Antivirus Blog
blog o bezpečnosti

 

 

Pozor na podvodné inzeráty na pronájmy bytů!http://www.antivirus.cz/Blog/Stranky/pozor-na-podvodne-inzeraty-na-pronajmy-bytu.aspxPozor na podvodné inzeráty na pronájmy bytů!<p>​<strong>Na stránkách s inzeráty o pronájmu bytů se poslední dobou šíří podvodné nabídky. Jednu takovou nabídku zaznamenal i náš kolega a zkusil zjistit co nejvíce informací o průběhu "pronájmu" bytu, abychom vás mohli informovat o této hrozbě. </strong> <br> <br>Inzerát na pronájem bytu v Brně se objevil na více nejmenovaných stránkách, které nabízejí služby inzertních ploch pro pronájmy a prodeje nemovitostí. Nabídka to byla opravdu zajímavá, byt 2+kk v novostavbě na ulici Křídlovická, tedy blízko centra, bez provize realitní kanceláři a i se službami za celkovou částku 8 000 Kč. K bytu náleželo také parkovací místo v podzemní garáži. Celkově tedy řádově cca o polovinu levnější, než je v tomto místě za takový byt obvyklé. Proč tedy nezkusit štěstí. Rozhodl jsem se na nabídku odpovědět. </p><p> <img src="/Blog/PublishingImages/Clanky/2018/aec-podvody-na-internetu-3.jpg" alt="" style="margin:5px;" /> <br> <br>Po pár dnech jsem dostal odpověď od údajného majitele bytu, říkejme mu pan Vegard. Byla psána lámanou češtinou, nejspíše za použití Google Translator. Zkráceně mail obsahoval informaci, že pan Vegard pochází z Norska, kde také bydlí. Zde v Brně studoval jeho syn, který ale odjel za prací do USA, a tak je tedy byt volný. K pronájmu bytu bude využita (prozatím nespecifikovaná) realitní společnost, která zajistí zpracování plateb, podpis smlouvy a předání klíčů. <br> <br>Již teď může být nabídka podezřelá, ale žijeme v době, kdy se lidé běžně stěhují za studiem nebo za prací do zahraničí, a tak není důvod mít velkých pochybností. Samozřejmě mě zajímalo, která realitní společnost bude služby zprostředkovávat, a kdy se mohu přijít na byt podívat. Zatím jsem měl k dispozici pouze fotky z inzerátu. <br> <br>Pan Vegard mi odpověděl, že všechny věci bude zařizovat společnost Airbnb, což pro mě bylo zajímavé, neboť jsem do té doby netušil, že tato společnost dělá také dlouhodobé pronájmy. Dále mi oznámil, že prohlídka bohužel zatím není možná, neboť on v České republice není a má špatné zkušenosti s předchozími zájemci o byt. Ti měli domluvenou osobní prohlídku, kvůli které pan Vegard přiletěl až z Norska, zaplatil si ubytování v Brně, ale zájemci se na prohlídku nedostavili a poté ani nezvedali telefon. Proto se pan Vegard rozhodl, že vše bude zajišťovat společnost Airbnb, aby se tomuto příště již vyhnul. Vysvětlil mi celý proces až po předání klíčů, háček byl ovšem v jedné věci. Nejdříve zaplatím Airbnb tři měsíční nájmy jako zálohu a až poté se s agentem půjdeme na byt podívat. Pokud se mi bude líbit, agent mi předá klíče od bytu a peníze pošle panu Vegardovi, v opačném případě mi vrátí peníze na účet. </p><p> <img src="/Blog/PublishingImages/Clanky/2018/aec-podvody-na-internetu-5.jpg" alt="" style="margin:5px;" /> <br> <br>Takový postup není běžný, aby zájemce o byt nejdříve zaplatil a teprve poté měl možnost si byt prohlédnout. Ovšem vzhledem k tomu, jak funguje Airbnb, a že peníze posílám na jejich účet a ne přímo na účet pronajímatele, dalo se to přijmout. Souhlasil jsem tedy a čekal, co bude pan Vegard potřebovat k vytvoření smlouvy. <br> <br>V dalším emailu jsem dostal informace o tom, co vše pan Vegard potřebuje k sepsání smlouvy. Jednalo se o běžné věci jako je jméno a příjmení, trvalé bydliště, telefonní číslo a email. Co se mi ale nelíbilo, byl požadavek na kopii občanského průkazu (na číslo OP se dají zařídit nebankovní půjčky online). Tento problém jsme vyřešili tím způsobem, že jsem již členem komunity Airbnb a mám u nich potvrzenou svoji totožnost, což panu Vegardovi stačilo.<br> <br>V dalších dnech proběhla výměna několika informativních emailů. Pan Vegard mě informoval, že jakmile bude hotova smlouva, zaregistruji se k pronájmu tohoto bytu na stránkách Airbnb, přes které také provedu platbu. Poté mě kontaktuje realitní agent a můžeme se na byt jít podívat. Byl jsem ujištěn, že je vše bezproblémové a oficiální a že vše zaštiťuje Airbnb. Během těchto dnů jsem se chtěl jít alespoň podívat na samotný dům zvenčí. Bohužel mi nebylo vyhověno, protože pan Vegard má další nepříjemné předchozí zkušenosti, kdy sdělil potenciálním nájemníkům přesnou adresu (orientační číslo v inzerátu nebylo uvedeno) a ti mu přišli zdemolovat byt. Nabídka byla stále více podezřelejší. Proto jsem se rozhodl se podívat do veřejného rejstříku katastru nemovitostí, zda nějaký z těchto bytu vlastní pan Vegard. Naštěstí na ulici Křídlovická není tolik novostaveb s podzemními garážemi, takže hledání netrvalo tak dlouho. <br> <br>Ani v jednom z bytových domů, které se na této ulici nachází, není byt, který by vlastnil pan Vegard. Tímto se pro mě stala nabídka podvodnou, protože v jednom z prvních emailů pan Vegard jasně uváděl, že je majitelem bytu. Nicméně z profesního hlediska mě zajímalo, jak bude dál celý proces "pronájmu" pokračovat, a tak jsem panu Vegardovi napsal, že jsem připravený poslat zálohu. <br> <br>Pan Vegard mě informoval, že předal smlouvu i klíče na norskou pobočku Airbnb. Vzápětí mi došel email z Airbnb s adresou, kde se mám zaregistrovat k pronájmu a také zaplatit zálohu. Něco ale bylo v nepořádku. Email došel z adresy "airbnb@long-termrental.com", což není doména Airbnb. Registrační stránka vedla na web airbnb.com-longterm-rent.eu, což také není na doméně airbnb.com. Stránka i email vypadaly důvěryhodně, ovšem nefungovala některá ovládací tlačítka. Možnost platby byla pouze kartou, kdežto oficiální web Airbnb podporuje i PayPal, PayU a další platební metody. </p><p> <img src="/Blog/PublishingImages/Clanky/2018/aec-podvody-na-internetu-2.jpg" alt="" style="margin:5px;" /> <br> <br>To vše bylo jasně potvrzující, že nabídka je podvodná. Email, který přišel z falešné adresy, registrační stránka na jiné doméně, pochybný příběh a nutnost zaplatit před samotnou prohlídkou bytu byly jasně alarmující a člověka by měly odradit od dalšího pokračování. Panu Vegardovi jsem oznámil, že na jeho nabídku nemohu kývnout, protože se mi zdá podvodná. Na to byla stránka s inzerátem smazána a zrušena také doména "com-longterm-rent.eu", na které se nacházela registrační stránka. Pan Vegard se poté už neozval. <br> <br>Jak tedy rozpoznat podvodný inzerát? Používejte selský rozum, pokud se vám něco nezdá, zkuste si zjistit co nejvíce informací o předmětu inzerátu a o inzerentovi. Využívejte k tomu veřejné dostupné rejstříky informací. V případě emailů nebo webových stránek kontrolujte doménu, důležité je to, co se nachází před poslední tečkou. Stránka "mojebanka.bank-service.eu" rozhodně nebude patřit vaší bance. V případě problému neváhejte požadovat důkazy o vlastnictví bytu nebo jiného nabízeného předmětu. A rozhodně neplaťte dotyčnému dříve, než danou věc uvidíte! <br> <br></p><div align="right"><table width="260"><tbody><tr><td width="70" align="center" valign="middle"> <img alt="David Pecl, AEC" src="/Blog/PublishingImages/AEC-lidi/david-pecl-2018-02.jpg" style="margin:5px;width:60px;height:80px;" /> </td><td width="190" align="left" valign="top"> <strong>David Pecl</strong><br>Security Specialist<br>AEC a.s.</td></tr></tbody></table></div>1
Dvě třetiny Evropanů trpí „kyber stresem“ v důsledku moderních technologiíhttp://www.antivirus.cz/Blog/Stranky/dve-tretiny-evropanu-trpi-kyber-stresem-v-dusledku-modernich-technologii.aspxDvě třetiny Evropanů trpí „kyber stresem“ v důsledku moderních technologií<p>Společnost Kaspersky Lab ve své studii zjistila, že zprávy o zneužití digitálních dat stresují velkou část lidí. Negativní psychické i fyzické reakce podle průzkumu také způsobuje enormní množství online účtů, které musí uživatelé spravovat.</p> <p style="margin-bottom:0px;"><strong>Průzkum mezi tisícovkou Evropanů odhalil, že:</strong></p><ul><li>63 % lidí připouští, že jsou stresováni zprávami o úniku dat. </li><li>72 % lidí způsobuje nepatřičný stres vysoký počet hesel, která musí spravovat. </li><li>70 % lidí stresuje nutnost zabezpečit svá digitální zařízení. </li><li>62 % uživatelů je zahlceno množstvím citlivých informací, které mají.</li></ul><p>Takto vysoká úroveň stresu má své opodstatnění. 59 % uživatelů totiž na základě své předešlé zkušenosti očekává, že se v následujících 12 měsících stane obětí kyberbezpečnostního incidentu. S útokem kyberzločinců se jich v průběhu uplynulých 5 let setkalo celých 54 %.</p><p>„Narůstající kyberkriminalita a s ní spojené negativní zkušenosti uživatelů, které se často objevují v médiích, zvyšují povědomí lidí o těchto rizicích, které mohou postihnout i je samotné. Protože se tyto hrozby stávají čím dál běžnější součástí každodenního života, dokáží uživatelé daleko přesněji odhadnout následky, jaké pro ně a jejich údaje může hacknutí představovat. Takto vyvolaným strachem se v krvi zvyšuje hladina kortizolu, což může vést ke stresu. Proto jakékoliv hacknutí osobních účtů nebo firemní infrastruktury může vyvolat pocity nejistoty a zranitelnosti, které se zhoršují s každým dalším uskutečněným kyberútokem,“ říká Boris Charpentier, psycholog a osobní kouč.