Majitelé iPhonů se po léta spoléhali na pověst společnosti Apple v oblasti zabezpečení a soukromí. iOS šifruje vaše data, blokuje většinu malwaru a pravidelně se aktualizuje, aby opravil zranitelnosti. Ve srovnání s mnoha platformami je to jeden z nejbezpečnějších spotřebitelských ekosystémů na světě. Bezpečné ale neznamená imunní – a nedávné události ukázaly, že i iPhony se mohou stát obětí cílených kybernetických útoků.
Od novinářů a aktivistů až po manažery firem a běžné spotřebitele, útočníci nacházejí stále chytřejší způsoby, jak kompromitovat zařízení Apple. Jen v roce 2025 Apple vydal několik nouzových aktualizací, které opravují kritické zero-day chyby aktivně zneužívané v reálném čase. Některé z nich umožňovaly útoky „zero-click“, které infikují zařízení spywarem prostřednictvím jednoduché zprávy – bez nutnosti klepnutí ani stahování. Kampaně jako Operation Triangulation a dlouhodobě fungující spyware Pegasus prokázaly, že útočníci k ukradení vašich zpráv, fotografií nebo údajů o poloze nepotřebují fyzický přístup.
A i když ne každý majitel iPhonu je terčem špionážních filmů, hranice mezi sofistikovanou kybernetickou špionáží a běžným hackerským útokem se stále stírá. Podvodníci používají stejné psychologické triky a metody doručování – textové zprávy, falešné hovory s podporou, klonované webové stránky – k oklamání běžných uživatelů. Výsledek? Vaše bankovní účty, sociální média a dokonce i cloudové zálohy mohou být ohroženy, a to vše prostřednictvím vašeho telefonu.
Dobrá zpráva: abyste se ochránili, nemusíte být expertem na kybernetickou bezpečnost. Kombinací základních osvědčených postupů s několika proaktivními obrannými opatřeními můžete ze svého iPhonu udělat mnohem těžší cíl pro hackery i podvodníky. Tato příručka vás provede pěti reálnými scénáři útoků, které vycházejí z nedávných incidentů a zpráv z médií, a nabízí jasné a praktické kroky, které můžete podniknout ještě dnes, abyste zůstali v bezpečí.
1. Zneužití iMessage s nulovým kliknutím – když ani nemusíte klepnout
Scénář útoku:
Jednou z nejděsivějších tříd útoků je zneužití „zero-click“: útočník odešle speciálně vytvořenou zprávu (často prostřednictvím iMessage nebo jiného mechanismu zasílání zpráv), která spustí zranitelnost v operačním systému a nainstaluje spyware – to vše bez toho, aby uživatel cokoli klepnul nebo otevřel.
V roce 2025 společnost Apple opravila dvě aktivně zneužívané zranitelnosti typu zero-day v systému iOS (v CoreAudio a RPAC), které byly použity při útocích zaměřených na konkrétní osoby. V průběhu let společnost Apple varovala uživatele ve více než 100 zemích, že se mohli stát cílem „žoldnéřského špionáže“ nebo aktérů na úrovni jednotlivých států.
Dalším významným příkladem je operace „Triangulace“: vědci odhalili řetězec čtyř zranitelností typu zero-day, které se používaly k tichému infikování zařízení iOS (prostřednictvím iMessage) za účelem krádeže zpráv, údajů o poloze, zvuku a dalších dat.
Rady k obraně:
- Udržujte svůj iOS vždy aktuální. Tyto exploity se spoléhají na neopravené systémové chyby, takže nouzové záplaty od Applu jsou často jedinou obranou.
- Pokud se domníváte, že byste mohli být cílem útoku (např. novinář, aktivista, obchodní manažer), povolte režim uzamčení (v Nastavení → Soukromí a zabezpečení). Tento režim blokuje mnoho funkcí využívaných při útocích typu zero-click.
- Minimalizujte oblast útoku: deaktivujte služby, které nepotřebujete (např. vypněte načítání pošty, omezte náhledy zpráv, deaktivujte určité přílohy).
- Používejte účelový nástroj pro mobilní zabezpečení, který dokáže detekovat podezřelé chování nebo škodlivý kód.
- Zvažte pravidelné restartování zařízení: některé typy spywaru restart nepřežijí (i když to není zaručená ochrana).
2. Malware šířený prostřednictvím napadených aplikací, médií nebo stahování souborů přímo z počítače
Scénář útoku:
Méně exotickým, ale častějším vektorem jsou škodlivé nebo napadené aplikace nebo mediální soubory (audio, video), které zneužívají chyby k navýšení oprávnění nebo k nainstalování malwaru. V zero-day případech z roku 2025 společnost Apple poznamenala, že škodlivý zvukový stream v mediálním souboru mohl spustit spuštění kódu na zařízení. V minulých letech Pegasus (spyware skupiny NSO) používal k infikování zařízení iOS jak přílohy iMessage, tak i vytvořené mediální soubory nebo zranitelnosti v aplikacích.
Rady k obraně:
- Instalujte aplikace pouze z oficiálního App Storu; vyhněte se sideloadingu a jailbreaku, které výrazně zvyšují riziko.
- Před instalací si ověřte recenze aplikace, oprávnění a reputaci vývojáře.
- Po instalaci pravidelně auditujte oprávnění (poloha, mikrofon, kamera) a v případě potřeby je odeberte.
- Používejte mobilní bezpečnostní řešení třetí strany, které dokáže detekovat podezřelé chování nebo škodlivý kód.
- Při otevírání mediálních souborů buďte opatrní, zejména těch z neznámých nebo podezřelých zdrojů.
