Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Upozornění na smishing pod záminkou peněžité pomoci od MPSVhttps://www.antivirus.cz/Blog/Stranky/upozorneni-na-smishing-pod-zaminkou-penezite-pomoci-od-MPSV.aspxUpozornění na smishing pod záminkou peněžité pomoci od MPSV<p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Upozorňujeme na aktuální podvodné SMS zprávy, které se snaží přimět příjemce otevřít odkaz pod záminkou peněžní pomoci od MPSV. Cílem podvodníků je ve skutečnosti odcizení přihlašovacích údajů k bankovním identitám obětí a následně je zneužít pro krádež finančních prostředků. </span></strong></p><p>SMS zpráva působí nedůvěryhodně. Doručena byla z neznámého telefonního čísla a při pohledu na hypertextový odkaz je zřejmé, že se nejedná o oficiální doménu MPSV. V textu SMS je uvedeno „mvps“ namísto MPSV a chybí jakýkoliv podpis. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/SMS-02.png" data-themekey="#" alt="Podvod MPSV" style="margin:5px;width:400px;" /> <br> </p><p>Odkaz vede na falešnou stránku MPSV, která je podobnou kopií originálu včetně formulářů k přihlášení přes různé bankovní identity. </p><p> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/mpsv-01.jpg" data-themekey="#" alt="Podvod MPSV" style="margin:5px;width:300px;" />  <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/mpsv-02.jpg" data-themekey="#" alt="Podvod MPSV" style="margin:5px;width:300px;" />  <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/mpsv-03.jpg" data-themekey="#" alt="Podvod MPSV" style="margin:5px;width:300px;" />  <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/mpsv-04.jpg" data-themekey="#" alt="Podvod MPSV" style="margin:5px;width:300px;" />  <br> </p><h2>Doporučení </h2><p> <strong>Věnujte zvýšenou pozornost </strong>příchozím zprávám a neotevírejte podezřelé odkazy. </p><p> <strong>Nedůvěřujte zprávám</strong> z neznámých telefonních čísel. </p><p> <strong>Nevyužívejte přihlašovacích formulářů</strong> na nedůvěryhodných stránkách. </p><p> <strong>Bez rozmyslu nepotvrzujte</strong> výzvy dvoufázové autentizace. </p><p> <strong>Ověřujte si informace</strong>, pokud možno u oficiálních zdrojů. Web MPSV naleznete na https://www.mpsv.cz/. </p><p> <br> </p><p>Nejedná se o první výskyt podvodné kampaně tohoto typu v Česku. Příkladem je <a href="https://www.nukib.cz/cs/infoservis/hrozby/1872-upozornujeme-na-phishingovou-kampan-s-cilem-zneuzit-bankovni-identitu/" target="_blank">varování NÚKIB ze srpna 2022</a>. </p><p> <br> </p>1
Umělá inteligence poradí s výrobou drog nebo bombyhttps://www.antivirus.cz/Blog/Stranky/umela-inteligence-poradi-s-vyrobou-drog-nebo-bomby.aspxUmělá inteligence poradí s výrobou drog nebo bomby<ul><li>Mechanismus zvaný dvojná vazba obrací vnitřní principy GPT-4 proti sobě. </li><li>Výzkumníci byli schopni získat z GPT-4 recept na drogy, přestože engine nejdříve odmítl tyto informace poskytnout. </li></ul> <br> <p>Pokročilé AI technologie mají stále větší dopad na společnost. Využívají je stovky milionů uživatelů a v mnoha oblastech přináší revoluci. </p><p>Výzkumný tým společnosti Check Point Software Technologies se zaměřil na bezpečnostní aspekty AI technologií. S rostoucím výkonem a dostupností systémů jsou přísná opatření stále důležitější. Společnost OpenAI věnuje mimořádné úsilí do vylepšení bezpečnostních opatření, aby zabránila zneužití svých systémů. Mechanismy by například měly bránit poskytování informací o nezákonných činnostech, jako je výroba bomb nebo drog. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-01.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:506px;" /> <br> </p><p>Vzhledem k povaze těchto systémů je ale zajištění bezpečnosti a kontroly nad nimi novou výzvou. </p><p>„AI technologie obsahují fázi komplexního učení, kdy model vstřebává obrovské množství informací z internetu, tedy včetně potenciálně zneužitelných informací,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software. „V další fázi následuje proces omezení, který řídí výstupy a chování modelu a v podstatě funguje jako filtr nad naučenými znalostmi. Tato metoda se nazývá RLHF (Reinforcement Learning from Human Feedback) a pomáhá umělé inteligenci naučit se, jaké výstupy jsou žádoucí a které by měly být potlačeny.“ </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-02.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p><p>„Problém spočívá v tom, že jednou naučené znalosti je prakticky nemožné z těchto modelů odstranit a informace zůstávají v neuronových sítích. Bezpečnostní mechanismy tedy především brání poskytnutí určitých informací, ale znalosti zcela neodstraňují,“ dodává Tomáš Růžička. </p><p>Pochopení tohoto mechanismu je zásadní pro každého, kdo zkoumá bezpečnost systémů jako ChatGPT. Konflikt mezi znalostmi a bezpečnostními opatřeními hlídajícími výstupy. </p><p>GPT-4 je v mnoha ohledech výrazně dále a jeho robustní obranné mechanismy nastavily nový standard v porovnání s předchozím modelem GPT-3.5. Najít slabiny je podstatně obtížnější. </p><p>Pro předchozí generace modelu bylo zveřejněno několik slabin, od jednoduchých „odpověz mi a předstírej, že jsi zlý“ až po složité, jako je „token smuggling“. Neustálé zlepšování ochranných opatření GPT vyžaduje nové, rafinovanější přístupy k obcházení restrikcí. </p><p>Check Point proto důkladně prověřil obranné mechanismy modelu GPT-4, výsledek je ale poměrně znepokojivý. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-03.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p><p>Výzkumníci se snažili najít slabiny a vyzkoušeli i přízemnější přístupy, jako je vydírání a podvádění. </p><p>Při žádosti o recept na nelegální drogu GPT-4 zdvořile, ale striktně odmítl. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-04.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p><p>Ale jak Check Point zjistil, v GPT-4 na sebe naráží dva protichůdné principy: </p><ul><li>Nutkání poskytnout informace a odpovědět na otázku. </li><li>A reflex potlačit sdílení nelegálních informací. </li></ul><p> OpenAI usilovně pracuje na nalezení rovnováhy mezi oběma přístupy. </p><p>Instinktů je však v modelu více. Rád například opravuje uživatele, když v dotazu použije nesprávné informace, i když k tomu není vyzván. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-05.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p><p>Výzkumníci se pokusili využít střetu různých pudů, které jsou GPT-4 vlastní – opravovat nepřesnosti, ale zároveň se vyhnout poskytování nezákonných informací. </p><p>V podstatě můžeme říci, že je to hra s egem AI asistentů. Při dotazech stačí působit bezradně a naivně, špatně interpretovat vysvětlení a zaměňovat poskytované informace. </p><p>Tím se umělá inteligence dostává do patové situace. Nechce říkat špatné věci, zároveň má ale nutkání vše opravovat. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-06.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p><p>Takže pokud si budeme dostatečně dlouho hrát na hloupého, sklon umělé inteligence napravovat nepřesnosti překoná její naprogramovaný „cenzurní“ instinkt. Konflikt mezi těmito dvěma principy se zdá být méně kalibrovaný a umožňuje postupně postrkovat model k tomu, aby vysvětlil recept na drogu. </p><p>Z důvodu bezpečnosti jsou některé části obrázků rozmazané. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-07.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-08.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-09.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p><p>Přeskočíme-li několik kroků, GPT-4 ve svých odpovědích neustále konstatuje, zdůrazňuje a opakuje, že výroba drog je ve skutečnosti nelegální. A přitom vše s radostí opravuje a postupně dává návod k výrobě. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-10.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p><p>Efekt hraní si na hlupáka a uklidňování modelu přináší lepší výsledky. Postupně tak převládá instinkt, že důležitější je informace poskytnout, než je zatajit. </p><p>Check Point napodobil jednání GPT-4 a ke každé zprávě připojil vlastní prohlášení o vyloučení odpovědnosti. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-11.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p><p>To GPT-4 přimělo trochu změnit vlastní prohlášení o vyloučení odpovědnosti. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-12.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p><p>Zajímavé je, že poté, co z něj nepřímými metodami vylákáme dostatek informací, můžeme ho bez problémů požádat o upřesnění nebo shrnutí již probraných témat. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-13.