- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Přehled všech typů phishingu
Poznejte různé druhy kybernetických útoků a podvodů
Phishing je druh kybernetického útoku, při kterém se útočník snaží podvést oběť za účelem krádeže osobních údajů, přihlašovacích jmen a hesel, údajů z platebních karet a dalších údajů. Tyto údaje útočníkovi prozradí uživatel sám, když nepozná nastraženou návnadu. Podle toho vzniklo i označení phishing, které foneticky odpovídá anglickému slovu pro rybaření. I v případě phishingu totiž rybář nahodí digitální udičku a oběť se sama chytí na háček. A podobně jako existují různé techniky rybářů, existují i různé metody phishingu. Vyplatí se je znát, pokud se jim chcete vyhnout.


Klasický phishing spočívá v hromadném rozesílání e-mailů nebo chatovacích zpráv, které se tváří, že pocházejí od banky, operátora, sociální sítě a pod různými urgentními záminkami přesvědčí uživatele ke kliknutí na připojený odkaz. Tam na něj čekají falešné stránky, přihlašovací formuláře, podvodné platební brány a jiné nástroje, které útočníkům umožní získat co chtějí. Typicky jde o získání údajů z platební karty a jejich následné využití k okradení oběti. Často ovšem jde „jen“ o získání přihlašovacích údajů, které jim umožní pokračovat ve složitějším, kombinovaném kybernetickém útoku.
Postupem času vznikly různorodé formy a způsoby phishingu, které našly konkrétní pojmenování. Pojďme si je připomenout:
Spear phishing je oproti klasíckému, hromadnému phishing velmi přesně cílený útok, mířící jen na konkrétní uživatele, může mířit i na jednoho konkrétního člověka. Hackeři jej používají pro průniky do firemních sítí a využívané metody a způsoby mohou být velmi chytré a sofistikované.
Smishing je rybaření přes SMS zprávy. Usnadněné i tím, že číslo odesílatele je u SMS možné podvrhnout, ostatně podobně jako odesílatele e-mailu.
Má ale i telefonního „kolegu“ pod názvem vishing, název vzniklý spojením voice phishing. S nástupem AI a deepfake se právě hlasové rhybaření bude stávat stále více rozšířeným. Na běžné uživatele míří nejčastěji v podobě „zástupce banky“ volající protože se zjistilo ohrožení účtu. Oběť pak v panice přesvědčí velmi často k vybrání všech peněz a vložení do kryptoměnových automatů. Nechybí ani zástupce „technické podpory“ řešící „problém v počítači“ a vyžadující instalaci software pro přístup na dálku. Časem se určitě vžije i prosté deepfake phishing pojmenování.
Quishing je další forma, která využívá hlavně mobilní telefony a jejich schopnost číst QR kódy. Velmi snadno se do nich totiž schovávají nebezpečné webové adresy, ale třeba i podvržené falešné bankovní údaje. Lidé od QR kódů prozatím navíc neočekávají záludnosti.
Whaling má sice trochu jiné pojmenování, ale je to také phishing. Protože míří na velké ryby, zejména vysoce postavené zaměstnance. Název vznikl od „whale“, tedy velryba. Většinou bývá součástí spear phishingu.
Pharming vychází opět z trochu jiného slova, tedy farming. Oběti navštíví (nebo chtějí navštívit) legitimní webové stránky, ale útočník zajistí přesměrování na podvržené. Ať už zásahem do DNS, infekcí počítače či dalšími metodami.
Prevencí je kombinace technické ochrany a vzdělávání uživatelů
Každá z phishingových metod představuje specifický druh hrozby, na kterou je nutné specificky reagovat. Mnohé z těchto hrozeb lze omezit použitím špičkových technologií, jakými jsou moderní firewally, pokročilá ochrana koncových bodů (XDR) a vícefaktorová autentizace. Ovšem existují i takové hrozby, které se nejeví jako škodlivý kód z technického hlediska, a tudíž je technologická ochrana nedokáže odhalit. Nejlepší obranou proto zůstává kontinuální vzdělávání, zvyšování povědomí o kybernetické bezpečnosti a pravidelné provádění simulovaných phishingových kampaní.
Angler phishing je charakteristická na sociálních sítích. Útočníci se vydávají za zákaznickou podporu známých značek, velmi často třeba i formou pořádání soutěží se skvělými cenami. Lákají tak uživatele k předání osobních či platebních informací.
Clone phishing neboli klonování využívá existující legitimní e-maily a jejich doplnění o útočné mechanismy, velmi často přílohy, ale může to být i prostá výměna odkazů.
Patří sem i Business Email Compromise (BEC), pokročilá forma spear phishingu, která cílí na firmy obchodující se zahraničními partnery nebo často provádějící bankovní převody. Útočníci se snaží kompromitovat oficiální e-mailové účty vysokých představitelů firmy nebo finančního oddělení a následně žádají o převod finančních prostředků na účty kontrolované útočníky.
Popup phishing se objeví jako vyskakovací okno, které je zdánlivě na legitimních webových stránkách či aplikací. Od obětí získá zpravidla přihlašovací údaje, ale může to být i falešný platební formulář.
Jedna z častých technik phishingu je MITM (Man in the Middle) kdy se útočník vloží mezi dvě strany (například mezi uživatele a banku) a zachytává nebo upravuje komunikaci mezi nimi. Získá tak citlivé informace, přihlašovací údaje, platební údaje. Oběť ani druhá strana o tom vůbec nebudou vědět.
Search Engine Phishing je cesta kdy se útočníci dostanou na přední výsledky ve vyhledávání zpravidla na nějaké často vyhledávané pojmy. Ideálně takové, které vedou ke stažení aplikace do počítače či do mobilu a následně hacknutí stroje poběží.
Variantou předchozí je využití reklamy a reklamních systémů k šíření škodlivé reklamy. Na tu oběť neumí ani kliknout, často prostě využívá různých 0click i 0day útoků a může tak rovnou napadnout zařízení. Může být ale i plně klikací a útok může proběhnout až na cílovém webu.
Evil Twin Phishing spočívá ve vytvořené dvojčete Wi-Fi připojení s velmi podobným, případně zcela stejným názvem. Oběť se pak připojí k falešné sítí a útočník může zachytit síťovou aktivitu a použít i další formy útoků. Velmi snadné je zneužití toho, že řada lidí si aktivuje automatické připojení k Wi-Fi (třeba u vlakových či autobusových dopravců) a útočníkům usnadňují práci.
Crypto Phishing není ani tak specifická technika, jako spíše označení populární kategorie cílící na kryptoměnové peněženky. Zajímavá i tím, že součástí jsou běžně kompletně falešné platformy pro výměnu kryptoměn, falešné peněženky i velmi pokročilé podvodné ICO (Initial Coin Offering).
Homograph phishing využívá podobnost mezi různými znaky v různých abecedách k vytvoření téměř identických URL adres legitimních webů. Oběť si tak myslí, že je na správné internetové adrese, ale ve skutečnosti je na falešném podvodném webu.
Phishing se neustále vyvíjí, a proto se objevují nové a sofistikovanější metody. A je například již teď jisté, že budeme vidět stále více a více AI phishingu. S využitím umělé inteligence mohou útočníci automatizovat vytváření přesvědčivějších a personalizovanějších phishingových zpráv a útoků. Umělá inteligence navíc může pomoci analyzovat velké množství dat o potenciálních obětech a vytvářet cílené útoky, které jsou těžší rozpoznat.
![]() |
Jan Pinta Autor je byznys development manažerem ve společnosti Thein Security. Texty byl redakčně upraven. |
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |