Úspěch na konferenci SECURITY 2018 zaznamenaly hlavně případové studie a zahraniční řečníci.
11. 3. 2018
Úspěch na konferenci SECURITY 2018 zaznamenaly hlavně případové studie a zahraniční řečníci.

​Ve čtvrtek 1. března proběhl v Praze už 26. ročník konference Security 2018 pořádaný IT security společností AEC. Na konferenci se sešlo téměř 600 účastníků a 32 hlavních řečníků z celé Evropy. Podle závěrečného hlasování samotných účastníků konference letos zvláště zaujaly příspěvky v technické části programu a jejich konkrétní praktické zaměření. V hodnocení jednotlivých vystupujících pak návštěvníci konference ocenili zejména vystoupení zahraničních řečníků, z nichž mnozí přijeli na podobnou akci do České republiky vůbec poprvé.

Největší konference o kyberbezpečnosti v České republice Security pořádaná společností AEC letos představila 32 hlavních příspěvků od řečníků z celé Evropy. Mezi jednotlivými vystupujícími sklidili největší ohlas Tomáš Rosa z Reiffeisenbank, Tobias Schrödl, nebo Jan Tomíšek z Rowan Legal. Své příspěvky přednesli i Ivan Bartoš předseda České pirátské strany nebo Miroslava Matoušová z Úřadu pro ochranu osobních údajů.

  

V hodnocení tematických bloků vzbudily největší zájem technicky orientované části konference: “Evoluce bezpečnostních hrozeb” a “Konkrétní případy napadení”. Na přednáškách v těchto blocích účastníci konference nejvíce ocenili jejich odbornou hloubku a konkrétní zaměření. Z manažerské části programu pak zaznamenal pozitivní ohlas zejména blok “85 dní do GDPR”.

Charakter příspěvků jako vždy prověřovala speciální programová komise, která dohlížela na jejich striktní nezávislost a odbornou úroveň. Na konferenci dorazilo přesně 568 zaregistrovaných návštěvníků.

Výkonný ředitel společnosti AEC Tomáš Strýček k celé akci dodává: „Jsme rádi, že konference i v letošním roce sklidila u návštěvníků úspěch. Pozitivní je pro nás zejména fakt, že účastníci zaznamenali stále se zlepšující úroveň zejména v obsahové části a daří se nám tak plnit, co jsme si před lety vytýčili. Vnímám však, že naše konference už delší dobu není pouze o odborných přednáškách. Stala se významným networkingovým místem, kde se setkávají profesionálové z oblasti IT security a vyměňují si zkušenosti ze své práce.“


 

 

 

Pokročilé trvalé hrozby (APT) v prvním čtvrtletí 2018.http://www.antivirus.cz/Blog/Stranky/pokrocile-trvale-hrozby-apt-v-prvnim-ctvrtleti-2018.aspxPokročilé trvalé hrozby (APT) v prvním čtvrtletí 2018.<p>​V průběhu prvních tří měsíců tohoto roku zaznamenali odborníci z Kaspersky Lab vlnu nových pokročilých trvalých hrozeb (APT) soustředěných v Asii. V této oblasti detekovali více než 30 % všech hrozeb za první čtvrtletí. Velmi aktivní byli kyberzločinci především na území Blízkého východu, kde využívali nové techniky. Tyto a další trendy z oblasti kybernetické bezpečnosti přináší pravidelný report společnosti Kaspersky Lab.</p><p>Bezpečnostní analytici zaznamenali během prvních tří měsíců tohoto roku zvýšenou aktivitu kyberzločinných skupin využívajících APT hrozby, které hovoří rusky, čínsky, anglicky a korejsky. Zatímco některé dlouhodobě známé skupiny o sobě nedaly vědět žádnou významnou aktivitou, nelze to samé tvrdit o nováčcích z Asie. Počet aktivních APT hrozeb v této oblasti totiž stoupl a objevily se i nové skupiny kyberzločinců. Z velké části je za ně odpovědný malwarový útok <a href="https://securelist.com/olympicdestroyer-is-here-to-trick-the-industry/84295/" target="_blank">Olympic Destroyer</a>, který byl zacílen na zimní olympijské hry v Pchjongčchangu. </p><p>Mezi hlavní vývojové trendy pokročilých hrozeb v prvním čtvrtletí patřily:</p><ul><li>Pokračující nárůst aktivit čínsky mluvících skupin. Mezi ně patří skupina ShaggyPanther cílící na vládní subjekty převážně na Tchaj-wanu a v Malajsii. Druhým příkladem je skupina CardinalLizard, která kromě Filipín, Ruska a Mongolska začala více útočit i na Malajsii. </li><li>APT útoky v jižní Asii. Od ledna do března zaútočila skupina Sidewinder na pákistánské vojenské subjekty. </li><li>Skupina IronHusky APT zřejmě přestala útočit na ruské vojenské cíle a zaměřila se na Mongolsko. Na konci ledna tato čínsky mluvící kyberzločinecká skupina zaútočila na mongolské vládní organizace, které se chystaly na setkání s představiteli Mezinárodního měnového fondu (IMF). </li><li>Korejský poloostrov zůstává ve středu zájmu. Hackeři z Kimsuky APT, kteří se zaměřují na jihokorejské think tanky a politické představitele, vylepšili svůj arsenál o nástroje pro kybernetickou špionáž a spear-phishingové útoky. Přičleněná skupina nechvalně známých hackerů Lazarus, Bluenoroff, se navíc začala zajímat o místa prodeje a firmy podnikající v oblasti kryptoměn.</li></ul> <p>Odborníci z Kaspersky Lab také zaznamenali vysokou aktivitu kybernetických zločinců na Blízkém východě. Například skupina StrongPity APT spustila řadu Man-in-the-Middle (MiTM) útoků na sítě poskytovatelů internetových služeb. Další velmi úspěšní kyberzločinci ze skupiny Desert Falcons začali k útokům na zařízení s OS Android opět používat malware z roku 2014.</p><p>V prvním čtvrtletí se kyberzločinci zaměřili také na routery a síťový hardware, což už před několika lety dělaly skupiny jako například Regin nebo CloudAtlas. Podle odborníků se budou uživatelé i do budoucna potýkat s útoky na své routery, protože ty zločincům slouží jako snadné vstupní brány do jejich infrastruktury. </p><p>„První čtvrtina tohoto roku byla svědkem vzniku nových kyberzločinných skupin, které mají různou úroveň vyspělosti svých technik. Všechny ale používaly nejběžnější a široce dostupné malwarové nástroje. Na druhou stranu jsme ale nezaznamenali žádnou výjimečnou aktivitu od všeobecně známých skupin. Proto se domníváme, že hackeři nyní přehodnocují strategii a reorganizují své řady, tak aby mohli v blízké budoucnosti opět zaútočit,“ varuje Vincente Diaz, hlavní bezpečnostní analytik v týmu GReAT společnosti Kaspersky Lab.</p><p>Více informací se dozvíte na blogu <a href="https://securelist.com/apt-trends-report-q1-2018/85280/" target="_blank">Securelist.com</a>. <br></p>