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p><p>Získali jsme jeho důvěru? Má GPT-4 závislost na vzdělávání? Je možné, že se řídí předchozími zprávami v historii konverzace, takže je potom přijatelné o tématu mluvit, a to převáží jeho „cenzurní“ instinkt. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-14.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p><p>Použití této techniky na nová témata není jednoduché a neexistuje žádný přesně definovaný algoritmus. V každém případě bude vyžadovat opakované zkoumání a tahání za nitky znalostí, které model má, ale nechce je poskytnout. Situaci komplikuje také nekonzistentnost odpovědí, často prosté přegenerování odpovědi přináší různé výsledky. </p><p>Check Point o výsledcích analýzy odpovědně informoval společnost OpenAI a věří, že dalším výzkumem pomůže vylepšit bezpečnost umělé inteligence a otevře tolik potřebnou diskuzi. </p><p>AI systémy jsou stále složitější a výkonnější, musíme proto zlepšovat i naši schopnost jim porozumět, korigovat a přizpůsobovat je lidským zájmům a hodnotám. </p><p>Jestliže je možné, aby GPT-4 vyhledával informace na internetu, kontroloval vaši elektronickou poštu nebo vás naučil vyrábět drogy, co bude dělat GPT-5-6-7, když dáte správný pokyn? </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-konflikt-15.png" data-themekey="#" alt="AEC security chatgpt" style="margin:5px;width:658px;" /> <br> </p>0
Pozor na SMS od České pošty, podvodníci lákají i na dávky a příspěvkyhttps://www.antivirus.cz/Blog/Stranky/pozor-na-sms-od-ceske-posty-podvodnici-lakaji-i-na-davky-a-prispevky.aspxPozor na SMS od České pošty, podvodníci lákají i na dávky a příspěvky<p>Varujeme před podvodnými SMS, které napodobují zprávy od České správy sociálního zabezpečení nebo České pošty. „Kyberpodvodníci se snaží zneužít složité ekonomické situace a lákají v SMS na zprávy o dávkách a příspěvcích, což je citlivé téma, na které může řada lidí v naději reagovat zbrkle a bez přemýšlení. Odkaz na webovou stránku napodobuje originál a je to trik, který jsme již mnohokrát viděli. Ale úspěšně se vrací s novými doménami a vylepšeným obsahem,“ říká Petr Kadrmas, Beyond the Perimeter Security Expert, Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/smishing-cp-01.jpg" data-themekey="#" alt="smishing" style="margin:5px;width:446px;" /> <br> </p><p>Webová stránka je zpracována poměrně zdařile, co se týče grafiky i češtiny, takže běžný uživatel nemusí podvod odhalit. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/smishing-cp-02.jpg" data-themekey="#" alt="smishing" style="margin:5px;width:658px;" /> <br> </p><p>Pro získání příspěvků a dávek je vyžadováno přihlášení pomocí bankovní identity. „Je potřeba si vždy klást otázku, proč by ČSSZ posílala podobný odkaz přes SMS, proč by chtěla přihlášení bankovní identitou a podobně. Jsou to jasné varovné signály a webové stránky institucí a dalších společností navštěvujte vždy napřímo a neklikejte na odkazy ve zprávách,“ dodává Petr Kadrmas. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/smishing-cp-03.jpg" data-themekey="#" alt="smishing" style="margin:5px;width:658px;" /> <br> </p><p>Přihlášení je možné provést přes řadu velkých bank a podvodníci slibují další výhody. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/smishing-cp-04.jpg" data-themekey="#" alt="smishing" style="margin:5px;width:622px;" /> <br> </p><p>Pro každou banku je vytvořen speciální obrázek s přesměrováním do online bankovnictví. Ve skutečnosti žádné přesměrování neprobíhá a uživatel je stále na stránkách ovládaných hackery. </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2023/smishing-cp-05.jpg" data-themekey="#" alt="falešná brána" style="margin:5px;width:200px;" />  <img src="/Blog/PublishingImages/Clanky/2023/smishing-cp-06.jpg" data-themekey="#" alt="falešná brána" style="margin:5px;width:185px;" /></p><p>Následně se pro každou banku zobrazí přihlašovací stránka, která poměrně věrně napodobuje skutečnou přihlašovací stránku dané banky. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/smishing-cp-07.jpg" data-themekey="#" alt="smishing" style="margin:5px;width:658px;" /> <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/smishing-cp-08.jpg" data-themekey="#" alt="smishing" style="margin:5px;width:658px;" /> <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/smishing-cp-09.jpg" data-themekey="#" alt="smishing" style="margin:5px;width:658px;" /> </p><p>Cílem je samozřejmě krádež bankovních přihlašovacích údajů a jejich další zneužití. Při podobných podvodech mohou uživatelé přijít o své úspory na účtu velmi rychle. </p><p>Dalším podobným a velmi tradičním trikem je napodobování zpráv od České pošty. Takže i na podobné SMS zprávy je potřeba si dávat pozor. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/smishing-cp-10.jpg" data-themekey="#" alt="smishing" style="margin:5px;width:394px;" /> <br> </p>0
Hrozby pro Android: červen 2023https://www.antivirus.cz/Blog/Stranky/hrozby-pro-android-cerven-2023.aspxHrozby pro Android: červen 2023<h3><span style="color:#6773b6;">V Česku se objevil nový škodlivý kód určený ke špionáži. Trojského koně Hiddad v červnu doplnil zcela nový malware Spy.SpinOk, který se může jako softwarový doplněk ukrývat v celé řadě aplikací. Útočníkům má odesílat informace o souborech v telefonu. </span></h3> <br> <p>Nejčastěji detekovaným škodlivým kódem pro platformu Android v Česku zůstává trojský kůň Hiddad, který ke svému šíření využívá napodobeniny hry Minecraft. S téměř shodným počtem detekcí se ale v červnu nově objevil malware Spy.SpinOk. Šíří se jako doplněk pro vývojáře a má funkce spywaru – jeho úkolem je například získávat informace o souborech v zařízení oběti a odesílat je útočníkům, dokáže ale také kopírovat dočasný obsah ve schránce zařízení nebo ho nahradit. Vyplývá to z pravidelné statistiky kybernetických hrozeb pro platformu Android v Česku. Bezpečnostní specialisté z ESETu uživatelům doporučují, aby riziko v podobě spywaru nepodceňovali a zabezpečili své chytré telefony kvalitním bezpečnostním softwarem. </p><p>Bezpečnostní specialisté z ESETu nadále detekují trojského koně Hiddad jako nejčastější hrozbu pro platformu Android v Česku. V červnu se objevil v pětině všech případů a v porovnání s květnovou statistikou tak počet jeho detekcí klesl. Svou stabilní přítomností ale potvrzuje, že je v českém prostředí škodlivým kódem s úspěšnou strategií vůči uživatelům. </p><p>„To, že si trojský kůň Hiddad drží v naší pravidelné statistice hrozeb stabilní pozici, není běžné, protože skladba škodlivých kódů na platformě Android se vyvíjí daleko dynamičtěji než u ostatních operačních systémů. Tento škodlivý kód je v Česku zkrátka úspěšný a u útočníků populární. Stále také vidíme, že ke svému šíření využívá mobilní hry, které napodobují slavnou hru Minecraft,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><p>S téměř shodným počtem detekcí měl pak v červnu největší pozornost bezpečnostních expertů také nový malware Spy.SpinOk. Jedná se o zcela nový typ rizika pro uživatele chytrých telefonů s platformou Android. Spy.SpinOk je softwarový modul s funkcemi spywaru, který dokáže shromažďovat informace o souborech v napadeném zařízení a následně je odesílat útočníkům. Objevil se v celé řadě aplikací, například v aplikacích určených k úpravě videí. </p><p>„Spy.SpinOk je typem malwaru, který má provádět v zařízeních obětí špionáž. Útočníci mohou vývojářům aplikací nabízet tento modul jako marketingový doplněk, takzvaný Software Development Kit, SDK. V aplikacích se pak takový doplněk projevuje jako nějaká minihra nebo losování o ceny. Útočníci mohou prostřednictvím malwaru Spy.SpinOk získávat informace o souborech v zařízení i zkopírovat či nahradit dočasný obsah uložený ve schránce zařízení,“ vysvětluje Jirkal a dodává: „Aplikace, které obsahují tento škodlivý doplněk, mohou být mezi uživateli rozšířeny ve velkém, protože sami vývojáři si nemusí být škodlivosti doplňku, který použili, vědomi. Uživatelům bych určitě doporučil, aby i na svých chytrých telefonech měli nainstalovaný kvalitní bezpečnostní software, který dokáže spyware včas rozpoznat.