</p><p>S přibývajícím kyber stresem dochází ke snižování důvěry v organizace a technologie, které zacházejí s osobními údaji. Společnost Kaspersky Lab zjišťovala, kterým aplikacím lidé věří nejméně, pokud se jedná o ochranu dat před úniky a útoky. Uživatelé nejčastěji uváděli aplikace sociálních sítí a tzv. messangerů – důvěřuje jim pouze 32 % a 25 % dotázaných. Aplikace pro sdílení fotografií, nabídky spolujízdy a hudební aplikace jsou z pohledu běžných uživatelů důvěryhodnější i přes to, že organizace v těchto oblastech zaznamenaly masivní úniky dat. Nevěří jim pouze necelých 10 % lidí. </p><p>Prohlubující se propast mezi důvěrou a rizikem ilustruje i další zjištění, které poukazuje na to, že více než polovina (56 %) Evropanů by svěřila svému partnerovi přihlašovací údaje ke svým zařízením. Naopak pouze 11 % lidí by využilo speciální programy tzv. správce hesel, a to i přesto, že se lidský faktor dlouhodobě řadí mezi nejslabší články kybernetické bezpečnosti.</p><p>„Zprávy o únicích dat zaplňují v poslední době titulní strany novin, tudíž nepřekvapí, že dochází k úpadku důvěry ve společnosti a narůstá kyber stres. Lidé se přestávají orientovat v množství informací, které jsou o nich dostupné online, a zároveň ztrácí kontrolu nad jejich zabezpečením. Pokud si nejsou jisti, jak své údaje ochránit vlastními silami, může u nich tento stav bezmocnosti vyvolat stres. Proto bych jim doporučil, aby se zajímali o to, kolik svých osobních údajů zveřejňují online a snažili se co nejvíce minimalizovat případná rizika tím, že budou používat silná unikátní hesla, kyberbezpečnostní řešení, zabezpečené Wi-Fi sítě a stahovat aplikace pouze z důvěryhodných zdrojů,“ doplňuje Zoran Puskovic, generální ředitel Kaspersky Lab pro východní Evropu.<br></p>0
Více než skrytá těžba kryptoměn Čechy v červnu obtěžovaly nevyžádané reklamyhttp://www.antivirus.cz/Blog/Stranky/vice-nez-skryta-tezba-kryptomen-cechy-v-cervnu-obtezovaly-nevyzadane-reklamy.aspxVíce než skrytá těžba kryptoměn Čechy v červnu obtěžovaly nevyžádané reklamy<p>​Nejčastěji zachyceným škodlivým kódem zůstává JS/CoinMiner, jeho podíl na kybernetických hrozbách se ale snižuje.</p><p>Hrozba skryté těžby kryptoměn na počítačích, chytrých telefonech a televizorech českých uživatelů klesá. Nejrozšířenější malware, jenž ji způsobuje – JS/CoinMiner – sice i v červnu zůstal nejčastějším škodlivým kódem v Česku, který detekovala bezpečnostní společnost ESET, více se však vyskytovaly potenciálně nechtěné aplikace pro zobrazování nevyžádaných reklam a aktualizací softwaru JS/Adware.Agent.T a HTML/Adware.Agent.A. V součtu dosáhly podílu 12,41 procenta (JS/CoinMiner pouze 9,34 procenta).</p><p>"Adwarem označujeme škodlivé aplikace, které uživatelům znepříjemňují práci nějakou nevyžádanou reklamní činností. Buď jde o vložené bannery na webových stránkách, neustále vyskakující pop-up okna nebo ikony v oznamovací oblasti. Může jít ale také o požadavky na aktualizaci nebo stažení softwaru, kterými se vyznačuje JS/Adware.Agent.T," říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. Právě tato potenciálně nechtěná aplikace byla v červnu druhou nejčetněji zachycenou hrozbou na zařízeních chráněných produkty společnosti ESET. Stála za 6,43 procenta případů detekovaného malwaru.</p><p>V těsném závěsu na třetím místě byla potenciálně nechtěná reklamní aplikace HTML/Adware.Agent.A, jež dosáhla podílu takřka šesti procent (přesněji 5,98 procenta). Oba druhy adwaru meziměsíčně výrazně posílily, což se nedá říci o exploitu SMB/Exploit.DoublePulsar na čtvrté pozici, který se loni v květnu podílel na šíření ransomwaru WannaCry. Oproti květnu si tento škodlivý kód pohoršil o více než dva procentní body a představoval 5,35 procenta detekovaných kybernetických útoků.</p><p>„SMB/Exploit.DoublePulsar je tzv. backdoorem, který napadá počítače s neaktualizovaným operačním systémem Windows a zneužívá bezpečnostních děr pro stahování dalších druhů malwaru. V minulosti ho vyvinula americká Národní bezpečnostní agentura (NSA) a byl již několikrát znežit ke kybernetickým útokům,“ vysvětluje Miroslav Dvořák. </p><h2><br>Nejčastější internetové hrozby v České republice za červen 2018:</h2><p>1. JS/CoinMiner (9,34 %)<br>2. JS/Adware.Agent.T (6,43 %)<br>3. HTML/Adware.Agent.A (5,98 %)<br>4. SMB/Exploit.DoublePulsar (5,35 %)<br>5. HTML/FakeAlert (5,12 %)<br>6. JS/Redirector (3,73 %)<br>7. Win32/Exploit.CVE-2017-11882 (2,30 %)<br>8. Win32/GenKryptik (2,12 %)<br>9. Java/Adwind (2,02 %)<br>10. JS/ProxyChanger (1,77 %)</p><p><img src="/Blog/PublishingImages/Clanky/2018/eset-hrozby-2018-06.png" alt="" style="margin:5px;width:650px;" /><br></p>0
Vládní subjekty, kasina nebo domácí sítě si vybrali hackeři za cíle svých APT hrozeb ve druhém čtvrtletíhttp://www.antivirus.cz/Blog/Stranky/vladni-subjekty-kasina-nebo-domaci-site-si-vybrali-hackeri-za-cile-svych-apt-hrozeb-ve-druhem-ctvrtleti.aspxVládní subjekty, kasina nebo domácí sítě si vybrali hackeři za cíle svých APT hrozeb ve druhém čtvrtletí<p>​V průběhu druhého čtvrtletí letošního roku zaznamenali odborníci Kaspersky Lab řadu APT hrozeb, které pocházely převážně z Asie. Mezi jejich tvůrce patří jak známé, tak i poměrně nové hackerské skupiny. Ty se zaměřovaly hlavně na významné události s globálním geopolitickým dopadem. Shrnutí nejzajímavějších a nejdůležitějších trendů posledního čtvrtletí přináší společnost Kaspersky Lab ve svém reportu.</p><p>I v průběhu dubna až června 2018 odhalili odborníci Kaspersky Lab nové nástroje, techniky a kampaně, za kterými stály skupiny zaměřující se na pokročilé trvalé hrozby (APT). O některých skupinách přitom nebylo dlouhá léta slyšet. Region Asie i nadále zůstal v centru dění APT hrozeb – skupiny s lokální působností, jako jsou korejsky mluvící Lazarus a Scarcruft, byly extrémně činné. Odborníci také objevili implant nazvaný LightNeuron, který využívá ruskojazyčná skupina Turla k útokům na cíle ve Střední Asii a Blízkém východě.</p><ul><li> <strong>Olympic Destroyer je zpátky.</strong> Po lednových útocích na Zimní olympijské hry v Pchjongčchangu detekovali odborníci nové útoky, které by podle jejich zjištění měly patřit ke stejné kyberzločinecké skupině. Cílem nové vlny útoků byly finanční instituce v Rusku a evropské laboratoře zaměřující se na boj s chemicko-biologickými hrozbami. Řada indicií poukazuje na možného původce těchto útoků, kterým by mohla být ruskojazyčná skupina Sofacy. </li><li> <strong>Lazarus/BlueNoroff. </strong>Několik skutečností poukazuje na to, že tato nechvalně známá kyberzločinná skupina provedla útoky na finanční instituce v Turecku, které byly součástí rozsáhlejší kyberšpionážní kampaně. Mezi její další oběti patřila kasina v Latinské Americe. I přes probíhající mírové rozhovory na korejském poloostrově se tak zdá, že tato skupina pokračuje ve svých zákeřných aktivitách, jejichž hlavní motivací jsou peníze. </li><li> <strong>Zvýšená aktivita skupiny Scarcruft.</strong> Ta ke svým útokům využívá malware zaměřený na operační systém Android, díky němuž získají backdoor do napadených zařízení. Odborníci ho nazvali POORWEB. </li><li> <strong>LuckyMouse APT.</strong> Čínsky mluvící skupina známá také jako APT 27 ve druhém čtvrtletí napadla kazašské a mongolské vládní subjekty, které v té době byly na jednání v Číně. V minulosti tato skupina zneužila poskytovatele internetového připojení v Asii k vytvoření waterhole útoků prostřednictvím známých internetových stránek. </li><li> <strong>VPNFilter kampaň</strong>, kterou objevilo Cisco Talos, a za kterou podle FBI stojí skupina Sofacy nebo Sandworm, odhalila obrovské bezpečnostní nedostatky domácích síťových hardwarů a úložišť. Tato hrozba je schopná infikovat malwarem síťový provoz, čímž se dokáže šířit z napadeného zařízení do dalších. Analýza Kaspersky Lab potvrdila, že se tato zákeřná kampaň objevila v téměř každé zemi.</li></ul><p> </p><p>„Uplynulé tři měsíce nás utvrdily v našich očekáváních. Již dlouho varujeme před špatně zabezpečeným hardwarem, který je síťově propojený. Nedávná aktivita skupin využívajících APT hrozby tyto naše předpovědi potvrdila. Síťový hardware se stal obětí hackerů a jejich cílených útoků,“ komentuje Vincente Diaz, Principal Security Researcher v týmu GReAT společnosti Kaspersky Lab.</p><p>Podrobnější informace o vývoji pokročilých trvalých hrozeb (APT) ve druhém čtvrtletí se dozvíte na blogu <a href="https://securelist.com/apt-trends-report-q2-2018/86487/" target="_blank">Securelist.com</a>.<br></p>0
