Nebezpečí e-mailových příloh JS/Danger pominulo, v září byl největší hrozbou trojan JS/Chromex.
6. 10. 2017
Nebezpečí e-mailových příloh JS/Danger pominulo, v září byl největší hrozbou trojan JS/Chromex.

​Podíl detekcí jednotlivých škodlivých kódů v Česku byl v září podle statistiky společnosti ESET velmi vyrovnaný.

Žebříček nejčastějších internetových hrozeb v České republice za měsíc září vedl trojský kůň JS/Chromex.Submelius. Jeho podíl na celkových virových hrozbách byl 7,34 procenta. Po více než roce z čela žebříčku sestoupil JS/Danger.ScriptAttachment. Ten ještě v loňském měsíci držel bezmála čtvrtinový podíl, nyní je to méně než 3 procenta.

„Zajímavý je výrazný pokles podílu JS/Danger.ScriptAttachment, který už druhým rokem v našich statistikách měsíc, co měsíc vedl. Nabízí se vysvětlení, že přestává fungovat tento distribuční mechanismus, tudíž od něj útočníci upouští a budou se snažit najít jiný způsob,“ říká Miroslav Dvořák, technický ředitel společnosti ESET.

Trojský kůň JS/Chromex.Submelius, jenž se v září stal nejčastěji zachyceným škodlivým kódem, se šíří prostřednictvím neoficiálních streamovacích služeb. Uživatelům nabízí instalaci škodlivých pluginů pro internetový prohlížeč Chrome. Ačkoli tyto pluginy mají zajistit rychlejší načítání internetových stránek, obvykle způsobují opak. JS/Chromex.Submelius se v České republice poprvé četněji vyskytl letos v březnu, kdy byl pátou nejčastěji zachycenou hrozbou. V červenci pak v četnosti výskytu téměř dotáhl vedoucí JS/Danger.ScriptAttachment.

Druhým nejčetnějším škodlivým kódem byl v září JS/ProxyChanger. „Jde o trojského koně, který brání přístupu na určité webové stránky a přesměrovává provoz na konkrétní IP adresy. Může například oběť přesměrovat na web útočníka,“ vysvětluje Miroslav Dvořák. V září představoval JS/ProxyChanger zhruba každou třicátou hrozbu, dosáhl podílu 3,18 procenta. Virovou trojkou v září byl Java/Adwind, další trojský kůň, který slouží jako backdoor a umožňuje vzdálené ovládání napadaného zařízení.

Dlouhodobá jednička mezi českými internetovými hrozbami, škodlivá e-mailová příloha JS/Danger, se v září propadla v žebříčku četnosti na páté místo a podílem 2,93 procenta si meziměsíčně pohoršila o víc než 20 procentních bodů.

Deset nejčastějších internetových hrozeb v České republice za září 2017:

1. JS/Chromex.Submelius (7,34 %)
2. JS/ProxyChanger (3,18 %)
3. Java/Adwind (3,17 %)
4. VBS/TrojanDownloader.Agent.PFE (2,98 %)
5. JS/Danger.ScriptAttachment (2,93 %)
6. Win32/RiskWare.PEMalform (2,40 %)
7. SMB/Exploit.DoublePulsar (2,31 %)
8. Win32/GenKryptik (1,95 %)
9. JS/Adware.AztecMedia (1,87 %)
10. VBS/TrojanDownloader.Agent.PGF (1,86 %)

 

 

 

Olympic Destroyer je zpátky – hackeři, kteří útočili na ZOH v Pchjongčchangu, cílí na evropské firmyhttp://www.antivirus.cz/Blog/Stranky/olympic-destroyer-je-zpatky-hackeri-kteri-utocili-na-zoh-v-pchjongcchangu-cili-na-evropske-firmy.aspxOlympic Destroyer je zpátky – hackeři, kteří útočili na ZOH v Pchjongčchangu, cílí na evropské firmy<p>​Odborníci ze společnosti Kaspersky Lab, kteří dlouhodobě sledují počítačovou hrozbu označenou jako Olympic Destroyer (narušila slavnostní zahájení letošních olympijských her v Pchjongčchangu ničivým síťovým červem) zjistili, že její tvůrci jsou stále aktivní. V hledáčku těchto kyberzločinců se tentokrát objevily Německo, Francie, Švýcarsko, Nizozemí, Ukrajina a Rusko. Zaměřují se především na firmy z oblasti ochrany před chemickými a biologickými hrozbami. </p><p>Olympic Destroyer je pokročilá kybernetická hrozba, která zaútočila na organizátory, dodavatele a partnery Zimních olympijských her 2018 v jihokorejském Pchjongčchangu. Kyberzločinci ke své kybersabotážní operaci využili síťového červa. Doposud není stoprocentně jisté, kdo za útoky z února tohoto roku stál. Několik neobvyklých a sofistikovaných stop v kódu útoku, které objevila společnost Kaspersky Lab, poukazovalo na skupinu Lazarus ze Severní Koreje. O měsíc později ale společnost toto tvrzení <a href="https://securelist.com/olympicdestroyer-is-here-to-trick-the-industry/84295/" target="_blank">vyvrátila</a>, protože se jednalo o záměrně podstrčené klamné stopy, tzv. false flags, a tudíž skupina Lazarus s největší pravděpodobností nebyla původcem tohoto útoku. Nyní odborníci zjistili, že hrozba Olympic Destroyer je opět aktivní, přičemž využívá některé stejné infiltrační a průzkumné nástroje. Hackeři se tentokrát zaměřují na cíle v Evropě. </p><p>Zločinci šíří svůj malware prostřednictvím spear-phishingových dokumentů, které se nápadně podobají nebezpečným dokumentům, které použili v rámci útoků na zimní olympijské hry. Jeden ze současných podvodných dokumentů se týká „Spiez Convergence“, konference o chemicko-biologických hrozbách, kterou ve Švýcarsku organizovala firma Spiez Laboratory. Ta hrála klíčovou <a href="https://www.theguardian.com/uk-news/2018/apr/15/salisbury-attack-russia-claims-chemical-weapons-watchdog-manipulated-findings" target="_blank">roli</a> při vyšetřování útoku na dvojitého agenta Skripala v britském Salisbury. Další dokument je zaměřen na orgán ukrajinské zdravotnické a veterinární kontroly. Část objevených dokumentů také obsahuje slova v ruštině a němčině.</p><p>Účelem zákeřných dokumentů je poskytnout zločincům úplný přístup do napadených počítačů. Pro druhou fázi útoku využili zločinci open-sourcový, bezplatný balík, všeobecně známý jako Powershell Empire. </p><p>Podle dosavadní analýzy se zdá, že útočníci k hostování a ovládání malwaru zneužívají legální webové servery. Ty používají oblíbené open-sourové systémy CMS (content management system) pojmenované Joomla (v1.7.3), které vznikly v říjnu 2011. Proto se dá předpokládat, že k nabourání serverů hackeři využili velmi zastaralou verzi CMS systémů. </p><p>Na základě telemetrie Kaspersky Lab a souborů nahraných na multi-scanner služby se zdá, že se kampaň Olympic Destroyer zaměřuje na firmy v Německu, Francii, Švýcarsku, Nizozemí, Ukrajině a Rusku. </p><p><img src="/Blog/PublishingImages/Clanky/2018/olympic-destroyer.png" alt="" style="margin:5px;width:650px;" /></p><p>„Olympic Destroyer, který se na začátku roku svými false flags snažil oklamat odborníky na kybernetickou bezpečnost, se podílel na tom, jak nyní odborníci přistupují k označování původců útoků. V jeho případě došlo k řadě nepřesností, které se zakládaly pouze na známých částech jeho kódu. Proto by se na analýze a potlačování takovýchto hrozeb měly podílet jak soukromé společnosti, tak i vládní instituce. Věřím, že díky tomu, že budeme s ostatními sdílet naše zjištění, přispějeme k včasnému odhalení takovýchto útoků a jejich odstranění,“ říká Vitaly Kamluk, bezpečnostní odborník týmu GReAT společnosti Kaspersky Lab.</p><p>Při minulém útoku, během zimních olympijských her, začal Olympic Destroyer prozkoumávat infrastrukturu potenciálních obětí již několik měsíců před samotným zahájením epidemie. Je proto velmi pravděpodobné, že jeho autoři chystají útok s podobným scénářem, akorát jiným zacílením. Proto doporučujeme společnostem zabývajícím se chemicko-biologickými hrozbami, aby byly připravené a provedly mimořádné bezpečnostní audity.</p><p>Více informací o návratu hrozby Olympic Destroyer, včetně indikátorů napadení, se dozvíte na blogu <a href="https://securelist.com/olympic-destroyer-is-still-alive/86169/" target="_blank">Securelist.com</a>. </p>
Pozor na podvodné inzeráty na pronájmy bytů!http://www.antivirus.cz/Blog/Stranky/pozor-na-podvodne-inzeraty-na-pronajmy-bytu.aspxPozor na podvodné inzeráty na pronájmy bytů!<p>​<strong>Na stránkách s inzeráty o pronájmu bytů se poslední dobou šíří podvodné nabídky. Jednu takovou nabídku zaznamenal i náš kolega a zkusil zjistit co nejvíce informací o průběhu "pronájmu" bytu, abychom vás mohli informovat o této hrozbě. </strong> <br> <br>Inzerát na pronájem bytu v Brně se objevil na více nejmenovaných stránkách, které nabízejí služby inzertních ploch pro pronájmy a prodeje nemovitostí. Nabídka to byla opravdu zajímavá, byt 2+kk v novostavbě na ulici Křídlovická, tedy blízko centra, bez provize realitní kanceláři a i se službami za celkovou částku 8 000 Kč. K bytu náleželo také parkovací místo v podzemní garáži. Celkově tedy řádově cca o polovinu levnější, než je v tomto místě za takový byt obvyklé. Proč tedy nezkusit štěstí. Rozhodl jsem se na nabídku odpovědět. </p><p> <img src="/Blog/PublishingImages/Clanky/2018/aec-podvody-na-internetu-3.jpg" alt="" style="margin:5px;" /> <br> <br>Po pár dnech jsem dostal odpověď od údajného majitele bytu, říkejme mu pan Vegard. Byla psána lámanou češtinou, nejspíše za použití Google Translator. Zkráceně mail obsahoval informaci, že pan Vegard pochází z Norska, kde také bydlí. Zde v Brně studoval jeho syn, který ale odjel za prací do USA, a tak je tedy byt volný. K pronájmu bytu bude využita (prozatím nespecifikovaná) realitní společnost, která zajistí zpracování plateb, podpis smlouvy a předání klíčů. <br> <br>Již teď může být nabídka podezřelá, ale žijeme v době, kdy se lidé běžně stěhují za studiem nebo za prací do zahraničí, a tak není důvod mít velkých pochybností. Samozřejmě mě zajímalo, která realitní společnost bude služby zprostředkovávat, a kdy se mohu přijít na byt podívat. Zatím jsem měl k dispozici pouze fotky z inzerátu. <br> <br>Pan Vegard mi odpověděl, že všechny věci bude zařizovat společnost Airbnb, což pro mě bylo zajímavé, neboť jsem do té doby netušil, že tato společnost dělá také dlouhodobé pronájmy. Dále mi oznámil, že prohlídka bohužel zatím není možná, neboť on v České republice není a má špatné zkušenosti s předchozími zájemci o byt. Ti měli domluvenou osobní prohlídku, kvůli které pan Vegard přiletěl až z Norska, zaplatil si ubytování v Brně, ale zájemci se na prohlídku nedostavili a poté ani nezvedali telefon. Proto se pan Vegard rozhodl, že vše bude zajišťovat společnost Airbnb, aby se tomuto příště již vyhnul. Vysvětlil mi celý proces až po předání klíčů, háček byl ovšem v jedné věci. Nejdříve zaplatím Airbnb tři měsíční nájmy jako zálohu a až poté se s agentem půjdeme na byt podívat. Pokud se mi bude líbit, agent mi předá klíče od bytu a peníze pošle panu Vegardovi, v opačném případě mi vrátí peníze na účet. </p><p> <img src="/Blog/PublishingImages/Clanky/2018/aec-podvody-na-internetu-5.jpg" alt="" style="margin:5px;" /> <br> <br>Takový postup není běžný, aby zájemce o byt nejdříve zaplatil a teprve poté měl možnost si byt prohlédnout. Ovšem vzhledem k tomu, jak funguje Airbnb, a že peníze posílám na jejich účet a ne přímo na účet pronajímatele, dalo se to přijmout. Souhlasil jsem tedy a čekal, co bude pan Vegard potřebovat k vytvoření smlouvy. <br> <br>V dalším emailu jsem dostal informace o tom, co vše pan Vegard potřebuje k sepsání smlouvy. Jednalo se o běžné věci jako je jméno a příjmení, trvalé bydliště, telefonní číslo a email. Co se mi ale nelíbilo, byl požadavek na kopii občanského průkazu (na číslo OP se dají zařídit nebankovní půjčky online). Tento problém jsme vyřešili tím způsobem, že jsem již členem komunity Airbnb a mám u nich potvrzenou svoji totožnost, což panu Vegardovi stačilo.<br> <br>V dalších dnech proběhla výměna několika informativních emailů. Pan Vegard mě informoval, že jakmile bude hotova smlouva, zaregistruji se k pronájmu tohoto bytu na stránkách Airbnb, přes které také provedu platbu. Poté mě kontaktuje realitní agent a můžeme se na byt jít podívat. Byl jsem ujištěn, že je vše bezproblémové a oficiální a že vše zaštiťuje Airbnb. Během těchto dnů jsem se chtěl jít alespoň podívat na samotný dům zvenčí. Bohužel mi nebylo vyhověno, protože pan Vegard má další nepříjemné předchozí zkušenosti, kdy sdělil potenciálním nájemníkům přesnou adresu (orientační číslo v inzerátu nebylo uvedeno) a ti mu přišli zdemolovat byt. Nabídka byla stále více podezřelejší. Proto jsem se rozhodl se podívat do veřejného rejstříku katastru nemovitostí, zda nějaký z těchto bytu vlastní pan Vegard. Naštěstí na ulici Křídlovická není tolik novostaveb s podzemními garážemi, takže hledání netrvalo tak dlouho. <br> <br>Ani v jednom z bytových domů, které se na této ulici nachází, není byt, který by vlastnil pan Vegard. Tímto se pro mě stala nabídka podvodnou, protože v jednom z prvních emailů pan Vegard jasně uváděl, že je majitelem bytu. Nicméně z profesního hlediska mě zajímalo, jak bude dál celý proces "pronájmu" pokračovat, a tak jsem panu Vegardovi napsal, že jsem připravený poslat zálohu. <br> <br>Pan Vegard mě informoval, že předal smlouvu i klíče na norskou pobočku Airbnb. Vzápětí mi došel email z Airbnb s adresou, kde se mám zaregistrovat k pronájmu a také zaplatit zálohu. Něco ale bylo v nepořádku. Email došel z adresy "airbnb@long-termrental.com", což není doména Airbnb. Registrační stránka vedla na web