ESET··12 min

ESET a Policie ČR společně odkryli pozadí podvodů na internetových bazarech

ESET

ESET

Jsme jednou z prvních evropských společností se zaměřením na digitální bezpečnost. Soukromou společnost ESET stále vedou inženýři, kteří ji před 30 lety založili. Díky naší nezávislosti se můžeme soustředit na náš nejdůležitější cíl – na ochranu koncových zákazníků a firem na jejich cestě k úspěšnější budoucnosti.

Tisková zpráva

Praha, 24. srpna 2023 – Bezpečnostní experti ze společnosti ESET ve spolupráci s Policií ČR odhalili zákulisí podvodů na internetových bazarech, které aktuálně cílí také na české uživatele. Finanční škody spojené s těmito typy podvodů se podle údajů Policie ČR pohybují již v řádech stamilionů korun. Útočníci, jejichž stopy vedou nejčastěji do Ruska, Uzbekistánu a na Ukrajinu, operují podle nejnovějších zjištění v kanálech na Telegramu a mají k dispozici nástroj, který jim umožňuje krok za krokem vytvořit podvod na pár kliknutí. Prostor tak dostávají i méně zkušení útočníci. Výzkumný tým ze společnosti ESET popsal nejen funkcionality nástroje, který nazval Telekopí (Telekopye), a schéma napadení vybraných obětí, ale rozkryl také samotnou organizaci a hierarchii uvnitř útočných skupin.

Ze zjištění společnosti ESET vyplývá, že Česko je v současnosti terčem podvodných kampaní, které cílí především na uživatele online tržišť jako je Sbazar, eBay nebo platformu BlaBlaCar, se stejnými podvody se ale uživatelé v Česku setkávají i na internetových tržištích a platformách jako Vinted, Facebook Marketplace nebo Bazoš. Útoky přicházejí nejčastěji z Ruska, Ukrajiny a Uzbekistánu, které jsou také jejich primárním cílem a kde se útočníci zaměřují na platformy OLX a Youla.

„Podle našich nejnovějších zjištění se útočníci shromažďují v kanálech na Telegramu, kde je jim k dispozici nástroj od rusky mluvících vývojářů, který jim v několika krocích pomůže vytvořit přesvědčivý phishingový útok na uživatele online bazarů. Podvodníci nazývají své oběti mamuti – v rusky mluvících zemích je to označení pro někoho, kdo se snadno nachytá,“ říká o aktuálně odhalených podvodech Radek Jizba, expert z výzkumného týmu pražské pobočky společnosti ESET.

Přehledný a snadno ovladatelný nástroj, který bezpečnostní specialisté nazvali Telekopí (kombinace slov Telegram a kopí) umožňuje i méně technicky zdatným útočníkům, lovcům, vytvářet phishingové stránky z přednastavených šablon, generovat QR kódy a falešné screenshoty a rozesílat podvodné e‑maily a SMS zprávy. V telegramových kanálech navíc mají lovci k dispozici i celou bázi znalostí (manuály na práci s obětmi, statistiky úspěšnosti scamů apod.), která se rozvíjí už od roku 2015, kdy útočníci použili Telekopí poprvé.

Češi už přišli na bazarech průměrně o stamiliony korun

Dle odhadů Policie ČR se finanční škody spojené s těmito typy podvodů pohybují v řádech stamilionů korun. Celkový počet registrovaných skutků spáchaných v kyberprostoru pak podle dat Policie narostl za období od ledna do července 2023 o 11,3 % oproti stejnému období v loňském roce.

„V posledních letech jsme svědky razantního nárůstu kriminality páchané v kybernetickém prostoru, konkrétně jde zejména o podvodné jednání. Útoky pachatelů jsou čím dál sofistikovanější a častější. Pachatelé sází na nepřipravenost obyvatel a na značný počet pokusů o útok. Bohužel se prakticky vždy najde někdo, kdo se nechá zmanipulovat a podvést. Nebezpečí spočívá zejména v neznalosti a podcenění situace, kdy pachatelé užívají různé typy útoků a různé propracované legendy. V posledních letech si všímáme, že útoky jsou stále více organizované a standartním prvkem bývají call centra, či jiná společná pracoviště, kde jednotliví útočníci pracují s předem propracovanými scénáři, které se neustále zdokonalují a každý útočník si v hierarchii plní svou specializovanou úlohu,“ říká pplk. Ondřej Kapr, rada odboru hospodářské kriminality Policejního prezidia ČR.

