Antivirus Blog
blog o bezpečnosti

 

 

Konference o kybernetické bezpečnosti Security mění termínhttps://www.antivirus.cz/Blog/Stranky/konference-o-kyberneticke-bezpecnosti-security-meni-termin.aspxKonference o kybernetické bezpečnosti Security mění termín<p> <strong>Důvodem je úsilí pořadatelů minimalizovat aktuální rizika spojená se šířením koronavirové infekce a zájem zachovat unikátní charakter akce. </strong></p><p> <a href="https://konferencesecurity.cz/">Konference Security 2020 </a>neproběhne v avizovaném termínu 11. a 12. března. Organizátoři se snaží předejít rizikům spojeným s pořádáním velké mezinárodní akce v době akutního výskytu koronavirové infekce. Společnost AEC v současnosti intenzivně jedná o náhradním termínu, jako nejpravděpodobnější se jeví září 2020. Program konference zůstává beze změny, již zakoupené vstupenky jsou i nadále platné, přesné datum konání bude včas upřesněno.<br><br></p><table border="0" cellspacing="0" cellpadding="0" style="width:350px;height:60px;margin-right:auto;margin-left:auto;background-color:#6773b6;"><tbody><tr><td style="text-align:center;vertical-align:middle;"><h3> <span style="color:#ffffff;"><a href="https://konferencesecurity.cz/konference/zmena2020" style="color:#ffffff;">INFORMACE PRO ÚČASTNÍKY</a></span></h3></td></tr></tbody></table><p> <br>Rozhodnutí pořadatele přesunout termín konání největší nezávislé tuzemské události zaměřené na kybernetickou bezpečnost předcházelo pečlivé zvážení všech okolností a opakované konzultace s účastníky akce, s partnery i s odpovědnými pracovníky Ministerstva zdravotnictví ČR.<br> <br>Firmy se z pochopitelných důvodů snaží chránit své lidi, a za současné situace jim nedoporučují účast na velkých akcích, navíc s mezinárodním přesahem. V případě konference Security se tato opatření týkají kromě samotných účastníků také přednášejících. <br> <br><em>„Na konferenci mělo vystoupit 31 mluvčích z ČR i ze zahraničí,“</em> konstatoval Igor Čech, marketingový manažer AEC, a dodal: <em>„Počet těch, kteří nás byli nuceni požádat o odhlášení, stále rostl. V posled-ních dnech se jednalo o čtyři přednášející a mnoho desítek účastníků.“</em><br> <br>Déle než týden tak lidé z pořádající společnosti AEC pracovali s krizovými plány pro případ, že by bylo třeba radikálně změnit způsob organizace konference. Operativně zajistili potřebnou techniku a vybavení pro přednášení formou telemostu a začali kontaktovat zainteresované.<br> <br>Konference Security se každoročně účastní více než 600 návštěvníků a ukázalo se, že mnozí z nich tuto akci vnímají především jako příležitost pro setkání, výměnu zkušeností a networking. Řešení v podobě telemostu by konferenci ochudilo právě o tento důležitý aspekt.<br> <br>Za rozhodnutím krizového štábu AEC změnit přes veškeré logistické a další komplikace termín ko-nání 28. ročníku konference stojí jak úsilí minimalizovat aktuální rizika spojená se šířením koronavi-rové infekce, tak i snaha zachovat unikátní charakter jednoho z nejzajímavějších tuzemských se-tkání IT odborníků.<br> <br><em>„Během posledních hodin jsem hovořil s mnoha představiteli přihlášených firem. Všichni litovali na-stalé situace a zároveň do jednoho kvitovali naše finální rozhodnutí najít pro konferenci náhradní termín,“</em> uvedl Igor Čech. <br> <br>Podle jeho slov se všichni shodli na tom, že jak přednášející, tak hlavní letošní témata, tedy Skutečné bezpečnostní incidenty a Cloud Security, jsou příliš atraktivní na to, aby se konference Security 2020 odbyla polovičatým řešením.<br></p><p> <a href="https://konferencesecurity.cz/"><img src="/Blog/PublishingImages/Clanky/2020/web-konference-security-2020.jpg" alt="" style="margin:5px;width:650px;" /></a></p>1
Podvodných e-shopů s rouškami přibýváhttps://www.antivirus.cz/Blog/Stranky/podvodnych-eshopu-s-rouskami-pribyva.aspxPodvodných e-shopů s rouškami přibývá<p>​<strong>Analytici zachytili další podvodné aktivity zneužívající současné situace a strachu veřejnosti. Cílem jsou osobní data uživatelů. </strong></p><p>Současné krizové situace zneužívají podvodníci. U nás i v Evropě přibývá podvodných e-mailů i obchodů, nabízejí zázračné rady i nedostatkové roušky. Cíl ale mají společný a to vymámit z uživatele osobní údaje. Novým trendem je zneužívání vizuální identity předních českých e-shopů.</p><p>První upozornění na falešné e-shopy se objevila před dvěma týdny, před částí už varuje i Česká obchodní inspekce na svých stránkách. Nová vlna elektronických obchodů, které detekovali bezpečnostního experti společnosti ESET, lze již nalézt i v přehledu rizikových e-shopů ČOI.</p><p>„Od minulého týdne je vidět jistý posun ve zpracování. Minulý týden měly obchody spíše jednoduchou grafiku a chybělo jim šifrování. Nyní si útočníci dali na vizuální podobě více záležet. Design i název kopíruje známé a populární české e-shopy,“ popisuje Václav Zubr, bezpečnostní expert české pobočky ESET.</p><p>Princip je ale podle Zubra stále stejný. Nejčastěji se jedná o podvodné obchody s rouškami.<br>Uživatel si v dobré víře vyplní objednávkový formulář se jménem, kontaktními údaji a adresou, případně i informacemi o platební kartě. Jakmile stiskne tlačítko odeslat, předá veškeré vyplněné údaje podvodníkovi. K samotné objednávce však nedojde a uživatel tedy zboží nikdy nedostane.</p><p>Obchody působí na první pohled věrohodně a obsahují smyšlené recenze. Zpravidla chybí jakékoliv informace o provozovateli obchodu. V několika případech sice provozovatel byl uveden, ale jednalo se o firmy ze zahraničí, které nelze dostatečně prověřit. </p><p>„Typickou praxí nyní je, že si jeden útočník vytvoří několik podobných e-shopů s nabídkou roušek a dalších ochranných pomůcek. Na e-shopu získá od lidí osobní údaje a ty následně zpeněží. Nejrizikovější situací je, když oběť přímo na podvodném webu vyplní údaje o své platební kartě,“ popisuje útok Zubr.</p><p>Společnost ESET upozorňuje uživatele na tyto weby prostřednictvím upozornění o podvodné stránce ve svých bezpečnostních produktech.</p><p><img src="/Blog/PublishingImages/Clanky/2020/kolaz_podvodne-obchody.png" alt="" style="margin:5px;width:650px;" /></p><h2>Jak nakupovat on-line bezpečně?</h2><p>Nakupujte raději v ověřených on-line obchodech. Pokud nakupujete v obchodu, se kterým ještě zkušenost nemáte, prověřte si jej v následujících krocích.<br>1. Zkontrolujte si recenze, především ty negativní. Nelichotivé komentáře totiž podvodníci zpravidla nefalšují. Ověřte si totožnost prodejce a jeho obchodní podmínky, obojí musí v Česku obchodníci viditelně uvádět. Pokud tyto informace nemůžete najít, nedoporučují odborníci odesílat prodejci jakékoli informace nebo dokonce platby.<br>2. Ověřte si kontaktní údaje prodejce. Pokud obchod uvádí jen e-mailovou adresu nebo formulář, patrně se případná stížnost k nikomu nedostane.<br>3. Nakupujte z aktualizovaného zařízení. Při platbě používejte bezpečné připojení a vyhýbejte se veřejným Wi-Fi sítím. Zkontrolujte si také, zda obchod využívá SSL certifikát – v takovém případě má na začátku adresy znaky HTTPS.<br>4. Pokud se v e-shopu registrujete, vytvořte si ke svému účtu jedinečné heslo, které není snadno uhodnutelné. Experti také nedoporučují ukládat si v daném účtu platební kartu.<br>5. Používejte kvalitní bezpečnostní software, který je schopen detekovat jak podvodné zprávy, tak webové stránky.</p> <br><br>0
