Jak fungují kryptoměnové podvody a jak se před nimi nejlépe chránit
- Bitcoin.blog Team

- 6. 12.
- Minut čtení: 10

Dnešní podvody fungují podobně jako malé start-upy. Jsou pečlivě organizované, dobře financované a automatizované. V dnešní době jsou běžné rady často neúčinné. Pouhé doporučení, aby lidé „neklikali na podezřelé odkazy“, nestačí.
Kryptoměnové podvody využívají lidskou psychologii a základní strukturu technologie blockchain. Pro ochranu je zásadní pochopit, jak tyto podvody fungují v pozadí. Moderní podvody jsou sofistikované a představují značná rizika.
Sofistikovaný mechanismus dnešních kryptoměnových podvodů
Moderní podvody jsou podporovány sofistikovanou backendovou infrastrukturou, proto působí tak profesionálně. Nejedná se o malé operace; mohly by být snadno zaměněny za technologické společnosti.
1. Podvod jako služba (ScaaS)
Tržiště ScaaS poskytují vše, co podvodník potřebuje. Zločinci mohou snadno získat hotové phishingové sady a škodlivé inteligentní smlouvy pro vyprázdnění peněženek. Tyto sady často obsahují uživatelské příručky a nepřetržitou podporu, díky čemuž se podvod stává hotovým obchodním modelem.
I začátečníci mohou zahájit rozsáhlé podvodné operace. Tato tržiště ročně zpracovávají miliony dolarů, které financují neustálé aktualizace metod kriminálních útoků.
2. Neprůstřelný hosting a rotace domén
Podvodníci využívají služby bulletproof hosting (BPH), kde poskytovatelé ignorují stížnosti na zneužití a žádosti o odstranění, což umožňuje phishingovým webům zůstat online déle. Strategicky působí v zemích se slabými zákony proti kyberkriminalitě a každých 48 hodin mění doménová jména.
Tato strategie jim pomáhá vyhnout se černým listinám a umožňuje falešným e-mailům rychle obejít spamové filtry. Používají zkracovače URL a více přesměrování, aby zakryli skutečný, škodlivý cíl odkazu.
3. Klonování identity pomocí umělé inteligence
Podvodníci nyní využívají generativní AI k napodobování identit a vytvářejí velmi přesvědčivé hlasové hovory a video avatary pomocí technologie deepfake. Vydávají se za generální ředitele, influencery nebo dokonce členy rodiny a pomocí hlasového spoofingu založeného na AI vás přesvědčují, abyste investovali.
Tato technologie dodává mnoha podvodům „prémiový“ vzhled. Využívají placený software a ukradené marketingové strategie. V deepfake videohovorech hledejte jemné zvukové nebo vizuální nesrovnalosti.
Phishing v roce 2025: Na co si opravdu musíte dát pozor
Phishingové útoky jsou v dnešní době mnohem sofistikovanější. Nenajdete v nich typické pravopisné chyby z minulosti a věřte mi, že tito podvodníci mají způsoby, jak vypadat zcela legitimně.
1. Phishingové e-maily s odkazy
Podvodníci nyní využívají domény s ověřením SPF/DKIM, díky čemuž e-maily procházejí bezpečnostními kontrolami Google. E-maily vypadají, jako by pocházely z pravé IP adresy odesílatele, což jim pomáhá dostat se do vaší primární doručené pošty. Buďte opatrní na „phishing založený na odpovědích“.
Tyto zprávy neobsahují žádné škodlivé odkazy. Místo toho využívají sociální inženýrství k zahájení konverzace a podvodem vás přimějí k odhalení informací prostřednictvím odpovědi. Tato technika je pro filtry mnohem obtížnější zachytit. Obsahují také QR kódy (Quishing) v e-mailech nebo souborech PDF, které uživatele přesměrovávají na škodlivé stránky.
2. Phishingové e-maily s odkazy
Tyto e-maily vypadají jako autentická komunikace. Podvodníci kopírují design, logo a tón legitimních platforem, jako je Binance.
Nejprve obdržíte e-mail s následujícím obsahem:
„Vaše žádost o výběr 0,46 ETH je v zpracování. Pokud jste tuto akci nezahájili, okamžitě ji ověřte.“
„Váš účet bude dočasně omezen, pokud znovu neověříte svou totožnost.“
Lidé často reagují rychle spíše z paniky než ze zvědavosti. Odkaz je přesměruje na téměř identickou webovou stránku, která se liší pouze nepatrnou změnou v URL adrese, kterou uživatelé obvykle přehlédnou.