“ </p><h2>Útočníci si mohou hru nejdříve koupit, pak ji upraví </h2><p>Zneužívání aplikací a online her k šíření škodlivého kódu na platformě Android je pro útočníky osvědčenou strategií. Dlouhodobě ji využívají i u adwaru Andreed. </p><p>„Adware Andreed byl rizikem pro uživatele zařízení s platformou Android především loňské léto, ale i v červnu letošního roku jsme pozorovali, jak jeho čísla opět rostou. Nejčastěji jsme ho v červnu objevili ve falešných verzích her s názvy My Singing Monsters Composer a The Long Drive Road Trip Game. Cílem je pravděpodobně, jako u trojského koně Hiddad, především mladší publikum,“ říká Jirkal. </p><p>Jsou to právě napodobeniny známých her nebo oblíbených a rozšířených nástrojů do chytrých mobilních telefonů, kterými útočníci skrytě motivují uživatele, aby zrovna jejich hru obsahující nějaký škodlivý software stáhli do svého zařízení. </p><p>„Čísla v našich statistikách nám jasně ukazují, že schovat škodlivý kód do nějaké hry funguje a útočníkům se to vyplácí, i v České republice. Někteří útočníci to dělají i tak, že si již kompletně naprogramovanou hru koupí od samotných vývojářů, kteří je nabízí prakticky komukoliv a jejich cena není vysoká. Útočníci si pak do hry přidají svůj kód, změní její ikonu a prodají ji dál. Samozřejmě si ale hru mohou sehnat i jinou cestou a upravit ji do podoby škodlivé verze bez zdrojových kódů,“ dodává Jirkal. </p><h2>V případě spywaru je jistotou bezpečnostní program </h2><p>V případě kybernetické hrozby v podobě spywaru je spolehlivým způsobem zabezpečení renomovaný bezpečnostní program, se kterým budou mít uživatelé jistotu, že jejich data zůstanou v bezpečí. Dokáže také varovat před celou řadou potenciálně nechtěných aplikací (PUA) a nebezpečnými webovými stránkami. Sami uživatelé pak podle bezpečnostních specialistů mohou udělat to, že budou opatrní při stahování. </p><p>„Největším rizikem jsou pro uživatele různá internetová úložiště a neoficiální obchody třetích stran. Neznamená to, že ani v oficiálních obchodech, jako je Google Play, nenarazíte na škodlivou aplikaci, ale máte v jeho případě větší jistotu, že ji jeho bezpečnostní týmy včas odhalí, odstraní a uživatelé budou informováni. Také bych doporučil ještě před stažením aplikace do zařízení věnovat pozornost recenzím. Ty mohou na nežádoucí chování aplikace upozornit, protože uživatelé si negativní zkušenost většinou nenechají pro sebe,“ říká Jirkal z ESETu. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za červen 2023: </h2><p>1. Android/Hiddad.BAQ trojan (22,19 %) <br>2. Android/Spy.SpinOk trojan (19,47 %) <br>3. Android/Andreed trojan (9,98 %) <br>4. Android/TrojanDropper.Agent.GKW trojan (3,11 %) <br>5. Android/TrojanDropper.Agent.GWO trojan (2,66 %) <br>6. Android/Hiddad.BAP trojan (2,16 %) <br>7. Android/Spy.Agent.BYP trojan (2,05 %) <br>8. Android/Agent.ELC trojan (1,83 %) <br>9. Android/FakeApp.RR trojan (1,72 %) <br>10. Android/Agent.ELP trojan (1,61 %) </p>0
Google Bard lze snadněji zneužít ke kyberzločinům než ChatGPThttps://www.antivirus.cz/Blog/Stranky/google-bard-lze-snadneji-zneuzit-ke-kyberzlocinum-nez-chatgpt.aspxGoogle Bard lze snadněji zneužít ke kyberzločinům než ChatGPT<p>Generativní umělá inteligence je podmnožinou AI modelů a dokáže samostatně generovat text, obrázky, hudbu nebo videa. V řadě oborů způsobila revoluci, ale také vyvolala obavy a etické otázky. Například co se týče jejího zneužití kyberzločinci. </p><p>Výzkumný tým společnosti Check Point Software Technologies opakovaně upozorňuje, jak kyberzločinci využívají OpenAI ChatGPT ke škodlivým účelům a vytváření škodlivého kódu. V nejnovější zprávě Check Point analyzoval také generativní AI platformu Google Bard. </p><p>Výzkumníci se pokusili ověřit, zda je možné Google Bard zneužít k vytvoření phishingového e-mailu, malwaru a ransomwaru a také porovnali Google Bard a ChatGPT. </p><h3>Co se podařilo vytvořit pomocí Google Bard? </h3><ul><li>Phishingové e-maily </li><li>Špionážní malware </li><li>Základní ransomwarový kód </li></ul> <br> <p>Při porovnání bezpečnostních opatření v ChatGPT a Google Bard vyzkoušel Check Point nejdříve nejjednodušší požadavek na vytvoření phishingového e-mailu. Žádost odmítli ChatGPT i Bard. </p><h3>ChatGPT </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-01.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><h3>Google Bard </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-02.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><p>Následně byl požadavek doplněn o konkrétní příklad. ChatGPT žádost znovu odmítl, zatímco Bard poskytl dobře napsaný phishingový e-mail vydávající se za konkrétní finanční službu. </p><h3>ChatGPT </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-03.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><h3>Google Bard </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-04.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><p>Další požadavek se týkal malwaru a přímý požadavek odmítly oba dva modely. </p><h3>ChatGPT </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-05.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><h3>Google Bard </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-06.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><p>Při druhém pokusu byl tento požadavek zdůvodněn, ale obě platformy stále nesouhlasily. </p><h3>ChatGPT </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-07.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><h3>Google Bard </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-08.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><p>„Můžeme si také všimnout rozdílných výstupů těchto modelů, konkrétně podrobného vysvětlení od ChatGPT, zatímco Bard odpovídá krátce a obecně,“ říká Pavel Krejčí, Security Engineer z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p>Další žádost se týkala keyloggeru pro obecné účely. Zde můžeme vidět rozdíl, protože ChatGPT je restriktivnější a identifikoval požadavek jako potenciálně škodlivý, zatímco Bard kód jednoduše poskytl. </p><h3>ChatGPT </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-09.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><h3>Google Bard </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-10.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><p>Následovala stejná žádost o vytvoření keyloggeru, jen bylo doplněno, aby kód zaznamenával „moje“ stisknuté klávesy. Výsledkem bylo, že oba modely poskytly jiný kód pro stejný účel, ačkoli ChatGPT přidal výhradu o možném použití ke škodlivým účelům. </p><h3>ChatGPT </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-11.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><h3>Google Bard </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-12.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><h2>Ransomwarový kód </h2><p>První žádost byla jednoduchá a bez jakýchkoli konkrétních podrobností. Bard nevyhověl a neposkytl požadovaný skript. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-13.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><p>Vyzkoušen byl tedy jiný přístup, výzkumníci nejprve požádali o popsání nejběžnější akce prováděné ransomwarem. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-14.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><p>Dále byl Bard požádán o vytvoření takového kódu pomocí jednoduchého copy-paste, ale opět byla žádost i skript zamítnuta. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-15.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><p>Žádost byla tedy znovu trochu upravena, ale z popisu bylo jasné, k jakému účelu by byl skript použit. Přesto najednou Bard požadovaný ransomwarový skript poskytl. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-16.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><p>Od této chvíle bylo možné skript s pomocí Google Bard libovolně upravovat a také přidat několik dalších funkcí, aby byl skript skutečně funkční. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/google-bart-vs-chatgpt-17.png" data-themekey="#" alt="Google Bart vs ChatGPT" style="margin:5px;width:658px;" /> </p><h2>Z analýzy Google Bard vyplývá: </h2><p>1. Omezení proti zneužití ke kybernetické kriminalitě jsou v Google Bard výrazně nižší než v ChatGPT. V Google Bard je tak mnohem snazší generovat škodlivý obsah. </p><p>2. Bard téměř žádným způsobem nelimituje vytváření phishingových e-mailů a lze ho potenciálně zneužít ke škodlivé činnosti. </p><p>3. Velmi jednoduše lze Bard použít k vytvoření keyloggerů a krádežím dat. </p><p>4. Experiment odhalil, že pomocí Google Bard je možné vytvořit základní ransomware. </p><p>„Zdá se, že Google Bard se ještě pořádně nepoučil ze zkušeností ChatGPT. Stávající omezení jsou relativně základní a podobná tomu, co jsme pozorovali v ChatGPT během její počáteční fáze při spuštění před několika měsíci. Věřme, že se také jedná o odrazový můstek a že dojde k vylepšení bezpečnostních mechanismů,“ dodává Pavel Krejčí z kyberbezpečnostní společnosti Check Point Software Technologies. </p>0
