Česko je v součastnosti terčem podvodných kampaní, které cílí především na uživatele online tržišť jako je Sbazar, eBay nebo platformu BlaBlaCar. Se stejnými podvody se ale uživatelé v Česku setkávají i na internetových tržištích a platformách jako Vinted, Facebook Marketplace nebo Bazoš.
"Podle našich nejnovějších zjištění se útočníci shromažďují v kanálech na Telegramu, kde je jim k dispozici nástroj od rusky mluvících vývojářů, který jim v několika krocích pomůže vytvořit přesvědčivý phishingový útok na uživatele online bazarů. Podvodníci nazývají své oběti mamuti - v rusky mluvících zemích je to označení pro někoho, kdo se snadno nachytá," říká o aktuálně odhalených podvodech Radek Jizba, expert z výzkumného týmu pražské pobočky společnosti ESET.
Přehledný a snadno ovladatelný nástroj, který bezpečnostní specialisté nazvali Telekopí (kombinace slov Telegram a kopí) umožňuje i méně technicky zdatným útočníkům, lovcům, vytvářet phishingové stránky z přednastavených šablon, generovat QR kódy a falešné screenshoty a rozesílat podvodné emaily a SMS zprávy.
V telegramových kanálech navíc mají lovci k dispozici i celou bázi znalostí (manuály na práci s obětmi, statistiky úspěnosti scamů apod.), která se rozvíjí už od roku 2015, kdy útočníci použili Telekopí poprvé.
Dle odhadů Policie ČR se finanční škody spojené s těmito typy podvodů pohybují v řádech stamilionů korun. Celkový počet registrovaných skutků spáchaných v kyberprostoru pak podle dat Policie narostl za obodbí od ledna do července 2023 o 11,3 % oproti stejnému období v loňském roce.
"V posledních letech jsme svědky razantního nárůstu kriminality páchané v kybernetickém prostoru, konkrétně jde zejména o podvodné jednání. Útoky pachatelů jsou čím dál sofistikovanější a častější. Pachatelé sází na nepřipravenost obyvatel a na značný počet pokusů o útok. Bohužel se prakticky vždy najde někdo, kdo se nechá zmanipulovat a podvést. Nebezpečí spočívá zejména v neznalosti a podcenění situace, kdy pachatelé užívají různé typy útoků a různé propracované legendy. V posledních letech si všímáme, že útoky jsou stále více organizované a standartním prvkem bývají call centra, či jiná společná pracoviště, kde jednotliví útočníci pracují s předem propracovanými scénáři, které se neustále zdokonalují a každý útočník si v hirerarchii plní svou specializovanou úlohu. V současnosti se setkáváme především s podvody spojenými s výhodnou nabídkou investice nebo s podvodnými telefonáty, kdy se pachatelé vydávají za pracovníky bank a policisty. A v posledních letech stoupají zejména počty útoků, které nazýváme reverzní inzertní podvody, či bazarové podvody," říká pplk. Ondřej Kapr, rada odboru hospodářské kriminality Policejního prezidia ČR.
Samotný scam, který aktuálně popsali bezpečnostní analytici ze společnosti ESET, má přitom dva scénáře.
Scénáře scamu - podvodu, který cílí primárně na získání finančních prostředků oběti:
Útočníci si své oběti pečlivě vybírají a zpravidla cílí na oběti, které nabízejí zboží v hodnotě do 5000 Kč nebo mají na kartě k dispozici alespoň 7000 Kč.
I přes rozmach nástrojů umělé inteligence, včetně různých chatbotů, Telekopí umělou inteligenci nevyužívá a tyto útočné skupiny pracují zcela manuálně.
Útočníci si vedou o obětech, mamutech, přesnou evidenci. Vědí tedy, kde naposledy konverzace skončila a o čem už s obětí komunikovali. Ve své znalostní bázi mají také k dispozici překlady krátkých frází, aby v konverzaci působili co nejpřirozeněji, protože většina útočníků mluví rusky.
Útočníci na zprávy nereagují okamžitě, aby věrohodně napodobili chování běžného člověka, který nemá telefon vždy při sobě nebo neodpovídá na zprávy v pracovní době. Útočníci také zpravidla mezi zprávami nechávají 8hodinové okno, které má představovat spánek. Bezpečnostní experti se domnívají, že se snaží přizpůsobit časovému pásmu obětí.