„V současnosti se setkáváme především s podvody spojenými s výhodnou nabídkou investice nebo s podvodnými telefonáty, kdy se pachatelé vydávají za pracovníky bank a policisty. A v posledních letech stoupají zejména počty útoků, které nazýváme reverzní inzertní podvody, či bazarové podvody,“ dodává Kapr.

Samotný scam, který aktuálně popsali bezpečnostní analytici ze společnosti ESET, má přitom dva scénáře.

„První scénář probíhá tak, že scammer zveřejní na internetovém bazaru inzerát o prodeji zboží a čeká, až se mu někdo ozve. Poté lovec oběti zašle v podvodné SMS zprávě nebo e-mailu odkaz na falešnou webovou stránku, kde má oběť provést platbu za zboží. Po vyplnění údajů útočníci okradou oběť o částku za zboží. Případně se lovec pokusí od oběti zjistit údaj o zůstatku na jejím bankovním účtu a následně se pokusí ukrást právě tuto částku,“ popisuje Jizba.

V druhém případě útočníci na bazarech svoje oběti sami vyhledávají a předstírají zájem o zboží. Při domluvě o koupi zboží ale požadují od mamuta zaplacení jistiny pro případ, že by mu prodávající nic neodeslal nebo balíček přišel poškozený. Falešnou platební bránu potom vydávají za úschovnu peněz, kterou má ve správě daný online bazar.

K oklamání obětí mají útočníci propracované scénáře

Útočníci si své oběti pečlivě vybírají a zpravidla cílí na oběti, které nabízejí zboží v hodnotě do 5 000 Kč nebo mají na kartě k dispozici alespoň 7 000 Kč (30 000 rub).

I přes rozmach nástrojů umělé inteligence, včetně různých chatbotů, Telekopí umělou inteligenci nevyužívá a tyto útočné skupiny pracují zcela manuálně.

„Útočníci si vedou o obětech, mamutech, přesnou evidenci. Vědí tedy, kde naposledy konverzace skončila a o čem už s obětí komunikovali. Ve své znalostní bázi mají také k dispozici překlady krátkých frází, aby v konverzaci působili co nejpřirozeněji, protože většina útočníků dle našich zjištění mluví rusky,“ pokračuje Jizba.

Útočníci na zprávy nereagují okamžitě, aby věrohodně napodobili chování běžného člověka, který nemá telefon vždy při sobě nebo neodpovídá na zprávy v pracovní době. Útočníci také zpravidla mezi zprávami nechávají 8hodinové okno, které má představovat spánek. Bezpečnostní experti se domnívají, že se snaží přizpůsobit časovému pásmu obětí.

Při vyhledávání si oběti filtrují a kontaktují jen ty, které splňují několik základních parametrů. V případě, že se během konverzace objeví ze strany oběti jen drobný náznak pochybností, celou konverzaci zahodí a raději se zaměří na jinou oběť, kterých je na internetových tržištích dostatek.

Někdy se dokonce přihodí situace, že lovec se snaží ulovit lovce. Při takových kolizích se lovci, který nalíčil svou past a čeká, ozve další lovec, který se aktivně snaží ulovit svého mamuta.

Útočníci, kteří používají druhý model podvodu, dělí svoje oběti do několika skupin. Nejčastěji cílí na nováčky, tedy uživatele, kteří mají čerstvě vytvořený účet a málo nabídek, a na běžné uživatele, kteří už v minulosti něco málo prodali a ještě mají pár aktivních inzerátů. Zároveň se ale vyhýbají uživatelům, kteří dokončili obchod v posledních dnech, a tudíž si dobře pamatují, jak daná platforma funguje.

Právě souhra těchto faktorů pravděpodobně vede k tomu, že se úspěšnost podvodů těchto skupin napříč všemi regiony pohybuje okolo 20 %.

