Jak mohu svůj účet ochránit před převzetím ze strany trojského koně?

Publikováno dne 29. 5. 2025Aktualizováno dne 1. 7. 2025Doba čtení: 10 min3

Viry typu trojský kůň představují typ škodlivého softwaru, který je navržen k infikování vašeho telefonu nebo počítače. Po instalaci mohou neautorizovaným osobám tajně udělovat přístup na dálku a odhalovat jim citlivé informace včetně vašich přihlašovacích údajů.

Převzetí účtu způsobené trojskými koňmi může být nenápadné a obtížně odhalitelné – s použitím správných bezpečnostních opatření je však možné jim zabránit. Zjistěte, jak rozpoznat signály převzetí, jak ochránit svůj účet a snížit riziko.

Jak mohou hackeři převzít můj účet pomocí trojského koně?

Viry typu trojský kůň mohou hackerům umožnit ovládat vaše zařízení na dálku – často se jedná o zařízení, kde jste již přihlášeni ke svým nejdůležitějším účtům. Jakmile se útočníci dostanou dovnitř, mohou provádět neoprávněné akce, jako je převod prostředků, změna nastavení účtu nebo přístup k soukromým datům.

Infikovaná zařízení také odhalí uložené přihlašovací a osobní údaje, což hackerům poskytuje přístup k široké škále služeb nad rámec vašeho původního účtu.

Jak může trojský kůň infikovat vaše zařízení?

Škodlivé trojské koně obvykle vstupují do zařízení prostřednictvím interakce s nebezpečnými zdroji nebo podvodným obsahem. Mezi běžné metody infekce patří:

  • Phishingové webové stránky
    Hackeři mohou vytvářet falešné webové stránky, které se velmi podobají oficiálním stránkám softwaru či služeb. Ty se často objevují ve výsledcích vyhledávání nebo v reklamách a vyzývají vás ke stažení škodlivých instalačních programů.

  • Instalační balíčky s podvrženým softwarem
    Některé aplikace jsou upraveny tak, že obsahují skrytý škodlivý software, například keyloggery nebo nástroje pro vzdálený přístup. Ty jsou běžně šířeny přes neoficiální platformy, jako jsou torrentové stránky, veřejná fóra nebo sociální sítě.

  • Phishingové e-maily a přílohy
    E-maily vydávané za vyúčtování, oznámení o doručení nebo aktualizace některé společnosti mohou obsahovat nebezpečné odkazy nebo přiložené dokumenty, které jsou určené k nasazení škodlivého softwaru. Mezi rizikové typy souborů patří .exe, .zip, .docm, a .xlsm.

  • Prolomený software a nelegální stahování
    Bezplatné a neautorizované aktivátory softwaru, herní cheaty nebo pirátská média často obsahují trojské koně. Ty se hojně šíří na platformách pro sdílení souborů a představují pro vaše zařízení značné bezpečnostní riziko.

  • Škodlivé webové stránky a vyskakovací okna
    Pouhá návštěva napadené webové stránky nebo kliknutí na klamavé vyskakovací reklamy může spustit automatické stažení malwaru. Jedná se o tzv. drive-by stahování.

  • Pasti na sociálních sítích
    Hackeři se mohou vydávat za legitimní značky nebo účty a šířit škodlivé odkazy prostřednictvím veřejných příspěvků, komentářů nebo skupinových diskusí.

  • Falešné aktualizace systému nebo ovladačů
    Vyskakovací okna napodobující výzvy k aktualizaci systému nebo instalaci ovladačů (např. ovladačů GPU) mohou uživatele zmást a přimět je k instalaci škodlivého softwaru vydávaného za legitimní software.

Jaké jsou varovné signály, které vás mohou upozornit, že bylo vaše zařízení infikováno trojským koněm nebo že došlo k převzetí účtu?

Pokud je vaše zařízení infikováno trojským koněm, můžete zaznamenat následující příznaky:

  • Pomalejší počítač s horším výkonem, pády systému nebo neočekávaná vyskakovací okna.

  • Nainstalované neznámé aplikace nebo programy.

  • Vysoká aktivita sítě i při nečinnosti.

  • Bez vašeho zásahu došlo k deaktivování antivirové ochrany.

  • Náhodné restartování nebo jiná podezřelá aktivita.

Pokud došlo k převzetí účtu, můžete zaznamenat následující příznaky:

  • Přihlášení z neznámých zařízení nebo míst.

  • Byl vám zablokován přístup k vašemu vlastnímu účtu.

  • Změny v e-mailu nebo telefonním čísle pro obnovení účtu.

  • Dostáváte e-maily pro obnovu hesla, které jste si nevyžádali.

  • Neobvyklé odesílané zprávy nebo podezřelá aktivita.

  • Nový přístup třetí strany nebo heslo v aplikaci, které jste neautorizovali.

  • Nečekaně došlo k deaktivaci vícefaktorového nebo dvoufaktorového ověřování (MFA/2FA).

  • Aktivně spuštěné aplikace nebo prohlížeče se neočekávaně ukončují bez zjevného důvodu.

Buďte ostražití. Tyto příznaky se často objevují skrytě – jejich včasné rozpoznání však může pomoci úplné převzetí účtu zastavit.

Co se stane, když se vaše zařízení infikuje?

Jakmile je vaše zařízení infikováno, může toho trojský kůň provést mnohem více, než jen zařízení zpomalovat. Nejmodernější škodlivý software může:

  • Odcizit přihlašovací údaje
    Dokáže získat uložená uživatelská jména a hesla z prohlížeče, e-mailu, aplikací sociálních sítí a dokonce i z kryptoměnové peněženky.

