CERT RSS
Kako umjetna inteligencija mijenja phishing
Phishing ostaje jedna od najraširenijih i najopasnijih prijetnji za pojedince i organizacije. Tradicionalno prepoznajemo phishing tako što tražimo ključne pokazatelje koji bude našu sumnju. Međutim, s porastom dostupnosti umjetne inteligencije (AI), ti pokazatelji postaju sve teže uočljivi ili su potpuno nestali, čime se povećava rizik od kompromitacije.
Tradicionalni znakovi phishinga
Uobičajeno prepoznajemo phishing tražeći ključne pokazatelje kao što su:
- pravopisne i gramatičke pogreške
- nevjerojatna, vremenski ograničena ponuda ili snažan poticaj da „kliknete ovdje/sada“
- e-poruka koja ne koristi vaše ime
- slike ili dizajn koji izgledaju poznato, ali ne djeluju sasvim ispravno
- neuobičajena adresa e-pošte
- poticanje da otvorite nepoznatu poveznicu
- zahtjev da podijelite osobne podatke
Ako se primijeti čak i jedan ili dva od ovih pokazatelja — ili jednostavno imate loš osjećaj — trebao bi se upaliti „alarm“ i takvu poruku treba prijaviti.
Uspon umjetne inteligencije i njezin utjecaj na phishing
Nedavni razvoj i dostupnost umjetne inteligencije doveli su do velikog napretka u mnogim područjima, uključujući pisanje e-poruka. Nažalost, to znači da kriminalci sada mogu iskoristiti AI za stvaranje uvjerljivijih phishing poruka.
Tvrtka Hoxhunt je navela da je od 386.000 analiziranih zlonamjernih e-poruka, između 0,4% i 4,7% bilo napisano pomoću umjetne inteligencije. Korištenje AI-ja povećava rizik za primatelje jer takve poruke često izgledaju profesionalnije, bez pravopisnih ili gramatičkih pogrešaka, što ih čini uvjerljivijima.
Na primjer, jednostavan upit u alatu Copilot pokazuje učinkovitost i točnost AI-napisane e-pošte:
„Možeš li mi napisati e-poruku kojom pozivam zaposlenike na sastanak tima?“
Možda ćete primijetiti da tekst generiran pomoću umjetne inteligencije obično koristi duge rečenice s pretjerano formalnim ili složenim riječima, koje često nemaju dovoljno detalja, emocije ili humora (iako to nije uvijek slučaj jer se upute za generiranje mogu prilagoditi da uključe te elemente). To nam može biti znak da je e-poruku napisala umjetna inteligencija i potaknuti nas da razmislimo radi li se možda o phishingu. Međutim, e-poruke napisane pomoću umjetne inteligencije također dolaze i iz službenih izvora, pa iako je korisno poznavati neke ključne pokazatelje poruka napisanih pomoću umjetne inteligencije, to ih ne čini automatski phishingom.
Čini li umjetna inteligencija naše tradicionalne pokazatelje phishinga zastarjelima?
Čak i uz očekivani porast korištenja umjetne inteligencije za izradu uvjerljivih phishing poruka, mnogi tradicionalni znakovi phishinga i dalje ostaju važeći.
Korištenje AI-ja ne bi trebalo promijeniti činjenicu da bismo trebali posumnjati u neželjenu poruku koja sadrži vremenski ograničenu ponudu, zahtijeva hitnu reakciju ili neočekivano traži osobne podatke.
Važno je da ostanemo oprezni i da nas bolje napisana ili profesionalnije oblikovana e-poruka ne odvrati od našeg instinkta za prepoznavanje phishinga. Trebali bismo se dodatno usredotočiti na sadržaj i kontekst poruke – ima li smisla? Jeste li je očekivali? Pokušava li utjecati na vaše donošenje odluka, kao što je objašnjeno u vodiču Understanding the bait could prevent you from becoming the next phish?
