
ESET posilnil svoju antiphishingovú ochranu o detekciu škodlivých QR kódov a pozvánok do kalendára. V čase, keď je phishing čoraz kvalitnejší vďaka AI, už obozretnosť nestačí.
Kybernetická bezpečnosť bola vždy pretekom medzi útočníkmi a obrancami, ale nárast nástrojov umelej inteligencie tento boj nevídane urýchlil.
Medzi dobré príklady patrí spearphishing: kybernetickí zločinci kedysi trávili hodiny alebo dokonca dni zhromažďovaním údajov, aby vytvorili presvedčivé a prispôsobené e‑maily, ktoré mali z obetí vylákať citlivé informácie alebo stiahnuť malvér. V súčasnosti umelá inteligencia skracuje tento proces na niekoľko minút.
Útočníci využívajú aj pokročilé techniky maskovania, ako napríklad vkladanie škodlivých URL adries do QR kódov alebo pretváranie pokusov o phishing na nevinné pozvánky do kalendára s cieľom zvýšiť mieru úspešnosti.
Aby podniky mohli čeliť vyvíjajúcim sa hrozbám, musia sa opierať o stratégiu zameranú na prevenciu a ochranu s využitím umelej inteligencie, ktorá dokáže odhaliť pokusy o phishing, aké by človek mohol prehliadnuť.
Od uvedenia riešenia ESET Cloud Office Security na trh v roku 2020 neustále vylepšujeme jeho schopnosti detekcie na poskytovanie pokročilej ochrany pre služby Microsoft 365 a Google Workspace pred malvérom, phishingom a spamom. Nedávno sme tieto funkcie rozšírili o detekciu podvodných phishingových taktík vrátane škodlivých QR kódov a pozvánok do kalendára. Výsledky hovoria za všetko: odvtedy boli odhalené desiatky tisíc hrozieb.
Kľúčové body tohto článku:
- S rozvojom počítačovej kriminality je phishing čoraz sofistikovanejší a mnohé bežné tipy na zvyšovanie povedomia o tejto hrozbe strácajú na relevantnosti, pričom je potrebné ich aktualizovať.
- Z globálnych údajov vyplýva, že phishing patrí medzi najčastejšie útoky, straty môžu dosahovať milióny dolárov a umelá inteligencia situáciu ešte zhoršuje, keďže v súčasnosti 16 % všetkých prípadov narušenia zabezpečenia zahŕňa využívanie AI.
- Firmy musia túto hrozbu riešiť prevenciou a ochranou založenou na umelej inteligencii, ktorá kontroluje aj tie aspekty phishingových e-mailov, aké ľudské oči nedokážu zachytiť.
- Spoločnosť ESET neustále obohacuje riešenie ESET Cloud Office Security, chrániace služby Microsoft 365 a Google Workspace, o nové funkcie, ktoré dokážu odhaliť hrozby aj v starostlivo vytvorených spearphishingových e‑mailoch.
Phishing na steroidoch
Predtým, ako sa pozrieme na techniky maskovania vo phishingových správach, poďme preskúmať, ako sa táto hrozba vyvinula.
Phishing je jednou z najstarších taktík sociálneho inžinierstva, ktorá sa spolieha na impersonifikáciu (vydávanie sa za niekoho iného) a naliehavé výzvy konať, ktoré používateľov nútia odhaľovať citlivé údaje alebo sťahovať malvér. Správy typu „Platnosť vášho hesla uplynula, kliknutím sem ho obnovte“ bolo kedysi ľahké rozpoznať, takže úspech phishingu závisel najmä od toho, koľko ich bolo odoslaných.
Dlhý čas bola najlepšou obranou informovanosť (a filtrovanie spamu). Zamestnanci boli vyškolení, aby si všímali varovné znaky, ako sú gramatické chyby, naliehavý tón, neočakávané vážne požiadavky, pochybné adresy odosielateľov alebo podozrivé URL adresy.
S pokrokom v oblasti počítačovej kriminality však mnohé z týchto tipov takmer stratili význam a nové nástroje umelej inteligencie môžu tomuto tradičnému prístupu zasadiť posledný úder.
Nejde len o to, že podvodné e‑maily sú prepracovanejšie, ale vďaka umelej inteligencii sú presvedčivejšie a ľahšie sa masovo produkujú. Spoločnosť IBM zistila, že generatívna umelá inteligencia skrátila čas potrebný na vytvorenie presvedčivého podvodného e‑mailu zo 16 hodín len na päť minút.