Při vyhledávání si oběti filtrují a kontaktují jen ty, které splňují několik základních parametrů. V případě, že se během konverzace objeví ze strany oběti jen drobný náznak pochybností, celou konverzaci zahodí a raději se zaměří na jinou oběť, kterých je na internetových tržištích dostatek.
Někdy se dokonce přihodí situace, že lovec se snaží ulovit lovce. Při takových kolizích se lovci, který nalíčil svou past a čeká, ozve další lovec, který se aktivně snaží ulovit svého mamuta.
Útočníci, kteří používají druhý model podvodu, dělí svoje oběti do několika skupin. Nejčastěji cílí na nováčky, tedy uživatele, kteří mají čerstvě vytvořený účet a málo nabídek, a na běžné uživatele, kteří už v minulosti něco málo prodali a ještě mají pár aktivních inzerátů. Zároveň se ale vyhýbají uživatelům, kteří dokončili obchod v posledních dnech, a tudíž si dobře pamatují, jak daná platforma funguje.
Právě souhra těchto faktorů pravděpodobně vede k tomu, že se úspěšnost podvodů těchto skupin napříč všemi regiony pohybuje okolo 20 %.
Útočné skupiny jsou organizovány do jasné hierarchie s několika rolemi a strukturou provizí. Nově příchozí se do skupiny dostanou pouze na doporučení současných členů, doporučení z různých hackerských fór nebo z tzv. učících skupin, které jsou určené začínajícím scammerům. Automaticky pak mají přiřazenou roli dělníka a dostanou se ke všem funkcím Telekopí, které jsou potřebné k vytvoření scamu.
Noví dělníci začínají s nejhorší provizí, kdy musí odvádět 35 % z každé částky, kterou na obětěch vydělají. Po tom, co dosáhnou určitého počtu realizovaných podvodů nebo určitého objemu odcizených peněz, posunou se na roli dobrého dělníka a odváděné provize se sníží. Na nové roli si tak vydělají v průměru o 10 % více.
Další rolí je moderátor, který schvaluje nové členy skupiny a mění jejich role. Pokud některý z členů poruší pravidla skupiny, je potrestán a je mu automaticky přiřazena role zablokovaný a ztrácí tak i přístup k Telekopí.
Nejvýše postavenou roli představuje administrátor, který může navíc měnit samotné nastavení Telekopí - přidávat nové šablony, měnit sazby provizí, jejich typ apod. Zároveň má také pod kontrolou účet, kam přicházejí všechny odcizené finanční prostředky.
Lovec, tedy útočník, si tedy neposílá kradené peníze od oběti přímo na svůj účet, ale na jeden centrální účet, u kterého se vede přesná evidence o tom, kolik lovec odcizil a jak je úspěšný. Jakmile je lovec oprávněný k výplatě, požádá opět přes Telekopí a po schválení žádosti administrátorem je mu částka vyplacena do jeho kryptoměnové peněženky.
Záznamy o výplatách jsou vedeny v odděleném telegramovém kanálu.
Při prodeji použitého zboží na internetových tržištích trvejte pokud možno na osobní výměně peněz a zboží. Pokud není osobní předání možné, je třeba být obzvláště opatrný.
Nejjednodušší způsob, jak zjistit, že se na vás zaměřil podvodník, který se snaží ukrást vaše peníze, je podívat se na používaný jazyk. Může to být např. styl řeči používaný v konverzaci, e-mailu nebo na samotné webové stránce.
Zaměřte se i na samotnou webovou stránku. Šablona, ze které útočníci vycházeli, mohla obsahovat chyby nebo se stránka může nápadně graficky odlišovat od originálu. Zkontrolujte také certifikát webové stránky a pozorně se podívejte na URL adresu. Může být upravena tak, aby se co nejvíce podobala skutečnému odkazu.
Při konverzaci se zájemcem o zboží si dejte pozor na argumenty typu: Peníze pošlu prostřednictvím služby XYZ. Víte, jak to funguje?. Zeptejte se, zda je možné provést platbu způsobem, který je vám dobře známý. Ani toto řešení sice není 100%, protože podvodníci používají více šablon, ale možná budete schopni snadněji rozpoznat falešnou stránku, když službu dobře znáte.