Hackeři okradli uživatele, kteří chtěli investovat do kryptoměny patřící komunikační aplikaci Telegramhttp://www.antivirus.cz/Blog/Stranky/hackeri-okradli-uzivatele-kteri-chteli-investovat-do-kryptomeny-patrici-komunikacni-aplikaci-telegram.aspxHackeři okradli uživatele, kteří chtěli investovat do kryptoměny patřící komunikační aplikaci Telegram<p>Odborníci Kaspersky Lab odhalili velké množství falešných internetových stránek, které se v uživatelích snaží velmi úspěšně vzbudit dojem, že se jedná o investiční stránky pro tzv. initial coin offering (ICO) chatovací služby Telegram. Předběžná analýza ukázala, že velká část těchto stránek patří nejspíše jedné kyberzločinné skupině. V jednom případě kyberzločinci prostřednictvím falešné stránky ukradly desítky tisíc dolarů. Okradení uživatelé přitom věřili, že investovali do údajné nové kryptoměny patřící Telegramu nazvané Gram. Společnost Telegram ale svůj vlastní ICO oficiálně neoznámila a zároveň varovala před podvodnými investičními stránkami.</p><p>Na konci loňského roku se začaly šířit zprávy o tom, že komunikační aplikace Telegram spouští své ICO (initial coin offering = prvotní nabídka digitální měny), kterým chtěla financovat blockchainovou platformu založenou na své vlastní technologii TON (Telegram Open Network). Na internetu se objevila i neověřená technická dokumentace, ale nic z toho nejspíše společnost Telegram nepotvrdila. Ve výsledku se tak situace okolo spuštění ICO Telegramu stala nepřehlednou, čehož využili podvodníci. Zájem potenciálních investorů zneužili tak, že vytvořili falešné stránky, kde jim slibovali zisk z nové měny. Ve skutečnosti je ale okrádali o velké sumy peněz.</p><p><img src="/Blog/PublishingImages/Clanky/2018/KL_Telegram%20ICO_a.png" alt="" style="margin:5px;width:650px;" /></p><p>Bezpečnostní odborníci z Kaspersky Lab odhalili velké množství podvodných stránek, které s největší pravděpodobností patří jedné kyberzločinné skupině – řada z nich totiž například obsahuje stejnou sekci „o nás“. Kyberzločinci se na stránkách snaží uživatelům prodat tokeny kryptoměny Gram, za něž mají investoři platit jinými kryptoměnami jako jsou Bitcoin, Ethereum, lice litecoin, dash nebo Bitcoin dash. Prostřednictvím jediné stránky se podvodníkům podařilo z investorů vylákat minimálně 35 000 dolarů (715 000 Kč) v kryptoměně Ethereum.</p><p>Některé stránky byly tak přesvědčivé, že jim i přes varování ze strany Telegramu a dalších subjektů stále přibývali noví a noví investoři. Vyšetřování těchto krádeží stěžuje fakt, že kyberzločinci pro každou transakci vygenerovali unikátní online peněženku, použili zabezpečené spojení a po obětech vyžadovali registraci.</p><p><img src="/Blog/PublishingImages/Clanky/2018/KL_Telegram%20ICO_b.png" alt="" style="margin:5px;width:650px;" /></p><p>„Investice do projektů ICO jsou velmi rizikové samy o sobě. Přičteme-li fakt, že tomuto způsobu investování lidé většinou moc nerozumí, je snáze pochopitelné, že mohou lidé chytře vytvořeným podvodným stránkám uvěřit. Ty totiž v mnoha případech pro vyšší důvěryhodnost používají zabezpečené připojení nebo registrační proces. Proto by si uživatelé, kteří chtějí investovat prostřednictvím ICO, měli ověřit jeho pravost u dané společnosti. V každém případě by měli vědět, komu své peníze posílají, jinak by je už nikdy nemuseli vidět,“ radí Petr Kuboš, regionální obchodní manažer pro východní Evropu ve společnosti Kaspersky Lab.</p><p>Lidé, kteří chtějí investovat prostřednictvím ICO, by se měli řídit následujícími radami bezpečnostních odborníků:</p><ul><li>Všímejte si varovných signálů – například některé podvodné stránky spojené s ICO Telegramu měly u produktového ředitele Telegramu stejnou špatnou fotografii. </li><li>Vždy si u dané společnosti ověřte, zda se jedná o pravé a legální investiční stránky. </li><li>Využívejte účinná <a href="https://www.aec.cz/cz/av">bezpečnostní řešení</a>, která vás upozorní na podvodné stránky.</li></ul><p>Více informací se o této hrobě spojené s ICO Telegramu dozvíte v příspěvku na blogu Securelist.com.</p>
Miliony aplikací ohrožují bezpečnost uživatelských dat kvůli škodlivému kódu třetích stran.http://www.antivirus.cz/Blog/Stranky/miliony-aplikaci-ohrozuji-bezpecnost-uzivatelskych-dat-kvuli-skodlivemu-kodu-tretich-stran.aspxMiliony aplikací ohrožují bezpečnost uživatelských dat kvůli škodlivému kódu třetích stran.