Hrozby pro Windows: červen 2023https://www.antivirus.cz/Blog/Stranky/hrozby-pro-windows-cerven-2023.aspxHrozby pro Windows: červen 2023<h3><span style="color:#6773b6;">Nejčastějším škodlivým kódem pro operační systém Windows v Česku zůstal i v červnu spyware Agent Tesla. Cílem útočníků byla tentokrát také uživatelská data z účtů na sociálních sítích. </span></h3> <br> <p><strong>Hlavní hrozbou pro uživatele operačního systému Windows v Česku byl v červnu opět spyware Agent Tesla. Bezpečnostní specialisté z ESETu i přes aktuálně nižší číslo zachycených detekcí zaznamenali u tohoto spywaru nové chování – útočníci jeho prostřednictvím zaznamenávali stisky kláves na klávesnicích infikovaných zařízení a jejich cílem byla data ze sociálních sítí, která následně přeposílali přes komunikační platformu Discord. Kromě spywaru Agent Tesla se v červnu mezi nejčastějšími typy malwaru objevily také spyware Formbook a password stealer Fareit, u kterého útočníci tentokrát vsadili na přílohy připomínající dokumenty od přepravních společností DHL a DPD nebo od České spořitelny. Vyplývá to z pravidelné statistiky kybernetických hrozeb pro operační systém Windows v Česku. </strong></p><p>Bezpečnostní specialisté upozornili na klesající počet zachycených detekcí spywaru Agent Tesla již minulý měsíc. V červnových datech pak malware nepřekročil hranici desetiny všech zachycených kybernetických hrozeb, přesto ale zůstává nejčastějším škodlivým kódem pro operační systém Windows v Česku. Uživatelé na něj mohli v červnu narazit v e-mailových přílohách s názvy „PURCHASE ORDER.exe“, „Zpusob_platby,jpg.exe“ a „Poptavka 00413_pdf.exe“. Právě spuštění nebezpečné e-mailové přílohy vpustí spyware do zařízení a umožní mu sbírat osobní data a přihlašovací údaje. </p><p>„Agent Tesla je dnes již ustálenou malware rodinou, a i přes aktuálně nižší počet jeho detekcí zůstává v Česku jednou z hlavních hrozeb. Jeho zdrojové kódy byly v minulosti zveřejněny a dnes se tak malware vyskytuje ve stále nových verzích s novými funkcionalitami,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><p>Podle dat bezpečnostních expertů z ESETu útočníci tentokrát zneužívali ve spojení se spywarem Agent Tesla také komunikační platformu Discord. </p><p>„Spyware jako škodlivý kód využívají útočníci ke krádežím osobních dat uživatelů. V červnu jsme při bližší analýze zjistili, že získaná data obětí posílali přes platformu Discord. Spyware Agent Tesla také například dokázal zaznamenávat stisky kláves na klávesnici, pokud měl uživatel na infikovaném počítači spuštěná okna sociálních sítí, zejména platforem jako Facebook, Twitter, Instagram, Skype, WhatsApp, Discord a dalších. S největší pravděpodobností bylo cílem útočníků dostat se k přihlašovacím údajům uživatelů nebo je získaným obsahem následně vydírat,“ vysvětluje Jirkal. </p><h2>Pozor na podezřelé soubory od banky nebo přepravce </h2><p>Na přední místa pravidelné statistiky se v červnu dále vrátil password stealer Fareit, který útočníci také využívají k odcizení uživatelských hesel. Nejsilnější útoky proběhly 21. června a nejčastější přílohy, jejichž prostřednictvím se tento škodlivý kód šířil, byly tentokrát pojmenovány „DHL Receipt.exe“, „DPD Informace o zasilkach 20210823 -20210928.pdf.exe“ či „Ceskasporitelna, a.s.Swift_260321_scan.exe“. </p><p>„U password stealeru Fareit jsme v červnu po delší době zaznamenali větší kampaň. Útočníci se v jeho případě opět cíleně zaměřili na české uživatele a vsadili na e-mailové přílohy, které vypadaly jako dokumenty od přepravních společností nebo jako dokument od České spořitelny,“ říká Jirkal. </p><p>Dvojici škodlivých kódů nakonec v červnu doplnil také spyware Formbook. Ani tento spyware však nebyl podobně jako Agent Tesla výrazně aktivní. Nebezpečné e-mailové přílohy měly v jeho případě názvy „SV11009372773.exe“ a „nákupní objednávka pdf.exe“. </p><h2>Uniklá hesla slouží k automatizovaným útokům </h2><p>Spywary Agent Tesla a Formbook a password stealer Fareit patří mezi takzvané infostealery, škodlivé kódy, které útočníci využívají ke krádežím osobních dat uživatelů. V Česku jsou infostealery dlouhodobě jednou z hlavních kybernetických hrozeb a bezpečnostní specialisté tak uživatelům doporučují, aby nepodcenili kvalitní a spolehlivé zabezpečení svých dat. </p><p>„Řada uživatelů se může domnívat, že nejsou pro hackery natolik zajímaví, aby se na ně zaměřili a pokusili se odcizit právě jejich data. Pro útočníky ale zpravidla nebývá cílem prolomení pouze jednoho konkrétního účtu. Obsáhlé seznamy odcizených hesel se různě přeprodávají na černých tržištích za účelem většího finančního zisku. Další útočníci, kteří taková data nakoupí, je pak mohou využít k celé řadě automatizovaných útoků, jako jsou například útoky hrubou silou, a prolomit i více účtů najednou. Proto by uživatelé v první řadě měli zkontrolovat své účty, zda na nich používají dostatečně silná a unikátní hesla, která vždy slouží k přístupu pouze k jednomu online účtu,“ doplňuje Jirkal z ESETu. </p><p>Spolehlivou ochranou před infostealery je kvalitní bezpečnostní software. Pro bezpečné uchovávání svých přihlašovacích údajů mohou uživatelé využívat i takzvané správce hesel, které uloží všechna hesla bezpečně v zašifrované podobě a uživatel si pak pamatuje už jen jediné heslo pro přístup do této služby. Nemusí hesla již nikam zapisovat ani vytvářet lehce zapamatovatelné varianty hesel na úkor jejich spolehlivosti a bezpečnosti. </p><h2>Nejčastější kybernetické hrozby pro operační systém Windows v České republice za červen 2023: </h2><p>1. MSIL/Spy.AgentTesla trojan (9,55 %)<br> 2. Win32/Formbook trojan (6,20 %)<br> 3. Win32/PSW.Fareit trojan (3,79 %)<br> 4. MSIL/Spy.Agent.AES trojan (2,31 %)<br> 5. BAT/Runner trojan (2,15 %)<br> 6. Win32/Rescoms trojan (1,36 %)<br> 7. VBS/Agent.QMG trojan (1,18 %)<br> 8. PHP/Disdroth trojan (1,05 %)<br> 9. Win32/Qhost trojan (1,02 %)<br> 10. Win64/Filesponger trojan (0,96 %)<br> </p><p></p>0
Kyberzločinci ukrývají škodlivé odkazy do obrázkůhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-ukryvaji-skodlive-odkazy-do-obrazku.aspxKyberzločinci ukrývají škodlivé odkazy do obrázků<p>Hackeři se snaží maskovat své útoky, aby uživatel neměl podezření, že se děje něco neobvyklého. Skrytím skutečného záměru může podvod navíc uniknout pozornosti některých bezpečnostních řešení, která zprávu nevyhodnotí jako podezřelou a pustí ji až k uživateli. </p><p>Odborníci ze společnosti Check Point Software Technologies varují, že hackeři stále častěji skrývají škodlivé odkazy v obrázcích, aby uživatele přesměrovali na phishingové stránky. </p><p>Vypadá to jako poměrně standardní e-mail. Populární vysavač Dyson a nabídka BEZPLATNÉ účasti ve věrnostním programu populárního obchodního řetězce. Ale po kliknutí na obrázek je uživatel přesměrován na podvodnou stránku. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/obrazky-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><p>Podobný případ je i poměrně přesvědčivě vypadající obrázek s nabídkou dárkových karet od letecké společnosti Delta. Obrázek má uživatele nalákat ke kliknutí. Kdo by nechtěl dárkovou kartu Delta v hodnotě 1 000 dolarů? Odkaz ale opět uživatele přesměruje na stránky, které s Deltou nemají nic společného. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/obrazky-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><p>Cílem těchto útoků jsou obvykle krádeže osobních dat a přihlašovacích údajů. </p><p>„I legitimní obrázky od legitimních značek obsahují odkazy. Tak funguje většina marketingových e mailů. Důležitý je pěkně vypadající propagační obrázek s odkazem na zamýšlenou stránku. V těchto případech ale odkazy nemají nic společného s avizovanými značkami. Doufají, že uživatele zaujmou natolik, že se nepodívají, na jakou adresu je chce obrázek přesměrovat a že neodpovídá skutečné adrese dané společnosti,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies. „Útočníci také doufají, že tato technika zmate bezpečnostní technologie. Hackeři proto s oblibou propojují soubory, obrázky nebo QR kódy s něčím škodlivým. Je proto potřeba používat preventivní zabezpečení, které zkontroluje každý odkaz a emuluje stránky, které se na nimi skrývají. Moderní bezpečnostní řešení využívají i řadu AI technologií, které pomáhají blokovat nejrůznější triky a techniky kyberzločinců ještě efektivněji.“ </p>0