Tyto e-maily jsou účinné, protože vyvolávají pocit naléhavosti a připomínají legitimní bezpečnostní oznámení.
Pečlivě prověřujte zdroj podezřelých e-mailů. Mnoho phishingových e-mailů je distribuováno prostřednictvím napadených CRM platforem. K únikům dat došlo u společností Mailchimp a HubSpot. Podvodníci tímto způsobem zneužívají legitimní seznamy adresátů. E-maily vypadají autenticky, protože pocházejí z nástroje dané společnosti.
Podvodníci často mění domény odesílatele. Doménu mění přibližně každých 48 hodin. Tato taktika jim umožňuje obejít černé listiny reputace. Zajišťuje, že jejich podvodné zprávy budou i nadále přicházet do vaší doručené pošty. Buďte opatrní u pozvánek do kalendáře, které obsahují phishingové odkazy v popisu události.
3. Falešné telefonní hovory, které znějí naprosto věrohodně
V roce 2025 došlo k výraznému nárůstu podvodných telefonátů na podporu. Podvodníci nyní využívají techniky klonování hlasu pomocí umělé inteligence a falšování identifikace volajícího, aby se vydávali za subjekty jako Coinbase Support, Binance Security nebo dokonce vaši banku.
Typický průběh je následující:
Obdržíte telefonát s následujícím sdělením:
„Tady je bezpečnostní tým Coinbase. Zaznamenali jsme neoprávněné přihlášení ze zahraničí. Mohl byste prosím ověřit některé údaje, abychom mohli transakci zablokovat?“
Volající mluví sebevědomě a může dokonce zmínit vaši e-mailovou adresu nebo místo posledního přihlášení, což jsou informace často získané z úniků dat.
Uvědomte si, že celý rozhovor je pečlivě připraven tak, aby vyvolal pocit naléhavosti a nejistoty.
Nejčastější kryptoměnové podvody roku 2025
Tyto podvody jsou velmi cílené a využívají pokročilé technologie, což je činí obzvláště zákeřnými a obtížně odhalitelnými. Jsou pečlivě připraveny tak, aby využívaly konkrétní zranitelnosti jak jednotlivých uživatelů, tak bezpečnostních systémů organizací. Podvodníci často provádějí důkladný průzkum svých cílů a shromažďují osobní údaje různými metodami, jako je sociální inženýrství, phishingové útoky a narušení dat, což jim umožňuje přizpůsobit své přístupy tak, aby dosáhli maximální účinnosti. Technologie používaná v těchto podvodech zahrnuje sofistikované softwarové nástroje, které automatizují proces útoku a využívají umělou inteligenci a algoritmy strojového učení k analýze vzorců a předpovídání chování. Tato pokročilá technologie umožňuje podvodníkům vytvářet přesvědčivé falešné webové stránky, e-maily a zprávy, které mohou snadno oklamat i ty nejopatrnější uživatele.
1. Vykradači peněženek (nejnebezpečnější hrozba roku 2025)
Wallet drainers jsou jako chyby zabudované do kódů, ale tentokrát na falešných webových stránkách. Podvodníci vás podvodem přimějí k podpisu škodlivé transakce, čímž jim udělíte kontrolu nad vaším účtem. Často používají funkci „permit“ (EIP-2612), která vyprázdní vaši peněženku, aniž by vyžadovala poplatek za plyn.
Sítě Drainer-as-a-Service (DaaS) tyto skripty široce distribuují. Tisíce podvodníků používají stejný kód. Pokud máte podezření na kompromitaci, okamžitě zrušte schválení. Použijte nástroje jako revoke.cash k rychlé identifikaci nebezpečných schválení.
Je důležité si uvědomit, že podvody s vyprázdněním peněženky se neobjevují neočekávaně; využívají psychologické taktiky k oklamání uživatelů.
Níže jsou uvedeny dva jednoduché příklady ilustrující, jak jsou uživatelé uváděni v omyl:
Příklad 1: Falešná stránka s airdropem
Představte si, že na Twitteru/X obdržíte zprávu o tom, že máte nárok na airdrop. Přiložená webová stránka vypadá legitimně. Abyste mohli „získat odměnu“, musíte podepsat zprávu. Tento podpis podvodníkovi diskrétně umožňuje převést tokeny. Nepotřebují hesla ani seed fráze. Mnoho uživatelů pokračuje, protože získání airdropu obvykle nevyžaduje žádné poplatky za plyn, což vytváří falešný pocit bezpečí.