Nelegální těžba kryptoměn meziročně stoupla o 44 %http://www.antivirus.cz/Blog/Stranky/nelegalni-tezba-kryptomen-mezirocne-stoupla-o-44-procent.aspxNelegální těžba kryptoměn meziročně stoupla o 44 %<p>Počet uživatelů, kteří byli napadeni škodlivým softwarem na těžbu kryptoměn, se meziročně zvýšil <strong>z 1,9 milionu na 2,7 milionu</strong>. Statistiky za posledních 24 měsíců ukazují, že se těžaři čím dál víc zaměřují na rozvojové trhy, kde internetové uživatele zneužívají ke svému obohacení. Taková zjištění přinesl výroční report společnosti Kaspersky Lab zaměřený na ransomware a podvodné aktivity spojené s těžbou kryptoměn za období 2016-2018. </p><p>Zpráva, která se věnuje dvěma obdobím (duben 2016 až březen 2017 a duben 2017 až březen 2018), ukazuje, že ransomware umožňuje kyberzločincům naráz získat vysoké zisky. Naopak nelegální těžba kryptoměn je z pohledu výnosů méně zajímavá, ale za to dlouhodobě udržitelná. Proto si přirozeně získává v komunitě kyberzločinců stále větší oblibu.</p><p>Odborníci Kaspersky Lab zaznamenali v oblasti kybernetických hrozeb významnou změnu: <strong>množství ransomwarových útoků</strong> na počítače a mobilní zařízení unikátních uživatelů se mezi lety 2017 a 2018 výrazně snížilo – <strong>z téměř 30 % na 22,5 %</strong>. Kyberzločinci se nově snaží získávat peníze prostřednictvím softwarů na těžbu kryptoměn (minerů), které pro vytvoření nové měnové jednotky využívají výpočetní výkon počítače nebo mobilu své oběti. Tyto škodlivé aktivity pracují na úkor výkonu zařízení nic netušících obětí.</p><p>Z průzkumu jasně vyplývá, že množství počítačových minerů stabilně roste. Celkový počet uživatelů, kteří se s touto formou těžby kryptoměn setkali, stoupl z 1 899 236 v letech 2016-2017 na 2 735 611 v letech 2017-2018.</p><p>Narůstá také počet minerů zaměřených na mobilní zařízení. Množství unikátních útoků prostřednictvím této hrozby vzrostlo o 9,5 %. Celkově tak bylo mezi dubnem 2017 a letošním březnem napadeno téměř 5 000 uživatelů, což je v porovnání s předchozím obdobím nárůst o zhruba 500 uživatelů. Mezi nejčastější oběti této hrozby patří Číňané a Indové. </p><p>„Důvody pro tyto změny jsou poměrně jasné. Pro kyberzločince je ransomware příliš nápadný a riskantní způsob získávání peněz. Většinou poutá velkou pozornost médií a státních institucí. Model těžení kryptoměn je naopak celkově snadnější iniciovat a zároveň dlouhodobě stabilnější. Po útoku na oběť stačí začít diskrétně těžit kryptoměnu za využití výkonu procesoru nebo grafické jednotky zařízení a následně ji převést legální transakcí na reálné peníze,“ komentuje Anton Ivanov, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><h3>Další důležitá zjištění reportu:</h3><ul><li>Celkový počet uživatelů, kteří se setkali s ransomwarem klesl o téměř 30 % z 2 581 026 v období 2016-2017 na 1 811 937 v období 2017-2018. </li><li>Podíl uživatelů, kteří se s ransomwarem setkali alespoň jednou z celkového počtu uživatelů napadených malwarem, klesl o jeden procentní bod, z 3,88 % v letech 2016-2017 na 2,80 % v letech 2017-2018. </li><li>Z celkového počtu obětí ransomwaru klesl o 3 procentní body podíl těch, kteří byli napadeni šifrátory – ze 44,6 % (2016-2017) na 41,5 % (2017-2018). </li><li>Počet uživatelů napadených šifrátory klesl o necelou polovinu, z 1 152 299 v letech 2016-2017 na 751 606 v letech 2017-2018. </li><li>Počet uživatelů napadených mobilním ransomwarem klesl o 22,5 % ze 130 232 na 100 868. </li><li>Celkový počet uživatelů, kteří se setkali s těžebním softwarem, stoupl o 44,5 % - z 1 899 236 na 2 735 611. </li><li>Podíl detekovaných minerů z celkového množství detekovaných hrozeb také vzrostl. Oproti předchozímu období (3 %) nyní stojí za 4 % všech hrozeb. </li><li>Podíl detekovaných minerů z celkového množství detekovaných nebezpečných nástrojů stoupl o tři procenta na současných 8 %. </li><li>Rovněž stoupl počet uživatelů, kteří se setkali s minery zaměřenými na mobilní zařízení. Jejich počet v porovnání s obdobím mezi roky 2016 a 2017 stoupl o 9,5 % na současných 4 931.</li></ul><p> </p><h3>Aby se uživatelé vyvarovali útoků ransomwaru a minerů, doporučují odborníci na kybernetickou bezpečnost následující opatření:</h3><p>1. E-mailové přílohy a zprávy od neznámých lidí mohou představovat potencionální riziko. Pokud si nejste jisti jejich obsahem, raději je neotevírejte.<br>2. Pravidelně si zálohujte svá data.<br>3. Nechávejte na všech zařízeních, která používáte, pravidelně aktualizovat software. Aby minery a ransomware nezneužily zranitelnosti vašich zařízení, je dobré používat nástroje, které automaticky detekují zranitelnosti a případně stahují a instalují bezpečnostní záplaty.<br>4. V osobních zařízeních používejte účinné bezpečnostní řešení, u kterého se ujistěte, že jsou spuštěné důležité funkce, jako je například System Watcher.<br>5. Pro zajištění optimálního zabezpečení koncových zařízení využívejte takové řešení, které zahrnuje behaviorální detekci, která odhalí i sofistikované hrozby.<br>6. Pozornost věnujte i takovým zařízením, jako jsou samoodbavovací kiosky, platební terminály a prodejní automaty. I ty mohou kyberzločinci zneužít k nelegální těžbě kryptoměn.<br>7. Využívejte řešení, která kontrolují a sledují zákeřné aktivity v jiných aplikacích. Tato specializovaná řešení by měla být v režimu přednastaveného odmítnutí.    <br>8. Pravidelná školení zaměstnanců a IT specialistů pomohou lépe ochránit firemní síť. Stejně tak i ukládání citlivých dat do zvláštních složek, omezení přístupu k některým částem sítě nebo pravidelné zálohování.<br>9. Pokud se stanete obětí ransomwaru, stali jste se obětí zločinu. I proto byste neměli platit výkupné. Nahlaste incident příslušným orgánům činným v trestním řízení.</p><p>Více informací o ochraně před ransomwarem se dozvíte na stránce iniciativy <a href="https://noransom.kaspersky.com/" target="_blank">No Ransom</a>, kde jsou k dispozici nejnovější dešifrátory ransomwaru a nástroje pro jeho odstranění. </p><p>Celou zprávu Kaspersky Lab věnující se ransomwaru a minerům si můžete přečíst na blogu <a href="https://securelist.com/ransomware-and-malicious-crypto-miners-in-2016-2018/86238/" target="_blank">Securelist.com</a>. </p>0
Kyberzločinci využívají pro komunikaci nové kanályhttp://www.antivirus.cz/Blog/Stranky/kyberzlocinci-vyuzivaji-pro-komunikaci-nove-kanaly.aspxKyberzločinci využívají pro komunikaci nové kanály<p>​Dark Web je centrem ilegálních aktivit a slouží k nelegálnímu obchodování se zbraněmi, drogami nebo ransomwarem jako službou. Prodejci i kupci mohou využít toto médium také pro výměnu znalostí a produktů. </p><p>Americké a evropské donucovacími orgány odstavily některá tržiště na Dark Webu, jako jsou Hansa Market a Alpha Bay, ale Check Point zjistil, že kyberzločinci stále častěji využívají pro komunikaci nové způsoby, například aplikaci Telegram, která jim pomáhá vyhnout se odhalení a pokračovat v obchodování.</p><p>Telegram je aplikace určená pro zasílání šifrovaných zpráv a uživatelé mohou chatovat s jednotlivci i skupinami. Jednou z hlavních funkcí je právě důraz na pokročilé možnosti zabezpečení. Výsledkem je, že se některé chatovací skupiny ukázaly jako životaschopnou alternativou tajných fór na Dark Webu.</p><p>Skupinové chaty ("kanály") v rámci aplikace Telegram mohou sloužit k zasílání zpráv neomezenému počtu odběratelů. Kyberzločinci tak mohou využívat všech výhod šifrovaných chatů, namísto riskování odhalení v on-line fórech.</p><p>V minulosti se bylo potřeba pro anonymitu na Dark Webu složitě připojit přes platformu TOR. Dnes se může každý uživatel Telegramu jednoduše připojit k těmto kanálům jediným kliknutím a zároveň neprozradit svou identitu.</p><p>Check Point odhalil několik tajných kanálů "Dark Jobs", "Dark Work" a "Black Markets", ale existuje jich samozřejmě daleko víc. O obsahu těchto kanálů ledacos vypovídají už jejich názvy. V rámci kanálu DarkJobs jsou obvykle nelegální nabídky práce. Zprávy jsou barevně kódované. Černá znamená velké nebezpeční a pravděpodobné právní riziko, šedá a bílá jsou méně nebezpečné nabídky.</p><p>"Kanály se ovšem neomezují jen na pracovní nabídky. Lze tam najít i inzeráty na odcizené dokumenty nebo hackerské nástroje. Výsledkem je riziko růstu kyberkriminality, protože k nebezpečným nástrojům se nyní mohou dostat i nezkušení uživatelé," říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.</p><p>Stejně jako v reálném světě i ve světě kyberzločinu nezáleží jenom na tom, co víte, ale také koho znáte. Proto kyberzločinci hledají v kanálech na Telegramu také zaměstnance určitých společností nebo bank, které by mohli využít pro získání interních informací a citlivých údajů a ty pak použít pro osobní účely, prodat je nebo je zneužít v rámci kyberútoku. A Telegram umožňuje kyberzločincům komunikovat bezpečněji a jednodušeji. </p><p>Komunikační aplikace se staly nedílnou součástí moderního života a v průběhu let se zlepšil komfort i ochrana uživatelů. Nikdy nebylo jednodušší získat přístup ke škodlivému softwaru nebo šířit osobní dokumenty a certifikáty. Stát se kyberzločincem je stále snazší, proto roste jejich počet i počet útoků na organizace i jednotlivce.</p><p>Více informací najdete v analýze společnosti Check Point:<br><a href="https://research.checkpoint.com/telegram-cyber-crimes-channel-choice/" target="_blank">https://research.checkpoint.com/telegram-cyber-crimes-channel-choice/</a><br></p>0