Pohľad odborníka:
„Umelá inteligencia všetko zrýchlila. Z telemetrie spoločnosti ESET vyplýva, že väčšina kybernetických útokov na firmy sa začína podvodnými e‑mailmi. Phishing tradične núti ľudí odhaliť svoje osobné údaje alebo si stiahnuť malvér. Spearphishing ide ešte ďalej a využíva prispôsobené správy po tom, ako útočníci získajú údaje o konkrétnej obeti. V súčasnosti umelá inteligencia tento proces automatizuje, čím sa spearphishing stáva normou.
Napríklad: na sociálnych sieťach zverejníte príspevok o tom, že ste boli na nejakej konferencii, a na druhý deň vám môže prísť podvodný e‑mail od osoby, ktorá tvrdí, že vás tam stretla, ponúka vám fotografie a chce sa s vami spojiť. Neskúsený človek sa môže ľahko nechať nachytať a kliknúť na škodlivý obsah.“
Július Selecký, ESET Solution Architect
Tieto trendy už môžeme vidieť aj v číslach:
- Telemetria spoločnosti ESET ukazuje, že 34 % všetkého zachyteného malvéru je doručovaného s využitím phishingu.
- Podľa správy spoločnosti Verizon o vyšetrovaní únikov údajov (DBIR) za rok 2025 väčšina prípadov narušenia zabezpečenia (60 %) zahŕňa ľudský faktor.
- Podľa správy o nákladoch súvisiacich s únikom údajov za rok 2025 od spoločnosti IBM je phishing najčastejším vektorom útokov (16 %) a s priemernou sumou 4,8 milióna dolárov na jeden prípad narušenia zabezpečenia je aj jedným z najnákladnejších.
- Správa spoločnosti IBM hovorí, že v priemere 16 % prípadov narušenia zabezpečenia zahŕňalo útočníkov využívajúcich umelú inteligenciu, najčastejšie v prípade phishingu (37 %) a impersonifikačných útokov s využitím deepfakov (35 %).
Techniky maskovania
Kybernetickí zločinci používajú na zefektívnenie phishingu rôzne techniky maskovania, ako napríklad:
Podvrhnutie odosielateľa e‑mailu – útočníci nakonfigurujú adresu v e‑mailovej hlavičke „From“ tak, aby vyzerala ako adresa dôveryhodného odosielateľa. Často tiež manipulujú s poľom „Reply-To“, takže odpovede idú útočníkovi, hoci maily vyzerajú legitímne.
Homoglyfický útok – homoglyfické alebo homografické útoky zneužívajú podobnosti medzi rôznymi písmenami a symbolmi. Napríklad názov domény „℮s℮t.com“ nie je skutočným názov domény ESET, pretože namiesto písmena abecedy „e“ sú použité symboly odhadu „℮“.
Typosquatting – podobne ako pri homoglyfických útokoch, aj pri typosquattingu sa používajú vizuálne triky, aby phishingové odkazy vyzerali legitímne. V tomto prípade však útočníci nemenia znaky, ale využívajú drobné preklepy, napríklad „eseet.sk“ namiesto „eset.sk“ ako doménu odosielateľa.
Quishing – pri quishingu alebo QR phishingu útočníci do QR kódov vkladajú škodlivé URL adresy, ktoré používateľov presmerujú na falošné webové stránky s cieľom odcudziť citlivé informácie alebo nainštalovať malvér. URL adresa nie je uvedená v tele e‑mailu, čo znamená, že používatelia ju uvidia až po naskenovaní kódu smartfónom – hrozba sa tak prenesie do mobilného prostredia, ktoré je často menej bezpečné.
Škodlivá pozvánka do kalendára – tento útok využíva falošné pozvánky do kalendára na doručenie phishingových odkazov, ktoré sa často automaticky pridávajú do kalendárov používateľov a obchádzajú tradičné spôsoby filtrovania e‑mailov. Gmail a mnohé iné kalendárové aplikácie automaticky pridávajú externé pozvánky ako „predbežné“ schôdzky bez schválenia používateľom, čím sa udalosti do kalendára dostanú bez jediného kliknutia.
Čo môžu firmy urobiť?
Keď organizácie čelia týmto sofistikovaným útokom, potrebujú zaviesť prístup zameraný na prevenciu na čo najrýchlejšiu minimalizáciu hrozieb, aby sa vyhli škodám a znížili dopad incidentov.
Nižšie ponúkame krátky popis tohto prístupu v kontexte phishingových e‑mailov:
Minimalizácia možných miest útokov –po doručení e‑mailu so škodlivou prílohou sa správa najprv spracuje prostredníctvom cloudovej e‑mailovej služby organizácie a až potom sa objaví v schránke zamestnanca. Ak e‑mail obsahuje QR kód alebo PDF súbor, zamestnanec ho pravdepodobne otvorí alebo použije na jeho prečítanie svoj smartfón. Všetky tieto prostredia je potrebné chrániť vytvorením viacerých vrstiev zabezpečenia.