<p>​Při analýze několika oblíbených aplikací pro seznamování online zjistili odborníci Kaspersky Lab, že některé z nich přenášejí data v nešifrované podobě prostřednictvím nezabezpečených http protokolů. Provozovatelé aplikací tak riskují, že se citlivá data uživatelů dostanou do rukou kyberzločinců. Hlavní příčinou přitom je, že některé aplikace využívají reklamní nástroje SDKs třetí strany, které jsou součástí jedné z nejrozšířenějších reklamních sítí. Část aplikací, které vystavují uživatelská data zvýšenému nebezpečí, byly staženy miliardami uživatelů. </p><p>Zkratka SDK (software development kit) označuje sadu vývojářských nástrojů, které umožňují tvůrcům softwaru zaměřit se na nejdůležitější části aplikací, přičemž zbylé procesy zajistí právě SDK programy. Ty bývají často dostupné zdarma, a proto jsou velmi oblíbené. Vývojáři tak jejich prostřednictvím často využívají určité části kódů třetích stran. Díky tomu šetří čas, protože pro danou funkcionalitu použijí již existující části aplikací. Reklamní SDK nástroje například shromažďují uživatelská data, na jejichž základě následně uživatelům zobrazují reklamu uzpůsobenou jejich potřebám a aktivitám. Tím pomáhají softwarovým developerům monetizovat jejich produkty. Nástroje posílají uživatelská data na domény oblíbených reklamních sítí, aby mohly vzniknout ještě lépe zacílené reklamy. </p><p>Detailnější analýza aplikací ale ukázala, že jsou tato data posílána v nešifrované podobě a prostřednictvím http protokolů. Data jsou tak po cestě na příslušné servery nechráněna. Kvůli chybějícímu šifrování přitom může data kdokoliv zachytit. Stačí, aby útočník využil nechráněnou Wi-Fi, na kterou se uživatel připojí, nebo získal data prostřednictvím útoku na poskytovatele internetového připojení či domácí router uživatele. Získané údaje může útočník jednoduše upravit tak, aby se následně uživatelovi v aplikaci zobrazovaly škodlivé reklamy. Ty ho nalákají ke stažení další aplikace, která skrývá malware a ohrozí nejen jeho data, ale například i finance.</p><p>Odborníci z Kaspersky Lab zkoumali protokoly a síťový provoz aplikací v interním Android Sandboxu. Zjistili díky tomu, které aplikace přenášejí nešifrovaná data prostřednictvím http. Identifikovali řadu známých domén, z nichž je většina součástí oblíbené reklamní sítě. Až několik milionů aplikací používá výše popsané nástroje SDKs. Každá z nich přitom přenáší data v nešifrované podobě, která spadají minimálně do jedné z následujících kategorií:</p><ul><li>Osobní údaje – nejčastěji jméno, věk a pohlaví. Mnohdy jsou zahrnuty i údaje jako uživatelův plat, telefonní číslo a e-mailová adresa. (Z jiného <a href="https://www.kaspersky.com/blog/online-dating-report/" target="_blank">průzkumu</a> Kaspersky Lab totiž vyplývá, že lidi tato data v seznamovacích aplikacích sdílejí velmi často.) </li><li>Informace o zařízení jako jsou: výrobce, model, rozlišení obrazovky, verze systému a název aplikace. </li><li>Poloha zařízení.</li></ul><p>Odborníci Kaspersky Lab doporučují uživatelům pro lepší ochranu svých dat následující kroky:</p><ul><li>Zkontrolujte oprávnění aplikace. Nepovolujte aplikaci přístup k něčemu, co nedává smysl. Většina aplikací například nepotřebuje přístup k vaší poloze, proto ho neudělujte. </li><li>Používejte VPN (virtuální privátní síť). Ta zašifruje veškerý síťový provoz mezi vaším zařízením a servery. I když data nebudou šifrována mimo servery VPN, sníží se celkově riziko jejich úniku.</li></ul><p>Více informací se dozvíte na blogu <a href="https://securelist.com/leaking-ads/85239/" target="_blank">Securelist.com</a>.</p>
97 % organizací není připraveno na kyberútoky 5. generace.http://www.antivirus.cz/Blog/Stranky/97-procent-organizaci-neni-pripraveno-na-kyberutoky-5-generace.aspx97 % organizací není připraveno na kyberútoky 5. generace.<p>Check Point zveřejnil tradiční zprávu <a href="/Blog/Documents/Check_Point_Security_Report_2018.pdf" target="_blank">2018 Security Report</a>. Ta se zaměřuje na problémy, kterým čelí bezpečnostní IT odborníci po celém světě ve všech průmyslových odvětvích, a poskytuje jim i vedením společností informace, které potřebují k ochraně svých organizací před kybernetickými hrozbami 5. generace.</p><p>Zpráva <a href="/Blog/Documents/Check_Point_Security_Report_2018.pdf" target="_blank">Check Point 2018 Security Report</a> vychází z průzkumu mezi IT odborníky a vedením společností a využívá data z Check Point ThreatCloud, sítě pro boj s kyberzločinem. Report zkoumá, jak moderní hrozby ohrožují například zdravotnictví, výrobní a vládní organizace a instituce a další odvětví. Z reportu také vyplývá, že více než 300 mobilních aplikací v důvěryhodných a renomovaných obchodech bylo infikováno malwarem a na vzestupu jsou cloudové hrozby, útoky těžící kryptoměny a hrozby pro IoT zařízení.</p><p>„Vidíme novou generaci kyberútoků, které využívají technologie, původně vyvinuté za podpory některých států. Tyto útoky 5. generace jsou multivektorové, rychle se šíří a útočí po celém světě,“ říká Daniel Šafář, Country Manager CZR, Check Point Software Technologies. „Přesto 77 procent manažerů informační bezpečnosti vyjádřilo obavy, že jejich organizace nejsou dostatečně vybavené, aby zastavily moderní útoky, a převážná většina bezpečnostních infrastruktur organizací je žalostně zastaralá. Zpráva 2018 Security Report nabízí informace, poznatky, řešení a doporučení, jak těmto útokům předcházet.“</p><p>Ve snaze odhalit ještě více informací o prostředí moderních hrozeb provedl Check Point průzkum mezi 443 IT a bezpečnostními odborníky z celého světa, aby zjistil, jakým výzvám čelí při ochraně proti útokům 5. generace. Výsledky průzkumu potvrdily zjištění ze zprávy Security Report. Většina organizací je v oblasti zabezpečení pozadu 10 let a přinejmenším 2 generace za současnými hrozbami 5. generace</p><p>„Report poskytuje jasný přehled o současném stavu hrozeb. A bohužel kyberútoky 5. generace jsou stále běžnější,“ dodává Doug Cahill, ředitel skupiny a kyberbezpečnostní analytik ve společnosti Enterprise Strategy Group. „Žádná veřejná nebo soukromá organizace není imunní. Nemocnice, městské úřady a globální korporace jsou v ohrožení, přesto 97 % všech organizací není vybaveno řešeními na ochranu před těmito megaútoky 5. generace. A to je potřeba změnit.“</p><p>Check Point jako lídr v oblasti kyberbezpečnosti přináší report ve snaze pomoci organizacím pochopit 5. generaci kyberhrozeb a jak se proti těmto útokům chránit.</p><p>Kompletní zprávu Check Point 2018 Security Report najdete zde:<br><a href="https://pages.checkpoint.com/cyber-security-report-2018.html" target="_blank">https://pages.checkpoint.com/cyber-security-report-2018.html</a><br></p>