Kyberzločinecké skupiny mají přehlednou organizaci s jasnou hierarchií

Útočné skupiny jsou organizovány do jasné hierarchie s několika rolemi a strukturou provizí.

„Nově příchozí se do skupiny dostanou pouze na doporučení současných členů, doporučení z různých hackerských fór nebo z tzv. učících skupin, které jsou určené začínajícím scammerům. Automaticky pak mají přiřazenou roli dělníka a dostanou se ke všem funkcím Telekopí, které jsou potřebné k vytvoření scamu,“ vysvětluje Jizba. „Noví dělníci začínají s nejhorší provizí, kdy musí odvádět 35 % z každé částky, kterou na obětech vydělají. Po tom, co dosáhnou určitého počtu realizovaných podvodů nebo určitého objemu odcizených peněz, posunou se na roli dobrého dělníka a odváděné provize se sníží. Na nové roli si tak vydělají v průměru o 10 % více,“ doplňuje Jizba.

Další rolí je moderátor, který schvaluje nové členy skupiny a mění jejich role. Pokud některý z členů poruší pravidla skupiny, je potrestán a je mu automaticky přiřazena role zablokovaný a ztrácí tak i přístup k Telekopí. Nejvýše postavenou roli představuje administrátor, který může navíc měnit samotné nastavení Telekopí – přidávat nové šablony, měnit sazby provizí, jejich typ apod. Zároveň má také pod kontrolou účet, kam přicházejí všechny odcizené finanční prostředky.

Lovec, tedy útočník, si tedy neposílá kradené peníze od oběti přímo na svůj účet, ale na jeden centrální účet, u kterého se vede přesná evidence o tom, kolik lovec odcizil a jak je úspěšný. Jakmile je lovec oprávněný k výplatě, požádá opět přes Telekopí a po schválení žádosti administrátorem je mu částka vyplacena do jeho kryptoměnové peněženky. Záznamy o výplatách jsou vedeny v odděleném telegramovém kanálu.

Nenechte se okrást

Při prodeji použitého zboží na internetových tržištích trvejte pokud možno na osobní výměně peněz a zboží. Pokud není osobní předání možné, je třeba být obzvláště opatrný.

Nejjednodušší způsob, jak zjistit, že se na vás zaměřil podvodník, který se snaží ukrást vaše peníze, je podívat se na používaný jazyk. Může to být například styl řeči používaný v konverzaci, e-mailu nebo na samotné webové stránce.

Zaměřte se i na samotnou webovou stránku. Šablona, ze které útočníci vycházeli, mohla obsahovat chyby nebo se stránka může nápadně graficky odlišovat od originálu. Zkontrolujte také certifikát webové stránky a pozorně se podívejte na URL adresu. Může být upravena tak, aby se co nejvíce podobala skutečnému odkazu.

Při konverzaci se zájemcem o zboží si dejte pozor na argumenty typu: „Peníze pošlu prostřednictvím služby XYZ. Víte, jak to funguje?“. Zeptejte se, zda je možné provést platbu způsobem, který je vám dobře známý. Ani toto řešení sice není stoprocentní, protože podvodníci používají více šablon, ale možná budete schopni snadněji rozpoznat falešnou stránku, když službu dobře znáte.

„Buďte obzvláště opatrní při klikání na adresy URL z SMS nebo e-mailu. I když e-mail vypadá, jako by přišel z důvěryhodného zdroje, podvodníkům není podvrhování e-mailů cizí. Místo odkazu v e-mailu nebo SMS raději navštivte přímo webové stránky údajné služby. A pokud si nejste jisti, kontaktujte zákaznickou podporu dané služby, kterou tak zároveň v případě podvodu i včas upozorníte a pomůžete ochránit další uživatele,“ uzavírá Radek Jizba z ESETu.

