36

Bezpečnostný expert varuje pred novým typom útoku na bankové účty. Hackeri na to využívajú jednu z nových funkcií smartfónov

Ruský vývojár technológií na boj proti počítačovej kriminalite varuje pred pokusmi o krádež mobilného čísla užívateľov, cez ktoré sa útočníci pokúšajú dostať k bankovému účtu obete, informuje portál FACCT.  Útočníci ukradnú číslo pomocou výmeny alebo obnovenia eSIM karty. eSIM karta je podobná ako tradičná fyzická SIM karta, no býva zabudovaná priamo v mobile a dá … The post Bezpečnostný expert varuje pred novým typom útoku na bankové účty. Hackeri na to využívajú jednu z nových funkcií smartfónov appeared first on Vosveteit.sk - Správy zo sveta technológií a vedy.