Ako poruka dolazi od nekoga koga poznajete, ali vam se i dalje čini sumnjivom – provjerite putem drugog kanala komunikacije. Činjenica da je e-poruku napisala umjetna inteligencija također ne znači da ne možemo provjeriti određene detalje, poput adrese pošiljatelja – ako ona izgleda neuobičajeno, možda ne trebate tražiti dalje.
Trebali bismo također biti svjesni novih prijetnji i tehnika koje kriminalci koriste, kako bismo zaštitili sebe i svoje organizacije od uvijek prisutne opasnosti phishinga.
Izvori:
- Phishing Trends Report (Updated for 2025)
- How to spot a phishing email – Stop! Think Fraud
- AI-powered phishing attacks are on the rise and getting smarter – here’s how to stay safe | TechRadar
- 5 Easy Ways To Tell If Written Content Came From Generative AI
- How to Spot AI-Generated Text: Common Words and Phrases That Give It Away | by Ava Thompson | Medium
The post Kako umjetna inteligencija mijenja phishing first appeared on CERT.hr.
Upozorenje: F5 Sigurnosni incident
U kolovozu 2025. otkriveno je da je državno sponzorirani napadač dugotrajno imao pristup te preuzimao datoteke s određenih F5 sustava. Ti sustavi uključivali su razvojno okruženje proizvoda BIG-IP i platforme za upravljanje inženjerskim znanjem. Poduzete su opsežne mjere za suzbijanje napadača. Od početka tih aktivnosti nisu uočene nove neovlaštene aktivnosti.
Kao odgovor na ovaj incident, u F5 poduzimaju proaktivne mjere za zaštitu korisnika i jačanje sigurnosnog okvira korporativnih i proizvodnih okruženja. Angažirali su stručnjake iz CrowdStrikea, Mandianta i drugih vodećih tvrtki u području kibernetičke sigurnosti te aktivno surađuju s policijom i vladinim partnerima.
Objavljene su nadogradnje za BIG-IP, F5OS, BIG-IP Next za Kubernetes, BIG-IQ i APM klijente. Više informacija dostupno je u Kvartalnom sigurnosnom izvješću – listopad 2025. Preporučuje se instalacija nadogradnji što je prije moguće.
Što se zna?
Na temelju dostupnih logova:
- Utvrđeno je da je napadač preuzeo datoteke iz razvojno-proizvodnog okruženja BIG-IP i platforme za upravljanje inženjerskim znanjem. Te datoteke sadržavale su dio izvornog kôda BIG-IP i informacije o neotkrivenim ranjivostima na kojima je rađeno. Ne postoje saznanja o kritičnim ili udaljenim ranjivostima za koje javnost nije obaviještena niti o aktivnom iskorištavanju takvih ranjivosti.
- Ne postoje dokazi o pristupu ili preuzimanju podataka iz CRM, financijskih, sustava za upravljanje podrškom ili iHealth sustava. Ipak, neke preuzete datoteke s platforme za upravljanje znanjem sadržavale su konfiguracijske ili implementacijske informacije za mali postotak korisnika. Trenutno se te datoteke pregledavaju i prema potrebi komunicirat će se izravno s pogođenim korisnicima.
- Ne postoje dokazi o izmjenama u softverskom opskrbnom lancu, uključujući izvorni kôd te build i release pipeline. Ovo je potvrđeno neovisnim pregledima vodećih tvrtki za kibernetičku sigurnost NCC Group i IOActive.
- Ne postoje dokazi da je napadač pristupio ili izmijenio NGINX izvorni kôd ili razvojno okruženje proizvoda, niti da je pristupio ili mijenjao F5 Distributed Cloud Services ili Silverline sustave.
Što možete učiniti?
Prioritet je pomoći korisnicima da ojačaju i zaštite svoje F5 okruženje od rizika povezanih s ovim incidentom. Dostupni su sljedeći resursi:
- Nadogradnja BIG-IP softvera: Dostupna je nadogradnja za BIG-IP, F5OS, BIG-IP Next za Kubernetes, BIG-IQ i APM klijente. Iako ne postoje saznanja o neotkrivenim kritičnim ranjivostima, preporučuje se da se nadogradnja instalira što prije. Više informacija dostupno je u Kvartalnom sigurnosnom izvješću.