„Polož ten telefon a věnuj se mi!“ – více než polovina párů se hádá kvůli nadměrnému používání digitálních zařízení.http://www.antivirus.cz/Blog/Stranky/vice-nez-polovina-paru-se-hada-kvuli-nadmernemu-pouzivani-digitalnich-zarizeni.aspx„Polož ten telefon a věnuj se mi!“ – více než polovina párů se hádá kvůli nadměrnému používání digitálních zařízení.<p>​Moderní technologie do dnešní digitální doby přinesly kromě jiného nové způsoby, jak si projevujeme lásku. Rukou psaná milostná psaníčka nahradily fotografie na Snapchatu nebo krátké textovky. Zamilovaní jsou díky chytrým zařízením neustále v kontaktu, vyměňují si tisíce zpráv měsíčně a sdílejí nespočet fotografií a videí. Jak ale zjistila společnost Kaspersky Lab, ne vždy je mobilní zařízení v rukách zamilovaných přínosem pro jejich vztah. Celých 55 % párů totiž v <a href="https://www.kaspersky.com/blog/connected-love-sharing-report/" target="_blank">průzkumu</a> uvedlo, že se někdy pohádalo kvůli tomu, že se protějšek věnoval chytrému telefonu daleko více, než své drahé polovičce. Chytrá zařízení tak na jednu stranu velmi usnadňují komunikaci, ale na druhou mohou mezi partnery způsobit nesváry.  </p><p>Komunikační aplikace v mobilech nebo tabletech nám usnadňují kontakt s našimi přáteli, rodinou, ale i partnery či partnerkami. 8 z 10 lidí využívá online chatovací služby právě pro korespondenci se svým milovaným. Díky internetu a chytrým zařízením se 62 % lidí cítí být svým drahým nablízku. To platí dvojnásob pro páry, které spolu tráví jen omezený čas, protože spolu nebydlí. Služby komunikačních aplikací oceňují v 75 % případů. Pozitivní dopad na vztah má podle průzkumu i sdílení zařízení. Podle 53 % párů se potom, co si navzájem umožnili přístup do přístroje i jednotlivých účtů, jejich vztah zlepšil. </p><p>Odborníci z Kaspersky Lab ale také přišli se zjištěním, že moderní digitální technologie neslouží ve vztazích pouze k jejich dobru. Můžou také vyvolat partnerské rozepře. Například 51 % dotázaných se někdy pohádalo kvůli tomu, že protějšek používal zařízení během společného jídla nebo konverzace. Dalších 55 % párů uvádí jako důvod hádky to, že jeden z nich tráví s mobilem v ruce příliš mnoho času. Toto procento je ještě vyšší u párů, které sdílejí jednu domácnost (58 %). Zjištění tak dokládají, že lidé nemají rádi, když jim jejich druhá polovička nevěnuje patřičnou pozornost.</p><p><img src="/Blog/PublishingImages/Clanky/2018/kaspersky-pouzivani-mobilu.png" alt="" style="margin:5px;width:650px;" /></p><p>Nadměrné používání digitálních zařízení není jedinou záležitostí, kvůli které se páry hádají. Čtvrtina zamilovaných se nepohodne i kvůli tomu, kdo bude v danou chvíli zařízení (například pevný počítač) využívat. 45 % párů se na sebe rozezlilo kvůli vybitému zařízení a dalších 28 % kvůli tomu, že protějšek mobil nebo tablet ztratil. </p><p>Průzkum dále odhalil, že i kybernetické hrozby mohou představovat riziko nejen pro samotná zařízení, ale i pro partnerský vztah jejich vlastníků. Bezmála čtvrtina (24 %) vztahů více či méně uvadla poté, co se zjistilo, že jeden z partnerů infikoval digitální zařízení malwarem. Nepříjemnosti mnohdy způsobila i ztráta financí na internetu způsobená omylem jednoho z partnerů či malwarovým útokem. Z průzkumu je tedy zřejmé, že digitální zařízení mohou častokrát přispět ke zlepšení vztahu, nebo jej nasměrovat do slepé uličky.</p><p>„Stejná zařízení, která pomáhají partnerům překonat fyzické odloučení, mohou také způsobovat hádky. Většinou nejsou příčinou nesvárů zařízení jako taková, ale jejich nezodpovědné používání. Uživatelé mnohdy svými nerozvážnými aktivitami vystavují zvýšenému riziku nejen své partnerské vztahy, ale i své finance a online účty. Proto by se každý uživatel měl zamyslet nad tím, jakým způsobem zařízení využívá, kdy je vhodné mobil nebo tablet odložit a jak si chránit soukromí, finance a konec konců i vztah se svými nebližšími,“ komentuje Dmitry Aleshin ze společnosti Kaspersky Lab.</p><p>Aby páry nemusely řešit nepříjemnosti spojené s infikováním svých digitální zařízení, existuje pomoc v podobě bezpečnostních řešení. Mohou tak například využít <a href="https://www.aec.cz/cz/av">multifunkční nástroje</a>, které ochrání před útoky hackerů nejen jejich notebooky, ale také mobilní zařízení nebo tablety. Budou si tak moci volat, posílat obrázky a zamilované vzkazy bez obav z počítačových virů a dalších škodlivých programů.</p><p>V jednoduchém online kvízu na tomto <a href="https://www.kaspersky.com/blog/relationships-vs-devices-quiz" target="_blank">odkazu</a> si mohou otestovat, jestli jim digitální zařízení nezasahují příliš negativně do jejich partnerského života.<br></p>