Hrozby pro macOS: červen 2023https://www.antivirus.cz/Blog/Stranky/hrozby-pro-macos-cerven-2023.aspxHrozby pro macOS: červen 2023<h3><span style="color:#6773b6;">Po květnovém nárůstu případů adwaru Pirrit se do čela statistiky v červnu opět vrátil trojský kůň Proxy.Agent. </span></h3> <br> <p><strong>Podle červnové statistiky kybernetických hrozeb pro platformu macOS v Česku a na Slovensku je nejčastěji detekovaným škodlivým kódem opět trojský kůň Proxy.Agent. Bezpečnostní experti z ESETu na něj již v minulých měsících upozornili v souvislosti s jeho schopností sledovat aktivitu uživatelů při prohlížení internetu – jaká vyhledávají slova a jaké navštěvují webové stránky. Detekce adwaru Pirrit, jednoho z nejstálejších škodlivých kódů pro platformu macOS, pak po květnovém nárůstu zachycených případů opět klesly. Vyplývá to z pravidelné statistiky kybernetických hrozeb pro platformu macOS pro Česko a Slovensko od společnosti ESET. </strong></p><p>V červnu se pravidelná statistika hrozeb pro platformu macOS v Česku a na Slovensku opět proměnila. Zatímco květnová data ukazovala na nárůst detekcí dlouhodobě přítomného adwaru Pirrit, v červnu se do čela statistiky opět vyšplhal trojský kůň Proxy.Agent, který se také již několikátý měsíc pravidelně objevuje mezi nečastějšími detekcemi škodlivých kódů. </p><p>„Vysokou proměnlivost detekovaných škodlivých kódů na platformě macOS pozorujeme již pár měsíců po sobě. I přesto, že čísla kolísají, se stále jedná o jedny a ty samé zástupce škodlivých kódů, kteří se nejen v českém, ale také ve slovenském prostředí pravidelně objevují. Adware Pirrit je stálicí již minimálně od loňského roku a trojský kůň Proxy.Agent na sebe upozorňuje již několik měsíců především tím, že dokáže sledovat, jaká slova uživatelé na internetu vyhledávají a jaké navštěvují stránky,“ říká Jiří Kropáč, vedoucí virové laboratoře společnosti ESET v Brně. </p><p>Cílem škodlivého kódu Proxy.Agent je podle bezpečnostních expertů sledovat odchozí webovou komunikaci a aktivitu uživatele na internetu. Funguje tak jako lokální webový proxy server, přes který probíhá komunikace internetového prohlížeče Safari nebo Firefox. </p><p>„Tím, že útočníci získají informace o chování uživatelů na internetu, mohou následně upravovat příchozí webovou komunikaci tak, že změní výsledky vyhledávání ve vyhledávači. Upřednostní svůj obsah, nebo přesměrují uživatele na preferovanou webovou stránku, například do nějakého e-shopu. Výjimkou přitom nemusí být ani obsah, který je zavádějící či přímo podvodný,“ doplňuje Kropáč. </p><h2>Adware bývá součástí aplikací a programů </h2><p>Adware a další škodlivé kódy na platformě macOS se nejčastěji šíří prostřednictvím doplňků pro prohlížeče nebo přes neoficiální verze různých aplikací a programů. Útočníci tak sázejí na to, že uživatelé stáhnou adware sami a dobrovolně. Nejčastěji mohou na adware narazit v neoficiálních obchodech či na různých úložištích a fórech, kde hledají aplikace za výhodnou cenu či zcela zdarma. </p><p>„Adware Pirrit a adware Bundlore využívají ke svému šíření například instalátor programu Flash Player, a to i přesto, že oficiální vývoj této aplikace byl již ukončen. Adware MacSearch jsme pak objevili aktuálně v souvislosti s desktop aplikací WallpapersPro, která má měnit pozadí plochy na počítači. Útočníci přitom mohou adware schovat pod celou řadu dalších aplikací a doplňků a pokud nějaký z nich stáhneme, nemusíme postřehnout, že se děje něco divného. V tom je také skryté riziko adwaru – i když není nebezpečný jako ostatní malware, svou dlouhodobou přítomností v zařízení může o uživatelích sbírat celou řadu informací, mít negativní vliv na výkon zařízení a v nestřežené chvíli nás přinutí kliknout na nebezpečný odkaz,“ vysvětluje Kropáč. </p><h2>Zabezpečení máme v rukou my sami </h2><p>Kromě používání bezpečnostního softwaru by měli uživatelé věnovat pozornost také tomu, odkud programy a aplikace do svého počítače stahují. Jistotou, že spolu s vybranou aplikací nestáhnou i škodlivý kód, mají v případě oficiálního obchodu App Store, jehož bezpečnostní týmy dostupné programy a aplikace kontrolují. </p><p>„Adware je ze své podstaty ideálním škodlivým kódem, který se může nepozorovaně šířit mezi uživateli. Není tak nebezpečný jako ransomware nebo infostealery a uživatelé zpravidla nevěnují takovou pozornost prevenci a ochraně,“ říká Kropáč a dodává: „To, jakou stáhneme aplikaci nebo program, do velké míry ovlivňují také populární trendy. Typicky to můžeme pozorovat u různých online her, jejichž prostřednictvím trávíme volný čas a relaxujeme, zvlášť teď v letním prázdninovém období. Vždy bychom si ale měli položit otázku, zda program nebo aplikaci opravdu potřebujeme. I aplikaci s legitimní reklamou můžeme bez rozmyslu poskytnout své osobní údaje a vystavit je tak riziku.“ </p><h2>Nejčastější kybernetické hrozby v Česku a na Slovensku pro platformu macOS za červen 2023: </h2><p>1. OSX/TrojanProxy.Agent (14,1 %) <br> 2. OSX/Adware.Pirrit (13,1 %) <br> 3. OSX/Adware.Bundlore (7,1 %) <br> 4. OSX/TrojanDownloader.Adload (7,1 %)<br> 5. OSX/Adware.MacSearch (5,1 %) <br> </p>0
Hackeři prodávají na Facebooku phishingové nástroje i ukradená datahttps://www.antivirus.cz/Blog/Stranky/hackeri-prodavaji-na-facebooku-phishingove-nastroje-i-ukradena-data.aspxHackeři prodávají na Facebooku phishingové nástroje i ukradená data<h3><span style="color:#6773b6;">Hackeři obchodují ve facebookových skupinách s kyberhrozbami a nabízí například nástroje pro vytváření phishingových stránek. </span></h3> <br> <p>Cílem phishingových útoků je vylákat z nic netušících obětí citlivé informace a přihlašovací údaje a ty použít k dalším útokům. Ale vytvoření věrohodné zprávy a webové stránky vyžaduje dovednosti a také čas. </p><p>Existuje celá řada nástrojů, které mohou kyberzločincům pomoci vytvořit repliky populárních značek, jako jsou Netflix, Facebook nebo Microsoft. Chybí ale bezplatné nebo levné nástroje, které by dokázaly vytvořit napodobeniny méně známých nebo lokálních značek. </p><p>Když útočník zneužije identitu známé značky, může uživatele oklamat, aby kliknul na škodlivý odkaz, otevřel infikovanou přílohu e-mailu nebo prozradil citlivé údaje. </p><p>Pokud chtějí útočníci získat třeba přihlašovací údaje zákazníků českých bank, musí vytvořit přesnou repliku přihlašovací stránky, nastavit přesvědčivou doménu a také vytvořit dostatečnou infrastrukturu, která se postará o zpracování a uložení ukradených přihlašovacích údajů. Pro zkušeného vývojáře žádná výzva, ale pro amatérského kyberzločince obtížný úkol. </p><p>Řešením je, stejně jako u každého technického problému, outsourcing. </p><p>„Většina renomovaných vývojářů pravděpodobně odmítne vytvářet phishingové stránky, takže amatérští hackeři hledají mezi morálně flexibilními vývojáři. Nejlepším místem pro hledání podobných odborníků se může zdát darknet, ale existuje bohužel i jednodušší možnost: Facebook,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Stejně jako na jiných platformách, i na Facebooku jsou různé zájmové skupiny a některé sdružují hackery a podvodníky. Tyto veřejné skupiny mají často tisíce členů, kteří nakupují, prodávají a vyměňují phishingové stránky, údaje o kreditních kartách, hackerské nástroje a mnoho dalšího obsahu.“ </p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2023/facebook-phishing-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br></p><p>Jeden hacker například ve facebookové skupině nabízí nejen vytvoření phishingové stránky, ale také kompletní proces obcházení dvoufaktorového ověřování. Navíc poskytuje podporu v různých jazycích. Zdá se, že jde o profesionálního podvodníka. </p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2023/facebook-phishing-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br></p><p>Vlastnit phishingovou stránku ale nestačí. URL adresa stránky se musí nějakým způsobem dostat k potenciální oběti. Návod lze opět získat ve stejných skupinách. Jeden z hackerů například nabízí službu, která pošle SMS s odkazem na phishingovou stránku jménem vybrané společnosti. </p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2023/facebook-phishing-03.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br></p><p>„Co se stane se všemi ukradenými informacemi? Některé z nich útočníci prodávají dál se slušným ziskem. V některých facebookových skupinách lze koupit data ukradená pomocí phishingových stránek, včetně údajů o kreditních kartách a osobních údajů. Na podobné věci jsme zvyklí z temných zákoutí darknetu, ale nyní vidíme obchod s kybernetickými hrozbami a daty prakticky veřejně. Kdokoli, bez ohledu na schopnosti a dovednosti, k nim může snadno získat přístup,“ varuje Miloslav Lujka. </p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2023/facebook-phishing-04.