- Obavještavanje o prijetnjama: F5 podrška nudi vodič za otkrivanje prijetnji kako bi se ojačala detekcija i nadzor u vašem okruženju.
- Preporuke za jačanje sigurnosti: Objavljene su najbolje prakse za jačanje F5 sustava i dodane su automatske provjere u F5 iHealth Diagnostic Tool, koje otkrivaju ranjivosti, prioritiziraju akcije i pružaju poveznice na upute za otklanjanje problema.
- Integracija sa SIEM i nadzor: Preporučuje se omogućavanje BIG-IP event streaminga u vaš SIEM i pružanje detaljnih uputa za konfiguraciju sysloga (KB13080) i praćenje pokušaja prijave (KB13426). Ovo poboljšava vidljivost i obavještavanje o administrativnim prijavama, neuspjelim autentikacijama i promjenama privilegija i konfiguracija.
Globalni tim podrške: Možete otvoriti MyF5 podršku ili kontaktirati F5 podršku za pomoć pri ažuriranju BIG-IP softvera, implementaciji preporuka ili za sva pitanja. Stranica će se redovito ažurirati novim informacijama i resursima.
Što je napravljeno?
Poduzeti su, I dalje se poduzimaju značajni koraci za zaštitu korisnika kroz otklanjanje prijetnje i jačanje sigurnosti ključne infrastrukture i proizvoda.
Od početka rješavanja incidenta:
- Promijenjeni su pristupni podaci i ojačane kontrole pristupa u svim sustavima.
- Implementirana su poboljšanja u automatizaciji inventara i upravljanju zakrpama te dodatni alati za nadzor i otkrivanje prijetnji.
- Ojačana je mrežna sigurnosna arhitektura.
- Ojačano je razvojno okruženje proizvoda, uključujući sigurnosne kontrole i nadzor svih platformi za razvoj softvera.
Dodatne mjere za jačanje sigurnosti proizvoda:
- Nastavlja se s pregledom kôda i penetracijskim testiranjem uz podršku NCC Group i IOActive kako bi se otkrile i otklonile ranjivosti u kôdu.
- Suradnja s CrowdStrikeom za proširenje Falcon EDR senzora i Overwatch Threat Huntinga na BIG-IP radi veće vidljivosti i jačanja obrane. Rano izdanje bit će dostupno BIG-IP korisnicima, a svim podržanim korisnicima F5 pružit će besplatnu pretplatu na Falcon EDR.
The post Upozorenje: F5 Sigurnosni incident first appeared on CERT.hr.
Upozorenje: Lažne SMS poruke u kojima se napadači predstavljaju kao Netflix
Nacionalni CERT zaprimio je nekoliko prijava prijevare u kojoj se napadači predstavljaju kao Netflix. Napadači korisnicima šalju poruke s tvrdnjom da je “zadnja uplata odbijena” te da će korisnički račun biti suspendiran ako se odmah ne ažuriraju podaci o plaćanju.
Poruka sadrži poveznicu koja vodi na lažnu internetsku stranicu koja izgledom oponaša pravu Netflixovu stranicu (naslovna fotografija). Cilj napadača je navesti korisnike da unesu pristupne podatke za Netflix račun, koji se potom zloupotrebljavaju. U daljnjem koraku mogući su zahtjevi za unos podataka bankovne kartice ili direktne uplate, a ukradeni podaci mogu biti korišteni za pristup drugim servisima (ako za njih koristite istu adresu e-pošte i lozinku) ili ostvarivanje kontakta s ciljem drugih prijevara.