Zníženie zložitosti – ochrana týchto prostredí pomocou viacerých bezpečnostných riešení, ako je ochrana cloudových aplikácií, ochrana koncových zariadení, ochrana mobilných zariadení a podobne, ktoré si vyžadujú samostatné prihlásenia, je zložitá úloha. Môže to viesť k nedostatočnému prehľadu, množstvu upozornení a následnej strate kontroly. V ideálnom prípade by podniky mali zjednotiť správu v rámci jedného miesta a zvážiť prenesenie úloh na poskytovateľa služieb riadenej detekcie a reakcie (Managed Detection and Response – MDR).
Zlepšenie prístupu ku kybernetickej bezpečnosti – mnohým e‑mailovým hrozbám sa dá predísť pomocou osvedčených postupov, ako sú pravidelné aktualizácie, správa záplat, šifrovanie a bezpečnostné politiky. Na ich zjednodušenie by sa IT tímy mali spoliehať na automatizované riešenia.
O krok vpred pred nariadeniami – regulačné požiadavky sú často založené na proaktívnych opatreniach, ako sú školenia zamerané na zvyšovanie povedomia o rôznych kybernetických hrozbách vrátane phishingu a spearphishingu, pričom vyzdvihujú ich varovné znaky s cieľom vyhnúť sa čo najväčšiemu množstvu potenciálnych ľudských chýb.
Pár slov o zvyšovaní povedomia
Rozpoznať phishingové e‑maily môže byť v dnešnej dobe ťažké, preto musia zamestnanci komplexne porozumieť tomu, ako jednotlivé druhy kybernetických útokov fungujú.
Tu je niekoľko tipov, ako rozpoznať spearphishingové e‑maily:
Dôkladne skontrolujte adresu odosielateľa: dávajte si pozor na homoglyfy. Postupujte opatrne, ak sa zobrazené meno nezhoduje so skutočnou e-mailovou adresou v poli „From“.
Všímajte si nezvyčajný jazyk alebo tón: spearphishingové e‑maily často napodobňujú niekoho, koho poznáte, a sú dobre napísané, ale môžu obsahovať zvláštne formulácie, vyvolávať nezvyčajný pocit naliehavosti alebo klásť požiadavky, ktoré sa odosielateľovi nepodobajú.
Pred kliknutím na odkazy ich najprv skontrolujte: na skontrolovanie skutočnej URL adresy prejdite na odkaz kurzorom myši a ak je to možné, pri používaní skenera QR kódov overte URL adresu ešte pred kliknutím na ňu. Dávajte si pozor na preklepy alebo domény, ktoré sa nezhodujú s doménami legitímnych organizácií.
Kontrolujte prílohy: škodlivé prílohy majú často nezvyčajné prípony súborov, napríklad .exe alebo .zip. Nenechajte sa oklamať názvom prílohy alebo jej ikonou. Škodlivá príloha sa síce napríklad môže zobrazovať ako PDF, lebo používa príslušnú ikonu a skratku „PDF“ v názve prílohy, avšak skutočná prípona môže byť iná.
Dôkladne si preverujte požiadavky: ak sú od vás v e‑maile vyžadované citlivé informácie alebo prevod finančných prostriedkov, overte túto požiadavku cez iný kanál (telefonát, oficiálny chat).
Na pomoc prichádza ochrana ESET založená na AI
ESET Cloud Office Security je riešenie využívajúce umelú inteligenciu, ktoré kombinuje filtrovanie spamu, antimalvérovú kontrolu, antiphishing a pokročilú ochranu pred hrozbami s cloudovým sandboxingom a pomáha tak chrániť vašu firemnú komunikáciu, spoluprácu a cloudové úložisko.
Vzhľadom na pokrok v oblasti phishingových útokov spoločnosť ESET v roku 2024 obohatila ochranu cloudových aplikácií o antispoofing, ktorý identifikuje útočníkov a zabraňuje im vydávať sa za dôveryhodné zdroje, a detekciu homoglyfov, ktorá odhaľuje škodlivé e‑mailové domény maskujúce sa za legitímne zámenou písmen za podobné znaky alebo písmená z iných abecied.
Nedávno do ESET Cloud Office Security pribudli dve nové funkcie, ktoré cielia na ďalšie typy techník maskovania vo phishingových e‑mailoch:
Detekcia nebezpečných QR kódov – táto funkcia odhaľuje potenciálne quishingové útoky tým, že identifikuje QR kódy v e‑mailoch, extrahuje vložené odkazy a skontroluje ich pomocou antiphishingových, antimalvérových a antispamových technológií spoločnosti ESET. Škodlivé URL adresy tak pomáha zablokovať skôr, než sa stihnú dostať k používateľom.