Nezabezpečené mobily jsou zlatý důl pro kapsářehttp://www.antivirus.cz/Blog/Stranky/nezabezpecene-mobily-jsou-zlaty-dul-pro-kapsare.aspxNezabezpečené mobily jsou zlatý důl pro kapsáře<p>​S létem máme kromě jiného spojené cestování a navštěvování cizích měst, památek nebo přírodních zajímavostí. U významných staveb, ale i na plážích nebo v národních parcích se mísí davy turistů s místními a počet lidí na metru čtverečním výrazně stoupá. To jsou přesně místa, která vyhledávají kapsáři. Peněženky, drahé módní doplňky a mobily patří k jejich nejčastější kořisti. V případě mobilů ale mohou turisté i ostatní uživatelé přijít o mnohem více než o samotné zařízení. <strong>52 % lidí si totiž svá zařízení nechrání žádným kódem</strong> či gestem a pouhých 22 % jich používá řešení, které jim v případě krádeže telefonu je schopné pomoci ho dohledat, nebo alespoň zablokovat. Podle zjištění společnosti Kaspersky Lab se tak kapsáři mohou obohatit nejen mobily a tablety, ale i daty, která jsou na nich uložena. </p><p>Mobily jsou nedílnou součástí každodenního života převážné většiny lidí, kteří díky nim surfují na internetu a zařizují spoustu věcí. Ukradený telefon tak způsobí daleko větší nesnáze, než by se mohlo na první pohled zdát. V České republice využívá podle průzkumu Kaspersky Lab <strong>internet v mobilu 66 % lidí</strong> a v tabletu 28 %.</p><p>V mobilních zařízeních navíc máme uloženo velké množství cenných dat, které si buď sami pořídíme, stáhneme z internetu nebo nám je někdo pošle. Více než <strong>třetina (37 %) Čechů</strong> na mobilních zařízeních vstupuje do svého <strong>online bankovnictví</strong>, kde se nacházejí citlivé finanční informace. Nadpoloviční většina (57 %) českých uživatelů v mobilu vyřizuje e-maily a 55 % navštěvuje sociální sítě. Těmito aktivitami produkují velké množství dat, která by nechtěli, aby se dostala do neoprávněných rukou. </p><p>Paradoxní tak je, že i když čeští uživatelé v mobilech uchovávají citlivá data, nenutí je to si mobilní telefony jakkoliv chránit. Přístupovým heslem nebo gestem si totiž mobily chrání pouze 48 % lidí a pouze 14 % šifruje soubory nebo složky. Pokud se mobily těchto uživatelů dostanou do neoprávněných rukou, získají zločinci snadný přístup ke všem cenným datům – osobním účtům, fotografiím, zprávám nebo i finančním údajům. </p><p>Ztráta mobilu je velmi nepříjemná za jakýchkoliv okolností. Ztráta dat, i když je nemůže díky přítomnosti zaheslované obrazovky zločinec zneužít, bolí o to více, pokud si jejich majitel nedělal pravidelné zálohy. Na pravidelné zálohování dat z mobilu není podle průzkumu Kaspersky Lab zvyklých 55 % Čechů. Dohledat své zařízení díky speciálním aplikacím, nebo ho alespoň uzamknout, může pouze 26 % českých uživatelů, kteří mají takové řešení v mobilu nainstalované. Uživatelé tak velmi často vinou krádeže a své nepřipravenosti ztratí cenné vzpomínky, osobní informace a mnohdy i citlivá data.</p><p>„Díky mobilům jsme ve spojení s přáteli a rodinou téměř odkudkoliv 24 hodin denně, navíc si díky nim můžeme například koupit jízdenku nebo vyřídit zaplacení účtů. Většinou se jedná o hodnotná zařízení, která lákají zločince jako jsou kapsáři. Ti navíc mohou profitovat z toho, že většina uživatelů nechrání svá zařízení kódem. Přitom jde svá zařízení a potažmo data chránit prostřednictvím velmi jednoduchých opatření. Jednak by měli uživatelé svá zařízení chránit hesly a za druhé by měli využívat bezpečnostní řešení, která jim mohou v případě krádeže zařízení ochránit osobní údaje, fotografie nebo online účty,“ říká Dmitry Aleshin odborník ze společnosti Kaspersky Lab.</p>0
Malware těžící kryptoměny v květnu ovlivnil téměř 40 % organizacíhttp://www.antivirus.cz/Blog/Stranky/malware-tezici-kryptomeny-v-kvetnu-ovlivnil-temer-40-procent-organizaci.aspxMalware těžící kryptoměny v květnu ovlivnil téměř 40 % organizací<p> <strong>​Nejnovější zpráva společnosti Check Point upozorňuje, že škodlivý kód CoinHive těžící kryptoměny měl v květnu dopad na 22 % organizací, což je téměř 50% nárůst oproti dubnu. </strong></p><p>Check Point zveřejnil nejnovější Celosvětový index dopadu hrozeb, podle kterého v květnu kryptominer CoinHive ovlivnil 22 % organizací po celém světě, což je téměř 50% nárůst oproti dubnu.</p><p>Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se drží mezi bezpečnějšími zeměmi a v květnu jí patřila 93. příčka, v dubnu to bylo 111. místo. Slovensko obsadilo dokonce až 121. pozici. Na prvním místě se v Indexu hrozeb umístilo nově Somálsko. Největší skok mezi nebezpečné země zaznamenalo Lichtenštejnsko, které se posunulo o 132 míst až na 2. pozici. </p><p>Květen byl pátým měsícem v řadě, kdy malware těžící kryptoměny ovládl Top 10 škodlivých kódů nejčastěji použitých k útokům na organizace. CoinHive zůstal na první příčce a následoval Cryptoloot, další malware těžící kryptoměny, který měl dopad na 11 procent společností. Třetí skončila podruhé za sebou malvertisingová kampaň RoughTed, která ovlivnila 8 procent organizací.</p><p>Check Point také zjistil, že kyberzločinci se pro útoky na podnikové sítě snažili zneužívat nezabezpečené serverové zranitelnosti v Microsoft Windows Server 2003 (CVE-2017-7269) a Oracle Web Logic (CVE-2017-10271). Celosvětově bylo 44 procent organizací ovlivněno zranitelností Microsoft Windows Server 2003, těsně druhá byla zranitelnost Oracle Web Logic, která měla dopad na 40 % organizací po celém světě.</p><p>„Kyberzločinci budou zkoušet zneužít známé zranitelnosti a budou doufat, že je organizace nezáplatovaly, než aby vyvíjeli nové útočné vektory. Vždy budou totiž hledat nejjednodušší cestu do sítě,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point. „Je znepokojující, kolik organizací nadále podceňuje tyto zranitelnosti, i když jsou k dispozici patche. Masivní zneužívání známých zranitelností je znovu varováním, že bezpečnostní základy, jako je záplatování, jsou kritické.“</p><p>„Těžba kryptoměn je nadále velmi rozšířená a má dopad na téměř 40 % organizací po celém světě, takže se zjevně tato technika kyberútočníkům vyplácí. Aby se společnosti chránily proti hrozbám těžícím kryptoměny a dalším útokům, je zásadní, aby nasadily vícevrstvou kyberbezpečnostní strategii, která je ochrání před známými i neznámými hrozbami,“ dodává Kovalčík.</p><h2>Top 3 - malware:</h2><p> <strong>1. ↔ CoinHive</strong> – Je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele.<br><strong>2. ↔ Cryptoloot</strong> - Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty pro těžbu kryptoměn.<br><strong>3. ↔ RoughTed</strong> - Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se nástrojům na blokování reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.</p><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil i v květnu bankovní trojan Lokibot, následovaly škodlivé kódy Triada a Lotoor.</p><h2>Top 3 - mobilní malware:</h2><p> <strong>1. Lokibot</strong> - Bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware. V případě odstranění administrátorských oprávnění zamkne telefon.<br><strong>2. Triada</strong> - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada umí také zfalšovat URL odkazy uložené v prohlížeči.<br><strong>3. Lotoor</strong> - Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení.</p><p>Check Point také analyzoval nejčastěji zneužívané kyberzranitelnosti. </p><h2>Top 3 - zranitelnosti:</h2><p> <strong>1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)</strong> - Odesláním požadavku na Microsoft Windows Server 2003 R2 prostřednictvím služby Microsoft Internet Information Services 6.0 může vzdálený útočník spustit libovolný kód nebo způsobit odmítnutí podmínek služby na cílovém serveru. Patch je k dispozici od března 2017.<br><strong>2. ↔ Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271)</strong> - Zranitelnost umožňující vzdáleně spustit kód v rámci služby Oracle WebLogic WLS. Důvodem je, jak Oracle WebLogic zpracovává xml dekódování. Úspěšný útok by mohl vést k vzdálenému spuštění kódu. Záplata je k dispozici od října 2017.<br><strong>3. ↔ SQL Injection</strong> - Vložení kódu do vstupu od klienta do aplikace a zároveň zneužití bezpečnostní zranitelnosti v softwaru aplikace.</p><p>Tento seznam jasně ukazuje, jak útočníci využívají moderní techniky (dvě zranitelnosti zveřejněné v roce 2017) a klasické útočné vektory, jako je SQL injection.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. V květnu došlo k řadě výrazných změn a po měsíční odmlce znovu kraloval malware těžící kryptoměny.</p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – květen 2018</span></h3></td></tr><tr><td class="ms-rteTable-default"> <strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"> <strong>Popis</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad ve světě</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Coinhive</td><td class="ms-rteTable-default">CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.</td><td class="ms-rteTable-default">23,13 %</td><td class="ms-rteTable-default">21,81 %</td></tr><tr><td class="ms-rteTable-default">Cryptoloot</td><td class="ms-rteTable-default">Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro CoinHive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.</td><td class="ms-rteTable-default">11,03 %</td><td class="ms-rteTable-default">16,44 %</td></tr><tr><td class="ms-rteTable-default">Necurs</td><td class="ms-rteTable-default">Necurs je jedním z největších aktivních botnetů. Odhaduje se, že v roce 2016 tvořilo tento botnet asi 6 milionů botů. Botnet se používá k distribuci mnoha malwarových variant, většinou bankovních trojanů a ransomwaru. Botnet Necurs obvykle šíří malware masivními spamovými kampaněmi se zipovými přílohami obsahujícími škodlivý JavaScript kód. V červnu 2016 botnet záhadně ukončil činnost na téměř jeden měsíc, možná kvůli chybě v C&C funkci. Necurs je také hlavní distributor ransomwaru Locky, jedné z nejvýznamnějších ransomwarových rodin roku 2016, a sofistikovaného bankovního trojanu Dridex, který je odpovědný za krádež milionů dolarů od obětí hlavně ze Spojeného království a Spojených států.