Policie upozorňuje na podceňování rizika, kdy pachatelé paradoxně neokrádají kupujícího, ale prodávajícího. „Je potřeba se zamyslet nad celou situací a nenechat se zatlačit do vyzrazení citlivých údajů či potvrzení nesmyslných transakcí. Musíme si uvědomit, že v tomto prostředí může mít i menší chyba značné následky. Kupující k zaslání transakce nikdy nepotřebuje informace z vaší platební karty, včetně PINu. Vždy by mu mělo stačit číslo vašeho účtu,“ dodává pplk. Ondřej Kapr.

O společnosti ESET

Společnost ESET již od roku 1987 vyvíjí bezpečnostní software pro domácí i firemní uživatele. Drží rekordní počet ocenění a díky jejím technologiím může více než miliarda uživatelů bezpečně objevovat možnosti internetu. Široké portfolio produktů ESET pokrývá všechny populární platformy, včetně mobilních, a poskytuje neustálou proaktivní ochranu při minimálních systémových nárocích.

ESET dlouhodobě investuje do vývoje. Jen v České republice nalezneme tři vývojová centra, a to v Praze, Jablonci nad Nisou a Brně. Společnost ESET má lokální zastoupení v Praze, celosvětovou centrálu v Bratislavě a disponuje rozsáhlou sítí partnerů ve více než 200 zemích světa.

Kontakt pro média:

Ondřej Šafář

Manažer PR a komunikace

ESET software spol. s r.o.

tel: +420 776 234 218

[email protected]

Lucie Mudráková

Specialistka PR a komunikace

ESET software spol. s r.o.

tel: +420 702 206 705

[email protected]

Další články

Další články od ESET

Hrozby pro macOS: Investice i Spotify, útočníci šíří škodlivé kódy v napodobeninách populárních aplikací

Hrozby pro macOS: Investice i Spotify, útočníci šíří škodlivé kódy v napodobeninách populárních aplikací

Adware Pirrit a malware PSW.Agent zůstávají nejčastěji detekovanými hrozbami pro platformu macOS v Česku a na Slovensku. Jejich přítomnost opět potvrdila pravidelná statistika kybernetických hrozeb od společnosti ESET, tentokrát za období od července do září 2024. Zatímco adware je kybernetickou hrozbou, kterou útočníci využívají především k instalaci škodlivých doplňků do prohlížeče či zobrazovaní nebezpečného či podvodného reklamního obsahu, škodlivý kód PSW.Agent využívají ke krádeži našich dat, a to jak přihlašovacích údajů do různých účtů, tak citlivých osobních dat, která poté dále mohou přeprodávat. Již několik měsíců jej útočníci také používají k získání přístupů do kryptopeněženek. Útočníci šíří oba typy škodlivých kódů prostřednictvím napodobenin legitimních aplikací, naposledy například prostřednictvím falešné aplikace pro investování Meta Trader či přehrávače Spotify.
| ESET
ESET: Podvodníci z online bazarů se nově zaměřili na ubytovací platformy Booking.com a Airbnb

ESET: Podvodníci z online bazarů se nově zaměřili na ubytovací platformy Booking.com a Airbnb

Společnost ESET zveřejnila nové informace o kybernetických zločincích využívajících online nástroj Telekopí (Telekopye), který funguje v rámci platformy Telegram. Útočníkům slouží k vytváření podvodné komunikace a koordinaci jednotlivých členů různě velkých kyberkriminálních uskupení, a to především k organizování podvodů na internetových tržištích, jako je Vinted, eBay, Facebook Marketplace, Bazoš či Sbazar. Podle posledních informací se podvodníci navíc zaměřili také na populární služby pro rezervace ubytování Booking.com a Airbnb. V rámci těchto podvodů zneužívají legitimní účty hotelů a pronajímatelů ubytování s cílem přimět oběti k zadání údajů z platebních karet do formulářů na falešných webových stránkách. Útočníci byli nejvíce aktivní v období letní sezóny, kdy počet těchto podvodů více než dvojnásobně překročil počet podvodů na online tržištích. S ohledem na popularitu obou platforem útočníci cílí na uživatele z celého světa.
| ESET
ESET popsal kyberšpionáž Ruskem podporované skupiny Gamaredon, cílem byla Ukrajina a země NATO

ESET popsal kyberšpionáž Ruskem podporované skupiny Gamaredon, cílem byla Ukrajina a země NATO