airbnb.com-longterm-rent.eu, což také není na doméně airbnb.com. Stránka i email vypadaly důvěryhodně, ovšem nefungovala některá ovládací tlačítka. Možnost platby byla pouze kartou, kdežto oficiální web Airbnb podporuje i PayPal, PayU a další platební metody. </p><p> <img src="/Blog/PublishingImages/Clanky/2018/aec-podvody-na-internetu-2.jpg" alt="" style="margin:5px;" /> <br> <br>To vše bylo jasně potvrzující, že nabídka je podvodná. Email, který přišel z falešné adresy, registrační stránka na jiné doméně, pochybný příběh a nutnost zaplatit před samotnou prohlídkou bytu byly jasně alarmující a člověka by měly odradit od dalšího pokračování. Panu Vegardovi jsem oznámil, že na jeho nabídku nemohu kývnout, protože se mi zdá podvodná. Na to byla stránka s inzerátem smazána a zrušena také doména "com-longterm-rent.eu", na které se nacházela registrační stránka. Pan Vegard se poté už neozval. <br> <br>Jak tedy rozpoznat podvodný inzerát? Používejte selský rozum, pokud se vám něco nezdá, zkuste si zjistit co nejvíce informací o předmětu inzerátu a o inzerentovi. Využívejte k tomu veřejné dostupné rejstříky informací. V případě emailů nebo webových stránek kontrolujte doménu, důležité je to, co se nachází před poslední tečkou. Stránka "mojebanka.bank-service.eu" rozhodně nebude patřit vaší bance. V případě problému neváhejte požadovat důkazy o vlastnictví bytu nebo jiného nabízeného předmětu. A rozhodně neplaťte dotyčnému dříve, než danou věc uvidíte! <br> <br></p><div align="right"><table width="260"><tbody><tr><td width="70" align="center" valign="middle"> <img alt="David Pecl, AEC" src="/Blog/PublishingImages/AEC-lidi/david-pecl-2018-02.jpg" style="margin:5px;width:60px;height:80px;" /> </td><td width="190" align="left" valign="top"> <strong>David Pecl</strong><br>Security Specialist<br>AEC a.s.</td></tr></tbody></table></div>
Odborníci na kybernetickou bezpečnost odhalili zranitelnosti chytrých authttp://www.antivirus.cz/Blog/Stranky/odbornici-na-kybernetickou-bezpecnost-odhalili-zranitelnosti-chytrych-aut.aspxOdborníci na kybernetickou bezpečnost odhalili zranitelnosti chytrých aut<p>​Automobilový průmysl se v uplynulých letech nestal obětí žádného většího úspěšného kybernetického útoku. Vděčí za to především své technické komplikovanosti. To nicméně neznamená, že hrozby zaměřené na chytré automobily neexistují. Vedle masivních útoků je možné napadnout propojené automobily prostřednictvím řady jednoduchých technik. Kyberzločinci mohou například využít staré zranitelnosti, které se dlouhodobě neřeší. Analytici společnosti Kaspersky Lab se proto zaměřili na tajná hackerská diskuzní fóra, kde jim zločinci poodhalili oblasti aut nové generace, na které by se pro jejich slabé zabezpečení mohli zaměřit.</p><p>Při své analýze narazili odborníci na několik exploitů a služeb zaměřených na modely propojených aut téměř od všech existujících výrobců a značek. Nástroje podvodníků se zaměřovaly především na extendery, které poskytují přístup k uzavřeným obchodním funkcím a službám. Často se ale také objevovaly nástroje, které vynulují tachometr, ovládají systém spuštění airbagů nebo upozorňují na chyby. Podle odborníků z týmu Security Assessment společnosti Kaspersky Lab se velká část těchto služeb zakládá na zranitelnostech, o kterých výrobci aut ví už dlouhá léta, ale neřeší je. Patří mezi ně především USB porty, které hackeři zneužívají nejčastěji.</p><p>Chytré automobily v sobě snoubí řadu systémů a technologií, které potřebují pravidelně aktualizovat. Aktualizace automobilové navigace, ale i složitějších technických systémů, vydávají výrobci v pravidelných a poměrně častých intervalech – běžně každý týden. Zákazníci mohou aktualizace získat v autorizovaných servisech, ale také stáhnout z internetu a nainstalovat prostřednictvím USB disků. Druhý jmenovaný případ může znamenat bezpečnostní riziko. V tomto scénáři výrobce nahraje aktualizaci na internet, odkud si ji zákazník stáhne na flash disk a nainstaluje do automobilu díky USB rozhraní. Hackeři přitom v tomto scénáři mohou využít logické nebo binární zranitelnosti v závislosti na verzi aktualizace a dodavateli. </p><p>Tento způsob aktualizování systémů chytrých automobilů je přitom nejrozšířenější, protože je rychlý a levný. Kyberzločincům, kteří chtějí jeho chyby v zabezpečení zneužít, se nabízí řada aktivit, které mohou s automobilem provést:</p><ul><li>Vytvořit backdoor – zločinci díky němu získají skrytý přístup do systému auta. </li><li>Únik dat – umožňuje hackerům získat jakákoliv data o voze, někdy i z připojených aplikací. </li><li>Nákaza malwarem – přenastavení nebo záměrné narušení funkcí automobilu nebo k němu připojených zařízení. </li><li>Zablokování ransomwarem – kyberzločinci mohou zablokovat odemykání nebo další funkce automobilu, za jejichž opětovné zpřístupnění požadují výkupné. </li><li>Sledování automobilu prostřednictvím GPS nebo internetu. </li><li>Propojení automobilu kanálem VPN – otevřená VPN umožňuje zcela neomezený přístup k datům automobilu skrz šifrovaný kanál. </li><li>Otevření SSH – další způsob jak otevřít šifrovaný kanál ke všem systémům vozidla. </li><li>Manipulace s ECU (vestavěný počítač pro řízení automobilových systémů – Electronic Control Unit) vozidla – umožní změnit nastavení a chování vozidla. </li><li>Špionáž prostřednictvím mikrofonů a kamer přítomných v automobilu. </li><li>Získání vzdálené kontroly nad vozidlem. </li><li>Odemknout a případně ukrást automobil.</li></ul><p>„Nové prvky jako je vzdálená diagnostika, telematika a propojené infotainment systémy dokáží zpříjemnit dlouhé cesty a v případě potíží poskytnou řidičům asistenci. Pro celé průmyslové odvětví ale také představují nové výzvy, protože se z aut a řidičů mohou stát nové oběti hackerů. Ti se mohou nabourat do systémů vozidla a ohrozit tak bezpečí, soukromí a finance jejich vlastníků. Kvůli tomu by výrobci moderních automobilů měli věnovat větší pozornost kybernetické bezpečnosti. Kyberbezpečnost by měla být kladena na stejnou úroveň, jako klasická bezpečnost. Pokud nebude zajištěna, útočníci mohou na dálku vypnout jednoduchými softwarovými příkazy bezpečnostní prvky automobilu, a kybernetický útok se tak může velmi negativně projevit i v reálném prostředí,“ komentuje Sergej Kravchenko, Senior business development manager ve společnosti Kaspersky Lab. <br></p>