</td><td class="ms-rteTable-default">3,78 %</td><td class="ms-rteTable-default">14,09 %</td></tr><tr><td class="ms-rteTable-default">RoughTed</td><td class="ms-rteTable-default">Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se blokátorům reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.</td><td class="ms-rteTable-default">7,57 %</td><td class="ms-rteTable-default">7,38 %</td></tr><tr><td class="ms-rteTable-default">AuthedMine</td><td class="ms-rteTable-default">Malware těžící kryptoměny.</td><td class="ms-rteTable-default">1,67 %</td><td class="ms-rteTable-default">6,71 %</td></tr><tr><td class="ms-rteTable-default">Jsecoin</td><td class="ms-rteTable-default">JavaScript těžící kryptoměny, který lze vložit do webových stránek.</td><td class="ms-rteTable-default">7,41 %</td><td class="ms-rteTable-default">6,38 %</td></tr><tr><td class="ms-rteTable-default">Cridex</td><td class="ms-rteTable-default">Cridex je červ pro platformu Windows. Pokouší se krást data, jako jsou například informace o kreditní kartě. Může stáhnout a spustit další škodlivé soubory na infikovaném systému. Může se také šířit prostřednictvím vyměnitelných jednotek a po sdílených sítích.</td><td class="ms-rteTable-default">1,30 %</td><td class="ms-rteTable-default">5,37 %</td></tr><tr><td class="ms-rteTable-default">Nivdort</td><td class="ms-rteTable-default">Nivdort je trojan, který cílí na platformu Windows. Shromažďuje hesla a informace o systému nebo nastavení, jako je verze systému Windows, IP adresa, konfigurace softwaru a přibližná poloha. Některé verze tohoto malwaru shromažďují informace o stisknutých klávesách a upravují nastavení DNS. Nivdort ukládá své soubory do složky systémových souborů systému Windows. Malware se šíří prostřednictvím příloh v nevyžádané poště nebo prostřednictvím škodlivých webových stránek.</td><td class="ms-rteTable-default">3,26 %</td><td class="ms-rteTable-default">5,03 %</td></tr><tr><td class="ms-rteTable-default">Fireball</td><td class="ms-rteTable-default">Fireball převezme kontrolu nad prohlížečem a může ho změnit na plně funkční downloader malwaru. Je schopen spustit jakýkoli kód na počítačích obětí, takže může provádět nejrůznější škodlivé akce, od krádeží přihlašovacích údajů až po stažení dalšího malwaru. Často je šířen jako bundle, takže je nainstalován na počítač oběti spolu s programem, který uživatel opravdu chtěl.</td><td class="ms-rteTable-default">5,60 %</td><td class="ms-rteTable-default">4,70 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">5,10 %</td><td class="ms-rteTable-default">4,36 %</td></tr></tbody></table><p> <br>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty. Obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek, každý den identifikuje miliony malwarových typů.</p><p> <img src="/Blog/PublishingImages/Clanky/2018/Check_Point_Threat_Map.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a>.<br></p>0
Dvě třetiny průmyslových firem se staly obětí malwaru, největším strašákem jsou ale zranitelnosti IoThttp://www.antivirus.cz/Blog/Stranky/dve-tretiny-prumyslovych-firem-se-staly-obeti-malwaru-nejvetsim-strasakem-jsou-ale-zranitelnosti-iot.aspxDvě třetiny průmyslových firem se staly obětí malwaru, největším strašákem jsou ale zranitelnosti IoT<p>​Elektrárny, továrny, nebo čističky odpadních vod postupně digitalizují své procesy. Propojují jednotlivé systémy své infrastruktury a začínají využívat IoT zařízení. Spoléhají se přitom na průmyslové řídicí systémy (ICS). Od této transformace si společnosti slibují zefektivnění výroby, ale zároveň vnímají i zvýšená kybernetická rizika. 65 % společností se totiž domnívá, že pravděpodobnost kybernetického ohrožení ICS systémů stoupá s počtem využívaných IoT zařízení. Společnost Kaspersky Lab v rámci svého nejnovějšího průzkumu „<a href="https://ics.kaspersky.com/the-state-of-industrial-cybersecurity-2018/" target="_blank">Stav průmyslové kybernetické bezpečnosti 2018</a>“ zjistila, že je velká část firem odhodlaná zvýšit efektivitu své výroby díky novým informačním technologiím. Počínají si při tom ale velmi nerozvážně. Na jednu stranu se snaží maximálně zabezpečit své IT sítě, na druhou stranu ale nechávají téměř nechráněné veškeré provozní technologie (OT). Zvyšují tím tak riziko útoku ransomwarem nebo malwarem. </p><p>Prolínání informačních (IT) a provozních technologií (OT), propojení OT s externími sítěmi a stoupající počet průmyslových IoT zařízení pomáhá zvyšovat efektivitu průmyslových procesů. Tento trend ale s sebou přináší zvýšená rizika a zranitelnosti, které v zástupcích průmyslových podniků vyvolávají nejistotu. Více než tři čtvrtiny (77 %) firem podle průzkumu totiž očekávají ohrožení svých průmyslových řídicích sítí ze strany hackerů. </p><p>Firmy svým laxním přístupem ke kybernetické bezpečnosti IT a OT/ICS sítí nechávají ve své infrastruktuře četné zranitelnosti. I když jsou si vědomy rizik spojených s digitalizací, neaplikují správná bezpečnostní opatření, aby ochránily své provozní technologie. 51 % průmyslových společností přitom tvrdí, že se za poslední rok nestaly obětí žádného kybernetického útoku. Tato rozdílná tvrzení mohou být způsobena tím, že více než polovina dotázaných respondentů pracuje v IT odděleních. Ta v mnoha případech nemívají přehled o útocích na průmyslové řídicí systémy. Jednou z příčin může být absence jednotné koncepce kybernetické bezpečnosti. Tento fakt potvrzuje i zjištění, že celých 48 % organizací přiznalo, že postrádají jakékoli řešení, které by detekovalo nebo monitorovalo útoky na jejich průmyslové systémy.</p><p>Pozdě či vůbec neodhalené útoky by přitom mohly mimo jiné znehodnotit vyráběné produkty a tím ovlivnit důvěru zákazníků a obchodních partnerů. S incidenty jsou spojeny i značné finanční ztráty, kdy 20 % podniků, které za poslední rok byly napadeny alespoň jednou, uvedlo, že se tyto náklady oproti předchozí zkušenosti zvýšily. </p><h2>Očekávání versus realita</h2><p>Navzdory dobrému povědomí o kybernetických hrozbách a zvýšeným investicím na ochranu IT se stále OT systémy průmyslových organizací stávají častou obětí běžných malwarových útoků. Největší obavy mají firmy všeobecně z cílených útoků. Realita je ale taková, že se dvě třetiny (64 %) firem během posledních 12 měsíců staly obětí běžného malwaru a virových útoků. Dalších 30 % zažilo ransomwarový útok a čtvrtina (27 %) se dostala do problémů kvůli chybám, které způsobily jejich zaměstnanci. Cílené útoky negativně ovlivnily fungování pouze 16 % firem (v roce 2017 to bylo 36 %). Obavy organizací se tak rozcházejí s kyberbezpečnostní realitou.</p><p>„S nástupem cloudu a IoT zařízení do průmyslové výroby je čím dál důležitější zabezpečit po kybernetické stránce všechny části řídicích systémů, tak aby nedošlo k narušení provozu firmy. V poslední době pozorujeme pozitivní trend, kdy převládající část firem věnuje větší pozornost své kybernetické bezpečnosti. Zavádějí efektivní pravidla a účinná bezpečnostní řešení chránicí průmyslové řídicí sítě. Značné mezery ale stále existují v implementování speciálních ICS řešení pro včasnou reakci na napadení,“ říká Georgy Shebuldaev z oddělení společnosti Kaspersky Lab zaměřeného na kyberbezpečnost průmyslových firem. </p><h2>Průmysl budoucnosti – Iot a cloud</h2><p>Nově zaváděné technologie, jako jsou průmyslová zařízení internetu věcí a cloudové systémy, vyžadují stejnou míru zabezpečení jako běžné počítače. Více než polovina společností se svěřila, že v následujícím roce pro ně bude největším oříškem ochrana a správa čím dál propojenějších systémů a IoT zařízení. V současnosti už 15 % průmyslových podniků používá cloudová řešení pro řídicí systémy SCADA, přičemž dalších 25 % je plánuje zavést v následujícím roce. Proto je velmi důležité, aby kybernetická ochrana držela krok s vývojem a zaváděním nových technologií. Jedině tak se firmy vyhnou vážným provozním, finančním a reputačním škodám. <br></p>0