Každá desátá internetová hrozba v březnu představovala aplikaci pro těžbu kryptoměn.http://www.antivirus.cz/Blog/Stranky/kazda-desata-internetova-hrozba-v-breznu-predstavovala-aplikaci-pro-tezbu-kryptomen.aspxKaždá desátá internetová hrozba v březnu představovala aplikaci pro těžbu kryptoměn.<p>​<strong>Výskyt potenciálně nechtěné aplikace JS/CoinMiner v České republice podle statistiky společnosti ESET nadále klesá. </strong></p><p>Počítače uživatelů v České republice nadále nejvíce ohrožuje javový skript JS/CoinMiner, který běží na pozadí internetových stránek a zneužívá výpočetního výkonu napadeného zařízení pro těžbu kryptoměn. I když podíl této potenciálně nechtěné aplikace na všech zachycených hrozbách nadále klesá, i v březnu si udržela pozici nejčastěji detekovaného škodlivého kódu v České republice. Vyplývá to z pravidelné měsíční statistiky společnosti ESET.</p><p>„Zaznamenali jsme nejenom pokles podílu JS/CoinMiner, který si oproti únoru pohoršil o více než sedm procentních bodů na 11,49 %, ale z žebříčku deseti nejčastějších hrozeb v České republice vypadly další dvě varianty CoinMineru – Win32/CoinMiner a Win64/CoinMiner,“ konstatuje Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. </p><p>V souvislosti se šířením JS/CoinMiner, který slouží pro těžbu kryptoměn v internetovém prohlížeči,  je detekován také kryptovaný javaskriptový kód JS/Kryptik.BJF. Kryptování kódu slouží ke skrytí hlavní funkce JS/CoinMineru a znesnadnění detekce tohoto škodlivého kódu. JS/CoinMiner je druh malwaru, který je obvykle vložen do HTML stránky a nepozorovaně se načte při jejím otevření. </p><p>„Spuštění těžby kryptoměny využije velkou část prostředků počítače, které jsou pak nedostatečné pro ostatní aplikace, což vede k nepříjemnému zpomalení práce,“ vysvětluje Miroslav Dvořák.</p><p>Mezi tři nejčastější škodlivé kódy a potenciálně nechtěné aplikace patří i JS/Redirector. <br>Tento trojský kůň přesměrovává prohlížeč na konkrétní URL adresu, ze které stáhne do napadeného zařízení další malware. Vlastní programový kód JS/Redirectoru je zpravidla vložen přímo v HTML kódu webových stránek.</p><h2>Nejčastější internetové hrozby v České republice za březen 2018:</h2><p>1. JS/CoinMiner (11,49 %)<br>2. JS/Kryptik.BJF (4,22 %)<br>3. JS/Redirector (4,22 %)<br>4. JS/Adware.Agent.T (3,66 %)<br>5. JS/Adware.AztecMedia (3,29 %)<br>6. SMB/Exploit.DoublePulsar (3,29 %)<br>7. HTML/ScrInject (3,09 %)<br>8. PDF/Fraud (2,94 %)<br>9. JS/ProxyChanger (2,49 %)<br>10. Win32/GenKryptik (2,37 %)</p><p> </p><p><img src="/Blog/PublishingImages/Clanky/2018/eset-hrozby-2018-03.png" alt="" style="margin:5px;width:650px;" /><br></p>
Kybernetická bezpečnost průmyslových firem ve druhé polovině roku 2017.http://www.antivirus.cz/Blog/Stranky/kyberneticka-bezpecnost-prumyslovych-firem-ve-druhe-polovine-roku-2017.aspxKybernetická bezpečnost průmyslových firem ve druhé polovině roku 2017.<p>​Na systémy průmyslové automatizace v energetickém sektoru a strojírenství bylo ve druhé polovině loňského roku zacíleno daleko více kybernetických hrozeb než na systémy v jiných průmyslových odvětvích. Vyplývá to z dat specializovaného týmu ICS CERT společnosti Kaspersky Lab. Odborníci také zjistili, že se od září razantně zvýšil počet miningových útoků.</p><p>Necelých 39 % všech průmyslových řídicích systémů v energetickém sektoru, chráněných produkty Kaspersky Lab, bylo od července do prosince 2017 alespoň jednou napadeno malwarem. Na pomyslném druhém místě se za nimi se 35 % umístily sítě strojírenských firem. Všechny ostatní sektory zaznamenaly běžné množství útoků na své ICS počítače, pohybující se mezi 26 a 30 procenty. Drtivá většina detekovaných útoků byla náhodných. </p><p>Kybernetické útoky zacílené na průmyslová zařízení jsou stále vážnou hrozbou, která může negativně ovlivnit proces výroby a vést k ekonomickým ztrátám. Odborníci z ICS CERT společnosti Kaspersky Lab tyto hrozby dlouhodobě sledují. Podle jejich dat v podstatě neexistuje průmyslové odvětví, které by pravidelně nečelilo kybernetickým útokům na své ICS počítače. </p><p>Firmy z energetického sektoru začaly jako první ve větší míře používat různá automatizační řešení, a jsou tak v současnosti nejvíce závislé na počítačích. Kvůli stoupajícímu množství kyberbezpečnostních incidentů a cílených útoků, ale také kvůli novým nařízením, jsou tyto společnosti také nuceny k tomu, aby do svých provozních systémů implementovaly bezpečnostní produkty a opatření. Moderní rozvodová elektrická síť je navíc jedním z nejrozsáhlejších systémů s propojenými průmyslovými objekty, kde je síťově provázán obrovský počet počítačů. Statistiky Kaspersky Lab dokládají, že jsou právě tyto počítače vystaveny poměrně velkému množství kybernetických rizik. </p><p>Obor stavebnictví zaznamenal v průběhu druhého pololetí 2017 nejmarkantnější nárůst napadených ICS počítačů – 31,1 % ve druhém pololetí, oproti 25,9 % v prvním. Takto vysoké zastoupení napadených systémů může být zapříčiněno malou pozorností, kterou stavební firmy věnují ochraně svých průmyslových sítí. Většinou se s automatizačními systémy teprve seznamují, a proto je oblast kybernetické bezpečnosti mimo hlavní spektrum jejich priorit.</p><p>Nejméně útoků zasáhlo firmy specializující se na vývoj ICS softwarů – 14,7 %. I když i jejich výzkum v oblasti ICS, vývojové laboratoře nebo testovací platformy čelí útokům malwaru, neděje se tomu v tak velkém měřítku jako u průmyslových podniků. Odborníci ICS CERT Kaspersky Lab poukazují na význam zabezpečení poskytovatelů služeb ICS. Následky útoku šířeného skrz partnerské ekosystémy a zákaznickou základnu mohou být totiž dalekosáhlé. Ukázalo se to například při epidemii malwaru ExPetr.</p><p>Mezi nově se objevující trendy druhé poloviny minulého roku také podle odborníků patří vzestup miningových útoků na ICS systémy. Ty začaly v září, kdy celkově stoupl zájem o kryptoměny a minery. Tento typ útoků enormně zatěžuje výkon počítačů, čímž celkově zpomaluje fungování jednotlivých ICS komponent, a ohrožuje tak stabilitu firmy. Celkově v období od února 2017 do ledna 2018 napadly programy těžící kryptoměny 3,3 % průmyslových automatizačních systémů. Ve většině případů se jednalo o náhodné útoky.