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br></p><h2>Phishingové útoky jsou stále pokročilejší a rozšířenější, je proto nutné se vzdělávat, používat pokročilá bezpečnostní řešení a také dodržovat osvědčené postupy, které minimalizují riziko: </h2><p><strong>1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. </strong>Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám. </p><p><strong>2. Pozor na e-maily s žádostí o resetování hesla. </strong>Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům. </p><p><strong>3. Nenechte se zmanipulovat. </strong>Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu. </p><p><strong>4. Všímejte si detailů. </strong>Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám. </p><p><strong>5. Obecně platí, že nikdy nesdílejte více, než je nezbytně nutné.</strong> Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám. </p><p>6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy. </p><p><strong>7. Neklikejte na přílohy. </strong>Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT. </p><p><strong>8. Ověřte odesílatele. </strong>U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele. </p><p><strong>9. Neodkládejte aktualizace. </strong>V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím. </p><p><strong>10. Nikdy nevěřte příliš dobrým nabídkám</strong>, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zpráv a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce. </p><p><strong>11. Chraňte se před phishingovými útoky. </strong>Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení. </p> 0
Čínští hackeři útočí na česká a slovenská ministerstva, ambasády a vládní subjektyhttps://www.antivirus.cz/Blog/Stranky/cinsti-hackeri-utoci-na-ceska-a-slovenska-ministerstva-ambasady-a-vladni-subjekty.aspxČínští hackeři útočí na česká a slovenská ministerstva, ambasády a vládní subjekty<p>Check Point Research v posledních měsících monitoroval aktivity čínské hackerské skupiny, které se zaměřovala na evropská ministerstva zahraničních věcí, ambasády a vládní subjekty spojené se zahraniční a domácí politikou. Cílem kampaně bylo získat citlivé informace o zahraniční politice, mezi oběti patří i Česká republika a Slovensko. </p><p>„Už dříve jsme varovali před útoky čínských skupin Volt Typhoon a Camaro Dragon, jejichž primární motivací jsou krádeže strategických zpravodajských informací a upevňování pozice pro případné další operace. Vidíme tak velmi znepokojivý trend, který dále umocňuje důležitost zabezpečení a ochrany před kybernetickými útoky. Nedávno jsme informovali o čínské hackerské skupině Camaro Dragon, jejíž aktivity se překrývají s aktivitami skupin Mustang Panda a RedDelta. Zatím ale nemáme dostatek důkazů, abychom aktuální kampaň, označovanou jako SmugX, spojili přímo s Camaro Dragon nebo jinou skupinou,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p>Hackeři při nejnovějším útoku na evropské politické subjekty použili techniku zvanou HTML Smuggling, při které je hrozba ukryta v HTML dokumentech. Útoky probíhají minimálně od prosince 2022 a jedná se pravděpodobně o další pokračování dříve odhalených útoků skupiny RedDelta, do jisté míry i skupiny Mustang Panda. Počítače obětí jsou infikovány novou variantou malwaru PlugX, který je často spojován právě s útoky čínských hackerů. Hlavní rozdíl je ve vylepšených maskovacích schopnostech, proto kampaň nebyla tak dlouho odhalena. PlugX může využívat různé plug-iny s novými funkcemi a v napadených systémech provádět řadu škodlivých činností, včetně krádeží souborů, snímání obrazovky, sledování stisknutých kláves a spouštění příkazů. </p><p>Jako návnady byly použity dokumenty zaměřené na evropské vládní subjekty spojené s domácí a zahraniční politikou. Terčem byly zejména Česká republika, Slovensko, Maďarsko, Velká Británie a Ukrajina. </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2023/SmugX_zeme.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><p>Většina dokumentů obsahovala diplomatický obsah, v některých případech se obsah týkal přímo Číny a lidských práv v Číně. I názvy souborů naznačují, že oběťmi měli být diplomaté a státní úředníci. Několik názvů soubor, které Check Point identifikoval: </p><ul><li>Draft Prague Process Action Plan_SOM_EN </li><li>2262_3_PrepCom_Proposal_next_meeting_26_April </li><li>Comments FRANCE - EU-CELAC Summit - May 4 </li><li>202305 Indicative Planning RELEX </li><li>China jails two human rights lawyers for subversion </li></ul> <br> <p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2023/SmugX_dokument_1.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <img src="/Blog/PublishingImages/Clanky/2023/SmugX_dokument_2.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><p>Čínské hackerské skupiny dlouhodobě cílí na evropské vládní subjekty a kampaň SmugX je součástí širšího trendu. Je proto zásadní používat preventivní bezpečnostní technologie a chránit se před osamocenými hackery i národními hackerskými skupinami. <br> <br></p><h3>Více informací najdete v analýze výzkumného týmu Check Point Research: </h3><p><a href="https://research.checkpoint.com/2023/chinese-threat-actors-targeting-europe-in-smugx-campaign/" target="_blank">https://research.checkpoint.com/2023/chinese-threat-actors-targeting-europe-in-smugx-campaign/ </a></p>0
Hackerská skupina Anonymous Sudan údajně získala přístup k 30 milionům účtům Microsoftuhttps://www.antivirus.cz/Blog/Stranky/hackerska-skupina-anonymous-sudan-udajne-ziskala-pristup-k-30-milionum-uctum-microsoftu.aspxHackerská skupina Anonymous Sudan údajně získala přístup k 30 milionům účtům Microsoftu<p>Hackerská skupina Anonymous Sudan tvrdí, že se jí podařilo úspěšně nabourat do společnosti Microsoft a získat přístup k databázi s více 30 miliony účty, včetně emailových adres a hesel. Skupina zároveň zveřejnila vzorek dat s informacemi o 103 účtech, aby nalákala potenciální kupce. Celá databáze se prodává za 50 000 dolarů. </p><p>„Zatím není jasné, o jaká data se přesně jedná, jestli je to nový hack nebo recyklace starších dat. Každopádně skupina Anonymous Sudan je poměrně nová, vznikla až na začátku roku 2023, ale v útocích je velmi aktivní a nebezpečná. Hrozbu je potřeba brát vážně a používat vícefaktorové ověřování, případně pro jistotu změnit heslo a nepoužívat stejné přihlašovací údaje napříč službami. </p><p>Skupina se nejčastěji zaměřuje na protiruské nebo protiislámské cíle, ale není to pravidlo. Využívá zejména DDoS útoky a dokáže shodit webové stránky vlád, bank, telekomunikačních společností a jiných velkých organizací. </p><p>Skupina je velmi aktivní také při komunikaci na Telegramu, kde má téměř 100 000 sledujících a často avizuje útoky ještě předtím, než k nim dojde. Navíc živě informuje o průběhu operací. </p><p>Nedávno se hackeři z Anonymous Sudan zaměřili na Francii po úmrtí alžírského teenagera zabitého během nepokojů. Masivním kybernetickým útokům čelily zejména francouzské nemocnice a terčem byly také vládní webové stránky, stránky bezpečného online autentizačního systému nebo stránky telekomunikačních společností. Minulý týden se hněv Anonymous Sudan snesl na Švédsko kvůli pálení koránu, kdy byly nedostupné webové stránky mnoha klíčových nemocnic. </p><p>Vzhledem k aktivitě této hackerské skupiny můžeme očekávat další útoky. Pokročilé preventivní zabezpečení je proto důležitější než kdy dříve,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2023/Anonymous_Sudan.jpeg" data-themekey="#" alt="" style="margin:5px;width:419px;" /> <br> </p>0