Skrytá těžba kryptoměn vládla internetovým hrozbám v Česku i během květnahttp://www.antivirus.cz/Blog/Stranky/skryta-tezba-kryptomen-vladla-internetovym-hrozbam-v-cesku-i-behem-kvetna.aspxSkrytá těžba kryptoměn vládla internetovým hrozbám v Česku i během května<p><strong>Každou devátou detekci představoval skript JS/CoinMiner. </strong></p><p>Zneužívání výpočetního výkonu pro skrytou těžbu kryptoměn bylo i během května nejčastěji zachycenou internetovou hrozbou v České republice. Podle statistik společnosti ESET představovala každá devátá detekce právě škodlivý kód JS/CoinMiner.</p><p>„Jedná se o javový skript, se kterým se uživatel setká na internetových stránkách, které nemusí působit vůbec podezřele. Při otevření webu v prohlížeči se těžební skript načte společně s HTML kódem stránky. Uživatel je zde ohrožen především poklesem výkonu počítače. Proto JS/CoinMiner evidujeme jako tzv. potenciálně nechtěnou aplikaci, PUA,“ vysvětluje Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. </p><p>JS/CoinMiner je nejčetnější internetovou hrozbou v Česku od začátku letošního roku. Do dubna ale jeho podíl na všech zachycených hrozbách klesal. V květnu zaznamenal meziměsíční nárůst o 0,88 procentního bodu na 11,80 procenta. </p><p>Druhým nejčastěji zachyceným škodlivým kódem byl exploit SMB/Exploit.DoublePulsar, jehož podíl oproti dubnu rovněž mírně stoupl o 1,43 procentního bodu na 7,50 procenta. Tento exploit byl v centru pozornosti v květnu loňského roku, kdy byl použit pro šíření ransomwaru WannaCry. Do té doby šlo o největší ransomwarovou kampaň v historii. </p><p>„Exploitem obecně označujeme specifický programový kód, který kybernetický útočník využívá pro zneužití zranitelnosti, respektive chyby v legitimním softwaru. V tomto případě se jedná o tzv. backdoor vyvinutý v minulosti americkou Národní bezpečnostní agenturou, NSA, který infiltruje  počítače s operačním systémem Windows bez patřičné bezpečnostní záplaty a stahuje do nich další druhy malwaru,“ vysvětluje Dvořák.</p><p>Třetí nerozšířenější internetovou hrozbou v květnu byla rovněž tzv. potenciálně nechtěná aplikace JS/Adware.Agent.T. Ta zobrazuje reklamy s nabídkou údajné aktualizace nebo stažení softwaru pro optimalizaci webového prohlížeče. Stála téměř za každou dvacátou detekcí škodlivých kódů, její podíl na zachycených hrozbách činil 4,78 procenta.</p><h2><br>Nejčastější internetové hrozby v České republice za květen 2018:</h2><p>1. JS/CoinMiner (11,80 %)<br>2. SMB/Exploit.DoublePulsar (7,50 %)<br>3. JS/Adware.Agent.T (4,78 %)<br>4. Win32/Exploit.CVE-2017-11882 (4,54 %)<br>5. HTML/Adware.Agent.A (3,41 %)<br>6. JS/Redirector (3,17 %)<br>7. PDF/Fraud (2,66 %)<br>8. Java/Adwind (2,31 %)<br>9. JS/ProxyChanger (2,23 %)<br>10. Win64/CoinMiner (1,71 %)<br></p><p><img src="/Blog/PublishingImages/Clanky/2018/eset-hrozby-2018-05.png" alt="" style="margin:5px;width:650px;" /></p>
Více než 20 procent WiFi hotspotů v hostitelských městech Mistrovství světa ve fotbale 2018 není zabezpečenohttp://www.antivirus.cz/Blog/Stranky/vice-nez-20-procent-wifi-hotspotu-v-hostitelskych-mestech-mistrovstvi-sveta-ve-fotbale-2018-neni-zabezpeceno.aspxVíce než 20 procent WiFi hotspotů v hostitelských městech Mistrovství světa ve fotbale 2018 není zabezpečeno<p>​Kyberbezpečnostní společnost Kaspersky Lab zjistila, že 7 176 veřejných WiFi sítí (z celkových zhruba 32 000), které budou k dispozici fotbalovým fanouškům na Mistrovství světa ve fotbale 2018, nešifrují síťový provoz. Kvůli svým bezpečnostním nedostatkům by tak mohly vystavit fanoušky zvýšenému riziku kybernetického útoku. Ti by se proto měli sami postarat o bezpečnost svých dat, aby neměli na vrcholnou akci FIFA špatné vzpomínky. </p><p>Velké akce celosvětového významu na sebe vždy upoutají značnou pozornost. Lidé, kteří se jich přímo účastní, rádi dávají svým blízkým vědět, co právě prožívají. Posílají tak přes internet různá videa a obrázky nebo komunikují s přáteli. K tomu využívají veřejné WiFi hotspoty, které jsou zdarma. Jejich prostřednictvím ale může přenášená data zachytit třetí subjekt, který je často zneužije k vlastnímu prospěchu.</p><p>Zjištění společnosti Kaspersky Lab se zakládají na analýze veřejných WiFi hotspotů v 11 pořadatelských městech letošního Mistrovství světa ve fotbale, mezi něž patří: Saransk, Samara, Nižnij Novgorod, Kazaň, Volgograd, Moskva, Jekatěrinburg, Soči, Rostov, Kaliningrad a Petrohrad. Výsledky poukazují na to, že zdaleka ne všechny veřejně dostupné bezdrátové sítě mají šifrování a autentizační algoritmy. Právě tato dvě kritéria jsou přitom podstatná pro zajištění bezpečných WiFi sítí. Hackerům by u takto nezabezpečených sítí stačilo být v jejich dosahu, aby se jim podařilo narušit síťový provoz a získat citlivá data.</p><p>Mezi tři města, kde odborníci odhalili nejvíce zranitelných WiFi sítí, patří Petrohrad (37 %), Kaliningrad (35 %) a Rostov (32 %). Naopak nejbezpečnější WiFi sítě mají spíše malá města, jako jsou Saransk (pouze 10 % WiFi sítí nevyžaduje heslo) a Samara (17 %). Bezmála dvě třetiny všech veřejných WiFi sítí v těchto městech používají protokoly pro zabezpečený přístup na WiFi (WPA nebo WPA2), které jsou považovány za jedny z nejlepších pro bezpečné používání WiFi.</p><p><img src="/Blog/PublishingImages/Clanky/2018/fifa_worldcup_2018_wifi.png" alt="" style="margin:5px;width:650px;" /></p><p>I přes to musí mít uživatelé na paměti, že prostřednictvím spolehlivých WPA/WPA2 sítí mohou útočníci prostřednictvím útoků hrubou silou (brute-force attack) nebo tzv. dictionary útoků získat přístup do jejich zařízení. Tedy ani WPA/WPA2 protokoly nejsou zcela bezpečné.</p><p>„Chybějící šifrování síťového provozu a enormní zájem o bezplatný přístup k internetu na velkých akcích jako je Mistrovství světa ve fotbale, láká velkou pozornost kyberzločinců. Ti se na WiFi hotspotech snaží ukrást uživatelská data. I přes to, že jsou dvě třetiny WiFi sítí v hostitelských městech mistrovství chráněny bezpečnými protokoly WPA nebo WPA2, nemohou být považovány za zcela bezpečné. Jejich hesla totiž bývají dostupná či viditelná komukoliv. Naše analýzy opět poukazují na nutnost přistupovat svědomitě ke kybernetické bezpečnosti jako celku a nezaměřovat se pouze na určité aspekty. Pořadatelé mistrovství ujistili veřejnost, že fotbalový svátek jako takový bude po kybernetické stránce zabezpečen. Nemohou ale dohlédnout na zabezpečení veřejně přístupných WiFi sítí mimo sportoviště a oficiální plochy,“ říká Denis Legezo, bezpečnostní odborník ze společnosti Kaspersky Lab.  </p><p>Fotbalovým fanouškům, kteří se chystají navštívit utkání v kopané na mistrovství světa, radí kyberbezpečnostní odborníci následující opatření, aby při surfování na veřejných WiFi sítích ochránili svá data:</p><ul><li>Vždy, když je to možné, se připojujte k internetu prostřednictvím Virtual Private Network (VPN). Díky ní je síťový provoz šifrován a přenášen chráněným kanálem, což znemožňuje kyberzločincům číst vaše data, i když by se nabourali do WiFi sítě.  </li><li>Nedůvěřujte WiFi sítím, které nejsou chráněné heslem – nebo jejichž heslo lze jednoduše zjistit. </li><li>Vždy si ověřte, že se připojujete k oficiální síti poskytovatele. Jméno WiFi sítě se musí shodovat s tím, které uvádí například kavárna nebo restaurace. </li><li>Pro maximální ochranu je také dobré vždy vypínat automatické vyhledávání dostupných WiFi sítí. Mimo jiné si tím šetříte i baterii. </li><li>Pokud si nejste 100 % jistí, že je připojení bezpečné, ale přesto internet potřebujete, omezte své online aktivity na nezbytné vyhledání informací. V žádném případě ale nezadávejte své přihlašovací údaje a hesla a už vůbec se nepřihlašujte do online bankovnictví </li><li>Abyste se nestali obětí hackerů, je také dobré si v nastavení svého zařízení povolit funkci „vždy využívat bezpečné připojení“ prostřednictvím HTTPS.</li></ul><p>Více informací o zabezpečení WiFi sítí v hostitelských městech letošního Mistrovství světa ve fotbale 2018 (FIFA World Cup 2018) najdete na blogu <a href="https://securelist.com/fifa-public-wi-fi-guide/85919/" target="_blank">Securelist.com</a>. <br></p>
Nenaleťte podvodným zprávám – 10 tipů jak poznat phishing.http://www.antivirus.cz/Blog/Stranky/nenalette-podvodnym-zpravam-10-tipu-jak-poznat-phishing.aspxNenaleťte podvodným zprávám – 10 tipů jak poznat phishing.<p>Na rozdíl od běžných rybářů, které můžete potkat v pohodlných křesílcích na březích řek a rybníků, vysedávají rhybáři u počítačů a líčí pasti na internetové uživatele. Termín rhybář v češtině označuje počítačového hackera, který se snaží obohatit prostřednictvím phishingu – zákeřné techniky, která se někdy do češtiny překládá jako rhybaření. Jejich úlovky tvoří osobní data uživatelů nebo údaje z platebních karet. Bezpečnostní odborníci ze společnosti Kaspersky Lab vám na následujících řádcích poradí, jak se nechytit na jejich háčky. </p><p>Phishing můžeme přirovnat k chřipce. I ta se neustále vyvíjí, mění svůj virový základ a způsoby, jak infikuje cílový objekt. Kyberzločinci si mohou své oběti vybírat cíleně, například tak, že se zaměří na zaměstnance jedné konkrétní firmy nebo na budoucí matky. Jejich hlavní zbraní jsou e-mailové zprávy nebo krátké textovky na messangerech. Stejně tak ale mohou své podvodné a infikované zprávy rozesílat na širokou, nespecifikovanou skupinu uživatelů. </p><p>V řadě případů se hackeři do přístrojů běžných uživatelů mohou dostat také prostřednictvím veřejné nezabezpečené WiFi sítě. Mnohem častěji ale navedou uživatele, aby vstoupili na falešnou internetovou stránku nebo aby klikli na odkaz v mailu, který jim slibuje vzdušné zámky – výhru v loterii, slevy v rámci Black Friday nebo vstupenky na společenskou událost.</p><p>Pojďme se tedy podívat, na co je dobré si dát pozor, abyste rhybářům nesnědli návnadu i s navijákem. Odborník Petr Kuboš ze společnosti Kaspersky Lab, zabývající se kybernetickou bezpečností, doporučuje následujících 10 tipů:</p><p>1. <span style="color:#6773b6;"><strong>Přesvědčte se o správnosti odkazu ještě před tím, než na něj kliknete.</strong></span> Najetím kurzoru na uvedený odkaz se vám ukáže URL adresa, kterou si pečlivě přečtěte. Mějte oči na stopkách před pravopisnými chybami, špatným hláskováním a dalšími nesrovnalostmi.</p><p>2. <strong style="color:#6773b6;"><span style="color:#6773b6;">Svá uživatelská jména a hesla zadávejte pouze v případě, že je navázáno zabezpečené připojení.</span></strong> To poznáte díky předponě „https“ před samotnou adresou internetové stránky. Pokud „s“ chybí, mějte se na pozoru.</p><p>3. <strong style="color:#6773b6;"><span style="color:#6773b6;">I když Vám přijde zpráva nebo e-mail od kamaráda, mějte na paměti, že se hackeři mohli nabourat do jeho účtu.</span></strong> Proto byste měli být i v takových případech ostražití a dávat si pozor především na zprávy obsahující odkazy nebo podezřelé přílohy.</p><p>4. <strong style="color:#6773b6;"><span style="color:#6773b6;">Oznámení z banky, úřadu, e-shopu, cestovní kanceláře nebo od aerolinek se dají velmi jednoduše zfalšovat.</span></strong> Podvodníci Vás jejich prostřednictvím budou často vyzývat k zaplacení účtů či neproběhlých plateb nebo žádat o zaslání Vašich citlivých osobních údajů. Ověřte si nejprve, jestli se nejedná o podvod.</p><p>5. <strong style="color:#6773b6;"><span style="color:#6773b6;">Neklikejte na odkazy v e-mailu.</span></strong> Raději si otevřete nové okno v prohlížeči a URL banky či jiné stránky zadejte ručně.</p><p>6. <strong style="color:#6773b6;"><span style="color:#6773b6;">Pokud narazíte na phishingovou zprávu, nahlaste ji příslušné bance nebo sociální síti, jejímž jménem zpráva komunikuje.</span></strong> Oznamování podvodů opravdu pomáhá při pronásledování zločinců.</p><p>7. <strong style="color:#6773b6;"><span style="color:#6773b6;">Snažte se nepřihlašovat do online bankovnictví, když jste připojeni k veřejné WiFi.</span></strong> Volně dostupné hotspoty jsou v dnešní době velmi praktické, ale pro přihlášení do online bankovnictví raději využijte svá mobilní data nebo počkejte na zabezpečenou síť. Otevřené sítě mohou totiž být vytvořeny speciálně pro účely kyberzločinu a sloužit hackerům jako zdroje cenných dat a vašich financí.</p><p>8. <strong style="color:#6773b6;"><span style="color:#6773b6;">Neotevírejte neočekávané soubory, které vám posílají virtuální hráči online her.</span></strong> Mohlo by se jednat o zákeřný ransomware nebo spyware.</p><p>9. <strong style="color:#6773b6;"><span style="color:#6773b6;">Nikdy nesdílejte s třetí stranou citlivé údaje, jako jsou přihlašovací údaje a hesla, údaje o platebních kartách apod.</span></strong> Oficiální společnosti nikdy nebudou žádat o tento typ údajů prostřednictvím e-mailu.</p><p>10. <strong style="color:#6773b6;"><span style="color:#6773b6;">Využívejte účinné bezpečnostní řešení, které ochrání vaše zařízení a veškerá data v něm uložená.</span></strong> <a href="https://www.aec.cz/cz/av">Antivirový software</a> vyřeší většinu problémů automaticky a upozorní vás na nebezpečí, pokud to bude nutné. Pamatujte při tom, že efektivní ochranu potřebuje nejen váš pevný počítač, ale i notebook a mobilní zařízení.</p>