</p><p><img src="/Blog/PublishingImages/Clanky/2018/security-prumysl.png" alt="" style="margin:5px;width:650px;" /></p><h2>Ve druhém pololetí 2017 zaznamenali odborníci ICS CERT společnosti Kaspersky Lab tyto další trendy:</h2><ul><li><a href="https://www.aec.cz/cz/av">Produkty Kaspersky Lab</a> zablokovaly infekce na 37,8 % ICS počítačů, na kterých byly nainstalovány. Oproti druhé polovině roku 2016 se jedná o pokles o 1,4 procentního bodu. </li><li>Nejčastějším zdrojem infekce i nadále zůstal internet, jehož prostřednictvím kyberzločinci napadli 22,7 % ICS počítačů. To je o 2,3 % více než v první polovině loňského roku. Procento zablokovaných internetových útoků na území Evropy a severní Ameriky je podstatně nižší než ve zbytku světa. </li><li>Mezi prvními pěti státy s nejvyšším počtem napadených ICS počítačů zůstávají stejně jako v první polovině roku Vietnam (69,6 %), Alžírsko (66,2, %), Maroko (60,4 %), Indonésie (60,1 %) a Čína (59,5, %). </li><li>Ve druhém pololetí stoupl počet malwarových modifikací, které zaznamenala bezpečnostní řešení Kaspersky Lab v průmyslových automatizačních systémech – z 18 tisíc se vyšplhala na 18,9 tisíc. </li><li>10,8 % všech ICS systémů bylo v roce 2017 napadeno botnetovými agenty – malwarem, který skrytě infikuje zařízení, která následně zapojí do botnetové sítě. Nejběžnějším zdrojem těchto útoků byly internet, přenosná zařízení a e-mailové zprávy. </li><li>Minulý rok identifikovali odborníci oddělení ICS CERT Kaspersky Lab 63 zranitelností v průmyslových a IIoT/IoT systémech. 26 z nich již bylo výrobci opraveno.</li></ul><h2>Odborníci Kaspersky Lab doporučují následující opatření, aby se firmy vyvarovaly kybernetickým hrozbám:</h2><ul><li>Pravidelně aktualizujte operační systém, softwary aplikací a bezpečnostní řešení na systémech, které jsou součástí podnikové průmyslové sítě. </li><li>Omezte síťový provoz na portech a protokolech využívaných na okrajových routerech a uvnitř OT sítí organizace. </li><li>Prověřte přístup jednotlivých ICS komponent do průmyslové sítě firmy. </li><li>Nainstalujte účinná bezpečnostní řešení na ICS servery, pracovní stanice a HMIs. Zabezpečíte tak provozní technologie a průmyslovou infrastrukturu před náhodnými útoky. </li><li>Implementujte monitoring a analýzu síťové komunikace a detekční řešení, které firmy efektivně ochrání před cílenými útoky.</li></ul><p>Celý report expertního týmu ICS CERT společnosti Kaspersky Lab je dostupný na tomto <a href="https://ics-cert.kaspersky.com/reports/2018/03/26/threat-landscape-for-industrial-automation-systems-in-h2-2017/" target="_blank">odkazu</a>.<br></p>
Organizace stále čelí útokům škodlivých kódů těžících kryptoměny.http://www.antivirus.cz/Blog/Stranky/organizace-stale-celi-utokum-skodlivych-kodu-tezicich-kryptomeny.aspxOrganizace stále čelí útokům škodlivých kódů těžících kryptoměny.<p>Check Point zveřejnil nejnovější Celosvětový index dopadu hrozeb, podle kterého v únoru malware těžící kryptoměny ovlivnil 42 procent organizací po celém světě.</p><p>Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Únor nepřinesl v porovnání s jinými měsíci tolik dramatických změn. Česká republika se posunula o 9 míst mezi nebezpečnější země a v Indexu hrozeb jí patřilo 92. místo. Slovensko se lehce posunulo o 2 příčky na bezpečnější 118. pozici. Na prvním místě se v Indexu hrozeb umístila stejně jako v lednu Botswana. Největší skok mezi nebezpečné země zaznamenalo Estonsko (posun z 90. pozice na 11. příčku).</p><p>Výzkumníci společnosti Check Point objevili 3 různé varianty škodlivých kódů těžících kryptoměny v Top 10 škodlivých kódů nejčastěji použitých k útokům na organizace. CoinHive byl i v únoru číslem jedna a ovlivnil každou pátou společnost po celém světě. Cryptoloot se posunul na druhou příčku poté, co více než zdvojnásobil svůj globální dopad ze 7 procent v lednu na 16 procent v únoru. Exploit kit Rig skončil jen těsně na třetí pozici, když po celém světě ovlivnil 15 procent všech organizací.</p><p>„Malware těžící kryptoměny během uplynulých čtyř měsíců neustále rostl. Tato hrozba nejen zpomaluje počítače a servery, ale jakmile pronikne do sítě, může být použita k dalším škodlivým aktivitám. Proto je důležitější než kdy jindy, aby organizace používaly vícevrstvou kyberbezpečnostní strategii, která chrání proti známým i neznámým hrozbám,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point.</p><p><img src="/Blog/PublishingImages/Clanky/2018/Threat_Index_Map_unor.png" alt="" style="margin:5px;width:650px;" /> </p><h2>Top 3 - malware:</h2><p> <strong>1. ↔ CoinHive</strong> – Je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele.<br><strong>2. ↑ Cryptoloot</strong> - Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty pro těžbu kryptoměn.<br><strong>3. ↔ Rig ek</strong> – Exploit kit poprvé použitý v roce 2014. Rig zneužívá zranitelností ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.</p><p>Nejčastěji použitým škodlivým kódem k útokům na podniková mobilní zařízení byl v únoru modulární backdoor Triada, následovaly škodlivé kódy Lokibot a Hiddad.</p><h2>Top 3 - mobilní malware:</h2><p> <strong>1. Triada</strong> - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada take umí zfalšovat URL odkazy uložené v prohlížeči.<br><strong>2. Lokibot</strong> - Bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware. V případě odstranění administrátorských oprávnění zamkne telefon.<br><strong>3. Hiddad</strong> - Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na prvním místě je stejně jako v lednu CoinHive, malware těžící kryptoměnu Monero, a na druhou příčku poskočil z 9. místa Cryptoloot, další malware těžící kryptoměny. A v Top 10 jsou dokonce 4 škodlivé kódy těžící kryptoměny, kromě CoinHive a Cryptoloot to jsou ještě Jsecoin (4. místo) a Authedmine (9. příčka).