Jak na dovolené ochránit svůj bankovní účet, fotky a zařízeníhttp://www.antivirus.cz/Blog/Stranky/jak-na-dovolene-ochranit-svuj-bankovni-ucet-fotky-a-zarizeni.aspxJak na dovolené ochránit svůj bankovní účet, fotky a zařízení<p>​Už koncem příštího týdne začnou desítkám tisíc dětí a studentů v České republice letní prázdniny. Mnoho rodin si při této příležitosti plánuje dovolenou doma nebo v zahraničí. Podle Eurostatu pocestuje na zahraniční dovolenou přibližně každý pátý obyvatel Česka. I během ní chtějí mít cestovatelé a dovolenkáři přístup k internetu, v jejich zavazadlech tak pocestují i mobily, tablety a jiná technika.</p><p>„V členských zemích Evropské unie a také na Islandu, v Lichtenštejnsku a Norsku nemusí dovolenkáři platit žádné dodatečné roamingové poplatky,“ vysvětluje Václav Zubr, bezpečnostní expert společnosti ESET. „I přesto se však většina z nich bude spoléhat na bezplatné Wi-Fi sítě v hotelech a kavárnách, o jejichž zabezpečení nic neví,“ dodává. Používání nezabezpečených Wi-Fi sítí může vést nejen ke ztrátě osobních údajů, ale i reálné ztrátě peněz. Infekce škodlivým kódem může zase na mobilu zablokovat všechny fotky a videa z dovolené. Podle Zubra mohou lidé na dovolené používat neznámé Wi-Fi sítě k internetovému bankovnictví, nakupování a vyřizování e-mailů. Musí však vědět, jak na to.</p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2018/ESET_mobil_ransomware_2.JPG" alt="" style="margin:5px;width:650px;" /></p><p>Bezpečnostní společnost ESET proto sestavila seznam několika užitečných rad, které pomohou lidem na dovolené zabezpečit jejich data během cest a výletů:</p><h2>PŘED DOVOLENOU</h2><ul><li>Aktualizujte operační systém a všechny programy na zařízeních, které berete s sebou na dovolenou. Na mobil si nainstalujte aplikaci pro internetové bankovnictví od vaší banky, aplikace oblíbených sociálních sítí, e-mailu a také aplikace obchodů, pokud víte, že na nich budete chtít během dovolené nakupovat. </li><li>Zvažte <a href="https://www.aec.cz/cz/av">instalaci bezpečnostní aplikace</a>, která dokáže při ztrátě nebo krádeži lokalizovat na dálku telefon a nebo vymazat jeho obsah. </li><li>Na mobilu a laptopu si nastavte automatické uzamykání na PIN nebo otisk prstu, které se spustí po krátké době nečinnosti. </li><li>Zálohujte si obsah zařízení, která si berete na dovolenou. </li><li>V bance anebo na jejím webu se informujte, jakým způsobem byste měli z dovolené nahlásit jakýkoli potenciální problém s vaším účtem, ať už by šlo o neznámou transakci nebo ztrátu platební karty. Soustřeďte se především na telefonní číslo, protože banky mají obvykle pro telefonické hovory se zahraničím vyčleněnou speciální linku. </li><li>Na webu se informujte, před jakými internetovými podvody v dané zemi varují jiní dovolenkáři a cestovatelé.</li></ul><h2>BĚHEM DOVOLENÉ</h2><ul><li>Při jakémkoli podezření na neoprávněnou transakci informujte svoji banku. </li><li>Pokud budete používat Wi-Fi sítě, o jejichž bezpečnostním nastavení nic nevíte, používejte internetové prohlížeče jen k běžnému surfování po webech, které nevyžadují žádné přihlašovací údaje a ani jejich prostřednictvím nebudete posílat žádné údaje. Pokud je totiž Wi-Fi napadena nebo někdo sledujte data, která jsou odesílaná přes tuto síť, v podstatě všechno, co přes tyto weby odešlete dál, dokáže odchytit. Přes prohlížeče byste se proto určitě neměli přihlašovat do svého e-mailu, internetového bankovnictví, na sociální sítě, a ani byste neměli nakupovat přes různé e-shopy. </li><li>Pro sledování e-mailu, sociálních sítí, internetového bankovnictví a online nakupování využívejte výhradně originální mobilní aplikace. Tyto aplikace totiž mezi vaším mobilem a serverem těchto služeb komunikují šifrovaně a tudíž bezpečněji. </li><li>V hotelu a kavárně si ověřte, jak se jmenuje jejich oficiální Wi-Fi síť a připojujte se pouze k ní. Útočníci totiž často vytváří falešné sítě s podobným názvem. Pokud Wi-Fi síť podmiňuje vaše připojení k internetu aktualizací softwaru, odpojte se od ní a nepoužívejte ji. Pravděpodobně se někdo pokoušel vaše zařízení infikovat. Používejte Wi-Fi sítě se zabezpečením minimálně na úrovni WPA2. A mobilech s Androidem si úroveň zabezpečení zkontrolujete v nastaveních. V iPhonech vás operační systém sám upozorní na špatně zabezpečenou síť. </li><li>S laptopem je nejbezpečnější surfovat na neznámém Wi-Fi připojení s VPN, tedy virtuální privátní sítí. VPN aplikaci je však třeba nainstalovat dopředu.</li></ul>0
Kyberzločinci se snaží zneužít fotbalovou horečkuhttp://www.antivirus.cz/Blog/Stranky/kyberzlocinci-se-snazi-zneuzit-fotbalovou-horecku.aspxKyberzločinci se snaží zneužít fotbalovou horečku<p>​Nová phishingová kampaň se snaží lákat oběti ke stažení infikovaného rozpisu a výsledků fotbalového mistrovství světa. </p><p>Check Point varuje před phishingovou kampaní, která je spojená se začátkem mistrovství světa ve fotbale. Kyberzločinci se snaží zneužít oběti a lákají je ke stahování rozpisu a sledování výsledků.</p><p>Při otevření přílohy se aktivuje malware „DownloaderGuide“, který se obvykle využívá ke stahování potenciálně nežádoucích programů a instalaci aplikací, jako jsou panely nástrojů, adware nebo systémové optimalizátory. Výzkumníci společnosti Check Point zjistili, že kampaň obsahuje různé spustitelné soubory a všechny byly poslány v e-mailech s předmětem: „World_Cup_2018_Schedule_and_Scoresheet_V1.##_CB-DL-Manager.“</p><p>Kampaň byla poprvé detekována 30. května 2018 a vrchol byl zatím 5. června. Ovšem se zahájením šampionátu získala kampaň novou dynamiku a lze očekávat další inovace.</p><p>„Události, které přitahují velkou pozornost, považují kyberzločinci za skvělou příležitost ke spuštění nových kampaní,“ říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point. „Kyberzločinci se snaží využít fotbalové horečky a doufají, že zaměstnanci budou méně ostražití při otevírání nevyžádaných e-mailů a příloh. Je proto důležité, aby organizace zaměstnancům připomněly osvědčené postupy v oblasti bezpečnosti.“</p><p>„Organizace by navíc měly zajistit, že phishingové e-maily se vůbec nedostanou do e-mailových schránek uživatelů. Vícevrstvé kyberbezpečnostní strategie pomáhají chránit proti známým i neznámým kyberútokům a hrozbám,“ dodává Kadrmas.</p><p>Check Point varuje, že během měsíčního turnaje se určitě objeví další online podvody a kyberútoky spojené s šampionátem. Přinášíme proto několik rad a tipů, jak se chránit před podobnými kyberhrozbami:</p><ul><li style="margin-bottom:1em;"> <strong>Aktualizujte pravidelně svůj software </strong>- Ujistěte se, že vaše zařízení jsou neustále aktuální, že máte nejnovější aktualizace operačního systému, bezpečnostního softwaru, aplikací a webových prohlížečů, protože to je základ účinné obrany proti malwaru, virům a dalším online hrozbám. </li><li style="margin-bottom:1em;"> <strong>Dávejte si pozor na podvodné webové stránky </strong>– Během velkých světových akcí vytváří kyberzločinci podvodné webové stránky a domény, které zahrnují vše od prodeje suvenýrů až po zprávy a živá vysílání. Na první pohled sice stránky mohou vypadat jako oficiální, ale útočníci je mohou použít k šíření malwaru nebo ke krádežím citlivých informací od nic netušících návštěvníků. </li><li style="margin-bottom:1em;"> <strong>Opatrně s e-maily od neznámých odesílatelů </strong>- Kyberzločinci budou pravděpodobně během turnaje posílat nejrůznější phishingové e-maily a nabízet například volné lístky zdarma. Ale odkazy nebo přílohy v takových e-mailech mohou stáhnout malware nebo mohou zkoušet ukrást osobní údaje. Nejlepší je e-maily a přílohy od neznámých nebo podezřelých odesílatelů vůbec neotvírat. </li><li> <strong>Pozor na veřejné Wi-Fi hotspoty </strong>– Jelikož řada zápasů na mistrovství probíhá přes den, spousta lidí se bude chtít připojit k veřejným Wi-Fi hotspotům a sledovat zápasy na mobilních zařízeních. Nicméně nezabezpečené hotspoty jsou snadným cílem pro hackery, kteří je mohou zneužít ke krádežím osobních dat, jako jsou e-maily a hesla, nebo k infikování zařízení malwarem.</li></ul>0
Rodiče vs. děti online: jak se chovají české děti na internetuhttp://www.antivirus.cz/Blog/Stranky/rodice-vs-deti-online-jak-se-chovaji-ceske-deti-na-internetu.aspxRodiče vs. děti online: jak se chovají české děti na internetu<p>​Internet stal neodmyslitelnou součástí životů mladé generace, a otázka bezpečnosti je dnes proto důležitější než kdy dříve. Kdo všechno ovlivňuje chování dětí na internetu a kdo hraje klíčovou roli v prevenci před kybernetickými hrozbami? </p><p>Kyberbezpečnostní společnost Kaspersky Lab spolu s internetovou poradnou pro mladé Modrá linka (IPčko na Slovensku) uskutečnily letos v únoru průzkum[1]  mezi mladými lidmi (ve věku mezi 12 a 16 roky) a jejich rodiči. Cílem průzkumu, který se uskutečnil v České republice a na Slovensku, bylo zjistit, jak se liší představy rodičů od skutečného chování jejich dětí na internetu. </p><p>Ve skutečném i virtuálním světě je úloha rodičů v procesu rozpoznání a vyhodnocení rizik nezpochybnitelná. Z průzkumu však vyplynulo, že <strong>16 % českých náctiletých má pocit, že jim rodiče nevěnují dostatečnou pozornost</strong>. A dalších <strong>30 %</strong> je přesvědčených, že jim <strong>rodiče vůbec nerozumí</strong>. Tato skutečnost je obzvlášť znepokojující, protože i zde platí – čím větší důvěra a pevnější vztahy v rodině panují, tím méně rizikově se děti chovají na internetu. </p><p>Není pochyb, že dnešní mladá generace vyrůstá online. Česká i slovenská mládež tráví na internetu v průměru téměř 3 hodiny denně. Většina aktivit pokrývá komunikaci především prostřednictvím sociálních sítí. Podle průzkumu mají tři čtvrtiny (75 %) mladých Čechů profil na Facebooku a dalších sociálních sítích, kam se až 36 % z nich zaregistrovalo ještě před tím, než dosáhli povolené věkové hranice 12 let (v průměru v 9,88 letech). Na Slovensku se před 12. rokem života na sociální síti zaregistrovalo dokonce 64 % mladých. To určitě není dobrá zpráva pro rodiče vzhledem k tomu, s jakými možnými riziky přicházejí jejich děti v online světě do kontaktu. Na stránkách s věkovým omezením se mohou setkat nejen s nevhodným obsahem, ale mohou i veřejně sdílet své osobní údaje, nebo informace o své aktuální pozici nebo momentálních pocitech. Další potenciální hrozbu mohou představovat neznámí lidé, které mají děti v seznamu přátel. Podle průzkumu až 20 % mladých Čechů komunikuje s lidmi, které zná pouze online a 18 % s nimi dokonce hovoří o citlivých (často i intimních) záležitostech. </p><p>Naopak rodiče tráví denně na internetu v průměru o 68 minut méně než jejich děti (102 minut v průměru v běžném dni). Způsob chování ve virtuálním světě je odlišný – online aktivity rodičů nejsou tolik různorodé, především pokud jde o kontakt s ostatními lidmi. Právě to může být důvod, proč rodiče přehlížejí některé potenciální kybernetické hrozby, kterým jsou jejich děti vystaveny. Nedostatek pozornosti a pochopení ze strany rodičů může u dětí vést k nadměrnému využívání internetu, kde se cítí být lépe pochopeni. </p><p>I přes všecny tyto rozdíly výsledky průzkumu Kaspersky Lab ukazují, že rodiče mají o online aktivitách svých dětí reálný obraz, včetně těch rizikových. Otázkou je, zda se jim to zdá v pořádku a zda dělají dost pro to, aby děti ochránili před nástrahami dnešního propojeného světa.