Kybernetická bezpečnost řečí peněz – kolik firmy investují do ochrany a jak se prodraží její zanedbání?http://www.antivirus.cz/Blog/Stranky/kyberneticka-bezpecnost-reci-penzz-kolik-firmy-investuji-do-ochrany-a-jak-se-prodrazi-jeji-zanedbani.aspxKybernetická bezpečnost řečí peněz – kolik firmy investují do ochrany a jak se prodraží její zanedbání?<p>​Digitální transformace firemních procesů se v současnosti stala trendem i nezbytností. Mnoho společnosti k ní ale přistupuje s obavou o bezpečnost svých dat. Podle nového průzkumu společnosti Kaspersky Lab je pro firmy nejnáročnější ochránit svá data v cloudu. Úniky či krádeže dat uložených v cloudovém prostředí se totiž v průběhu posledních 12 měsíců zařadily na čelo nejnákladnějších kyberbezpečnostních incidentů. I kvůli tomu se stala IT bezpečnost jednou z hlavních priorit firem. Velké korporace do ní v tomto roce investují 26 % svých rozpočtů na IT.</p><h2>Vysoká cena za únik dat</h2><p>Finanční prostředky vynaložené firmami na kybernetickou bezpečnost korespondují s celkovým vývojem kyberbezpečnosti, kdy jsou čím dál propojenější systémy mnohem náchylnější na útoky hackerů a jejich sofistikované kampaně. Jejich vinou se v průběhu posledního roku výrazně zvýšily finanční ztráty společností, způsobené únikem dat. Průměrná finanční ztráta malého a středního podniku (SMB) způsobená únikem dat letos dosáhla 120 000 dolarů (okolo 2 660 000 Kč), což je o 36 % více než v loňském roce (88 000 dolarů). Velké firmy se v případě úniku dat musejí v průměru vypořádat se ztrátou 1,23 milionu dolarů (přes 27 milionů Kč). Oproti roku 2017 tak v případě hackerského útoku musejí vynaložit o 24 % více. </p><h2>Nejnákladnější incidenty</h2><p>Tyto rostoucí náklady jsou strašákem firem, které se rozhodly své podnikání zdigitalizovat. V digitální transformaci přitom hraje prim cloudová infrastruktura. Pro její implementování (včetně hybridního cloudu) se rozhodlo, nebo o jejím zavedení v následujících 12 měsících uvažuje 45 % velkých společností a 33 % SMB podniků. </p><p>Díky cloudu jsou firemní data dostupná svým uživatelům téměř odkudkoliv. Zároveň ale mohou být „dostupná“ i hackerům, což klade velké nároky na jejich zabezpečení. Dva ze tří nejnákladnějších kybernetických incidentů, které postihly firmy z oblasti SMB, byly vázané na cloud. Chyby v IT infrastruktuře třetí hostitelské strany je v průměru vyšly na 179 000 dolarů (necelé 4 miliony Kč). Ochrana dat je prioritou i pro velké korporace. Úniky dat způsobené cílenými útoky je vyjdou na 1,64 milionu dolarů (přes 36 milionů Kč) a incidenty ovlivněné IT infrastrukturou třetí strany v průměru na 1,47 milionu dolarů (přes 32 milionů Kč).</p><h2>Obranné rozpočty stoupají</h2><p>Při pohledu na stoupající účty za následky kybernetických útoků si firmy uvědomují, že musí posílit svoji ochranu. Proto jí v rámci svých projektů digitální transformace přisuzují stále vyšší důležitost. Nejlépe to ilustruje pohled na letošní IT rozpočty velkých korporací, kde položka „cybersecurity“ tvořila bezmála jejich třetinu (8,9 milionu dolarů – přes 197 milionů Kč). Zajímavé je, že i velmi malé firmy (VSB) zvýšily své rozpočty na ochranu IT infrastruktury z 2 400 dolarů (zhruba 53 000 Kč) na 3 900 dolarů (přes 86 000 Kč).</p><p>„Vyšší rozpočty alokované na kybernetickou bezpečnost mají několik důvodů. Vedle čím dál sofistikovanějších útoků a vynalézavějších hackerů nutí firmy ke zvýšení investic i komplexnější IT infrastruktura nebo dodržování právních norem. Proto se kybernetická bezpečnost stala jednou z hlavních položek rozpočtů na IT bez ohledu na velikost firmy,“ doplňuje Maxim Frolov, Vice President of Global Sales ve společnosti Kaspersky Lab.</p><p>Více informací o rostoucích rozpočtech na IT a nákladech na vypořádání se s kybernetickým útokem se dozvíte v reportu, který si můžete stáhnout na tomto <a href="https://www.kaspersky.com/blog/economics-report-2018/22486/" target="_blank">odkazu</a>. V reportu také najdete finanční údaje týkající se jednotlivých regionů. <br></p>
Falešné stránky na Facebooku stály za 60 % phishingových útoků na sociálních sítích na začátku roku 2018.http://www.antivirus.cz/Blog/Stranky/falesne-stranky-na-facebooku-staly-za-60-procenty-phishingovych-utoku-na-socialnich-sitich-na-zacatku-roku-2018.aspxFalešné stránky na Facebooku stály za 60 % phishingových útoků na sociálních sítích na začátku roku 2018.<p> <strong>​V prvním čtvrtletí roku 2018 zabránily anti-phishingové technologie Kaspersky Lab více než 3,6 milionu pokusů navštívit podvodné stránky sociálních sítí, z nichž 60 % představovaly falešné stránky Facebooku. Z výsledků zprávy společnosti Kaspersky Lab "Spam a phishing </strong><strong>v 1. čtvrtletí roku 2018" vyplývá, že kyberzločinci stále využívají všechny možné prostředky k tomu, aby se dostali k osobním údajům uživatelů. </strong></p><p> <a href="https://www.aec.cz/cz/socialing">Phishing na sociálních sítích</a> je formou kyberkriminality, při které jsou z účtů odcizeny osobní údaje obětí. Podvodníci vytvoří kopii webové stránky sociální sítě, pokusí se na ni nalákat nic netušící oběti a donutit je, aby použili své osobní údaje - například jméno, heslo, číslo platební karty, PIN kód, a další.</p><p>Na začátku roku byl Facebook nejoblíbenější sociální sítí podvodníků, a stránky Facebooku byly opakovaně padělané kyberzločinci, kteří se pokoušeli odcizit osobní údaje uživatelů pomocí phishingových útoků. Jde o součást dlouhodobého trendu: v 1. čtvrtletí roku 2017 se Facebook stal jedním z tří nejčastějších cílů phishingu s 8 %, následoval Microsoft Corporation (6 %) a PayPal (5 %). V prvním čtvrtletí roku 2018 vedl Facebook také v kategorii phishingu na sociálních sítích, následovaný VK - ruskou online sociální sítí a LinkedIn. Důvodem tohoto prvenství je s největší pravděpodobností jeho 2,13 miliardy uživatelů Facebooku aktivních každý měsíc, včetně těch, kteří se přihlásí do neznámých aplikací pomocí svých přihlašovacích údajů na Facebooku, čímž umožní přístup ke svým účtům. To dělá z uživatelů Facebooku velmi ziskový cíl phishingových útoků.