Lidé nakažení koronavirem jsou všude okolo vás, tvrdí bankovní trojský kůň Ginphttps://www.antivirus.cz/Blog/Stranky/lide-nakazeni-koronavirem-jsou-vsude-okolo-vas-tvrdi-bankovni-trojsky-kun-ginp.aspxLidé nakažení koronavirem jsou všude okolo vás, tvrdí bankovní trojský kůň Ginp<p>​Nechvalně známý bankovní trojan Ginp, který je schopný vložit falešný text do schránky běžné SMS aplikace, nyní získal novou schopnost. Ta zneužívá současnou situaci okolo celosvětové nákazy koronavirem.</p><p>Poté co se trojan Ginp stáhne do zařízení oběti, dostane příkaz otevřít internetovou stránku s názvem „Vyhledávač koronaviru“ (Coronavirus Finder). Na displeji se následně zobrazí upozornění, že se v okolí uživatele pohybují lidé nakažení tímto virem. Aby se uživatel dozvěděl, kde přesně se nacházejí, musí zaplatit 75 centů. Pokud uživatel souhlasí, stránka ho přesměruje na platební bránu, kde zadá své platební údaje. Poté se ale nestane už nic – peníze nejsou z účtu strženy a uživatel se ani nedozví o pohybu údajně nakažených lidí. Místo toho ale údaje o kreditní nebo platební kartě putují přímo do rukou hackerů.</p><p>Ginp je trojský kůň který se neustále zdokonaluje a získává nové schopnosti. V minulosti se zaměřoval především na uživatele ze Španělska, ale název současné verze dává tušit, že útočníci budou útočit i na cíle z jiných zemí.</p><p>„V uplynulých měsících se kyberzločinci snažili zneužít krizi okolo koronaviru ve svůj prospěch a vyvíjeli různé phishingové útoky nebo vytvářeli malware s tématikou tohoto viru. Nyní ale máme před sebou první případ, kdy se o totéž pokoušejí prostřednictvím velmi efektivního bankovního trojského koně. Doporučujeme proto všem uživatelům Androidů, aby byli v tuto chvíli obzvláště ostražití a vyskakovací okna, podezřelé internetové stránky nebo nečekané zprávy týkající se koronaviru přijímali s opatrností,“ nabádá Alexander Eremin, bezpečnostní odborník ze společnosti Kaspersky.</p><p>Nejvíce uživatelů napadených touto kybernetickou hrozbou pochází ze Španělska (83 %), sousedního Polska (2.22 %), Francie (1,97 %), Německa (1,97 %) a Indie (1,23 %).</p><h3>Aby byli uživatelé před trojanem Ginp v bezpečí, doporučují odborníci z Kaspersky následující opatření:</h3><ul><li>Aplikace stahujte pouze z oficiálního obchodu Google Play .</li><li>Neotevírejte podezřelé odkazy, které vám přijdou od neznámého odesilatele. Svá hesla nikdy s nikým nesdílejte a údaje z platební karty zadávejte pouze na ověřených azabezpečených stránkách .</li><li>Nainstalujte si na své zařízení <a href="https://www.aec.cz/cz/av">účinné bezpečnostní řešení</a>, které vás ochrání před širokou škálou online hrozeb včetně bankovních trojanů.</li></ul> <br><br>0
Více než 50 aplikací na Google Play obsahovalo malware, včetně 24 aplikací pro dětihttps://www.antivirus.cz/Blog/Stranky/vice-nez-50-aplikaci-na-google-play-obsahovalo-malware-vcetne-24-aplikaci-pro-deti.aspxVíce než 50 aplikací na Google Play obsahovalo malware, včetně 24 aplikací pro děti<p>​Google neustále vylepšuje zabezpečení svého obchodu Google Play, přesto hackeři stále nalézají způsoby, jak do obchodu s aplikacemi proniknout. Výzkumný tým Check Point Research identifikoval nový malware Tekya, který se ukrýval na Google Play v 56 aplikacích, které mají dohromady více než milion stažení. Cílem malwaru bylo infikovat co největší počet zařízení a využít je k podvodům s mobilními reklamami. Tekya využívá mechanismus „MotionEvent“ a napodobuje aktivity uživatele a kliká na reklamy a bannery od organizací, jako jsou Google AdMob, AppLovin', Facebook a Unity.</p><p>"V rámci této kampaně byly klonovány oblíbené aplikace. 24 infikovaných aplikací bylo zaměřeno na děti (od logických her až po závodní), zbytek tvořily užitečné aplikace, například kuchařky, kalkulačky, překladače a podobně. Když si vezmeme obrovské množství infikovaných zařízení a aktivitu malwaru, mohli si útočníci potenciálně vydělat i stovky tisíc dolarů za den. Navíc vzhledem ke schopnosti malwaru napodobovat uživatele a klikat na různé odkazy, mohli by útočníci v budoucnu celkem snadno pozměnit kód malwaru Tekya a využít ho k ještě nebezpečnějším útokům. Dobrou zprávou je, že všechny infikované aplikace byly z Google Play odstraněny," říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.</p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2020/Malware_Tekya_infikovana_aplikace_v1.png" alt="" style="margin:5px;width:256px;" /> <img src="/Blog/PublishingImages/Clanky/2020/Malware_Tekya_infikovana_aplikace_v2.png" alt="" style="margin:5px;width:252px;height:300px;" /></p><p>"Nicméně se znovu ukazuje, že na Google Play mohou proniknout škodlivé aplikace. V obchodu je k dispozici téměř 3 miliony aplikací a každý den přibývají stovky dalších, takže je obtížné u každé zkontrolovat, zda je bezpečná. Uživatelé se proto nemohou spolehnout pouze na bezpečnostní opatření Google Play, ale je potřeba zařízení také aktivně chránit," dodává Petr Kadrmas.</p><h3>Jak se tedy chránit? Pokud máte podezření, že ve svém zařízení můžete mít nějakou infikovanou aplikaci, pak:</h3><ul><li>Odinstalujte infikovanou aplikaci ze zařízení. </li><li>Nainstalujte bezpečnostní řešení, které vás ochrání před známými i neznámými hrozbami. </li><li>Aktualizujte operační systém a aplikace a používejte vždy nejnovější verze.<br></li></ul><p>Pro zabezpečení osobních zařízení před mobilními kyberútoky používejte <a href="https://www.aec.cz/cz/mdm">prověřená bezpečnostní řešení</a>..</p><p>Více informací najdete v analýze kyberbezpečnostního týmu Check Point Research:<br><a href="https://research.checkpoint.com/2020/google-play-store-played-again-tekya-clicker-hides-in-24-childrens-games-and-32-utility-apps/" target="_blank">https://research.checkpoint.com/2020/google-play-store-played-again-tekya-clicker-hides-in-24-childrens-games-and-32-utility-apps/</a><br></p>0
COVID-19: Hackeři nabízí slevy na hackování facebookových účtů i útočné nástroje pro začínající kyberzločincehttps://www.antivirus.cz/Blog/Stranky/covid-19-hackeri-nabizi-slevy-na-hackovani-facebookovych-uctu-i-utocne-nastroje-pro-zacinajici-kyberzlocince.aspxCOVID-19: Hackeři nabízí slevy na hackování facebookových účtů i útočné nástroje pro začínající kyberzločince<p><strong>​Celý svět bojuje s pandemií koronaviru COVID-19. Zavírají se obchody, izolují se města i státy. Celý svět zpomalil, ekonomika je v útlumu. Přesto situace někomu nahrává. Kyberzločincům. Hackeři se neustále snaží situaci zneužít ve svůj prospěch. </strong></p><p>Od začátku ledna bylo registrováno více než 16 000 nových domén souvisejících s koronaviry. Jen za poslední tři týdny (od konce února) zaznamenal výzkumný tým Check Point Research obrovský nárůst nově registrovaných domén. Průměrný počet nových domén je téměř 10krát vyšší v porovnání s předchozími týdny. Zjistilo se, že 0,8 % těchto domén bylo škodlivých (93 webových stránek) a dalších 19 % bylo podezřelých (více než 2 200 webových stránek). V minulém týdnu bylo dokonce zaregistrováno více než 6 000 nových domén, což je o 85 % více než v týdnu předchozím. </p><p><img src="/Blog/PublishingImages/Clanky/2020/Coronavirus_infographic_cz.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Speciální nabídky různých hackerů také propagují malware a nástroje pro zneužití zranitelností a prodávají se na dark netu se slevou při zadání kódu „COVID19“ nebo „coronavirus“. Akce jsou zaměřené na nezkušené kyberútočníky, kteří hledají nějaké předpřipravené hrozby.</p><p>„Koronavirová sleva! 10% sleva na VŠECHNY produkty.“ Není to ukázka promoakce oděvního obchodu, ani to není tahák na nové chytré hodinky. Mezi „zboží“, které je možné zakoupit za speciální ceny, patří například „nástoj pro maskování před WinDefenderem“ a „Maskování před e-mailovou ochranou a zabezpečením Chromu“.