Příklad 2: Vyskakovací okno „Session Timeout“
Při návštěvě falešného rozhraní DEX, které často připomíná platformy jako Uniswap nebo MetaMask, se zobrazí vyskakovací zpráva s textem:
„Vaše relace vypršela. Chcete-li pokračovat, znovu připojte svou peněženku.“
Kliknutím na „Reconnect“ (Znovu připojit) se ve vaší peněžence zobrazí zdánlivě neškodná žádost o podpis. Tato žádost však autorizuje neomezené utrácení vašich tokenů. Po podpisu se okamžitě aktivuje skript pro vyprázdnění peněženky.
Tyto podvody jsou účinné, protože vše vypadá normálně a neobsahují žádné zjevné varovné signály, dokud není příliš pozdě.
2. Podvody s vydáváním se za jinou osobu s použitím skutečného dokladu totožnosti
Podvodníci nakupují na temných fórech ukradené balíčky KYC, které obsahují fotografie, řidičské průkazy a selfie. Tyto skutečné doklady totožnosti používají k budování důvěry a vydávají se za administrátory Telegramu nebo Discord pomocí klonovaných hlasů.
Toto falšování hlasu pomocí umělé inteligence je velmi přesvědčivé. Pamatujte si pravidlo: Administrátoři vám nikdy nepošlou zprávu jako první. Podvodníci se spoléhají na to, že porušíte toto jediné pravidlo. Domluvte si s rodinou bezpečnostní heslo pro případ nouze, abyste se mohli bránit proti deepfake hlasovým hovorům.
Podvodné telefonní hovory mohou působit velmi přesvědčivě. Podvodníci často používají falšování identifikace volajícího, aby to vypadalo, že hovor pochází od podpory Coinbase nebo vaší banky.
Typický scénář se odehrává následovně:
„Dobrý den, tady je bezpečnostní oddělení Coinbase. Zaznamenali jsme neoprávněný pokus o přihlášení k vašemu účtu ze Srbska. Musíme ověřit, zda jste tuto aktivitu iniciovali vy. Otevřete prosím svou peněženku, abychom vám mohli pomoci ji zabezpečit.“
3. Podvody s likviditou (Rug Pulls 2.0)
Podvodníci nyní používají triky na úrovni smluv pro rug pull, včetně skrytých funkcí mint v kódu a časových pastí pro výběr. Simulují „24hodinové blokování likvidity“, které je bezvýznamné, což jim umožňuje okamžitě vybrat likviditu, když jsou připraveni.
Buďte opatrní vůči influencerům na YouTube, kteří propagují projekty, protože často jsou placenými členy podvodného syndikátu. Whitepaper projektu musí jasně vysvětlovat jeho užitečnost. Níže jsou uvedeny příklady ilustrující, jak tyto podvody klamou uživatele:
Příklad 1: Falešný odpočet blokování likvidity
Objeví se nový token s podstatným likvidním fondem a časovačem s nápisem: „Likvidita blokována na 24 hodin.“
Díky uklidňujícímu odpočítávání se zdá být bezpečný. Smlouva však obsahuje skrytou funkci, která blokování zcela obchází. Podvodníci mohou okamžitě vybrat veškerou likviditu, zatímco časovač pokračuje v běhu.
Příklad 2: Podvod „komunitního projektu“ influencera
YouTuber propaguje „komunitní token“ a předkládá falešné audity a grafy. Tisíce lidí token nadšeně nakupují. Mezitím tvůrci vydávají miliardy nových tokenů a prodávají je, což může způsobit, že cena během několika minut klesne na nulu. Influencer poté diskrétně odstraní propagační video.
4. Investiční podvody a podvody s obchodními roboty
Podvodníci slibují obrovské, zaručené výnosy z botů a předvádějí falešné algoritmy s pečlivě vybranými výsledky zpětného testování. Využívají pumpovací skupiny, které tajně profitují z vstupních poplatků, přičemž jejich bot je navržen tak, aby profitoval z vašich ztrát.
Falešné arbitrážní boty se připojují k vaší peněžence pomocí API klíčů, což jim dává přímý přístup k vašim finančním prostředkům. Nikdy nedávejte API klíče s povoleným výběrem a nikdy neplaťte předem poplatky za vstup do „zaručené“ obchodní skupiny.