<br> <br>Tuto situaci ještě posiluje skutečnost, že osobní údaje jsou ve světě informačních technologií cenné stejně pro oprávněné organizace i útočníky. Kyberzločinci neustále hledají nové metody, jak zasáhnout uživatele. Ti by proto měli mít o těchto podvodných technikách povědomí. Například nejnovějším trendem jsou nevyžádané e-maily vztahující se k <a href="https://www.aec.cz/cz/gdpr">GDPR</a>. Příklady zahrnují nabídky placených webových seminářů s cílem objasnit novou legislativu, nebo možnost instalace speciálního softwaru umožňujícího přístup k online zdrojům, který zajistí dodržování souladu s novými pravidly.</p><p>"Neustálý nárůst phishingových útoků, zaměřených jak na sociální sítě, tak na finanční organizace, nám ukazuje, že uživatelé musí věnovat větší pozornost svým online aktivitám. Navzdory nedávným globálním skandálům lidé stále klikají na nebezpečné odkazy a umožňují tak neznámým aplikacím přístup k jejich osobním údajům. Kvůli tomuto nedostatku bdělosti uživatelů se ztrácejí údaje z obrovského počtu účtů. To může vést k destruktivním útokům a pro kyberzločince znamenat nevysychající zdroj finančních prostředků," uvedla Nadežda Demidová, vedoucí analýz webového obsahu společnosti Kaspersky Lab.</p><p>Odborníci společnosti Kaspersky Lab doporučují uživatelům, aby se chránili proti phishingu následujícími opatřeními:</p><ul><li>Vždy zkontrolujte adresu odkazu a e-mail odesílatele předtím, než na cokoliv kliknete; nejlepší je na odkaz vůbec neklikat, ale přepsat odkaz do adresního řádku prohlížeče. </li><li>Než kliknete na jakýkoliv odkaz, zkontrolujte, zda je zobrazená adresa odkazu stejná jako skutečný hypertextový odkaz (skutečná adresa, na kterou budete přesměrováni). To lze zkontrolovat přejetím kurzorem myši přes odkaz. </li><li>Používejte pouze zabezpečené připojení a jako minimální prevenci nepoužívejte neznámé nebo veřejné Wi-Fi, které nejsou zabezpečenyy heslem. Pro maximální ochranu používejte řešení VPN, která návštěvnost stránek šifrují. A nezapomeňte: pokud používáte nezabezpečené připojení, mohou vás kyberzločinci nepozorovaně přesměrovat na phishingové stránky. </li><li>Při otevření webové stránky zkontrolujte připojení HTTPS a název domény. To je zvlášt důležité, když používáte webové stránky, které obsahují citlivé údaje - například stránky pro online bankovnictví, e-shopy, e-maily, stránky sociálních sítí apod. </li><li>Nikdy nesdílejte s třetí stranou citlivé údaje, jako jsou přihlašovací údaje a hesla, údaje o platebních kartách apod. Oficiální společnosti nikdy nebudou žádat o tento typ údajů prostřednictvím e-mailu. </li><li>Používejte spolehlivé řešení zabezpečení s technologiemi proti phishingu založenými na chování, jako je Kaspersky Total Security, k odhalování a blokování spamu a phishingových útoků.</li></ul><h2>Mezi další klíčová zjištění ve zprávě patří:</h2><h3>Phishing:</h3><ul><li>Vždy zkontrolujte adresu odkazu a e-mail odesílatele předtím, než na cokoliv kliknete; nejlepší je na odkaz vůbec neklikat, ale přepsat odkaz do adresního řádku prohlížeče. </li><li>Než kliknete na jakýkoliv odkaz, zkontrolujte, zda je zobrazená adresa odkazu stejná jako skutečný hypertextový odkaz (skutečná adresa, na kterou budete přesměrováni). To lze zkontrolovat přejetím kurzorem myši přes odkaz. </li><li>Používejte pouze zabezpečené připojení a jako minimální prevenci nepoužívejte neznámé nebo veřejné Wi-Fi, které nejsou zabezpečenyy heslem. Pro maximální ochranu používejte řešení VPN, která návštěvnost stránek šifrují. A nezapomeňte: pokud používáte nezabezpečené připojení, mohou vás kyberzločinci nepozorovaně přesměrovat na phishingové stránky. </li><li>Při otevření webové stránky zkontrolujte připojení HTTPS a název domény. To je zvlášt důležité, když používáte webové stránky, které obsahují citlivé údaje - například stránky pro online bankovnictví, e-shopy, e-maily, stránky sociálních sítí apod. </li><li>Nikdy nesdílejte s třetí stranou citlivé údaje, jako jsou přihlašovací údaje a hesla, údaje o platebních kartách apod. Oficiální společnosti nikdy nebudou žádat o tento typ údajů prostřednictvím e-mailu. </li><li>Používejte spolehlivé řešení zabezpečení s technologiemi proti phishingu založenými na chování, jako je Kaspersky Total Security, k odhalování a blokování spamu a phishingových útoků.</li></ul><h3>Spam:</h3><ul><li>V prvním čtvrtletí roku 2018 byl počet spamů nejvyšší v lednu (55 %). Průměrný podíl spamu v celosvětovém e-mailovém provozu byl 52 %, což je o 4,6 % méně než průměr za poslední čtvrtletí roku 2017. </li><li>Vietnam se stal nejpopulárnějším zdrojem nevyžádané pošty, a překonal tak USA a Čínu. Dalšími v první desítce byla Indie, Německo, Francie, Brazílie, Rusko, Španělsko a Írán. </li><li>Zemí, která na kterou cílilo nejvíce škodlivých mailů, bylo Německo. Rusko skončilo druhé, následovalo Spojené království, Itálie a Spojené arabské emiráty.</li></ul><p>Více se o spamu a phishingu v 1. čtvrtletí roku 2018 můžete dozvědět na blogu na stránce <a href="https://securelist.com/spam-and-phishing-in-q1-2018/85650" target="_blank">Securelist.com</a>.</p><p> <img src="/Blog/PublishingImages/Clanky/2018/phishing-socialnetworks-2018-q1.jpg" alt="" style="margin:5px;width:650px;" /></p><p> <span style="color:#7f7f7f;"><em>Rozdělení různých typů phishingu na sociálních sítích detekovaných společností Kaspersky Lab v 1. čtvrtletí roku </em></span>2018</p>