Što učiniti ako ste primili ovakvu poruku:
- Ne ulazite u komunikaciju s prevarantima
- Najbolje je poruku obrisati, a broj s kojeg je poslana blokirati
- Recite drugima za ovaj oblik prijevare kako bi ih zaštitili
- Ne otvarajte poveznicu i ne unosite nikakve podatke
- Provjerite autentičnost poruka isključivo putem službenih kanala
Kako prepoznati lažne poruke:
- Pošiljatelj koristi nepoznat broj i/ili neuobičajenu domenu
- U poruci se stvara osjećaj hitnosti
- Traži da kliknete na poveznicu i unesete osobne ili financijske podatke
Upozoravamo građane da budu oprezni i da uvijek dvostruko provjere legitimnost neočekivanih zahtjeva u kojima se od njih traži unos osobnih podataka ili plaćanje. Ako ste na lažnoj stranici unijeli pristupne podatke, promijenite lozinku na svim servisima gdje ju koristite te obratite pažnju na ostale sumnjive zahtjeve koji vam dođu, a ako ste unijeli bankovne podatke (podatke bankovne kartice ili broj tokena mobilnog bankarstva) kontaktirajte svoju banku kako bi poduzeli potrebne mjere za zaštitu vašeg računa.
Ako ste zaprimili sličnu poruku ili imate sumnju na prijevaru, možete ju prijaviti Nacionalnom CERT-u.
The post Upozorenje: Lažne SMS poruke u kojima se napadači predstavljaju kao Netflix first appeared on CERT.hr.
ECSM 2025: Zašto vam je potrebna sigurna riječ
Jednostavan korak za zaštitu od prijevara pokretanih umjetnom inteligencijom.
Kad čujete poznati glas koji traži hitnu pomoć, vaš prvi instinkt je da mu vjerujete. Ali što ako taj glas nije stvaran? S današnjim alatima umjetne inteligencije, prevarantima je potrebno samo nekoliko sekundi zvuka ili videa kako bi stvorili lažne pozive koji zvuče baš kao vaše dijete, kolega ili najbolji prijatelj. Tu nastupa sigurna riječ. To je jednostavan, ali moćan način provjere nečijeg identiteta kada nešto ne izgleda dobro. Ovaj mali korak mogao bi vas zaštititi od emocionalne manipulacije, financijskog gubitka – ili nečeg goreg.
Kako to funkcionira?
Sigurna riječ je unaprijed dogovorena riječ ili fraza koju znate samo vi i vaša pouzdana grupa. Bilo da ste kod kuće ili unutar vašeg tima ili istraživačke grupe, ova mala navika može napraviti veliku razliku u očuvanju sigurnosti. Evo kako to učiniti ispravno:
- Odaberite jedinstvenu riječ/frazu
Odaberite nešto što nije lako pogoditi: bez imena kućnih ljubimaca, rođendana ili bilo čega javnog. Smislite internu šalu, neobično pitanje ili besmislenu riječ – nešto što biste samo vi i druga osoba (osobe) razumjeli. - Zadržite privatnost
Podijelite sigurnu riječ osobno ili putem sigurnog, šifriranog kanala. Nikada je ne spominjite u e-porukama, grupnim razgovorima ili na društvenim mrežama. Po potrebi je pohranite na sigurno mjesto, na primjer u upravitelju lozinki. - Koristite različite riječi/fraze za različite grupe
Nemojte ponovno koristiti istu sigurnu riječ svugdje. Možete imati jednu za svoju obitelj, drugu za bliske prijatelje i jednu za svoj tim na poslu. Samo pazite da svaka grupa ima svoju sigurnu riječ/frazu. - Testirajte s vremena na vrijeme
Sigurna riječ funkcionira samo ako se ljudi sjete da je koriste. Stoga je povremeno spomenite – možda je čak pretvorite u malu igru sa svojom obitelji, prijateljima ili timom.
Dodatni savjet: Sigurna riječ je odlična, ali sama po sebi nije sigurna. Uvijek provjerite putem pouzdanog broja ili postavite dodatna pitanja na koja bi samo stvarna osoba znala odgovor.