</p><p>„Našli jsme také skupinu hackerů pod jménem SSHacker, kteří se podle svých slov 'zaměřují na poskytování nejlepších hackerských služeb od roku 2005' a nyní nabízejí služby na hackování facebookových účtů za zvýhodněnou cenu,“ říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.</p><p>„A tím to nekončí. Samozřejmě existuje mnoho falešných online prodejů nabízejících různé zboží za neuvěřitelné ceny. Prodejce, který se jmenuje 'True Mac', nabízí 'nejoblíbenější Mac' model - MacBook Air - za fantastickou cenu 390 dolarů jako 'speciální koronavirovou nabídku'. Ale jak vždy opakujeme, pokud něco zní až příliš dobře, obvykle je v tom nějaký háček. A na takový háček se vás kyberzločinci snaží chytit,“ dodává Petr Kadrmas.<br> </p><h3>A jak se tedy chránit, abyste se nestali obětí kyberpodvodníků a zločinců? Dodržujte základní bezpečnostní postupy:</h3><p>1) Buďte opatrní ohledně e-mailů a souborů přijatých od neznámých odesílatelů, zejména pokud nabízejí speciální nabídky nebo slevy.  <br>2) Neotvírejte neznámé přílohy ani neklikejte na odkazy v e-mailech.<br>3) Ujistěte se, že objednáváte zboží z autentického zdroje. Jedním ze způsobů, jak toho dosáhnout, NENÍ kliknout na propagační odkazy v e-mailech a místo toho vyhledat požadovaného obchodníka ve vyhledávači a kliknout na odkaz na stránce výsledků vyhledávače (Seznam, Google atd.).<br>4) Používejte <a href="https://www.aec.cz/cz/av">komplexní bezpečnostní řešení</a>, které vás ochrání před známými i neznámými kyberhrozbami.</p><p>Nezapomeňte, že stejně jako si pravidelně myjeme ruce, je důležité udržovat i naši kybernetickou hygienu.</p><p>Více informací najdete na blogu společnosti Check Point:<br><a href="https://blog.checkpoint.com/2020/03/19/covid-19-impact-as-retailers-close-their-doors-hackers-open-for-business/" target="_blank">https://blog.checkpoint.com/2020/03/19/covid-19-impact-as-retailers-close-their-doors-hackers-open-for-business/</a><br></p>0
Na internetu nejsme v karanténě – na co si dát pozor při surfování či práci na internetuhttps://www.antivirus.cz/Blog/Stranky/na-internetu-nejsme-v-karantene-na-co-si-dat-pozor-pri-surfovani-ci-praci-na-internetu.aspxNa internetu nejsme v karanténě – na co si dát pozor při surfování či práci na internetu<p>Během poměrně krátké doby se velká část fungování domácností ale i firem přesunula do internetového prostředí. Nikdy předtím nebyl propojený svět a naše schopnost komunikovat, pracovat, nakupovat nebo se socializovat online tak důležitá. I přes veškeré schopnosti a vymoženosti, které nám internet umožňuje, si ale musíme uvědomit, že kde jsme my, jsou i počítačoví piráti. Ti, pokud vycítí šanci, jak z běžných uživatelů vylákat osobní údaje, nebo jak je obrat o peníze, příležitost nepustí a napnou své síly. Už jsme proto viděli příklady malwaru souvisejícího s koronavirem / COVID-19, který byl maskovaný za dokumenty obsahujícími údajné informace o této nákaze. Hackeři mají ale bohužel na výběr daleko více možností, jak narušit naše online bezpečí.</p><h2>Streamování</h2><p>Během nadcházejícího víkendu budou streamovací služby s velkou pravděpodobností velmi zatížené. Miliony lidí, kteří by normálně vyrazili do baru, restaurace nebo jednoduše za přáteli, budou nuceni zůstat doma. To nepochybně povede k obrovskému zatížení streamovacích služeb a případně k jejich zpomalení. Lidé proto budou hledat jiné alternativy, jak se kouknout na film nebo spustit svoji oblíbenou online hru. Pokud se ale budou pohybovat mimo chráněné portály všeobecně známých streamovacích služeb, budou nahrávat kyberzločincům. I když mohou být výpadky oficiálních streamovacích služeb frustrující, odborníci z Kaspersky doporučují obrnit se trpělivostí a nesnažit se najít alternativní kanály. Aby uživatele při streamování potkaly co nejmenší problémy, doporučují následující kroky:</p><ul><li>Využívejte pouze důvěryhodné zdroje – například ty, které máte předplacené. </li><li>Ujistěte se před tím, než si z internetu stáhnete jakýkoliv obsah, že je URL adresa stránky napsána správně, bez překlepů a na jejím začátku je „https“. </li><li>Věnujte pozornost příponě stahovaného souboru. Pokud si stahujete film nebo seriálový díl, v žádném případě by se nemělo jednat o soubor ve formátu .exe. </li><li>Pozornost věnujte i torrentům, jejichž prostřednictvím soubory stahujete – vyhledejte si jejich recenze a komentáře o stahovaných souborech. </li><li>Chraňte speciálním bezpečnostním řešením zařízení, na kterém streamujete, a vždy mějte aktualizované všechny aplikace a operační systém. </li><li>Neklikejte na odkazy, které vám slibují zhlédnutí filmu či seriálu ještě před jeho oficiální premiérou – s největší pravděpodobností se za nimi bude skrývat malware. </li><li>Pro placení streamovacích služeb raději používejte kreditní kartu a neukládejte její údaje do paměti prohlížeče. </li><li>Používejte komplexní, silná hesla, která jsou unikátní pro každý účet či službu.</li></ul><h2> Online nakupování</h2><p>Na internetu dnes pořídíme vše potřebné pro provoz běžné domácnosti – potraviny, oblečení, elektroniku, krmení pro domácí mazlíčky, nábytek a tak dále. Nemusíme nikam chodit. Zboží nám doručí až ke vchodovým dveřím, a my tak zůstaneme v bezpečí domova na hony vzdáleni případné nákaze. Zvýšená poptávka po těchto službách společně se speciálními nabídkami zaručuje, že hackeři mají nastražené uši a líčí pasti. V minulosti jsme to zažili již mnohokrát – okolo tradičních svátků konzumu, jako jsou Black Friday nebo adventní čas, se na internetu objevuje výrazně více malwarových a phishingových útoků spojených s nakupováním než po zbytek roku. Internetoví zločinci zkrátka využívají sezónní trendy k tomu, aby do svých sítí nalákali co nejvíce obětí. Proto bychom chtěli uživatele nabádat k tomu, aby byli v tuto chvíli obzvláště ostražití a zapamatovali si pár tipů, kterými by se měli řídit při online nakupování nebo procházení e-mailů od online prodejců:</p><ul><li>Dávejte si pozor na příliš lákavé nabídky – pokud někdo slibuje hory doly za velmi výhodnou cenu, bude se nejspíše jednat o podvod. </li><li>Pokud Vám přijde zajímavá nabídka do e-mailu, neklikejte na přiložený odkaz, ale raději si zboží ručně vyhledejte na stránkách prodejce. </li><li>Pokud platíte kartou online, zkontrolujte, že je stránka zabezpečená. Poznáte to podle symbolu zámku na začátku adresy, nebo „https“. </li><li>Pro vyšší ochranu raději pro placení na internetu používejte kreditní kartu. </li><li>Neukládejte údaje své kreditní/platební karty na stránkách online obchodníků. </li><li>Chraňte svá zařízení, která používáte k online nákupům, speciálním bezpečnostním programem. </li><li>Pro každý svůj online účet používejte unikátní silné heslo kombinující velká a malá písmena, číslice a speciální znaky.</li></ul><h2>Fake news</h2><p>Dezinformace, často se také objevuje anglický výraz fake news, jsou bohužel už delší dobu spjaté s internetovým prostředím. Jejich tvůrci za pomoci lží nebo zavádějících informací ovlivnili řadu významných událostí. V době národních nebo celosvětových krizí může mít šíření falešných zpráv mnohem ničivější a dalekosáhlejší následky, než jsme byli doposud zvyklí. V současnosti je obzvláště důležité před sdílením informací věnovat pozornost jejich zdroji a validitě. Na internetu se už totiž objevila celá řada zavádějících rad a zpráv o nových protizánětlivých lécích schopných vyléčit koronavirus, které se nezakládaly na pravdě. V různých médiích, ale i na WhatsAppu a dalších sociálních sítích, zase kolují poplašné zprávy, které mají za cíl vyvolat paniku a strach. Šíření dezinformací přitom jen zpomaluje a maří úsilí vlády a odpovědných institucí, snažících se o věcné informování a instruování veřejnosti. Doporučujeme proto, aby si uživatelé ověřovali správnost informací před tím, než je budou sdílet s ostatními. Jak na to? Zde je pár tipů:</p><ul><li>Důvěřujte pouze zavedeným zpravodajským webům s dlouhou tradicí. </li><li>Snažte se ověřovat si informace, které jste někde zaslechli, přišly Vám na WhatsApp, nebo které někdo sdílel na sociálních sítích. Otevřete si stránky seriózních zpravodajských webů a informace tam dohledejte. </li><li>Pokud si informace nemůžete ověřit, použijte selský rozum. Za sdílené nebo předávané informace nese svůj díl odpovědnosti.