Ochrana pred škodlivými poznámkami do kalendára – v pozvánkach do kalendára a príslušných e‑mailoch kontroluje prítomnosť spamu, phishingových odkazov, malvéru, podozrivých príloh a vložených QR kódov. V prípade nájdenia hrozby sa e‑mail aj udalosť kalendára automaticky odstránia, čím sa zabráni tomu, aby sa falošné žiadosti o schôdzku dostali k používateľom.
Na zníženie zložitosti je možné ESET Cloud Office Security integrovať so službou Microsoft 365 alebo Google Workspace už v priebehu niekoľkých minút, čo vám zaistí okamžitú ochranu. Riešenie podporuje správu viacerých nájomníkov pre desiatky tisíc používateľov – noví zamestnanci sú chránení automaticky bez manuálneho nastavovania. Vďaka intuitívnemu riadiacemu panelu možno podozrivé e‑maily jednoducho presunúť do karantény, ako ich aj spravovať a prešetrovať.
Útočníci zdokonaľujú svoje nástroje – urobte to isté
Jediný phishingový e‑mail môže ochromiť firmu akejkoľvek veľkosti a vzhľadom na zdokonaľovanie nástrojov a taktík využívaných kybernetickými zločincami je táto hrozba vážnejšia ako kedykoľvek predtým.
Hoci firmy nedokážu zabrániť útočníkom v používaní umelej inteligencie na zhromažďovanie informácií a spúšťanie spearphishingových kampaní, môžu zaviesť viacvrstvový prístup k ochrane na odhalenie a blokovanie pokusov o phishing. Školenia o bezpečnosti sú naďalej dôležité, ale automatizovaná ochrana založená na umelej inteligencii je nevyhnutná na identifikáciu hrozieb, ktoré ľudské oči jednoducho nedokážu identifikovať.
ESET Cloud Office Security poskytuje spoľahlivú ochranu pred vektormi útokov pochádzajúcimi z e‑mailových platforiem a platforiem na spoluprácu, čím zastavuje phishingové útoky skôr, ako spôsobia škodu.
Časté otázky:
Čo je phishing a prečo je nebezpečný?
Phishing je taktika sociálneho inžinierstva využívajúca impersonifikáciu (vydávanie sa za niekoho iného) a naliehavé výzvy konať, ktoré používateľov nútia odhaľovať citlivé údaje alebo sťahovať malvér.
Ako sa phishing časom vyvinul?
Phishingové taktiky sa kedysi spoliehali na objem a zjavné triky, ako je zlá gramatika alebo podozrivé URL adresy. Útočníci dnes používajú umelú inteligenciu na rýchle vytváranie a šírenie presvedčivých správ – podľa spoločnosti IBM dokáže umelá inteligencia skrátiť čas tvorby phishingových e‑mailov zo 16 hodín na 5 minút.
Ako časté sú phishingové útoky?
Phishing je pravdepodobne najčastejším vektorom útokov. Telemetria spoločnosti ESET ukazuje, že 28,2 % všetkého zachyteného malvéru je doručovaného s využitím phishingu.
Aké techniky maskovania útočníci používajú?
- Podvrhnutie odosielateľa e‑mailu: falošné hlavičky „From“ a „Reply-To“.
- Homoglyfické útoky: používanie podobne vyzerajúcich znakov (napr. „℮s℮t.com“ namiesto „eset.com“).
- Typosquatting: drobné preklepy (napr. „eseet.com“).
- Quishing: škodlivé QR kódy skrývajúce URL adresy.
- Škodlivé pozvánky do kalendára: falošné pozvánky obchádzajúce e‑mailové filtre, ktoré sú automaticky pridávané do kalendárov.
Ako sa môžu firmy chrániť?
Osvojte si prístup zameraný na prevenciu, ktorý zahŕňa minimalizáciu možných miest útokov, zníženie zložitosti, zlepšenie prístupu ku kybernetickej bezpečnosti a udržanie náskoku pred nariadeniami.
Ako pomáha ESET Cloud Office Security?
ESET Cloud Office Security ponúka pre služby Microsoft 365 a Google Workspace ochranu založenú na umelej inteligencii, ktorá kombinuje filtrovanie spamu a antimalvérovú a antiphishingovú technológiu s cloudovým sandboxingom. Spoločnosť ESET neustále aktualizuje ochranu cloudových aplikácií a odhaľuje tak aj tie najsofistikovanejšie pokusy o phishing.