Malware GuLoader největší hrozbou pro české organizacehttps://www.antivirus.cz/Blog/Stranky/malware-guloader-nejvetsi-hrozbou-pro-ceske-organizace.aspxMalware GuLoader největší hrozbou pro české organizace<p> <strong>Check Point Research zveřejnil Celosvětový index dopadu hrozeb, podle kterého byla v květnu největší hrozbou pro české organizace nová verze malwaru GuLoader. Více než 16 % českých organizací ohrožoval GuLoader, který kyberzločinci používají ke stahování dalších hrozeb, zejména zlodějských malwarů, a také k maskování před antiviry. Nejnovější verze navíc využívá sofistikovanou techniku nahrazení kódu v legitimním procesu, což ještě ztěžuje jeho detekci. Plně zašifrované pokyny jsou nepozorovaně uloženy v renomovaných veřejných cloudových službách, včetně Google Disku. Vzhledem k jedinečné kombinaci šifrování, specifického formátu a oddělení jednotlivých složek hrozby jsou škodlivé aktivity pro řadu antivirů neviditelné. Jedná se tak o velmi nebezpečnou hrozbu pro uživatele i pro společnosti. </strong></p><p>Na téměř 15 % českých organizací útočil také dlouhodobě známý zlodějský malware FormBook, který krade informace a je prodáván na nelegálních hackerských fórech. Často je také šířen právě malwarem GuLoader. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z řídícího a velícího serveru. </p><p>„Kyberzločinci stále častěji zneužívají k šíření malwaru i veřejné nástroje a služby. Důvěryhodnost zdroje tak už nezaručuje bezpečnost,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies. „Je proto důležité se vzdělávat, a mít tak možnost poznat podezřelé aktivity hned v jejich počátku. Důrazně doporučujeme prověřit obsah zprávy a odesílatele dřív, než začnete stahovat přílohu nebo sdělovat další informace. Navíc je nezbytné mít k dispozici pokročilá bezpečnostní řešení, jako je Check Point Horizon XDR/XPR, která dokáží účinně identifikovat, zda zdánlivě nezávadné chování není ve skutečnosti škodlivé, a poskytují tak další vrstvu ochrany před sofistikovanými hrozbami.“ </p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v květnu posunula o 3 místa mezi méně bezpečné země a obsadila 35. pozici. Podobně se posunulo i Slovensko, a to o 5 míst směrem k nebezpečnějším zemím na aktuální 54. příčku. První, tedy nejnebezpečnější, příčku obsadilo už několik měsíců po sobě Mongolsko. Nejvýrazněji se mezi nebezpečné země posunula Srí Lanka, která poskočila o 53 míst až na 39. pozici. </p><p>Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetím místě jsou zdravotnické organizace. </p><h2>Top 3 - malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vládl v květnu Qbot, který měl dopad na 6 % organizací. FormBook na druhé příčce zasáhl 5 % společností a AgentTesla na třetím místě ohrožoval 3 % organizací. </p><p> <strong>1. ↑ Qbot </strong>– Backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele, případně krade citlivé informace. </p><p> <strong>2. ↑ FormBook</strong> – Krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. </p><p> <strong>3. ↓ AgentTesla</strong> – Pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, krást informace ze systémové schránky, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook) </p><h2>Top 3 - mobilní malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na mobilní zařízení vládl bankovní trojan Anubis, následovaly mobilní malwary AhMyth a Hiddad. </p><p> <strong>1. ↑ Anubis </strong>– Bankovní trojan určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových funkcí. Byl odhalen už ve stovkách různých aplikací, dostupných v obchodě Google. </p><p> <strong>2. ↓ AhMyth </strong>– Trojan pro vzdálený přístup (RAT) objevený v roce 2017. Šíří se prostřednictvím aplikací pro Android, které lze nalézt v obchodech s aplikacemi a na různých webových stránkách. Když si uživatel nainstaluje některou z infikovaných aplikací, může malware krást citlivé informace ze zařízení a sledovat stisknuté klávesy, pořizovat snímky obrazovky, odesílat SMS zprávy a aktivovat fotoaparát. </p><p> <strong>3. ↔ Hiddad</strong> – Malware pro Android, který se maskuje za známé aplikace v obchodech třetích stran. Hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním údajům uvnitř operačního systému. </p><h2>Top 3 - zranitelnosti: </h2><p>Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat zejména zranitelnost „Web Servers Malicious URL Directory Traversal” s dopadem na 49 % organizací. Následovala zranitelnost „Apache Log4j Remote Code Execution“ s dopadem na 45 % společností, Top 3 uzavírá zranitelnost „HTTP Headers Remote Code Execution“ s dopaden na 44 % organizací. </p><p> <strong>1. ↔ Web Servers Malicious URL Directory Traversal </strong>– Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru. </p><p> <strong>2. ↔ Apache Log4j Remote Code Execution (CVE-2021-44228) </strong>– Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému. </p><p> <strong>3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) </strong>- Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti. </p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. </p><p> </p><table class="ms-rteTable-default" width="100%" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" colspan="4" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">Top malwarové rodiny v České republice - květen 2023</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad ve světě</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">GuLoader</td><td class="ms-rteTable-default">GuLoader je downloader, který je masivně používán od prosince 2019. Na začátku byl vytvořen zejména pro stahování škodlivého kódu Parallax RAT, ale následně se používal k šíření i dalších trojanů a malwarů, jako jsou Netwire, FormBook a Agent Tesla.</td><td class="ms-rteTable-default">3,07 %</td><td class="ms-rteTable-default">16,63 %</td></tr><tr><td class="ms-rteTable-default">FormBook</td><td class="ms-rteTable-default">FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.</td><td class="ms-rteTable-default">4,53 %</td><td class="ms-rteTable-default">14,51 %</td></tr><tr><td class="ms-rteTable-default">Nanocore</td><td class="ms-rteTable-default">NanoCore je RAT, který byl poprvé objeven v roce 2013 a zaměřuje se na uživatele operačního systému Windows. Všechny verze obsahují základní pluginy a funkce, jako je snímání obrazovky, těžba kryptoměn, vzdálené ovládání atd.</td><td class="ms-rteTable-default">1,63 %</td><td class="ms-rteTable-default">6,19 %</td></tr><tr><td class="ms-rteTable-default">LokiBot</td><td class="ms-rteTable-default">LokiBot byl poprvé detekován v únoru 2016. Krade informace ze zařízení se systém Windows nebo Android. Sbírá přihlašovací údaje z různých aplikací, webových prohlížečů, e-mailových klientů, nástrojů pro správu IT, jako je PuTTY atd. LokiBot se prodává na hackerských fórech a protože pravděpodobně unikl jeho zdrojový kód, vznikla řada jeho variant. Od konce roku 2017 obsahují některé verze LokiBota pro systém Android kromě zlodějských funkcí i ransomwarové funkce.</td><td class="ms-rteTable-default">1,66 %</td><td class="ms-rteTable-default">4,26 %</td></tr><tr><td class="ms-rteTable-default">Qbot</td><td class="ms-rteTable-default">Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele a může ukrást důležité informace.</td><td class="ms-rteTable-default">5,88 %</td><td class="ms-rteTable-default">3,87 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">2,70 %</td><td class="ms-rteTable-default">3,68 %</td></tr><tr><td class="ms-rteTable-default">Emotet</td><td class="ms-rteTable-default">Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.</td><td class="ms-rteTable-default">2,81 %</td><td class="ms-rteTable-default">2,71 %</td></tr><tr><td class="ms-rteTable-default">AZORult</td><td class="ms-rteTable-default">AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server.</td><td class="ms-rteTable-default">0,59 %</td><td class="ms-rteTable-default">2,13 %</td></tr><tr><td class="ms-rteTable-default">Pony</td><td class="ms-rteTable-default">Pony je infoStealer, který primárně krade přihlašovací údaje z infikovaných platforem Windows a odesílá je na řídící a velící server. Pony umožňuje útočníkům monitorovat systémové a síťové aktivity, stahovat a instalovat další malware a dokonce infikovat další počítače (funguje jako botnet). Vzhledem ke své decentralizované povaze může být Pony šířen mnoha způsoby.</td><td class="ms-rteTable-default">0,51 %</td><td class="ms-rteTable-default">2,13 %</td></tr><tr><td class="ms-rteTable-default">Remcos</td><td class="ms-rteTable-default">Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy.</td><td class="ms-rteTable-default">1,46 %</td><td class="ms-rteTable-default">2,13 %</td></tr><tr><td class="ms-rteTable-default">Upatre</td><td class="ms-rteTable-default">Upatre stahuje a spouští v infikovaném systému další malware. Jeho varianty se šíří jako škodlivé soubory připojené ke zprávám nebo jako odkaz na škodlivou webovou stránku, která obsahuje samotný malware. Nové varianty Upatre kradou systémové informace, jako jsou název počítače a operačního systému. Mezi malware stahovaný pomocí Upatre patří Zeus, Crilock, Dyreza a Rovnix. Tento malware byl poprvé detekovaný v srpnu 2013.</td><td class="ms-rteTable-default">0,63 %</td><td class="ms-rteTable-default">2,13 %</td></tr></tbody></table><p> </p>0