</li></ul><h2>Práce a studium na síti</h2><p>Školy v celé řadě zemí jsou uzavřené. Z preventivních důvodů zůstává doma i spousta zaměstnanců a pokud jim to práce umožňuje, pracují na dálku ze svého obyváku. Školáci, studenti nebo pracující se tak v těchto dnech vzdáleně přihlašují do svých školních nebo firemních sítí a díky internetu tak pokračují v obvyklých činnostech. To však klade zvýšené nároky jak na zdroje, tak i bezpečnost daných sítí. Práce nebo studium z domova mohou být náročné především pro ty, kteří se s nimi setkávají poprvé. Doposud byli zvyklí na téměř okamžitou podporu IT oddělení, kdykoliv se vyskytl nějaký problém. Vzdálené připojení ke školním nebo pracovním sítím sice nabízí flexibilitu, ale zároveň představuje potenciální bezpečnostní riziko. Pokud se ale budou uživatelé řídit několika základními kroky, mohou všem pomoci zůstat v bezpečí a maximálně těžit z online lekcí nebo vzdáleného přístupu k firemním serverům.</p><ul><li>Všechna zařízení, včetně mobilních telefonů, chraňte účinným bezpečnostním řešením. </li><li>Pravidelně aktualizujte operační systém svých zařízení i všechny nainstalované aplikace. </li><li>Používejte pouze aplikace stažené z důvěryhodných zdrojů jako jsou obchody Google Play a App Store. Zároveň používejte vzdělávací portály, které jsou doporučeny nebo nabízeny vaší školou. </li><li>Pro své online aktivity používejte pouze důvěryhodné (WiFi) sítě. Pokud nejste zrovna na své domácí síti, zabezpečte připojení pomocí VPN (Virtual Private Network – virtuální privátní sítě). </li><li>Adresy webových stránek zadávejte ručně – neklikejte na odkazy nebo přílohy, které Vám poslal někdo neznámý na e-mail či do messengeru. Neodpovídejte na nevyžádané zprávy. </li><li>Pravidelně zálohujte svá data na externí úložiště.</li></ul><p><br>„Doporučujeme firmám, aby byly ostražité a nabádaly své zaměstnance pracující z domova k opatrnosti. Měly by s nimi probrat veškerá úskalí, a především zajistit maximální ochranu. Kromě rizik spojených se vzdáleným přístupem do firemní sítě se ještě objevují pokusy hackerů zneužít situace okolo koronaviru k šíření nebezpečných souborů spojených s tímto tématem. Proto jsou přísná bezpečnostní opatření na místě,“ komentuje Miroslav Kořen, generální ředitel společnosti Kaspersky pro východní Evropu.<br></p>0
Nigerijský hacker vydělal více než 100 000 dolarů, obchodoval s kreditními kartami a malwarovými útokyhttps://www.antivirus.cz/Blog/Stranky/nigerijsky-hacker-vydelal-vice-nez-100000-dolaru-obchodoval-s-kreditnimi-kartami-a-malwarovymi-utoky.aspxNigerijský hacker vydělal více než 100 000 dolarů, obchodoval s kreditními kartami a malwarovými útoky<p>​Výzkumný tým Check Point Research odhalil identitu kyberzločince známého jako „Dton“, který byl aktivní více než sedm let a nelegální činností si vydělával minimálně 100 000 dolarů. Ale je velmi pravděpodobné, že to bylo ve skutečnosti násobně více.</p><p>Dton je svobodný, je mu 25 let a žije v Benin City v jižní Nigérii a podle životopisu se jedná o běžného občana. Má však i druhou identitu: Bill Henry, kyberzločinec, který nakupuje zboží "ukradenými" kreditními kartami a stojí za mnoha phishingovými a malwarovými útoky.</p><p>A jak se stal Dton (alias Bill) kyberzločincem, který od roku 2013 vydělal více než 14násobek nové minimální nigerijské mzdy a trojnásobek průměrného platu?</p><p>Bill/Dton utratil kolem 13 000 dolarů za údaje o 1000 kreditních kartách v online obchodu s kradenými daty. S každou odcizenou kartou, která stála přibližně 4 až 16 dolarů, se Bill obvykle pokusil provést transakci v hodnotě přibližně 200 000 nigerijských nair, což odpovídá cca 550 dolarům. Pokud byla transakce zablokována, zkusil jiného obchodníka nebo jinou kartu, dokud nebyl úspěšný. Z „investice“ do 1000 odcizených karet byl Bill schopen získat minimálně 100 000 dolarů.</p><p>Ovšem neustálý nákup nových dat o platebních kartách přestal Billa/Dtona bavit. Jednak to vyžadovalo platbu předem a za druhé se snažil dosáhnout ještě větších zisků. Proto začal hromadně kupovat e-mailové adresy potenciálních cílů, na které by mohl útočit.</p><p>Bill/Dton nakupoval také nástroje pro vytváření a distribuci malwaru. Jednalo se například o nástroje pro připojení hrozby ke zdánlivě neškodnému obsahu, nástroje pro šifrování, krádeže informací nebo komponenty pro sledování stisknutých kláves a exploity. S těmito nástroji si mohl vytvořit vlastní malware, vložit jej do neškodně vypadajícího dokumentu, vytvořit si e-mail a poté ho rozeslat na databázi cílů.</p><p>Získal tak množství přihlašovacích údajů, které mohl dále zpeněžit. Zajímavé také je, že Bill/Dton nebyl osamělým obchodníkem, ale reportoval jinému manažerovi, který se zase zodpovídal dalšímu manažerovi. Tito manažeři poskytli Billovi/Dtonovi počáteční kapitál, ale také očekávali návratnost investic. Je to kyberzločinecký ekvivalent známého „pyramidového prodeje“.</p><p>Bill/Dton byl ovšem znovu nespokojený kvůli neustálému tlaku od šéfa a také klesaly zisky z používaných malwarových sad. Bill se proto rozhodl začít pracovat na sebe a vyvinout vlastní malware, který nemá známou signaturu a může obejít většinu bezpečnostních řešení.</p><p>Protože Bill/Dton není programátor, najal si osobu s přezdívkou „RATs &exploits“, která pro něj malware vyvinula. Pořekadlo „mezi zloději neexistuje čest“ platí zřejmě i zde, tak Bill/Dton infikoval stroj osoby RATs &exploits, aby mohl špehovat jeho práci a ukrást některá tajemství. A aby toho nebylo málo, následně zapojil další postavu se specializovaným malwarovým programem, se kterou se domlouval na nelegálních fórech na cenách a  možnostech. Jakmile ovšem Bill/Dton nedostal, co chtěl, nahlásil druhou stranu Interpolu. Kyberzločin je zkrátka nemilosrdný a Bill/Dton dále pokračoval v nelegálních ziscích.</p><p>"Dtonova cesta mezi kyberzločince ukazuje, že i relativní amatér může vydělávat na podvodech a škodlivých online aktivitách. Kyberzločin je jako řada jiných trestných činností hra s čísly. Nezáleží na tom, že 499 lidí e-mail s malwarem neotevře, pokud 500. osoba ano. A když cílíte na stovky tisíc lidí, stačí nakazit malé procento, abyste se zločin vyplatil," říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.</p><p>A jak se tedy chránit, abyste se nestali obětí podobných hackerů? Dodržujte základní bezpečnostní postupy:<br>1) Ujistěte se, že objednáváte zboží z důvěryhodného zdroje. Rozhodně neklikejte na různé propagační odkazy v e-mailech a raději vyhledejte požadovaného prodejce třeba prostřednictvím Googlu a klikněte na odkaz přímo na stránce s výsledky vyhledávání.<br>2) Dejte si pozor na „speciální“ nabídky. 80% sleva na iPhone a podobně lákavé akce nebo třeba „exkluzivní lék na koronavirus za 150 dolarů“ obvykle nevěstí nic dobrého.<br>3) Věnujte pozornost vzhledu stránky, případným pravopisným chybám v e-mailech a dalším detailům, které vás mohu upozornit na možný podvod. Zároveň nedůvěřujte zprávám a e-mailům od neznámých odesílatelů.<br>4) Používejte komplexní bezpečnostní řešení, které vás ochrání před známými i neznámými kyberhrozbami.</p><p>Více informací najdete v analýze bezpečnostního týmu Check Point Research:<br><a href="https://research.checkpoint.com/2020/the-inside-scoop-on-a-six-figure-nigerian-fraud-campaign/" target="_blank">https://research.checkpoint.com/2020/the-inside-scoop-on-a-six-figure-nigerian-fraud-campaign/</a><br></p>0