Příklady:
Příklad 1: API past „AI Arbitrage Bot“
Webová stránka slibuje 5% denní výnosy pomocí arbitráže řízené umělou inteligencí. Chcete-li bota aktivovat, musíte přidat jeho API klíč do svého účtu na burze. Jakmile je bot přidán, provádí rychlé obchody. Vyčerpává váš zůstatek prostřednictvím smyček poplatků nebo přímo převádí vaše prostředky.
Příklad 2: Trik skupiny Telegram Pump Group
Soukromá skupina Telegram tvrdí, že jejich bot má 90% úspěšnost. Zaplatíte předem „členský poplatek“ a oni vám pak řeknou, abyste vložili prostředky do sdíleného fondu botů. Bot nikdy neobchoduje. Skupina přes noc zmizí a všichni členové přijdou o své vklady.
5. Sofistikované phishingové e-maily
Sofistikované phishingové e-maily představují obzvláště klamnou a sofistikovanou formu kyberkriminality, která se v posledních letech výrazně vyvinula. Tyto e-maily jsou navrženy tak, aby napodobovaly legitimní komunikaci z důvěryhodných zdrojů, což příjemcům ztěžuje jejich identifikaci jako podvodné.
Jednou z charakteristických vlastností sofistikovaných phishingových e-mailů je jejich schopnost využívat techniky sociálního inženýrství. Kyberzločinci často provádějí rozsáhlý průzkum svých cílů a shromažďují informace z platforem sociálních médií, firemních webových stránek a dalších veřejně dostupných zdrojů. Tyto informace pak používají k vytváření e-mailů, které vypadají velmi relevantně a personalizovaně, což zvyšuje pravděpodobnost, že se příjemce bude zabývat jejich obsahem.
Kromě personalizovaného obsahu sofistikované phishingové e-maily často využívají vizuální prvky, které zvyšují jejich důvěryhodnost. Mohou například obsahovat loga, značky a formátování, které se velmi podobají těm, které používají legitimní organizace. Tato pozornost věnovaná detailům může u příjemce vyvolat falešný pocit bezpečí a vést ho k přesvědčení, že e-mail je pravý.
Další běžnou taktikou používanou v sofistikovaných phishingových e-mailech je zahrnutí naléhavých výzev k akci. Tyto e-maily často vyvolávají pocit naléhavosti a vybízejí příjemce, aby jednal rychle, aniž by si udělal čas na ověření legitimity požadavku. Fráze jako „vyžaduje okamžitou akci“ nebo „váš účet byl napaden“ mohou vyvolat úzkost a vést k unáhleným rozhodnutím, jako je kliknutí na škodlivé odkazy nebo poskytnutí citlivých informací.
Sofistikované phishingové e-maily často obsahují odkazy nebo přílohy, které mají ohrozit bezpečnost příjemce. Tyto odkazy mohou uživatele přesměrovat na falešné webové stránky, které se velmi podobají legitimním webům, kde jsou vyzváni k zadání citlivých informací, jako jsou uživatelská jména, hesla nebo finanční údaje. Přílohy mohou také obsahovat malware, který po stažení může proniknout do zařízení příjemce a vést k úniku dat nebo dalšímu zneužití.
Jak se účinně vyhnout phishingu
Reálně nemůžete zabránit podvodníkům v pokusech o přístup k vašim finančním prostředkům. Existuje však řada strategií, díky nimž se můžete stát méně zranitelnými. Využijte víceúrovňové bezpečnostní systémy a udržujte strukturovaný přístup.
1. Ověřte celou URL adresu.
Nezaměřujte se pouze na hlavní doménové jméno. Podvodníci často používají domény, které vypadají legitimně, jako například "coinbase.com/login". Vždy zkontrolujte celou URL za doménou. Pokud se vám zdá neobvyklá nebo neuspořádaná, stránku okamžitě opusťte. Přihlašovací stránka legitimního webu je přehledná. Na počítači najedete kurzorem na odkaz a zobrazí se skutečná cílová URL adresa. Na mobilním zařízení podržíte prst na odkazu a zkontrolujete cílovou adresu.