</p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="2" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – únor 2018</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"> <strong>Popis</strong></td></tr><tr><td class="ms-rteTable-default">Coinhive</td><td class="ms-rteTable-default">CoinHive je navržen pro těžbu kryptoměny Monero a implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.</td></tr><tr><td class="ms-rteTable-default">Cryptoloot</td><td class="ms-rteTable-default">Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro Coinhive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.</td></tr><tr><td class="ms-rteTable-default">RoughTed</td><td class="ms-rteTable-default">Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se blokátorům reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.</td></tr><tr><td class="ms-rteTable-default">Jsecoin</td><td class="ms-rteTable-default">JavaScript těžící kryptoměny, který lze vložit do webových stránek.</td></tr><tr><td class="ms-rteTable-default">Rig ek</td><td class="ms-rteTable-default">Rig EK byl poprvé použitý v roce 2014. Od té doby získal řadu velkých updatů a je aktivní dodnes. V roce 2015 došlo v důsledku vnitřního konfliktu mezi jeho operátory k úniku zdrojového kódu.<br>Rig umožňuje zneužít zranitelnosti ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.</td></tr><tr><td class="ms-rteTable-default">Necurs</td><td class="ms-rteTable-default">Necurs je jedním z největších aktivních botnetů. Odhaduje se, že v roce 2016 tvořilo tento botnet asi 6 milionů botů. Botnet se používá k distribuci mnoha malwarových variant, většinou bankovních trojanů a ransomwaru. Botnet Necurs obvykle šíří malware masivními spamovými kampaněmi se zipovými přílohami obsahujícími škodlivý JavaScript kód. V červnu 2016 botnet záhadně ukončil činnost na téměř jeden měsíc, možná kvůli chybě v C&C funkci. Necurs je také hlavní distributor ransomwaru Locky, jedné z nejvýznamnějších ransomwarových rodin roku 2016, a sofistikovaného bankovního trojanu Dridex, který je odpovědný za krádež milionů dolarů od obětí hlavně ze Spojeného království a Spojených států.</td></tr><tr><td class="ms-rteTable-default">Virut</td><td class="ms-rteTable-default">Virut je jedním z hlavních botnetů a distributorů malwaru. Používá se pro DDoS útoky, distribuci nevyžádané pošty, krádeže dat a podvody. Malware se šíří prostřednictvím spustitelných souborů pocházejících z infikovaných zařízení, jako jsou USB disky, nebo prostřednictvím nakažených webových stránek a snaží se infikovat jakékoli dostupné soubory s příponami .exe nebo .scr. Virut změní lokální soubory a otevírá zadní vrátka připojením IRC kanálu řízeného vzdáleným útočníkem.</td></tr><tr><td class="ms-rteTable-default">Fireball</td><td class="ms-rteTable-default">Fireball převezme kontrolu nad prohlížečem a může ho změnit na plně funkční downloader malwaru. Je schopen spustit jakýkoli kód na počítačích obětí, takže může provádět nejrůznější škodlivé akce, od krádeží přihlašovacích údajů až po stažení dalšího malwaru. Často je šířen jako bundle, takže je nainstalován na počítač oběti, mnohdy bez souhlasu uživatele, spolu s programem, který uživatel opravdu chtěl.</td></tr><tr><td class="ms-rteTable-default">AuthedMine</td><td class="ms-rteTable-default">Malware těžící kryptoměny.</td></tr><tr><td class="ms-rteTable-default">Conficker</td><td class="ms-rteTable-default">Conficker je počítačový červ, který se zaměřuje na operační systém Windows. Využívá zranitelnosti v operačním systému a zkouší odhadnout administrátorské heslo pro další šíření a vytvoření botnetu. Infekce umožňuje útočníkovi získat přístup k osobním údajům uživatelů, jako jsou bankovní údaje, čísla kreditních karet nebo hesla. Červ původně cílil na uživatele komunikačních stránek, jako jsou Facebook, Skype a e-mailové stránky.</td></tr></tbody></table><p> </p><p>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty. Obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek, každý den identifikuje miliony malwarových typů.</p><p><img src="/Blog/PublishingImages/Clanky/2018/ThreatCloud_Map.png" alt="" style="margin:5px;width:650px;" /> </p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a>. <br></p>
Každý třetí zamilovaný šmíruje v mobilu partnera.http://www.antivirus.cz/Blog/Stranky/kazdy-treti-zamilovany-smiruje-v-mobilu-partnera.aspxKaždý třetí zamilovaný šmíruje v mobilu partnera.<p>Když se láska přihlásí o slovo, rozum jde často stranou. Zamilovaný člověk by se pro svůj protějšek rozdal a lásku mu projevuje tisíci způsoby. Běžně se tak stává, že na oltář lásky obětuje i kus svého soukromí. Společná <a href="https://www.kaspersky.com/blog/connected-love-privacy-report/" target="_blank">studie</a> společností Kaspersky Lab a Toluna ukázala, že pro drtivou většinu lidí je vztah důležitější než jejich soukromí. To se týká i digitálního prostředí, kde před sebou páry ztrácejí zábrany a sdílejí citlivá data nebo samotná digitální zařízení. Takové chování ale může na vztah vrhnout stín pochybností, zadělat na problémy a vést k nepříjemným hádkám. </p><p>S přibývajícími digitálními technologiemi a neomezenými možnostmi kontaktu s kýmkoliv přes internet se u zamilovaných párů mění vnímání svého vlastního soukromí a vzájemné transparentnosti. Průzkum odhalil, že osm z deseti oslovených lidí věří, že by páry měly mít svůj soukromý prostor jak v běžném životě, tak i v online prostředí. 