Pozor na škodlivé aplikace, instalují do telefonu reklamuhttps://www.antivirus.cz/Blog/Stranky/pozor-na-skodlive-aplikace-instaluji-do-telefonu-reklamu.aspxPozor na škodlivé aplikace, instalují do telefonu reklamu<p>​<strong>Nejběžnější hrozbou pro zařízení s OS Android v České republice je adware nebo další tipy malwaru, které adware instalují. Na reklamě pak útočník vydělává na úkor uživatele. </strong></p><p>Nejvýraznější hrozbou pro české majitele zařízení s Androidem byl v únoru adware nebo malware, který jej dokáže do zařízení instalovat bez vědomí majitele. Vyplývá to z nové statistiky společnosti ESET zaměřené výhradně na Českou republiku.</p><p>Nejvýraznější hrozbu pro zařízení se systémem Android po celém světě v i České republice představuje reklamní malware, neboli adware. Konkrétně jeho rodina Hiddad.</p><p>„V České republice stojí adware Hiddad přibližně za pětinou detekcí. Jednotlivé verze rodiny nejsou tak výrazné. Typický scénář vypadá tak, že útočník si zakoupí zdrojový kód Hiddadu na dark webu. Kód si pak upraví a vytvoří vlastní variantu, kterou pomocí spamu rozšíří mezi uživatele. My pak detekujeme desítky variant jedné rodiny,“ popisuje prakticky Martin Jirkal, vedoucí analytického oddělení v pražské pobočce firmy ESET.</p><p>Malware z rodiny Hiddad zobrazuje reklamu skrytým způsobem, uživatel tak není schopen určit, odkud přichází a jak se jí zbavit. Pro uživatele výrazně snižuje komfort při užívání napadeného zařízení, byť další riziko samotný adware nepředstavuje.</p><p>„Mnoho uživatelů vnímá reklamu jako nutné zlo a případnou infikaci zařízení neřeší. Přitom jim nedochází, že na zobrazování reklamy útočníci vydělávají na jejich účet. Pokud má uživatel dojem, že se mu v jeho zařízení zobrazuje příliš mnoho reklamy, doporučil bych instalovat důvěryhodný bezpečnostní software určený pro mobilní zařízení a spustit detekci,“ radí Jirkal.</p><p>Druhým nejběžnějším rizikem byl backdooor Qysly. Tento malware dokáže pro útočníky získat osobní údaje, zašifrovat telefon, což umožní žádat po majiteli dat výkupné,  nebo instalovat další reklamní malware.</p><p>Adware šíří také další hrozba ve statistice. TrojanDropper.Agent.COM je druh škodlivého kódu, který má jedinou funkci a to nainstalovat další malware. Podobný proces – tedy že jedna škodlivá aplikace stahuje jinou – snižuje pravděpodobnost, že by si uživatel podezřelého chování všiml a včas proces zarazil. V tomto konkrétním případě Trojan Dropper stahuje adware z rodiny Hiddad.</p><p>Experti upozorňují, že nejčastěji si uživatel malware do zařízení stáhne sám, velmi často z neoficiálního obchodu v rámci aplikace, která působí legitimním dojmem. Doporučují proto aplikace stahovat výhradně z oficiálního obchodu Google Play a používat renomovaný bezpečnostní software, který potenciální riziko včas odhalí.</p><h3>Nejčastější kybernetické hrozby pro platformu Android v České republice za únor 2020:</h3><p>1. Trojan.Android/Hiddad.VH (1,76 %)<br>2. Backdoor.Android/Qysly (1,72 %)<br>3. Trojan.Android/TrojanDropper.Agent.COM (1,67 %)<br>4. Trojan.Android/Agent.BPO (1,65 %)<br>5. Trojan.Android/TrojanDropper.Agent.CKA (1,61 %)<br>6. Trojan.Android/Iop (1,55 %)<br>7. Trojan.Android/Spy.SmsSpy.PD (1,47 %)<br>8. Trojan.Android/Guerrilla (1,38 %)<br>9. Trojan.Android/Agent.ATL (1,26 %)<br>10. Trojan.Android/TrojanDropper.Agent.BYD (1,26 %)</p>0
Před super stalkerwarem nejsou v bezpečí žádné soukromé zprávyhttps://www.antivirus.cz/Blog/Stranky/pred-super-stalkerwarem-nejsou-v-bezpeci-zadne-soukrome-zpravy.aspxPřed super stalkerwarem nejsou v bezpečí žádné soukromé zprávy<p>​<strong>Odborníci ze společnosti Kaspersky objevili nový typ stalkerwaru, jehož funkce jsou daleko zákeřnější než u ostatních známých softwarů tohoto druhu. Získal jméno MonitorMinor a útočníkům umožňuje sledovat aktivity a získat přístup k jakýmkoliv datům na napadených zařízeních. Útočníci, většinou partneři či kolegové, prostřednictvím tohoto komerčního softwaru mohou dokonce číst konverzace v oblíbených messengerech a na sociálních sítích. </strong></p><p>Podstatou stalkerwaru je nabourávat soukromí uživatelů, zneužívat osobní údaje a nepovoleně tak vstupovat do cizích životů. Pokud dochází k soustavnému monitorování a kontrole soukromí je v konečném důsledku více poškozeno duševní zdraví oběti, než její počítač či chytrý telefon. Tvůrci MonitorMinor se ale ničeho neštítí a jdou mnohem dál. Mají velmi dobré povědomí o anti-stalkerwarových nástrojích, kterými jsou vybaveny oblíbené aplikace. Ty se snaží obelhat a vyhnout se detekci.</p><p>Zatímco základní stalkerware používá technologii geofencig, která umožňuje útočníkovi sledovat polohu zařízení a většinou zachycuje i SMS a volání, MonitorMinor jde o několik kroků dál. Hlavní pozornost totiž soustředí na messengery, kam se v současnosti přesunuje veškerá komunikace a výměna dat mezi uživateli. Snaží se proto získat přístup k těmto datům prostřednictvím nejoblíbenějších současných komunikačních nástrojů.</p><p>V „bezpečném“ operačním systému Android je přímá komunikace mezi aplikacemi chráněna sandboxem. To se dá ale obejít nainstalováním aplikace typu superuser (SU utility), která umožňuje rootování a přístup k systému. Po nainstalování SU utility přestanou fungovat bezpečnostní mechanismy zařízení. Pomocí tohoto nástroje tak tvůrci MonitorMinor získají plný přístup k datům v celé řadě oblíbených komunikačních aplikací jako jsou Hangouts, Instagram, Skype, Snapchat a další.</p><p>Díky rootování mohou útočníci (dalo by se hovořit o pronásledovatelích) získat přístup i ke kódům či gestům nutným pro odemknutí obrazovky. V situaci, kdy jsou poblíž zařízení, si jej tak mohou odemknout a libovolně procházet či přenastavovat. S touto funkcí se odborníci Kaspersky doposud u žádné jiné mobilní hrozby nesetkali. </p><p>Dokonce i bez rootování je tento stalkerware velmi efektivní. Ke sledování soukromí zneužívá Accessibility Service API, díky které mohou se zařízeními jednoduše zacházet i lidé se zdravotním postižením. Prostřednictvím tohoto rozhraní je stalkerware schopen zachytit jakoukoliv aktivitu v aplikacích a přenášet zvuky v reálném čase. </p><h3>Stalkerware MonitorMinor dále umožňuje útočníkům provádět následující aktivity:</h3><ul><li>Ovládat zařízení pomocí SMS příkazů </li><li>Streamovat video z kamer zařízení v reálném čase </li><li>Zaznamenávat zvuk z mikrofonů zařízení </li><li>Zobrazit historii vyhledávání v prohlížeči Google Chrome </li><li>Zobrazit statistiku využívání určitých aplikací </li><li>Zobrazit soubory uložené na interním úložišti zařízení </li><li>Přístup ke kontaktům </li><li>Zobrazit systémové logy</li></ul><p> <br>„MonitorMinor je v mnoha ohledech nebezpečnější než ostatní stalkerwary, protože kombinuje různé druhy sledovacích funkcí, z nichž některé jsou zcela unikátní. Detekovat jej na zařízení oběti je přitom velmi obtížné. Tato konkrétní aplikace je neuvěřitelně invazivní – svou oběť zcela zbavuje jakéhokoliv digitálního soukromí. Útočníkovi přitom dokonce umožňuje retrospektivně nahlédnout na aktivity oběti,“ komentuje Viktor Čebyšev, odborník na kybernetickou bezpečnost ve společnosti Kaspersky.</p><p>„Tato a podobné aplikace jen zdůrazňují, jak je důležitá ochrana před stalkerwarem a společné úsilí v boji za soukromí. Proto o této aplikaci informujeme nejen naše zákazníky, ale i ostatní uživatele. K nim se informace dostaly prostřednictvím našich partnerů, se kterými se podílíme na aktivitách Koalice proti stalkerwaru.