Bezpečnostní analytici společnosti ESET prozkoumali kyberšpionážní operace APT skupiny Gamaredon napojené na Rusko. Gamaredon je v současnosti nejaktivnější APT skupinou na Ukrajině a většina jejích kyberšpionážních útoků je vedena proti ukrajinským vládním institucím. ESET ale zaznamenal také několik pokusů o napadení cílů v zemích NATO – konkrétně v Bulharsku, Lotyšsku, Litvě a Polsku. Ani v jednom z těchto případů však útok nebyl úspěšný. Skupina Gamaredon v poslední době výrazně vylepšila své schopnosti v provádění kyberšpionáže a vyvinula několik nových nástrojů pro krádež cenných dat z aplikací poskytovatelů e‑mailových služeb, chatovacích aplikací jako je Signal nebo Telegram a webových aplikací. Analýza expertů z ESETu odhalila také infostealer PteroBleed, který skupina využívá k odcizení dat z ukrajinského vojenského systému.
| ESET
Přehled hrozeb pro Android: Srpnová bilance kyberhrozeb v Česku opět poukázala na podceňovaný adware

Přehled hrozeb pro Android: Srpnová bilance kyberhrozeb v Česku opět poukázala na podceňovaný adware

Srpnová statistika kybernetických hrozeb pro platformu Android zatím potvrdila očekávání bezpečnostních expertů a uživatelé se ani ve druhé polovině léta nesetkali s výraznými odchylkami od dlouhodobě monitorovaných škodlivých kódů. V čele kyberhrozeb nadále stojí adware Andreed a doplňuje ho malware Agent.HQS s bankovním trojským koněm Cerberus. Bezpečnostní experti upozorňují, že ačkoli je adware někdy ze strany uživatelů podceňovaným rizikem, může být součástí větších a propracovanějších útoků, jejichž cílem jsou naše data a finance. Vyplývá to z pravidelné analýzy detekčních dat společnosti ESET.
| ESET
ESET: Škodlivý kód Agent Tesla v srpnu utlumil svou aktivitu, spyware však v Česku přesto útočil

ESET: Škodlivý kód Agent Tesla v srpnu utlumil svou aktivitu, spyware však v Česku přesto útočil

Zatímco počty detekcí spywaru Formbook a spywaru Agent.AES zůstaly v srpnu bez výrazného poklesu nebo nárůstu, u spywaru Agent Tesla zaznamenali bezpečnostní experti výrazný propad v počtu zachycených útoků na uživatele a uživatelky operačního systému Windows v Česku. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET. I přesto, že počet případů škodlivého kódu Agent Tesla tentokrát nepřekročil ani sedm procent, spyware je jako typ hrozby v Česku stále aktivní. Bezpečnostní experti situaci monitorují a nevylučují novou vlnu vylepšených útočných kampaní.
| ESET
ESET zmapoval nejnovější aktivity ransomwarového gangu CosmicBeetle, který útočil na organizace a firmy v Česku

ESET zmapoval nejnovější aktivity ransomwarového gangu CosmicBeetle, který útočil na organizace a firmy v Česku

Bezpečnostní analytici společnosti ESET popsali chování nového ransomwaru ScRansom, který pro své útoky vyvinula skupina CosmicBeetle. Cílem tohoto ransomwarového gangu jsou především malé a střední firmy v Asii a v Evropě, včetně České republiky. Své oběti napadá prostřednictvím několik let starých zranitelností v jejich systémech. Podle zjištění společnosti ESET skupina experimentuje s uniklým nástroji nechvalně proslulé kyberkriminální skupiny LockBit a využívá její známé jméno k tomu, aby útoky vypadaly přesvědčivěji a přiměla oběti zaplatit výkupné. Podle expertů je také možné, že se skupina CosmicBeetle stala v nedávné době partnerem ransomwarového gangu RansomHub, který na ransomwarové scéně působí od března 2024 a patří k nejaktivnějším útočníkům současnosti. Bezpečnostní experti před útoky gangu CosmicBeetle varují, protože jeho nespolehlivé procesy zašifrování a dešifrování nemusí vždy vést k úspěšné obnově souborů po útoku.
| ESET
Přehled hrozeb pro Android: Neoficiální verze her mohou ohrozit bankovní účty v Česku