  • Sledovat vaši schránku
    Vše, co zkopírujete, například adresa peněženky, heslo nebo ověřovací kódy, může být zachyceno a odesláno hackerům.

  • Zaznamenávat stisknuté klávesy
    Může zaznamenávat, co píšete, včetně přihlašovacích údajů a dalších citlivých informací.

  • Pořizovat snímky obrazovky nebo nahrávat vaši obrazovku
    Některé trojské koně mohou sledovat vaši činnost v reálném čase tím, že bez vašeho vědomí zachycují vaši obrazovku.

  • Skenovat a nahrávat vaše soubory
    Mohou tajně získat přístup k osobním dokumentům, obrázkům dokladů totožnosti, souborům PDF a zálohám peněženek a odesílat je na vzdálené servery.

  • Ovládat vaše zařízení na dálku
    Hackeři mohou používat váš počítač tak, jako by seděli před ním, a to bez vašeho vědomí.

  • Vypnout antivirový software
    Aby se vyhnuly odhalení, vypínají některé druhy škodlivého softwaru bezpečnostní nástroje nebo blokují aktualizace softwaru.

  • Zobrazovat falešná vyskakovací okna
    Mohou vám zobrazovat přesvědčivé výzvy k zadání dvoufaktorových ověřovacích kódů nebo jiných citlivých údajů.

Jak může trojský kůň převzít váš účet OKX?

Pokud jste ke svému účtu OKX přihlášeni na infikovaném zařízení nebo pokud z něj přistupujete ke svému e-mailu, SMS nebo aplikaci Google Authenticator, může trojský kůň zachytit vaše přihlašovací údaje a ověřovací kódy.

Patří sem kódy požadované k autorizaci akcí, jako jsou výběry nebo změny nastavení zabezpečení. Na základě těchto údajů potom může hacker provádět neoprávněné aktivity vaším jménem.

Pokud používáte přístupový klíč nebo dvoufaktorové ověření (2FA), které jsou synchronizovány mezi zařízeními, ty může hacker také ovládnout a získat tak plnou kontrolu nad vaším účtem.

Co mám dělat, když mám podezření, že byl můj účet napaden?

Pokud na svém zařízení nebo ve svém účtu zaznamenáte podezřelou aktivitu, jednejte rychle:

  1. Odpojte se od internetu — vypněte Wi-Fi nebo vypněte zařízení a router.

    • Pokud máte stále přístup ke svému účtu OKX, před odpojením jej

      .

    • Pokud obdržíte nějaké kódy s jednorázovým heslem (OTP) prostřednictvím SMS zprávy, nezadávejte je.

  2. Ke změně hesel u všech důležitých účtů použijte čisté a bezpečné zařízení.

  3. Kontaktujte naši podporu a zabezpečte si účet.

  4. Vyšetřování a obnovení provádějte pouze z důvěryhodného zařízení a sítě.

Postupujte podle těchto kroků:

  • Na všech zařízeních spusťte kompletní antivirovou kontrolu. Odeberte neznámé aplikace nebo software.

  • U důležitých účtů zkontrolujte možnosti obnovení (e-mail, telefon, 2FA), abyste zajistili, že zůstanou pod vaší kontrolou.

Poznámka: Pokud ztratíte přístup ke svému e-mailu nebo zařízení pro obnovení, připravte si doklady pro ověření totožnosti a neprodleně kontaktujte podporu.

Jak mohu zabránit převzetí trojským koněm?

Bezpečnost účtu

  • Povolte MFA/2FA pro všechny zásadní účty – zejména e-mail, ověřovací aplikace a přístupový klíč uložený v cloudu.

  • Pravidelně kontrolujte historii přihlašování, připojená zařízení a přístup třetích stran ke všem důležitým účtům.

  • Pro každý účet používejte silné a jedinečné heslo. Nikdy nepoužívejte heslo k e-mailu i jinde.

  • Zakažte synchronizaci SMS mezi zařízeními, abyste zabránili zachycení OTP.

  • Samostatné účty: pro ověřovací aplikace a účty s přístupovými klíči používejte různé e-mailové adresy.

  • Samostatná zařízení: pokud je to možné, uchovávejte ověřovací aplikace a přístupové klíče na sekundárním zabezpečeném zařízení.

Bezpečnost zařízení

  • Neprovádějte jailbreaky ani rootování zařízení.

  • Chraňte zařízení pomocí silných PIN kódů, biometrických údajů nebo zabezpečeného uzamčení.

  • Nepoužívejte důvěryhodné webové stránky ani si nainstalujte neznámé software.

  • Používejte pouze zařízení a software z důvěryhodných zdrojů.

Poznámka: Pokud vaše e-mailové účty, účty ověřovací aplikace a účty přístupových klíčů sdílejí stejné přihlašovací údaje, může hacker ohrozit všechny tyto účty najednou. Kdykoli je to možné, používejte pro kritické služby samostatné účty.
Vaše povědomí představuje vaši první obrannou linii. Tím, že budete ostražití vůči podezřelým aktivitám a budete dodržovat dobrou bezpečnostní hygienu, můžete riziko útoků trojských koní a převzetí účtů výrazně omezit.

Pokud si někdy nejste jisti nebo potřebujete pomoc, neváhejte se obrátit na podporu OKX.