“</p><p>Z telemetrie společnosti Kaspersky vyplývá, že nejpostiženější zemí tímto typem stalkerwaru je Indie, kde podíl instalací mezi uživateli činí 14,71 %. Následuje ji Mexiko (11,76 %), Německo, Saudská Arábie a Velká Británie (všichni shodně 5,88 %).</p><p>Více informací se o MonitorMinor dozvíte na <a href="https://securelist.com/monitorminor-vicious-stalkerware/95575/" target="_blank">blogu Securelist</a>.</p><h3>Aby se uživatelé nestali obětí tohoto digitálního pronásledování, doporučují odborníci z Kaspersky následující opatření:</h3><ul><li>V nastavení svého chytrého telefonu <a href="https://www.aec.cz/cz/mdm">si zablokujte instalace programů </a>pocházejících z neznámých zařízení </li><li>Nikomu neprozrazujte přístupový kód či gesto do svého zařízení </li><li>Pokud jste se rozešli s partnerem či partnerkou, vyplatí se změnit si hesla a bezpečnostní nastavení ve svém telefonu. Váš bývalý partner či partnerka by mohli mít i nadále zájem o vaše soukromé informace </li><li>Projděte si seznam nainstalovaných aplikací na vašem zařízení, abyste případně odhalili ty, které byly nainstalovány bez vašeho vědomí </li><li>Používejte <a href="https://www.aec.cz/cz/av">účinné bezpečnostní řešení</a>, které vás informuje o přítomnosti komerčního spywaru </li><li>Pokud se domníváte, že jste se stali obětí stalkingu-pronásledování, vyhledejte odbornou pomoc </li><li>Pokud jste se stali obětí domácího násilí, pronásledování nebo sexuálního násilí, obraťte se na odborné organizace, které vám pomohou. Pokud máte dotazy týkající se stalkerwaru a potřebujete pomoc, kontaktujte Koalici proti stalkerwaru – kterou tvoří neziskové organizace a společnosti zabývající se IT bezpečností – <a href="https://stopstalkerware.org/" target="_blank">www.stopstalkerware.org</a></li></ul> <br><br>0
Čínští hackeři využili zájem o COVID-19 k cíleným kyberútokůmhttps://www.antivirus.cz/Blog/Stranky/cinsti-hackeri-vyuzili-zajem-o-covid-19-k-cílenym-kyberutokum.aspxČínští hackeři využili zájem o COVID-19 k cíleným kyberútokům<p>Výzkumný tým Check Point Research odhalil cílené kyberútoky čínské APT skupiny na organizace z veřejného sektoru v Mongolsku. Čínská skupina zneužívá koronavirovou pandemii a zájem o informace a rozeslala dva škodlivé dokumenty, maskované jako zpráva od mongolského ministerstva zahraničních věcí. Dokumenty ve formátu .rtf byly zaslané zaměstnancům ve veřejném sektoru s cílem získat vzdálený přístup k síti a krást citlivé informace. Jeden ze dvou dokumentů, které se týkaly COVID-19, citoval čínskou národní zdravotnickou komisi a v názvu měl v překladu „O šíření nových koronavirových infekcí“.</p><p><a href="/Blog/PublishingImages/Clanky/2020/corona-hack-docs1.jpg"><img src="/Blog/PublishingImages/Clanky/2020/corona-hack-docs1.jpg" alt="" style="margin:5px;width:650px;" /></a></p><p><a href="/Blog/PublishingImages/Clanky/2020/corona-hack-docs5.jpg"><img src="/Blog/PublishingImages/Clanky/2020/corona-hack-docs5.jpg" alt="" style="margin:5px;width:650px;" /></a></p><p>Že za kyberútokem stojí čínská APT skupina, zjistili experti společnosti Check Point podle malwarového kódu uloženého na serverech hackerů. Na základě zjištěných informací odhalil výzkumný tým celý infekční řetězec, ze kterého vyplývá, že skupina je aktivní od roku 2016 a zaměřuje se na různé subjekty veřejného sektoru a telekomunikační společnosti po celém světě: Rusko, Ukrajina, Bělorusko a nyní Mongolsko.</p><p>“COVID-19 je nejenom fyzickou hrozbu, ale hackeři téma zneužívají i ke kyberútokům,” říká Peter Kovalčík, Regional Director, Security Engineering EE ve společnosti Check Point. “Naše analýza ukazuje, že čínská skupina zneužila pro útoky všeobecný zájem o koronavirus. Skupina se nezaměřuje jen na Mongolsko, ale také na další země po celém světě. Všechny organizace veřejné správy, telekomunikační společnosti i ostatní firmy by nyní měly být velmi obezřetné, co se týče dokumentů a webů s koronavirovou tématikou."</p><p>Na vzestupu je i malware zaměřený na zájem o koronavir. Check Point zjistil, že domény související s koronavirem jsou o 50 % pravděpodobněji škodlivé než jiné domény. Check Point zatím zjistil více než 4000 registrovaných domén souvisejících s koronavirovou tématikou. 3 % jsou škodlivé domény a dalších 5 % je podezřelých. Průměrný počet nově registrovaných domén, které jsou škodlivé, je přitom jenom zhruba 2 %.</p><p>Více informací najdete v analýze kyberbezpečnostního týmu Check Point Research:<br><a href="https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/" target="_blank">https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/</a><br></p>0
Kyberzločinci kradou cookies na Androidechhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-kradou-cookies-na-androidech.aspxKyberzločinci kradou cookies na Androidech<p>​<strong>Odborníci společnosti Kaspersky objevili dvě nové modifikace malwaru pro Android. Jejich kombinace umožňuje kyberzločincům krást cookies shromážděné prohlížečem a aplikacemi oblíbených sociálních sítí. Kvůli tomu mohou zloději diskrétně získat kontrolu nad účtem oběti a rozesílat další škodlivý obsah. </strong></p><p>Cookies jsou malé kusy dat shromažďované webovými stránkami, které slouží ke sledování online aktivity uživatelů a následnému vytvoření personalizovaného obsahu. Přestože jsou často vnímány jako neškodné, mohou ve špatných rukách představovat bezpečnostní riziko. Když totiž webové stránky ukládají tyto soubory cookies, používají unikátní identifikátor relace, který uživatele identifikuje v budoucnu bez nutnosti přihlašovacích údajů. Poté, co se podvodníkům dostane do rukou identifikátor uživatele, mohou oklamat webové stránky, aby si myslely, že jsou ve skutečnosti oprávněným uživatelem, a tak převezmou kontrolu nad jejich účtem. Přesně k tomuto scénáři došlo v případě nově objevených modifikací. Zloději cookies vyvinuli podobně naprogramovaného trojského koně, který je řízený stejným příkazovým a kontrolním serverem. </p><p>Trojský kůň jako první získá rootovací práva k zařízení oběti. To umožní zlodějům posílat soubory cookies Facebooku na své vlastní servery.</p><p>Mít pouze identifikační číslo k převzetí kontroly nad cizím účtem ale často nestačí. Některé webové stránky mají bezpečnostní opatření, která zabraňují podezřelým pokusům o přihlášení. Například když se uživatel, který byl dříve aktivní v Chicagu, pokusí přihlásit z Bali o pár minut později.</p><p>Zde přichází na řadu druhý trojský kůň. Tato škodlivá aplikace může na zařízení spustit proxy server, čímž obejde bezpečnostní opatření a získá přístup k účtu, aniž by došlo k jakémukoliv podezření. Od toho momentu se mohou podvodníci vydávat za svoji oběť a převzít kontrolu nad jejím účtem za účelem šíření škodlivého obsahu.</p><p>Zatímco záměr těchto zlodějů není zatím jasný, stránka odkrytá na stejném C&C serveru by mohla poskytnout nápovědu: stránka inzeruje služby pro distribuci spamu na sociálních sítích a aplikacích pro zasílání zpráv. Jinými slovy mohou zloději přístup k cizímu účtu zneužít k zahájení rozsáhlých spamových a phisingových útoků.</p><p>„Spojením dvou útoků objevili zloději souborů Cookies způsob, jak získat kontrolu nad účtem svých obětí, aniž by vzbudili podezření. I když se jedná o relativně novou hrozbu, dosud bylo napadeno kolem 1 000 osob, máme obavy, že počet obětí bude nadále stoupat. Pro webové stránky je totiž velmi těžké podvodníky odhalit. Přestože při surfování po internetu obvykle souborům Cookies nevěnujeme pozornost, jsou stále prostředkem pro shromažďování údajů – a tomu by lidé rozhodně měli věnovat pozornost,“ říká malwarový analytik Igor Golovin ze společnosti Kaspersky.</p><p>Další informace o zlodějích cookies se dozvíte na <a href="https://securelist.com/cookiethief/96332" target="_blank">blogu Securelist</a>.</p><h3>Zde je několik tipů odborníků Kaspersky, jak mohou uživatelé zabránit tomu, aby se stali obětí krádeže souborů Cookies:</h3><ul><li>Blokujte přístup souborům cookies třetích stran ve webovém prohlížeči vašeho telefonu a svá data nechte ukládat jen když je prohlížeč otevřený. </li><li>Pravidelně mažte soubory cookies. </li><li>Používejte <a href="https://www.aec.cz/cz/av">spolehlivá bezpečnostní řešení</a>, která obsahují funkci soukromého prohlížení, která zabraňuje webům shromažďovat informace o vaší online aktivitě.</li></ul>0