70 % z nich si váží více svého vztahu než vlastního soukromí. Možná i proto jako důkaz lásky a vzájemné důvěry zná polovina uživatelů PIN kódy a přístupová hesla k zařízením svého partnera. To se týká i otisků prstů, které spousta uživatelů využívá pro přístup do svého mobilu nebo tabletu. Čtvrtina zamilovaných si zvolila jako alternativní možnost pro odemknutí přístroje otisk prstu svého partnera. </p><p>Zpřístupněním osobních zařízení druhé polovičce si partneři na jednu stranu projevují důvěru a maximální otevřenost, ale na druhou stranu se sami připravují o soukromí. Umožňují tím jeden druhému nahlížet do svého digitálního života. Soukromá korespondence nebo historie vyhledávání může odhalit mnohá tajemství, ať příjemná nebo nepříjemná. Poměrně často se ale stává, že partneři volný přístup do zařízení svých protějšků zneužívají. Dokládá to průzkum, v němž každý třetí uživatel internetu přiznal, že šmíroval online aktivity svého partnera nebo partnerky. Ještě větší zastoupení (50 %) šmírujících partnerů je mezi těmi, kteří popisují svůj vztah jako komplikovaný nebo nejistý. Kdo je ve vztahu nešťastný, má daleko častěji (ve 31 % případů) obavy o své soukromí, než ten, kdo je ve vztahu spokojený (15 %).</p><p><img src="/Blog/PublishingImages/Clanky/2018/laska-a-digitalni-soukromi.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>Průzkum přišel také na to, že uživatel, který je ve vztahu nespokojený, si chce některé své aktivity udržet v soukromí (76 % oproti 54 % spokojených uživatelů). Mezi záležitosti, které si chce pod pokličkou udržet valná většina uživatelů, patří obsah soukromých zpráv, online útraty, soukromé složky a navštívené webové stránky. Soukromé digitální tajnosti mohou způsobit i nepříjemné chvíle v partnerském soužití. Potvrdilo to 33 % uživatelů, kteří se podle vlastních slov pohádali se svým protějškem poté, co si prohlíželi obsah na jeho/jejím zařízení, který měl zůstat soukromý. </p><p>„Je důležité najít rovnováhu mezi transparentním, tedy otevřeným vztahem a soukromím. Pro dosažení maximální bezpečnosti digitálního života je nutné zachovat osobní charakter online aktivit, a proto je dobré o nastavení hranic soukromí s partnerem mluvit. Uživatelé tím docílí spokojenějšího vztahu, k čemuž jim mohou pomoci i speciální funkce pro ochranu osobních údajů, které jsou zahrnuty v našich produktech,“ říká Andrei Mochola ze společnosti Kaspersky Lab.</p><p>Ke spokojenému partnerskému soužití a získání větší kontroly nad svým soukromím mohou uživatelům pomoci některé technické vychytávky, které nabízejí bezpečnostní řešení. První z nich je File Shredder, která natrvalo vymaže soubory a složky tak, aby se již nedaly obnovit. Funkce Privacy Protection umožňuje skrýt na zařízeních s operačním systémem Android zprávy a informace o hovorech i historii vyhledávání v internetovém prohlížeči. Další funkce, Privacy Cleaner, také dokáže před zraky nenechavého partnera skrýt historii vyhledávání, a rovněž i veškeré aktivity v rámci systému Windows. </p><p>​</p>
ESET spolupracuje s ČOI na ochraně před podvodnými e-shopy.http://www.antivirus.cz/Blog/Stranky/eset-spolupracuje-s-coi-na-ochrane-pred-podvodnymi-eshopy.aspxESET spolupracuje s ČOI na ochraně před podvodnými e-shopy.<p><strong>Využitím dat České obchodní inspekce může ESET upozornit uživatele na internetové obchody s vysokým rizikem podvodu. </strong></p><p>Bezpečnostní společnost ESET oznámila spolupráci s Českou obchodní inspekcí (ČOI). Využitím jejích dat, které jsou pravidelně integrovány do databáze bezpečnostních produktů ESET, upozorňuje uživatele na potenciálně rizikové webové stránky. Chráněni jsou uživatelé všech operačních systémů, pro které ESET vyvíjí <a href="https://www.aec.cz/cz/av">bezpečnostní produkty</a>, tedy Windows, macOS, Android, Linux a virtuální platformy.</p><p>„V ESETu usilujeme o komplexní ochranu uživatelů na internetu proti co největšímu počtu i typů hrozeb. Možnost využít data od ČOI jsme proto uvítali a v rekordně krátkém čase je integrovali do našich <a href="https://www.aec.cz/cz/av">bezpečnostních produktů</a>,“ říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. „Již od konce února jsou uživatelé našich produktů při příchodu na tyto stránky upozorněni, že se jedná o nedůvěryhodné weby a měli by proto být ostražití.  Tento testovací provoz proběhl úspěšně, a proto jsme rádi, že můžeme tuto spolupráci oznámit veřejně,“ dodává Dvořák.</p><p>„Nákupy na internetu dlouhodobě rostou, ale spolu s tím se zvyšují i rizika pro nakupující. <a href="/Blog/Stranky/ctyri-z-deseti-cechu-nakupuji-v-cinskych-e-shopech-pocet-okradenych-mezirocne-stoupl.aspx">V prosinci jsme ve spolupráci se společností Seznam.cz realizovali průzkum</a>, ze kterého vyplynul nárůst zákazníků z České republiky, kteří byli při platbě okradeni. Spolupráce s ČOI je pro nás jednou z cest, jak zvýšit ochranu našich uživatelů,“ říká Jaroslav Fabián, marketingový ředitel české pobočky společnosti ESET. „Jedná se o příklad jednoduchého a rychle realizovatelného nápadu ve formě využití lokálních dat pro ochranu spotřebitelů v České republice. Můžeme tak pomoci mnoha lidem, kteří by se jinak stali oběťmi útočníků na českých doménách,“ uzavírá Fabián.</p><p>ČOI v nedávné době zaznamenala trend nárůstu e-shopů, které vznikají na exspirovaných doménách s českou koncovkou. Internetové obchody, které nejčastěji nabízí obuv, oblečení či kosmetiku, spojuje nedohledatelný majitel a řada přestupků proti českým právním předpisům. Jedním z typických znaků těchto e-shopů je například absence kontaktních údajů na provozovatele webu, které nahrazuje pouze odpovědní webový formulář. Více informací naleznete v samostatné tiskové zprávě ČOI.<br> <br> <img src="/Blog/PublishingImages/Clanky/2018/eset_detekce-potencialne-skodliveho-eshopu.png" alt="" style="margin:5px;width:650px;" /><br><em>Ukázka upozornění v bezpečnostních produktech ESET.</em><br></p>