</p><p>Pro vztah rodiče a dítěte jsou nejpodstatnější oboustranný zájem, vzájemný respekt a důvěra. „Děti, které mají pevnější vztah s rodiči, se na internetu chovají bezpečněji a méně rizikově. Naopak čím víc se dítě cítí ve vztahu osamělé, tím rizikovější jsou jeho online aktivity. Pro rodiče je důležité budovat vztah s dětmi na základě důvěry a porozumění. Musí ukázat, že mají zájem o vše, co děti v online prostředí dělají a otevřeně s nimi mluvit o možných rizicích,“ radí psycholog Marek Madro z internetové poradny IPčko.</p><p>„Vzdělávání a komunikace jsou základem pro to, aby děti používaly internet zodpovědně a bezpečně. Významnou úlohu v tomto procesu sehrávají rodiče, kteří by měli mít prvořadý zájem na tom, aby ochránili své nejdražší před kybernetickými hrozbami. V tomto boji nejsou naštěstí sami a mohou využít bezpečnostní řešení a technologie speciálně vyvinuté pro ochranu dětí na internetu,“ říká Zoran Puskovič, generální ředitel pro východní Evropu ve společnosti Kaspersky Lab. </p><p>Existují <a href="https://www.aec.cz/cz/av">produkty</a> pomáhající rodičům efektivně přistupovat k ochraně svých dětí před nebezpečím, které se skrývá online. Díky tomuto řešení mohou rodiče buď zablokovat přístup dětí k určitým aplikacím a webovým stránkám, nebo děti lépe informovat o nebezpečí prostřednictvím upozornění, že stránky nebo aplikace, na které chtějí vstoupit, jsou rizikové a mohou obsahovat nebezpečný obsah. Od nastavení časových limitů až po sledování online aktivit může služba Safe Kids poskytnout plnohodnotnou ochranu dětí před hrozbami, které se na internetu rozmáhají.</p><hr /><p> <span style="color:#7f7f7f;">[1] ​Průzkum společnosti Kaspersky Lab „Chování mladých lidí a jejich rodičů v online prostředí“ realizovaný ve spolupráci s psychologickými poradnami Ipcko a Modrá linka v únoru 2018 mezi 100 českými a slovenskými dětmi ve věku 12 – 16 let a jejich rodiči.</span></p><p> <span style="color:#7f7f7f;"><img src="/Blog/PublishingImages/Clanky/2018/rodice-vs-deti-online.png" alt="" style="margin:5px;width:650px;" /></span><br></p><h1>Další zajímavá zjištění průzkumu</h1><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr><td class="ms-rteTable-default" style="width:50%;text-align:center;">​<img src="/Blog/PublishingImages/Clanky/2018/Czech-Republic-Flag-128.png" alt="" style="margin:5px;width:60px;" /></td><td class="ms-rteTable-default" style="width:50%;text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2018/Slovakia-Flag-128.png" alt="" style="margin:5px;width:60px;" />​</td></tr><tr><td class="ms-rteTable-default">​Mladí lidé v běžný den tráví na internetu průměrně 170 minut.</td><td class="ms-rteTable-default">Mladí lidé v běžný den tráví na internetu průměrně 172 minut.​</td></tr><tr><td class="ms-rteTable-default">​Ve dnech, kdy jsou online nejvíce, tráví na internetu průměrně 234 minut.</td><td class="ms-rteTable-default">Ve dnech, kdy jsou online nejvíce, tráví na internetu průměrně 284 minut.​</td></tr><tr><td class="ms-rteTable-default">​Rodiče v běžný den tráví na internetu průměrně 102 minut.</td><td class="ms-rteTable-default">Rodiče v běžný den tráví na internetu průměrně 96 minut.​</td></tr><tr><td class="ms-rteTable-default">​Mladí lidé nejčastěji na internet přistupují na smartphonu (94 %).</td><td class="ms-rteTable-default">​Mladí lidé nejčastěji na internet přistupují na smartphonu (90 %).</td></tr><tr><td class="ms-rteTable-default">​Rodiče nejčastěji na internet přistupují na pevných počítačích či noteboocích (94 %).</td><td class="ms-rteTable-default">​Rodiče nejčastěji na internet přistupují také na smartphonu (76 %).</td></tr><tr><td class="ms-rteTable-default">​20 % mladých lidí komunikuje online i s lidmi, které osobně nezná.</td><td class="ms-rteTable-default">52 % mladých lidí komunikuje online i s lidmi, které osobně nezná.​</td></tr><tr><td class="ms-rteTable-default">​75 % mladých tráví svůj čas na Facebooku.</td><td class="ms-rteTable-default">​90% mladých tráví svůj čas na Facebooku.</td></tr><tr><td class="ms-rteTable-default">​40 % náctiletých někdy odkliklo, že jim je více než 18 případně 15 let, i když jim tolik ještě nebylo.</td><td class="ms-rteTable-default">​50 % náctiletých někdy odkliklo, že jim je více než 18 případně 15 let, i když jim tolik ještě nebylo.</td></tr><tr><td class="ms-rteTable-default">​68 % mladých v průběhu dne opakovaně kontroluje sociální sítě, zda je na nich něco nového.</td><td class="ms-rteTable-default">80% mladých v průběhu dne opakovaně kontroluje sociální sítě, zda je na nich něco nového.​</td></tr><tr><td class="ms-rteTable-default">​75 % dotázaných zveřejňuje online své fotky, 45 % datum svého narození a 28 % své telefonní číslo.</td><td class="ms-rteTable-default">​75 % dotázaných zveřejňuje online své fotky, 62 % datum svého narození a 12 % své telefonní číslo.</td></tr><tr><td class="ms-rteTable-default">​Mladí Češi mají na sociální síti průměrně 150 přátel, z nichž 36 osobně neznají.</td><td class="ms-rteTable-default">​Mladí Slováci mají na sociální síti průměrně 252 přátel, z nichž 96 osobně neznají.</td></tr><tr><td class="ms-rteTable-default">​U 44 % mladých Čechů může obsah profilu na sociální síti vidět kdokoliv.</td><td class="ms-rteTable-default">​U 28 % mladých Slováků může obsah profilu na sociální síti vidět kdokoliv.</td></tr></tbody></table><p> </p>0
Olympic Destroyer je zpátky – hackeři, kteří útočili na ZOH v Pchjongčchangu, cílí na evropské firmyhttp://www.antivirus.cz/Blog/Stranky/olympic-destroyer-je-zpatky-hackeri-kteri-utocili-na-zoh-v-pchjongcchangu-cili-na-evropske-firmy.aspxOlympic Destroyer je zpátky – hackeři, kteří útočili na ZOH v Pchjongčchangu, cílí na evropské firmy<p>​Odborníci ze společnosti Kaspersky Lab, kteří dlouhodobě sledují počítačovou hrozbu označenou jako Olympic Destroyer (narušila slavnostní zahájení letošních olympijských her v Pchjongčchangu ničivým síťovým červem) zjistili, že její tvůrci jsou stále aktivní. V hledáčku těchto kyberzločinců se tentokrát objevily Německo, Francie, Švýcarsko, Nizozemí, Ukrajina a Rusko. Zaměřují se především na firmy z oblasti ochrany před chemickými a biologickými hrozbami. </p><p>Olympic Destroyer je pokročilá kybernetická hrozba, která zaútočila na organizátory, dodavatele a partnery Zimních olympijských her 2018 v jihokorejském Pchjongčchangu. Kyberzločinci ke své kybersabotážní operaci využili síťového červa. Doposud není stoprocentně jisté, kdo za útoky z února tohoto roku stál. Několik neobvyklých a sofistikovaných stop v kódu útoku, které objevila společnost Kaspersky Lab, poukazovalo na skupinu Lazarus ze Severní Koreje. O měsíc později ale společnost toto tvrzení <a href="https://securelist.com/olympicdestroyer-is-here-to-trick-the-industry/84295/" target="_blank">vyvrátila</a>, protože se jednalo o záměrně podstrčené klamné stopy, tzv. false flags, a tudíž skupina Lazarus s největší pravděpodobností nebyla původcem tohoto útoku. Nyní odborníci zjistili, že hrozba Olympic Destroyer je opět aktivní, přičemž využívá některé stejné infiltrační a průzkumné nástroje. Hackeři se tentokrát zaměřují na cíle v Evropě. </p><p>Zločinci šíří svůj malware prostřednictvím spear-phishingových dokumentů, které se nápadně podobají nebezpečným dokumentům, které použili v rámci útoků na zimní olympijské hry. Jeden ze současných podvodných dokumentů se týká „Spiez Convergence“, konference o chemicko-biologických hrozbách, kterou ve Švýcarsku organizovala firma Spiez Laboratory. Ta hrála klíčovou <a href="https://www.theguardian.com/uk-news/2018/apr/15/salisbury-attack-russia-claims-chemical-weapons-watchdog-manipulated-findings" target="_blank">roli</a> při vyšetřování útoku na dvojitého agenta Skripala v britském Salisbury. Další dokument je zaměřen na orgán ukrajinské zdravotnické a veterinární kontroly. Část objevených dokumentů také obsahuje slova v ruštině a němčině.