ESET detekoval falešné e-shopy v češtině s nabídkou hygienických roušek, cílem jsou osobní data zákazníkůhttps://www.antivirus.cz/Blog/Stranky/eset-detekoval-falesne-eshopy-v-cestine-s-nabidkou-hygienickych-rousek-cilem-jsou-osobni-data-zakazniku.aspxESET detekoval falešné e-shopy v češtině s nabídkou hygienických roušek, cílem jsou osobní data zákazníků<p>​<strong>Po vlně phishingu se objevují první podvodné e-shopy v českém jazyce, které zneužívají obav lidí z koronaviru. Útočníci jejich prostřednictvím získávají osobní údaje zákazníků. </strong></p><p>Bezpečnostní společnost ESET opětovně varuje před podvodníky, kteří zneužívají aktuální bezpečnostní situaci. Na zahraničních doménách začaly vznikat podvodné webové stránky v češtině. Jedná se o falešné obchody se zdravotními rouškami a bezkontaktními teploměry, jejichž prostřednictvím útočníci usilují o kontaktní údaje uživatelů. Doposud se bezpečnostní experti společnosti ESET ve vztahu ke koronavirové epidemii v Česku setkávali pouze s cizojazyčnými obchody, phishingem a poplašnými zprávami, tzv. hoax.</p><p>Útočníci, kteří za podvodnými obchody stojí, zneužívají nejistoty obyvatel a nedostatku zdravotních roušek v lékárnách. Odkazy na falešné e-shopy šíří prostřednictvím spamových kampaní. Na konkrétní stránky již analytici upozornili Českou obchodní inspekci, která podvodné e-shopy u nás dobrovolně monitoruje.</p><p><img src="/Blog/PublishingImages/Clanky/2020/Ukazka-phishingovy-web.jpg" alt="" style="margin:5px;width:650px;" /></p><p>„Tyto weby se snaží odcizit osobní údaje lidí, kteří si chtějí ochranné pomůcky objednat,“ vysvětluje Ondrej Kubovič, specialista na digitální bezpečnost ze společnosti ESET. „Jejich tvůrci přitom zjevně ovládají češtinu, stránky totiž neobsahují překlepy ani zjevný strojový překlad. Obě podvodné stránky jsou takřka identické a zachytili jsme je  ve stejné podobě i na Slovensku,“ dodává.</p><p>Ke zvýšení důvěryhodnosti stránek používají útočníci i falešné recenze uživatelů z celé republiky. Objednávkový formulář není nijak šifrovaný. Osobní údaje, jako  jméno, adresu, telefon či e-mail, tak krom podvodníků mohou zachytit i další útočníci. </p><p style="text-align:center;"><a href="/Blog/PublishingImages/Clanky/2020/podvodny-e-shop-infrateplomer-cz.com.png" target="_blank"><img src="/Blog/PublishingImages/Clanky/2020/podvodny-e-shop-infrateplomer-cz.com.png" alt="" style="margin:5px;width:82px;height:400px;" /></a> <a href="/Blog/PublishingImages/Clanky/2020/podvodny-e-shop-rouska-na-usta-cz.com.png" target="_blank"><img src="/Blog/PublishingImages/Clanky/2020/podvodny-e-shop-rouska-na-usta-cz.com.png" alt="" style="margin:5px;width:106px;height:400px;" /></a></p><p>„Před nákupem na neznámých stránkách si ověřte, s kým obchodujete. Podle zákona musí prodejce uvádět své IČO a kontaktní údaje. Na těchto webech ale uživatel obvykle najde jen kontaktní formulář. Zákazník, tak nemá prakticky možnost se domoci svých práv,“ popisuje Jiří Fröhlich, tiskový mluvčí ČOI.</p><p>Podle společnosti ESET kontaktní formulář na doposud objevených stránkách pouze odešle osobní údaje útočníkům.</p><p>Jen před několika málo dny přitom společnost ESET vydala varování před podvodnými e-maily, které také zneužívají obavy lidí před nemocí. Prozatím je stále většina e-mailů, které kolují v České republice v angličtině, případně jiném cizím jazyce.</p><p>„Znovu proto vyzýváme veřejnost, aby postupovala obezřetně při otvírání podobných e-mailových zpráv a při nákupech on-line. Doporučujeme také sledovat doporučení představitelů státu a dalších autorit,“ uzavírá Kubovič. </p><h3>Jak nakupovat on-line bezpečně?</h3><p>Nakupujte raději v ověřených on-line obchodech. Pokud nakupujete v obchodu, se kterým ještě zkušenost nemáte, prověřte si jej v následujících krocích.<br>1. Zkontrolujte si recenze, především ty negativní. Nelichotivé komentáře totiž podvodníci zpravidla nefalšují. Ověřte si totožnost prodejce a jeho obchodní podmínky, obojí musí v Česku obchodníci viditelně uvádět. Pokud tyto informace nemůžete najít, nedoporučují odborníci odesílat prodejci jakékoli informace nebo dokonce platby.<br>2. Nakupujte z <a href="https://www.aec.cz/cz/vms">aktualizovaného zařízení</a>. Při platbě používejte bezpečné připojení a vyhýbejte se veřejným Wi-Fi sítím. Zkontrolujte si také, zda obchod využívá SSL certifikování – v takovém případě má na začátku adresy znaky HTTPS.<br>3. Pokud se v e-shopu registrujete, vytvořte si ke svému účtu jedinečné heslo, které není snadno uhodnutelné. Experti také nedoporučují ukládat si v daném účtu platební kartu.<br>4. Používejte <a href="https://www.aec.cz/cz/av">kvalitní bezpečnostní software</a>, který je schopen detekovat jak podvodné zprávy, tak webové stránky.<br></p>0
Čechy ohrožoval malware, který dokáže získat hesla z prohlížečůhttps://www.antivirus.cz/Blog/Stranky/cechy-ohrozoval-malware-ktery-dokaze-ziskat-hesla-z-prohlizecu.aspxČechy ohrožoval malware, který dokáže získat hesla z prohlížečů<p><strong>Nejvážnější hrozby se u nás šíří prostřednictvím spamu. Experti doporučují neotevírat přílohy od neznámých či podezřelých odesílatelů. </strong></p><p>Nejčastějšími hrozbami pro české uživatele zůstaly trojské koně, které získávají hesla z prohlížečů. Nejvýraznější z těchto trojských koní je už několik měsíců na ústupu. Podle expertů se přestává útočníkům vyplácet, patrně si uživatelé dávají na tento typ útoku pozor.</p><p>Nejčastější hrozbou v únoru se stal trojský kůň Fareit. Útočníci jej zneužívají k odcizení hesel z internetových prohlížečů Chrome, Firefox, Opera či Internet Explorer. Operátoři, kteří za Fareitem stojí, začali v lednu útočit pomocí e-mailových zpráv v češtině. Malware se šířil spamovou kampaní, formou přílohy zpráv s názvy jako „Žádost o nabídku 06-01-2020.pdf.exe“ apod.</p><p>„Pozitivní zprávou pro uživatele je, že objem detekcí této hrozby nestoupá. Drží se stabilně okolo 5 %. Navíc spamová kampaň, kterou se šíří, je sice v češtině, ale je poměrně primitivní. Pozorný uživatel se tak nemá čeho bát,“ říká Martin Jirkal, vedoucí analytického oddělení v české pobočce firmy ESET.</p><p>Nepatrně naopak roste druhá nejběžnější hrozba a to backdoor Adwind. Jakmile je aktivní, je schopen odcizit informace o uživateli, nebo je možné zařízení uživatele zneužít k distribuci dalšího škodlivého kódu. Adwind má řadu specifik – například napadá různé operační systémy nebo to, že původ se podařilo vystopovat na Blízký Východ.</p><p>Výrazný propad detekcí zaznamenali analytici u trojského koně Spy.Agent.AES. Útočníci jej zneužívali k získání hesel uložených v internetových prohlížečích. V prosinci stál za desetinou útoků nyní jen za necelými čtyřmi procenty.</p><p>„Výrazný propad pozorujeme už druhý měsíc. Na konci roku 2019 šlo o nejvýraznější malware. Domníváme se proto, že v letošním roce svůj škodlivý kód inovují a detekce opět porostou,“ popisuje Jirkal.