Přehled hrozeb pro Android: Neoficiální verze her mohou ohrozit bankovní účty v Česku

Statistiku kybernetických hrozeb pro platformu Android v Česku v červenci vedl opět adware Andreed, který se dlouhodobě šíří prostřednictvím falešných mobilních her. Objem jeho detekcí ale mírně klesl. Na předních příčkách zůstává také nebezpečný spyware. Vyplývá to z pravidelné analýzy detekčních dat společnosti ESET. Bezpečnostní experti varují před stahováním aplikací a her mimo oficiální obchody s aplikacemi.
| ESET
ESET objevil malware NGate, který útočníci využili k výběrům peněz z českých bankomatů

ESET objevil malware NGate, který útočníci využili k výběrům peněz z českých bankomatů

Bezpečnostní experti společnosti ESET nově objevili a popsali malware NGate, který se stal součástí útoků na klienty českých bank. Útočníci tentokrát zkombinovali využití tohoto malwaru s technikami sociálního inženýrství a s phishingem. Podle dat společnosti ESET stála za těmito útoky skupina, která na českém území působila od listopadu 2023 a malware pak zapojila do svých kampaní v březnu 2024. Analytici společnosti ESET se nicméně domnívají, že útoky jsou po zatčení jednoho z pachatelů aktuálně pozastaveny. Útočníci dokázali díky malwaru NGate a technologii NFC klonovat data přímo z fyzických platebních karet obětí a přenést je na zařízení útočníka. Ten pak mohl rovnou vybrat peníze obětí z bankomatů. ESET upozorňuje, že se jedná o první využití malwaru pro platformu Android s těmito funkcionalitami v praxi.
| ESET
ESET objevil nový phishingový útok využívaný v bankovních podvodech, cílem byli klienti českých bank

ESET objevil nový phishingový útok využívaný v bankovních podvodech, cílem byli klienti českých bank

Bezpečnostní analytici ze společnosti ESET objevili a popsali novou podobu phishingových kampaní využívaných pro bankovní podvody. Standardní phishingové techniky doručení škodlivého kódu byly tentokrát kombinovány s novou metodou – útočníci se zaměřili na uživatele platforem Android a iOS prostřednictvím aplikací PWA, a v případě platformy Android také prostřednictvím WebAPK. Instalace neobsahovaly ve zjištěných případech žádná varování o tom, že dochází k instalacím aplikací třetích stran. Většina pozorovaných aplikací cílila na klienty českých bank, experti společnosti ESET nicméně zaznamenali také aplikace zaměřené na banky v Maďarsku a Gruzii. Na základě analyzovaných dat dospěli k závěru, že za kampaněmi stály dvě různé skupiny útočníků. Společnost ESET informovala o těchto hrozbách banky obětí a pomohla také několik phishingových domén a řídících serverů odstranit.
| ESET
ESET: V červenci zůstaly největšími riziky pro české počítače škodlivé kódy, které kradou přihlašovací údaje

ESET: V červenci zůstaly největšími riziky pro české počítače škodlivé kódy, které kradou přihlašovací údaje

Podle červencové statistiky kybernetických hrozeb pro operační systém Windows v České republice je nejčastějším škodlivým kódem stále spyware, a to v zastoupení škodlivých kódů Agent Tesla, Formbook a Agent.AES. I když spyware Agent Tesla neměl v červenci tak výraznou útočnou kampaň jako v předešlém měsíci, stále zůstává v Česku největší kybernetickou hrozbou. Uživatelé a uživatelky se mohli tentokrát setkat především s globálními útoky a čeština se v překladech názvů nebezpečných příloh objevila spíše okrajově. Bezpečnostní experti nabádají k opatrnosti při práci s elektronickou poštou a upozorňují na trend, kdy útočníci mohou šířit malware kradoucí citlivé informace i prostřednictvím napodobenin známých aplikací, včetně nástrojů AI. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET.
| ESET