2. Použijte funkce automatického vyplňování
Nechte správce hesel spravovat vaše přihlašovací údaje. Pokud automaticky nevyplní pole pro heslo, buďte opatrní. To může znamenat, že adresa URL není autentická. Správce hesel slouží jako okamžité bezpečnostní upozornění. Na takových stránkách nezadávejte heslo ručně. Toto jednoduché opomenutí je významným varovným signálem, který mnoho uživatelů přehlíží.
3. Udržujte bezpečný seznam záložek
Vytvořte si stabilní a bezpečný seznam záložek. K burzám a panelům peněženek přistupujte pouze prostřednictvím těchto záložek. Neklikejte na externí odkazy, které vedou k vaší peněžence. Tato strategie vám pomůže vyhnout se 99 % phishingových odkazů v e-mailech. Zvažte použití pluginu pro prohlížeč, který kontroluje odkazy předtím, než na ně kliknete.
4. Nastavte si alternativní e-mailovou adresu
Založte si samostatnou e-mailovou adresu určenou výhradně pro kryptoměnové zpravodaje. Tuto dočasnou e-mailovou adresu používejte pouze pro registraci na sociálních sítích a oznámení o airdropu. Tím se sníží riziko phishingových útoků a vaše primární, zabezpečená e-mailová adresa zůstane v bezpečí. Pravidelně kontrolujte oprávnění všech aplikací propojených s touto dočasnou e-mailovou adresou.
5. Stanovení ověřovacích protokolů
Vždy si ověřte neočekávané hovory nebo přímé zprávy. Vytvořte si s blízkými členy rodiny jedinečné heslo, abyste v případě nouze mohli ověřit jejich totožnost. Pokud vás kontaktuje „pracovník podpory“, okamžitě zavěste a zavolejte na oficiální číslo podpory, abyste si ověřili žádost. Nikdy nereagujte na urgentní finanční žádosti přijaté prostřednictvím jediného kanálu.
6. Pečlivě zkontrolujte podpisy
Při používání peněženky bez úschovy pečlivě kontrolujte každou žádost o podpis. Nepodepisujte svévolné zprávy. Pečlivě si přečtěte text v okně žádosti o podpis. Pokud je žádost nejasná, okamžitě ji odmítněte. Podpis špatné smlouvy považujte za stejně riskantní jako sdílení vaší seed fráze. Pro riskantní činnosti vždy používejte samostatnou peněženku s minimálními prostředky.
7. Posilte své přihlášení
Dvoufaktorová autentizace (2FA) poskytuje základní zabezpečení online účtů přidáním další vrstvy ochrany. Ačkoli jsou SMS zprávy díky své pohodlnosti oblíbeným druhým faktorem, mají své slabiny.
SMS založená 2FA je náchylná k SIM swappingu, kdy hackeři podvodem přimějí mobilní operátory k převodu vašeho čísla na jejich SIM kartu, což jim umožňuje zachytit vaše zprávy a obejít bezpečnostní opatření, čímž ohrožují vaše účty a osobní údaje.
Pro zvýšení bezpečnosti používejte autentizační aplikace, jako je Authy nebo Google Authenticator, které generují časově omezená hesla, která se nepřenášejí přes sítě, čímž se snižuje riziko zachycení.
Pro maximální bezpečnost používejte fyzické bezpečnostní klíče, jako je YubiKey. Tato zařízení se připojují přes USB nebo NFC a vyžadují jak heslo, tak klíč, čímž zabraňují neoprávněnému přístupu, i když dojde k prozrazení hesla. Odolávají phishingovým útokům tím, že vyžadují fyzickou přítomnost klíče.
Implementujte MFA na všech citlivých účtech, jako jsou e-mail a bankovnictví, abyste posílili bezpečnost a zabránili narušení. MFA vyžaduje více forem ověření, čímž vytváří další bariéry proti neoprávněnému přístupu.
Závěrem lze říci, že ochrana online účtů je zásadní. Vyhněte se SMS pro 2FA, používejte autentizační aplikace nebo fyzické bezpečnostní klíče a povolte MFA na všech citlivých účtech, abyste ochránili své osobní údaje.
8. Buďte opatrní při používání kryptoměnových adres
Infikování krypto adresy je rafinovaný podvod, při kterém podvodník odešle malou transakci s nulovou hodnotou. Adresa příjemce se velmi podobá vaší skutečné adrese. Když později odešlete prostředky, můžete omylem zkopírovat falešnou adresu z historie transakcí.
Před odesláním jakékoli kryptoměny pravidelně ověřujte první čtyři a poslední čtyři znaky adresy.