Prepoznajte znakove
Prijevare koje koriste glasovne ili video deepfakeove često slijede isti emocionalni scenarij:
- Panični glas koji tvrdi da je u nevolji ili opasnosti
- Hitni zahtjevi za novcem, podacima za prijavu ili osobnim podacima
- Pritisak da se djeluje odmah, bez razmišljanja ili provjere
- Jezik “Nemoj nikome reći” ili “Moraš mi vjerovati”
Ako vam se nešto čini čudnim, zastanite. Prevaranti se oslanjaju na emocije, a ne na logiku.
Što možete učiniti?
- Razgovarajte o sigurnim riječima sa svojom obitelji, prijateljima i pouzdanim kolegama. Mnogi ljudi nisu čuli za njih, a kratki razgovor može napraviti veliku razliku.
- Postavite sigurne riječi sada, a ne kasnije. Ne možete planirati kada će se prijevara dogoditi, ali se možete pripremiti za nju.
- Učinite to navikom. Sljedeći put kada vaš prijatelj ide na putovanje ili vaš tim pošalje hitan e-mail: zatražite sigurnu riječ. Učinite to dijelom svoje sigurnosne kulture.
U doba obmana potpomognutih umjetnom inteligencijom, svjesna pauza može napraviti veliku razliku.
The post ECSM 2025: Zašto vam je potrebna sigurna riječ first appeared on CERT.hr.
[Webinar] PDCA pristup podizanju svijesti o kibernetičkoj sigurnosti
GÉANT-ova kampanja za kibernetičku sigurnost nastavlja se uz webinar: The PDCA Approach to Cybersecurity Awareness.
Prijavite se klikom na poveznicu: The PDCA approach to cybersecurity awareness
U današnjem kompleksnom okruženju kibernetičke sigurnosti, jednokratne kampanje za podizanje svijesti često nisu dovoljne. Prava, održiva promjena ponašanja zahtijeva strukturiran i iterativan pristup. Na ovom webinaru, Rosanne Pouw predstavit će praktičan model kojeg su razvila nizozemska sveučilišta, a koji omogućuje učinkovitije ugrađivanje svijesti o kibernetičkoj sigurnosti u kulturu vaše organizacije.
Temeljen na Plan-Do-Check-Act (PDCA) modelu, ovaj pristup pomaže institucijama da umjesto jednokratnih kampanja krenu prema izgradnji sveobuhvatnog programa podizanja svijesti, temeljen na podacima, koji s vremenom raste i prilagođava se.
Što ćete naučiti?- Zašto PDCA model uvjerava upravu i dionike da ulažu u podizanje svijesti
- Razliku između kibernetičke sigurnosti povezane s ljudskim faktorom i samog podizanja svijesti
- Ključne komponente koje podupiru značajnu promjenu ponašanja
- Kako strukturirati i uskladiti postojeće napore podizanja svijesti unutar PDCA okvira
Rosanne Pouw je Product Manager Awareness & Training u nizozemskom sektoru obrazovanja i istraživanja. Pomaže institucijama u jačanju svijesti o sigurnosti i privatnosti među studentima, nastavnicima i osobljem. S iskustvom u socijalnoj psihologiji i više od 10 godina iskustva u kibernetičkoj sigurnosti i privatnosti, Rosanne promiče multidisciplinarni pristup podizanju svijesti. Sudjeluje u publikacijama nizozemskog NCSC-a te je aktivna članica radne skupine za ljudski faktor u istraživanjima kibernetičke sigurnosti u Nizozemskoj. Trenutno vodi razvoj Cybersave Yourself Toolkita, koji organizacijama pruža praktične alate za poboljšanje otpornosti na prijetnje usmjerene na ljudski faktor.
Pridružite se webinaru i otkrijte kako PDCA model može pretvoriti fragmentirane napore u koherentnu strategiju koja odjekuje kod vodstva, uključuje dionike i podržava dugoročnu otpornost. Napravite sljedeći korak prema učinkovitijoj strategiji podizanja svijesti o kibernetičkoj sigurnosti.
The post [Webinar] PDCA pristup podizanju svijesti o kibernetičkoj sigurnosti first appeared on CERT.hr.