</p><p>Za pozornost stojí také trojský kůň Equation, který se umístil na deváté příčce. Jde o jednotné označení skupiny nástrojů k prolomení zabezpečení, které útočníci v roce 2016 odcizili americké bezpečnostní službě (NSA). </p><p>„Je zajímavé, že tyto nástroje jsou stále populární i přes to, že antivirové programy před nimi dokáží uživatele spolehlivě chránit. Patrně jsou cílem zařízení, která nejsou nijak chráněná. Těch je České republice necelých 20 %,“ dodává Jirkal. „Pokud uživatel má nějaký renomovaný bezpečnostní program a pravidelně aktualizuje zařízení, nemá se čeho obávat.“</p><p>Nejčastěji se malware šíří e-mailem<br>Všechny zmíněné typy malware mají společný způsob napadaní zařízení – tedy e-mail, přesněji infikované přílohy. Obvykle vydávají malware za zprávu ze zásilkových služeb, informaci o neproplacené faktuře, objednávku či podobný typ dokumentu.</p><p>Útočníci experimentují s češtinou, ale stále zprávy obsahují řadu logických chyb. Je zřejmé, že cílí na nepozorné uživatele. Odborníci proto radí uživatelům, aby byli obezřetní při otevírání jakýchkoli zpráv od neznámých odesílatelů a nainstalovali si důvěryhodný bezpečnostní program, který podobné hrozby zachytí.</p><p>Nejčastější kybernetické hrozby v České republice za únor 2020:<br>1. Trojan.Win32/PSW.Fareit (5,27%)<br>2. Backdoor.Java/Adwind (4,33%)<br>3. Trojan.MSIL/Spy.Agent.AES (3,89%)<br>4. Backdoor.Win32/Rescoms (3,03%)<br>5. Worm.MSIL/Autorun.Spy.Agent.DF (2,48%)<br>6. Backdoor.MSIL/NanoCore (2,42%)<br>7. Backdoor.PHP/WebShell (2,40%)<br>8. Trojan.Win32/Formbook (2,23%)<br>9. Trojan.Win32/HackTool.Equation (1,87%)<br>10. Trojan.MSIL/Bladabindi (1,62%)<br></p>0
Malware se šíří prostřednictvím falešných bezpečnostních certifikátůhttps://www.antivirus.cz/Blog/Stranky/malware-se-siri-prostrednictvim-falesnych-bezpecnostnich-certifikatu.aspxMalware se šíří prostřednictvím falešných bezpečnostních certifikátů<p>Odborníci Kaspersky odhalili nový způsob šíření malwaru, kdy hackeři využívají falešné bezpečnostní certifikáty. Celý proces funguje následujícím způsobem. Když se uživatelé snaží navštívit infikovanou stránku, objeví se iframe oznamující, že bezpečnostní certifikát webu je zastaralý a připojení nelze dokončit. Aby mohl uživatel pokračovat, je mu doporučena instalace nového certifikátu. Místo toho si ale uživatel do svého zařízení nainstaluje malware.</p><p>Doposud odborníci v rámci tohoto útoku detekovali dva druhy trojských koní – Mokes a Buerak. První zmiňovaný umožňuje přístup do napadeného zařízení prostřednictvím backdooru, zatímco druhý do něj stahuje dodatečný malware.</p><p>Kyberzločinci už dříve k šíření malwaru používali aktualizace legitimních aplikací, ale použití falešných bezpečnostních certifikátů je v tomto směru novinkou. Odborníci z Kaspersky se s tímto postupem letos setkali poprvé.</p><p>„Lidé se mohou stát obětí tohoto typu útoku velmi snadno. Útočí na ně totiž z legitimních stránek, které už dříve s největší pravděpodobností navštívili. Navíc adresa, která je uvedená v iframu, odkazuje na existující stránku. Uživatelé proto přirozeně doporučený certifikát nainstalují, aby mohli pokračovat v prohlížení dané stránky. V takovýchto případech, kdy je web vyzývá k nainstalování určité komponenty, by ale měli být obzvláště obezřetní. Většinou není nutné nic instalovat,“ varuje Viktoria Vlasova, bezpečnostní odbornice ze společnosti Kaspersky.</p><p>Produkty Kaspersky tuto hrozbu detekují a blokují.</p><p>Aby si uživatelé na svá zařízení nenainstalovali tento nebo podobný malware, doporučují odborníci z Kaspersky následující opatření:</p><ul><li>Vždy zkontrolujte formát adresy URL a její správné napsání. </li><li>Lepší než klikat na odkaz, je vepsat adresu do příkazového řádku ručně. </li><li>Používejte <a href="https://www.aec.cz/cz/av">bezpečnostní řešení</a>, které vás ochrání před různými druhy online hrozeb.</li></ul> <p><br>Více informací se dozvíte na <a href="https://securelist.com/mokes-and-buerak-distributed-under-the-guise-of-security-certificates/96324/" target="_blank">blogu Securelist</a>.<br></p>0
Experti varují před podvodnými e-maily zneužívající obav z koronaviruhttps://www.antivirus.cz/Blog/Stranky/experti-varuji-pred-podvodnymi-emaily-zneuzivajici-obav-z-koronaviru.aspxExperti varují před podvodnými e-maily zneužívající obav z koronaviru<p><strong>Kybernetičtí útočníci využívají strachu z epidemie, přibývají falešné zprávy i spamové kampaně. </strong></p><p>Na internetu se množí podvodné e-maily, které zneužívají obav veřejnosti z aktuální bezpečnostní situace. Prostřednictvím e-mailů se snaží z uživatelů vylákat peníze nebo jejich zařízení infikovat malwarem. Využívají přitom především obav ale i soucitu veřejnosti. Odborníci doporučují, aby lidé byli obezřetní a takové zprávy mazali.</p><p>„V posledních dnech jsme zaznamenali hned několik e-mailových kampaní, které s tématem nemoci pracují. Většina ze zachycených e-mailů koluje v zahraničí, nicméně registrujeme i první případy takových podvodných e-mailů i tzv. hoaxů v České republice,“ potvrzuje Miroslav Dvořák, technický ředitel české pobočky ESET.</p><p>Metody útočníků se podle něj výrazně neliší od jiných spamových nebo phishingových kampaní, které ze své podstaty často využívají aktuální situace a témat. Základem je vždy emotivní sdělení, dále e-mail obsahuje odkaz vedoucí na škodlivou stránku či obsahuje infikovanou přílohu. </p><p>„Například zmíněný český spam obsahoval přílohu s názvem CoVid19_BAH.PDF.exe, po jejímž spuštění si uživatel do počítače nainstaloval škodlivý kód detekovaný jako Fareit. Jedná se o trojského koně, který dlouhodobě patří mezi nejvážnější kybernetické hrozby v Česku. Tento trojský kůň je schopen pro útočníky získat hesla obětí uložená v internetových prohlížečích,“ vysvětluje Dvořák.</p><h3>Pomoc s očkováním i rady od WHO</h3><p>Analytici společnosti ESET zachytili několik různých typů zpráv. Ve většině případů útočníci odesílali zprávy jménem důvěryhodné instituce, například Světové zdravotnické organizace (WHO). </p><p>Nejčastěji pak e-mailová stránka navádí uživatele na phishingovou webovou stránku s cílem vylákat osobní či citlivé údaje, případně infikovat jeho zařízení malwarem. Způsob, jakým k tomu dochází, je například prostřednictvím fiktivního obchodu s ochrannými pomůckami. Další typ podvodného webu obsahuje rady, jak se nemoci vyhnout. Pro zvýšení důvěryhodnosti bývá často zneužíváno jméno a logo Světové zdravotnické organizace.</p><p>„Zaznamenali jsme také e-mail, který naopak apeloval na potřebu lidí pomoci v postižených regionech. V tomto případě útočníci vyzývali adresáty, aby darovali libovolný obnos v Bitcoinech. Příspěvek měl pomoci rozšířit údajnou vakcínu mezi co nejvíce nakažených,“ popisuje další podvod Dvořák.</p><p>Český analytický tým společnosti ESET, který se dlouhodobě zaměřuje mimo jiné na analýzu malwaru v latinské Americe, v únoru<a href="https://twitter.com/ESETresearch/status/1227955729191129100" target="_blank"> zachytili také podvodnou stránku </a>s články o koronaviru. Jejím prostřednictvím nabízeli útočníci video ze stavby nemocnice v Číně. Při snaze jej zhlédnoutsi však uživatel namísto puštění záznamu do zařízení stáhl bankovní malware. Podobné typy podvodu v České republice společnost ESET zatím neeviduje.</p><p><img src="/Blog/PublishingImages/Clanky/2020/kolaz-scamy-koronavirus.png" alt="" style="margin:5px;width:650px;" /> </p>0


Coalition Against Stalkerware

AEC Penetrační testy

Petya ransomware


No More Ransom 

Gooligan

Malware as a Service