3. Výměna SIM karty / Přenesení SMS / Převzetí účtu
Scénář útoku:
I když je software vašeho telefonu dostatečně odolný, útočníci se mohou zaměřit na váš účet mobilního operátora nebo samotné telefonní číslo. Při útoku s výměnou nebo přenesením SIM karty útočníci přesvědčí vašeho mobilního operátora, často lstí, aby přenesl vaše číslo na SIM kartu, kterou ovládají. Poté obdrží SMS kódy, resetují vaše hesla a převezmou kontrolu nad vašimi účty. Operátoři jsou často nahlášeni za slabé kontroly identity.
V jedné z novinových situací byl majitelce salonu v Austrálii podvodně zakoupen účet čtyř iPhonů poté, co útočníci změnili kontaktní údaje a obešli kontroly podvodů.
Rady k obraně:
- Přidejte si k mobilnímu účtu PIN, přístupový kód nebo další ověření (zabezpečení na úrovni operátora).
- Požádejte svého operátora o „ochranu proti přenesení karty“ nebo „zámek SIM karty“, aby změny vyžadovaly dodatečné ověření.
- Nespoléhejte se pouze na dvoufaktorové ověřování (2FA) založené na SMS; místo toho používejte 2FA založené na aplikaci nebo hardwarové tokeny.
- Dávejte si pozor na varovné signály: náhlý výpadek signálu, přijímání textových zpráv o změnách SIM karty, které jste neiniciovali.
- Pokud máte podezření na škodlivou aktivitu, okamžitě zablokujte nebo zmrazte svůj mobilní účet.
4. Phishing / Smishing / sociální inženýrství nezávislé na platformě
Scénář útoku:
Ne všechny útoky vyžadují technickou sofistikovanost. Běžným vektorem je phishing nebo smishing (phishing založený na SMS). Útočníci se vydávají za banky, Apple nebo služby, kterým důvěřujete, podvodně vás přimějí k zadání přihlašovacích údajů, instalaci škodlivého profilu nebo udělení přístupu.
Uživatelé iPhonů se v poslední době stávají terčem smishingových kampaní, jejichž cílem je ukrást přihlašovací údaje k Apple ID. Podle akademických studií stále nezanedbatelný podíl uživatelů naletí na návnadové SMS zprávy.
Tento typ útoku je nezávislý na platformě – funguje na iPhonech, Androidu nebo dokonce na stolních počítačích, protože využívá lidské chyby spíše než specifické softwarové chyby.
Rady k obraně:
- Nikdy neklikejte na odkazy v nevyžádaných SMS zprávách, e-mailech nebo aplikacích pro zasílání zpráv – zejména pokud po vás žádají o hesla, jednorázové kódy nebo chcete, abyste si něco nainstalovali.
- Ověřte odesílatele: zkontrolujte oficiální domény a známé e-mailové adresy nebo zavolejte instituci samostatně.
- Používejte anti-phishingové nebo bezpečnostní nástroje, které dokáží označit podezřelé URL adresy.
- Naučte se, jak si dávat pozor na varovné signály (naléhavý jazyk, překlepy, neshodné domény).
- Pokud je to možné, používejte možnosti přihlášení „bez hesla“ (např. potvrzení založené na push kódu, klíče zařízení) namísto SMS kódů.
5. Fyzická krádež, extrakce nebo zneužití USB / kabelu
Scénář útoku:
Odhodlaný útočník s fyzickým přístupem k vašemu iPhonu se může pokusit extrahovat data pomocí exploitů na USB, kabelu nebo forenzních nástrojích. Některé zero-day útoky se zaměřily na režim omezeného přístupu USB (který má za cíl zablokovat přístup k datům, když je zařízení uzamčeno), aby obešel šifrování a extrahoval data ze uzamčeného zařízení. Začátkem tohoto roku společnost Apple opravil zero-day exploit, který mohl deaktivovat režim omezeného přístupu USB na uzamčených zařízeních , což mohlo být použito při sofistikovaných útocích.
Rady k obraně:
- Povolte Omezený režim USB (Nastavení → Face ID a heslo → a nastavte Příslušenství na Vypnuto), aby byl přístup k USB blokován, když je telefon uzamčen.
- Používejte silný přístupový kód nebo biometrický zámek – vyhněte se slabým čtyřmístným PINům.
- Pokud chcete riziko akceptovat, povolte možnost Vymazat data (pokud se někdo pokusí příliš mnohokrát, ztratíte data ze zařízení).
- Používejte funkce Najít iPhone: vzdálené uzamčení, lokalizace nebo vymazání zařízení v případě ztráty nebo krádeže.
Shrnutí a komplexní rady
Zde je syntéza osvědčených postupů ve všech pěti krocích:
- Vždy aktualizujte verzi iOS a aplikace – mnoho útoků se spoléhá na neopravené zranitelnosti.
- Používejte důvěryhodné a nezávislé bezpečnostní řešení, které v reálném čase monitoruje škodlivé chování.
- Zajistěte ochranu svých účtů a SIM karet a vyhněte se 2FA založené na SMS, pokud existují silnější alternativy.
- Buďte ostražití před phishingem/sociálním inženýrstvím, což je silná a univerzální hrozba.
- Uzamkněte své fyzické zařízení a omezte přístup k USB, abyste zabránili útokům zaměřeným na extrakci dat.
Kybernetická bezpečnost není o paranoii, ale o přípravě. I když se průměrný člověk jen zřídka setká se sofistikovanými útoky typu zero-click nebo spywarem na úrovni státu, vrstvení těchto pěti obranných mechanismů útočníkům výrazně ztěžuje úspěch. Použijte tento kontrolní seznam obrany – a sdílejte ho s ostatními.
Zdroj: Bitdefender