Nebezpečný malware Roaming Mantis může útočit i na Čechy.http://www.antivirus.cz/Blog/Stranky/nebezpecny-malware-roaming-mantis-muze-utocit-i-na-cechy.aspxNebezpečný malware Roaming Mantis může útočit i na Čechy.<p>​V polovině dubna informovali odborníci Kaspersky Lab o novém malwaru zaměřeném na zařízení s operačním systémem Android. Malware, zacílený převážně na asijské uživatele, se šířil prostřednictvím systému DNS a hijacking techniky. Od té doby se výrazně vyvinul a rozšířil. Kyberzločinci přidali phishingové nástroje zacílené na zařízení s iOS, a mezi oběti se nově zařadili i uživatelé v Evropě a na Blízkém východě. Ohroženi mohou být i čeští uživatelé, protože malware nově podporuje mimo jiné i češtinu. Novou zbraní tohoto malwaru je i schopnost nelegálně těžit kryptoměny na pevných počítačích. Tato kampaň, pojmenovaná Roaming Mantis, je navržená tak, aby jejím prostřednictvím hackeři získali citlivé údaje uživatelů a plnou kontrolu nad jejich zařízeními. Odborníci předpokládají, že za útoky stojí buď korejsky, nebo čínsky mluvící hackerská skupina. </p><h2>Metoda útoku</h2><p>Podle zjištění odborníků Kaspersky Lab zločinci zodpovědní za Roaming Mantis zneužívají zranitelnosti routerů. Zařízení infikují malwarem pomocí velmi jednoduchého, ale efektivního podvodu, kdy se zmocní nastavení DNS infikovaných routerů. Jakou konkrétní metodu využívají k napadení routerů zatím není zcela jasné. Jakmile kyberzločinci získají přístup k DNS, začne webový prohlížeč přesměrovávat uživatele na věrohodně vypadající webovou stránku s podvodným obsahem. Ta formou upozornění nabádá uživatele, aby si stáhli nejaktuálnější verzi Chrome prohlížeče. Pokud uživatelé na odkaz kliknou, stáhne se jim aplikace nazvaná „facebook.apk“ nebo „chrome.apk“, která obsahuje trojského koně a backdoor útočníků do zařízení s OS Android. </p><p>Malware Roaming Mantis také kontroluje, jestli došlo k rootování zařízení a případně požaduje upozornění na jakoukoliv uživatelovu komunikaci nebo vyhledávání na internetu. Zároveň je schopný shromažďovat velké množství dat včetně přihlašovacích údajů pro dvoufázovou autentizaci. Tento fakt, spolu s částí malwarového kódu, který odkazuje na ID oblíbených jihokorejských herních a online-bankingových aplikací, dává tušit, že jsou hlavní motivací kyberzločinců peníze. </p><h2>Nové cíle a schopnosti</h2><p>Původní bezpečnostní report Kaspersky Lab zjistil, že se obětí malwaru stalo 150 subjektů převážně v jižní Koreji, Bangladéši a Japonsku. Malware přitom podporoval čtyři jazyky: korejštinu, čínštinu, japonštinu a angličtinu.</p><p>Záběr útočníků se ale v průběhu čtyř týdnů rapidně rozšířil. Počet podporovaných jazyků vzrostl na 27, včetně češtiny, polštiny, němčiny, arabštiny nebo ruštiny. Pokud se malware setká se zařízením s iOS, snaží se uživatele přesměrovat na phishingové stránky s obsahem o společnosti Apple. Jako nejnovější zbraň používají hackeři podvodnou stránku, která je schopná do pevných počítačů stáhnout malware pro nelegální těžení kryptoměn. Z dat Kaspersky Lab vyplývá, že již proběhla jedna vlna útoků těmito vylepšenými nástroji. Během pár dní bylo napadeno přes sto zákazníků Kaspersky Lab. </p><p> „Nová analýza malwaru Roaming Mantis dokládá, že kyberzločinci výrazně vylepšili svůj arzenál a cílí na nové oběti v Evropě nebo na Blízkém východě. Předpokládáme, že mají zájem především o peníze, a že se jedná o čínské nebo korejské hackery. Vzhledem k současnému stavu a motivaci útočníků jsme přesvědčeni, že útoky jen tak nepoleví. Proto je důležité, aby uživatelé využívali účinná bezpečnostní řešení a zabezpečené připojení,“ říká Suguru Ishimaru, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><p>Produkty Kaspersky Lab detekují malware Roaming Mantis jako „Trojan-Banker.AndroidOS.Wroba“ a krypto miner jako „Dangerous URL blocked“.</p><p>Pro ochranu vašeho internetového připojení doporučuje Kaspersky Lab následující kroky:</p><ul><li>Ověřte podle manuálu k vašemu routeru, zda nebylo poškozeno nastavení DNS, nebo se obraťte na svého poskytovatele internetových služeb. </li><li>Změňte výchozí přihlašovací jméno a heslo administrátorského rozhraní routeru a pravidelně aktualizujte jeho firmware z oficiálního zdroje. </li><li>Nikdy neinstalujte firmware z jiných zdrojů. Nepoužívejte úložiště třetích stran pro zařízení Android. </li><li>Vždy zkontrolujte adresy prohlížeče a webových stránek, abyste se ujistili, že jsou legitimní; při požadavku na zadání dat hledejte znaky jako https. </li><li>Zvažte instalaci <a href="https://www.aec.cz/cz/produkty-a-sluzby/Stranky/mobilni-bezpecnost.aspx">mobilního řešení zabezpečení</a>, abyste chránili vaše zařízení před těmito a dalšími hrozbami.</li></ul><p>Další informace o Roaming Mantis a technických informacích si můžete přečíst v blogu na Securelistu.<br></p>
Dvě třetiny uživatelů nechrání data na svých flash discích, GDPR navzdory.http://www.antivirus.cz/Blog/Stranky/dve-tretiny-uzivatelu-nechrani-data-na-svych-flash-discich-gdpr-navzdory.aspxDvě třetiny uživatelů nechrání data na svých flash discích, GDPR navzdory.<p><strong>Proč lidé nevyužívají šifrování? Zpravidla jej nepovažují za důležité, nebo nevědí, jak s takovým nástrojem pracovat. </strong></p><p>Celkem 95 procent Čechů alespoň jednou za čas používá nějaké paměťové zařízení. Nejčastěji, celkem v 81 procentech případů, se jedná o USB flash disky. Z těch, co používají flash disky pro přenos citlivých pracovních dat, je šifruje pouze 28 procent. Vyplývá to z průzkumu společností ESET a Seznam.cz.</p><p>„I s ohledem na blížící se začátek platnosti obecného nařízení o ochraně osobních dat, GDPR, bychom měli svá data důsledněji chránit. Zejména pokud používáme oblíbéné flash disky pro pracovní data, měli bychom nějakou formu ochrany zvolit,“ říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. „Pokud by například zaměstnanec flash disk s citlivými pracovními daty ztratil nebo mu byl odcizen, a ta data by byla zneužita, vystavuje nejen sebe, ale i svého zaměstnavatele riziku postihu dozorčích orgánů,“ dodává Dvořák.</p><p>A proč Češi flash disky nešifrují? Průzkum odhalil dva hlavní důvody: uživatelé buď neví, jak se to dělá, nebo jsou přesvědčeni, že to nepotřebují. Tyto dva důvody uvedlo 77 procent z těch, co šifrování nepoužívají. Přímou nebo zprostředkovanou zkušenost se ztrátou flash disku přitom uvedlo 8, respektive 21 procent dotázaných. Přímou nebo zprostředkovanou zkušenost s krádeží má 1, respektive 7 procent dotázaných.</p><p>Mezi další oblíbené úložiště patří externí disky s vyšší kapacitou (58 %), cloudová úložiště (39 %), optická záznamová média (27 %), jiné zařízení (21 %) a serverová úložiště (21 %). Dotazování mohli zvolit více možností, proto součet netvoří 100 procent.</p><p>„Jedná se podobné výsledky jako v loňském roce. Například u optických médií jako prostředku pro uložení dat jsme čekali podstatně větší pokles než výsledná 3 procenta, například ve prospěch cloudových služeb. Svědčí to především o značné konzervativnosti českých uživatelů,“ uzavírá Dvořák.</p><p>Průzkum probíhal formou online dotazování, které realizoval Seznam.cz od 13. do 23. dubna 2018 a zúčastnilo se jej 946 respondentů. Vzorek je reprezentativní na uživatele služeb společnosti Seznam.cz starší 15 let, byl vyvážen při kvótách na pohlaví, věk a vzdělání.<br></p><p>​</p>