</p><p>Účelem zákeřných dokumentů je poskytnout zločincům úplný přístup do napadených počítačů. Pro druhou fázi útoku využili zločinci open-sourcový, bezplatný balík, všeobecně známý jako Powershell Empire. </p><p>Podle dosavadní analýzy se zdá, že útočníci k hostování a ovládání malwaru zneužívají legální webové servery. Ty používají oblíbené open-sourové systémy CMS (content management system) pojmenované Joomla (v1.7.3), které vznikly v říjnu 2011. Proto se dá předpokládat, že k nabourání serverů hackeři využili velmi zastaralou verzi CMS systémů. </p><p>Na základě telemetrie Kaspersky Lab a souborů nahraných na multi-scanner služby se zdá, že se kampaň Olympic Destroyer zaměřuje na firmy v Německu, Francii, Švýcarsku, Nizozemí, Ukrajině a Rusku. </p><p><img src="/Blog/PublishingImages/Clanky/2018/olympic-destroyer.png" alt="" style="margin:5px;width:650px;" /></p><p>„Olympic Destroyer, který se na začátku roku svými false flags snažil oklamat odborníky na kybernetickou bezpečnost, se podílel na tom, jak nyní odborníci přistupují k označování původců útoků. V jeho případě došlo k řadě nepřesností, které se zakládaly pouze na známých částech jeho kódu. Proto by se na analýze a potlačování takovýchto hrozeb měly podílet jak soukromé společnosti, tak i vládní instituce. Věřím, že díky tomu, že budeme s ostatními sdílet naše zjištění, přispějeme k včasnému odhalení takovýchto útoků a jejich odstranění,“ říká Vitaly Kamluk, bezpečnostní odborník týmu GReAT společnosti Kaspersky Lab.</p><p>Při minulém útoku, během zimních olympijských her, začal Olympic Destroyer prozkoumávat infrastrukturu potenciálních obětí již několik měsíců před samotným zahájením epidemie. Je proto velmi pravděpodobné, že jeho autoři chystají útok s podobným scénářem, akorát jiným zacílením. Proto doporučujeme společnostem zabývajícím se chemicko-biologickými hrozbami, aby byly připravené a provedly mimořádné bezpečnostní audity.</p><p>Více informací o návratu hrozby Olympic Destroyer, včetně indikátorů napadení, se dozvíte na blogu <a href="https://securelist.com/olympic-destroyer-is-still-alive/86169/" target="_blank">Securelist.com</a>. </p>0
Odborníci na kybernetickou bezpečnost odhalili zranitelnosti chytrých authttp://www.antivirus.cz/Blog/Stranky/odbornici-na-kybernetickou-bezpecnost-odhalili-zranitelnosti-chytrych-aut.aspxOdborníci na kybernetickou bezpečnost odhalili zranitelnosti chytrých aut<p>​Automobilový průmysl se v uplynulých letech nestal obětí žádného většího úspěšného kybernetického útoku. Vděčí za to především své technické komplikovanosti. To nicméně neznamená, že hrozby zaměřené na chytré automobily neexistují. Vedle masivních útoků je možné napadnout propojené automobily prostřednictvím řady jednoduchých technik. Kyberzločinci mohou například využít staré zranitelnosti, které se dlouhodobě neřeší. Analytici společnosti Kaspersky Lab se proto zaměřili na tajná hackerská diskuzní fóra, kde jim zločinci poodhalili oblasti aut nové generace, na které by se pro jejich slabé zabezpečení mohli zaměřit.</p><p>Při své analýze narazili odborníci na několik exploitů a služeb zaměřených na modely propojených aut téměř od všech existujících výrobců a značek. Nástroje podvodníků se zaměřovaly především na extendery, které poskytují přístup k uzavřeným obchodním funkcím a službám. Často se ale také objevovaly nástroje, které vynulují tachometr, ovládají systém spuštění airbagů nebo upozorňují na chyby. Podle odborníků z týmu Security Assessment společnosti Kaspersky Lab se velká část těchto služeb zakládá na zranitelnostech, o kterých výrobci aut ví už dlouhá léta, ale neřeší je. Patří mezi ně především USB porty, které hackeři zneužívají nejčastěji.</p><p>Chytré automobily v sobě snoubí řadu systémů a technologií, které potřebují pravidelně aktualizovat. Aktualizace automobilové navigace, ale i složitějších technických systémů, vydávají výrobci v pravidelných a poměrně častých intervalech – běžně každý týden. Zákazníci mohou aktualizace získat v autorizovaných servisech, ale také stáhnout z internetu a nainstalovat prostřednictvím USB disků. Druhý jmenovaný případ může znamenat bezpečnostní riziko. V tomto scénáři výrobce nahraje aktualizaci na internet, odkud si ji zákazník stáhne na flash disk a nainstaluje do automobilu díky USB rozhraní. Hackeři přitom v tomto scénáři mohou využít logické nebo binární zranitelnosti v závislosti na verzi aktualizace a dodavateli. </p><p>Tento způsob aktualizování systémů chytrých automobilů je přitom nejrozšířenější, protože je rychlý a levný. Kyberzločincům, kteří chtějí jeho chyby v zabezpečení zneužít, se nabízí řada aktivit, které mohou s automobilem provést:</p><ul><li>Vytvořit backdoor – zločinci díky němu získají skrytý přístup do systému auta. </li><li>Únik dat – umožňuje hackerům získat jakákoliv data o voze, někdy i z připojených aplikací. </li><li>Nákaza malwarem – přenastavení nebo záměrné narušení funkcí automobilu nebo k němu připojených zařízení. </li><li>Zablokování ransomwarem – kyberzločinci mohou zablokovat odemykání nebo další funkce automobilu, za jejichž opětovné zpřístupnění požadují výkupné. </li><li>Sledování automobilu prostřednictvím GPS nebo internetu. </li><li>Propojení automobilu kanálem VPN – otevřená VPN umožňuje zcela neomezený přístup k datům automobilu skrz šifrovaný kanál. </li><li>Otevření SSH – další způsob jak otevřít šifrovaný kanál ke všem systémům vozidla. </li><li>Manipulace s ECU (vestavěný počítač pro řízení automobilových systémů – Electronic Control Unit) vozidla – umožní změnit nastavení a chování vozidla. </li><li>Špionáž prostřednictvím mikrofonů a kamer přítomných v automobilu. </li><li>Získání vzdálené kontroly nad vozidlem. </li><li>Odemknout a případně ukrást automobil.</li></ul><p>„Nové prvky jako je vzdálená diagnostika, telematika a propojené infotainment systémy dokáží zpříjemnit dlouhé cesty a v případě potíží poskytnou řidičům asistenci. Pro celé průmyslové odvětví ale také představují nové výzvy, protože se z aut a řidičů mohou stát nové oběti hackerů. Ti se mohou nabourat do systémů vozidla a ohrozit tak bezpečí, soukromí a finance jejich vlastníků. Kvůli tomu by výrobci moderních automobilů měli věnovat větší pozornost kybernetické bezpečnosti. Kyberbezpečnost by měla být kladena na stejnou úroveň, jako klasická bezpečnost. Pokud nebude zajištěna, útočníci mohou na dálku vypnout jednoduchými softwarovými příkazy bezpečnostní prvky automobilu, a kybernetický útok se tak může velmi negativně projevit i v reálném prostředí,“ komentuje Sergej Kravchenko, Senior business development manager ve společnosti Kaspersky Lab. <br></p>0
Skrytá těžba kryptoměn vládla internetovým hrozbám v Česku i během květnahttp://www.antivirus.cz/Blog/Stranky/skryta-tezba-kryptomen-vladla-internetovym-hrozbam-v-cesku-i-behem-kvetna.aspxSkrytá těžba kryptoměn vládla internetovým hrozbám v Česku i během května<p><strong>Každou devátou detekci představoval skript JS/CoinMiner. </strong></p><p>Zneužívání výpočetního výkonu pro skrytou těžbu kryptoměn bylo i během května nejčastěji zachycenou internetovou hrozbou v České republice. Podle statistik společnosti ESET představovala každá devátá detekce právě škodlivý kód JS/CoinMiner.</p><p>„Jedná se o javový skript, se kterým se uživatel setká na internetových stránkách, které nemusí působit vůbec podezřele. Při otevření webu v prohlížeči se těžební skript načte společně s HTML kódem stránky. Uživatel je zde ohrožen především poklesem výkonu počítače. Proto JS/CoinMiner evidujeme jako tzv. potenciálně nechtěnou aplikaci, PUA,“ vysvětluje Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. </p><p>JS/CoinMiner je nejčetnější internetovou hrozbou v Česku od začátku letošního roku. Do dubna ale jeho podíl na všech zachycených hrozbách klesal. V květnu zaznamenal meziměsíční nárůst o 0,88 procentního bodu na 11,80 procenta. </p><p>Druhým nejčastěji zachyceným škodlivým kódem byl exploit SMB/Exploit.DoublePulsar, jehož podíl oproti dubnu rovněž mírně stoupl o 1,43 procentního bodu na 7,50 procenta. Tento exploit byl v centru pozornosti v květnu loňského roku, kdy byl použit pro šíření ransomwaru WannaCry. Do té doby šlo o největší ransomwarovou kampaň v historii. </p><p>„Exploitem obecně označujeme specifický programový kód, který kybernetický útočník využívá pro zneužití zranitelnosti, respektive chyby v legitimním softwaru. V tomto případě se jedná o tzv. backdoor vyvinutý v minulosti americkou Národní bezpečnostní agenturou, NSA, který infiltruje  počítače s operačním systémem Windows bez patřičné bezpečnostní záplaty a stahuje do nich další druhy malwaru,“ vysvětluje Dvořák.</p><p>Třetí nerozšířenější internetovou hrozbou v květnu byla rovněž tzv. potenciálně nechtěná aplikace JS/Adware.Agent.T. Ta zobrazuje reklamy s nabídkou údajné aktualizace nebo stažení softwaru pro optimalizaci webového prohlížeče. Stála téměř za každou dvacátou detekcí škodlivých kódů, její podíl na zachycených hrozbách činil 4,78 procenta.</p><h2><br>Nejčastější internetové hrozby v České republice za květen 2018:</h2><p>1. JS/CoinMiner (11,80 %)<br>2. SMB/Exploit.DoublePulsar (7,50 %)<br>3. JS/Adware.Agent.T (4,78 %)<br>4. Win32/Exploit.CVE-2017-11882 (4,54 %)<br>5. HTML/Adware.Agent.A (3,41 %)<br>6. JS/Redirector (3,17 %)<br>7. PDF/Fraud (2,66 %)<br>8. Java/Adwind (2,31 %)<br>9. JS/ProxyChanger (2,23 %)<br>10. Win64/CoinMiner (1,71 %)<br></p><p><img src="/Blog/PublishingImages/Clanky/2018/eset-hrozby-2018-05.png" alt="" style="margin:5px;width:650px;" /></p>0