Buďte obzvláště opatrní při klikání na adresy URL z SMS nebo e-mailu. I když e-mail vypadá, jako by přišel z důvěryhodného zdroje, podvodníkům není podvrhování e-mailů cizí. Místo odkazu v e-mailu nebo SMS raději navštivte přímo webové stránky údajné služby. A pokud si nejste jisti, kontaktujte zákaznickou podporu dané služby, kterou tak zároveň v případě podvodu i včas upozorníte a pomůžete ochránit další uživatele.
Policie upozorňuje na podceňování rizika, kdy pachatelé paradoxně neokrádají kupujícího, ale prodávajícího. "Je potřeba se zamyslet nad celou situací a nenechat se zatlačit do vyzrazení citlivých údajů či potvrzení nesmyslných transakcí. Musíme si uvědomit, že v tomto prostředí může mít i menší chyba značné následky. Kupující k zaslání transakce nikdy nepotřebuje informace z vaší platební karty, včetně PINu. Vždy by mu mělo stačit číslo vašeho účtu," doplňuje pplk. Ondřej Kapr.
Článek ESET software spol. s r. o. ze dne pátek 25. srpna 2023
Kybernetická špionáž APT skupiny Gamaredon
Ransomware ScRansom cílí na zranitelnosti v systémech malých a středních firem
Malware NGate se stal součástí útoků na klienty českých bank
Nové phishingové útoky na klienty českých bank
Digitální doklady pohledem českých uživatelů
Přehled aktivit ATP útočných skupin
ESET na kybernetickém cvičení NATO
Nový bezpečnostní tým ESETu se cíleně zaměří na aktivity kyberkriminálních útočných skupin
ESET MDR posiluje kybernetickou bezpečnost malých a středních firem
Silné a bezpečné heslo je důležité pro vaši ochranu v kyberprostoru
Široká nabídka ESET řešení v oblasti zabezpečení koncových bodů
ESET a brazilská policie společně s v boji proti botnetové síti Grandoreiro
Shrnutí a vývoj kybernetických hrozeb podle expertů ESET
Přístup českých uživatelů k bezpečnosti při online nakupování
ESET sjednocuje kyberbezpečnostní řešení pro domácí uživatele
Aktuální zpráva ESET APT Activity
PR komunikaci českého ESETu vede Rita Gabrielová
David Března v čele nové divize ESET Corporate Solutions
Nenechte se okrást podvodníky na internetových bazarech
ESET Threat Report T1 2023 mapuje globální vývoj kybernetických hrozeb
ESET pokračuje v růstu - celkové tržby za rok 2022 přesáhly 14 miliard korun
Nová obchodní strategie ESET mění model licencování a posiluje cloudová řešení
Pokročilá firemní ochrana v cloudu je hlavním hybatelem růstu českého ESETu
Patch Management v platformě ESET PROTECT Cloud
Detekce a ochrana před ransomware na úrovni hardwaru
Jindřich Mičán - nový technický ředitel české pobočky ESET
Nová verze ESET Cyber Security pro macOS
IDC oceňuje ESET za moderní ochranu koncových zařízení
Nové aktivity APT skupiny Lazarus
Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android
Pozor na podvodný spam v chatovací aplikaci Messenger
Phishing v Česku jako nový typ stálé hrozby
Shrnutí vývoje kybernetických hrozeb v roce 2022
Ukrajina je stále hlavním cílem APT skupin napojených na Rusko
Vnímání kybernetických hrozeb u malých a středních firem
ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb
Češi často sdílí přihlašovací údaje pro více služeb
Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele
Špionážní malware zneužívá populární cloudové služby
Jiří Bracek v čele českého týmu pro výzkum a vývoj ESET Research
ESET slaví 30 let nepřetržitých inovací v oblasti IT bezpečnosti
Bezpečnostní produkty ESET za zvýhodněnou cenu
Nový malware typu backdoor pro platformu macOS
Globální finanční výsledky ESET za rok 2021
Vývoj kybernetických hrozeb v souvislosti s válkou na Ukrajině
Nové produkty kybernetické bezpečnosti pro ISP a Telco operátory
Globální útok ATP skupiny Lazarus na letecké a obranné společnosti
Globální iniciativa ESET Heroes of Progress hledá hrdiny pokroku a vizionáře