Na české organizace opět útočila ruská hackerská skupina NoName057(16)https://www.antivirus.cz/Blog/Stranky/na-ceske-organizace-opet-utocila-ruska-hackerska-skupina-noname05716.aspxNa české organizace opět útočila ruská hackerská skupina NoName057(16)<p> <strong>V uplynulém týdnu čelila řada českých organizací kyberútokům ruské hacktivistické skupiny NoName057(16), která je aktivní od března 2022 a jejíž vznik souvisí s právě probíhajícím válečným konfliktem. Pod palbou byly mimo jiné weby a služby Letiště Letňany, IDOS.cz, Pražské integrované dopravy, Letiště Brno – Tuřany, ČD Cargo, pražského metra nebo třeba Ministerstva zahraničních věcí a Dopravního podniku hlavního města Prahy. Jak upozorňuje kyberbezpečnostní společnost Check Point Software Technologies, útoky se na svém telegramovém účtu, jehož ruská verze má více než 45 000 odběratelů a anglická verze přes 2 600 členů, pochlubila právě tato skupina. </strong></p><p>„Hackerská skupina NoName057(16) demonstrativně útočí na cíle, které projeví podporu Ukrajině nebo jsou z nějakého důvodu vyhodnoceny jako protiruské. Skupina je velmi aktivní a opakovaně se zaměřuje i na Českou republiku. Viděli jsme to například během prezidentských voleb. NoName057(16) disponuje obrovskou silou, takže dokáže ‚zlikvidovat‘ webové stránky vlád, bank, velkých organizací, letišť, telekomunikačních společností a podobně. Skupina se svými útoky také ráda chlubí a informuje fanoušky o úspěších, navíc se snaží nalákat i další podporovatele a v rámci projektu DDosia Projects motivovat k útokům i dobrovolníky. Nejaktivnější z nich dokonce dostávají finanční odměny ve výši až 25 000 Kč. </p><p>Je důležité zmínit, že se v těchto případech nejedná o klasické hackerské útoky v tom smyslu, že by došlo k prolomení nebo narušení bezpečnosti. Při DDoS útocích hackeři zaplaví webovou stránku různými komunikačními požadavky a při dosažení kritického množství jinak legitimních požadavků se webová stránka nebo služba zhroutí a je nedostupná. Někdy minuty, někdy hodiny. </p><p>DDoS útoky mají dopad na uživatele, kteří se na stránku nebo službu nemohou dostat, ale nejedná se o sofistikovaný útok. Může jej provést kdokoli, kdo má nebo si pronajme botnet s dostatečnou silou a získá přístup k nástrojům, které umožňují zasílání velkého množství požadavků na jednu webovou stránku. Například ruská hackerská skupina Killnet ovládá jeden z největších aktivních botnetů složený ze 4,5 milionu infikovaných zařízení. </p><p>DDoS útokům lze samozřejmě předcházet. Je to otázka zdrojů a řízení rizik, při nasazení správných nástrojů a technik stránky odolají i velmi masivnímu útoku. Hackeři analyzují možnosti a kapacitu vytipovaných webových stránek a zvyšují počet zasílaných požadavků až do doby, kdy se stránka zhroutí. </p><p>Protože ale pro většinu společností nejsou podobné výpadky kritické, investují raději do jiných věcí a přetrpí, když jsou webové stránky dočasně mimo provoz,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p> <br> </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2023/noname-cz07-01.png" data-themekey="#" alt="" style="margin:5px;width:442px;" />  </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2023/noname-cz07-04.png" data-themekey="#" alt="" style="margin:5px;width:442px;" />  </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2023/noname-cz07-07.png" data-themekey="#" alt="" style="margin:5px;width:442px;" />  </p><p> </p>0
Hrozby pro macOS: květen 2023https://www.antivirus.cz/Blog/Stranky/hrozby-pro-macos-kveten-2023.aspxHrozby pro macOS: květen 2023<h3><span style="color:#6773b6;">Podle poslední statistiky kybernetických hrozeb pro platformu macOS pro Česko a Slovensko je adware Pirrit opět hlavní hrozbou pro uživatele, kteří stahují obsah z neoficiálních zdrojů. </span></h3> <br><strong> </strong><p><strong>Detekce adwaru Pirrit se květnu vyšplhaly na více než třetinu všech zachycených případů pro platformu macOS. V minulém měsíci ho dále doplnil například trojský kůň Downloader.Adload, který může stahovat bez vědomí uživatelů doplňky pro internetový prohlížeč. Bezpečnostní specialisté s ohledem na aktuálně rostoucí počet detekcí adwaru v Česku a na Slovensku doporučují, aby uživatelé zvážili, odkud stahují programy pro svá zařízení. Vyplývá to z pravidelné statistiky hrozeb pro platformu macOS pro Česko a Slovensko. </strong></p><p>Adware Pirrit se začal do čela pravidelné statistiky kybernetických hrozeb vracet po krátkém útlumu již v dubnu letošního roku. V květnu se pak objevil ve více než třetině všech případů zachycených škodlivých kódů na platformě macOS v Česku a na Slovensku. Tento konkrétní typ adwaru je součástí větší rodiny škodlivých kódů a v našem prostředí se vyskytuje dlouhodobě. Až na krátká přechodná období je počet jeho detekcí stabilní. </p><p>„V květnu se adware Pirrit znovu vrací do čela naší pravidelné statistiky, a to dokonce ve více než třetině všech zachycených detekcí. Protože adware je typem kybernetického rizika, které uživatelé většinou stáhnou do zařízení sami a dobrovolně jako součást jiných programů nebo her, v období letních prázdnin tak přirozeně rostou jeho detekce v souladu s tím, jak uživatelé tráví více volného času a nemusí být při práci s počítačem tolik ostražití,“ říká Jiří Kropáč, vedoucí virové laboratoře společnosti ESET v Brně. </p><p>Adware Pirrit se podobně jako další typy adwaru projevuje především velkým množstvím vyskakujících reklamních oken, vkládáním odkazů do webového obsahu či zvýrazňováním některých slov při prohlížení webových stránek. Také má negativní dopad na výkon zařízení. Uživatelé však zpravidla hned nepoznají, že by zmíněné projevy měl na svědomí adware, a ten se tak může v zařízení ukrývat i několik měsíců. I když adware není sám o sobě nebezpečný jako jiné typy malwaru, může do zařízení stahovat další adware, přesměrovat uživatele na nebezpečné webové stránky nebo sbírat informace o jejich chování na internetu. </p><h2>Doplňky do prohlížečů, které za vás stáhne adware </h2><p>Typem škodlivého kódu, jehož úkolem je přimět uživatele ke stažení dalšího adwaru do zařízení, je trojský kůň Downloader.Adload. V květnu jeho detekce vzrostly na desetinu všech zachycených případů. </p><p>„Útočníci velmi často vydávají adware za populární hry nebo prémiový software, čímž chtějí uživatele nalákat k jeho stažení. Pokud stáhneme konkrétně Downloader.Adload, nainstaluje do zařízení nějaký další adware, většinou v podobě nějaké komponenty nebo doplňku do internetového prohlížeče,“ vysvětluje Kropáč. </p><p>Právě změny v nastavení internetového prohlížeče nebo nově stažené doplňky, které ale nestáhli samotní uživatelé, mohou být spolehlivým ukazatelem přítomnosti adwaru v zařízení. </p><p>Třetí nejčastěji detekovaný škodlivý kód v Česku, Proxy.Agent, se tentokrát objevil v šesti procentech případů. Jeho úkolem je například sledovat odchozí webovou komunikaci a aktivitu uživatele na internetu – jaká vyhledává slova nebo jaké navštěvuje stránky. </p><h2>Zdrojem adwaru bývají internetová úložiště </h2><p>I přestože není adware v porovnání s ostatním malwarem srovnatelně nebezpečný, bezpečnostní specialisté ani v jeho případě nedoporučují podcenit spolehlivou ochranou bezpečnostním softwarem. Sami uživatelé pak mohou přispět k tomu, aby se při stahování škodlivému kódu úplně vyhnuli, a to tím, že budou aplikace a programy vždy stahovat pouze z oficiálního obchodu App Store. </p><p>„I když může aplikace z oficiálního obchodu také obsahovat reklamní obsah, ve většině případů se jedná o takzvaný freeware, který pomáhá vývojářům financovat jejich aplikace, zvlášť pokud jsou bezplatné. Naopak si mohou být uživatelé jistí tím, že pokud se vydají hledat trendy hry nebo programy do neoficiálních obchodů třetích stran nebo na různá internetová úložiště, narazí s velkou pravděpodobností právě na škodlivější formy adwaru nebo na daleko horší typy škodlivých kódů. Oficiální obchody jsou tak pro uživatele vždy jistotou, i za cenu toho, že si budou muset za programy a hry připlatit,“ dodává Jiří Kropáč z ESETu. </p><h2>Nejčastější kybernetické hrozby v Česku a na Slovensku pro platformu macOS za květen 2023: </h2><p>1. OSX/Adware.Pirrit (35,4 %) <br> 2. OSX/TrojanDownloader.Adload (10,2 %) <br> 3. OSX/TrojanProxy.Agent (6,1 %) <br> 4. OSX/Adware.Bundlore (4,1 %) <br> 5. OSX/Adware.MaxOfferDeal (2,7 %) <br> </p>0
Kyberzločinci reagují na nová omezení Netflixu a obchodují s prémiovými účtyhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-reaguji-na-nova-omezeni-netflixu-a-obchoduji-s-premiovymi-ucty.aspxKyberzločinci reagují na nová omezení Netflixu a obchodují s prémiovými účty<p>Populární streamovací služba Netflix omezuje sdílení účtů a tuto situaci se okamžitě snaží využít i kyberzločinci. Výzkumný tým společnosti Check Point objevil na dark webu řadu nelegálních nabídek na předplatné Netflix. </p><p>Check Point našel mimo jiné několik kanálů na Telegramu, které nabízí premium účty Netflix za pouhá 2 eura na měsíc. Prodejci se snaží zaujmout, a tak tvrdí, že nabídka je legální a je garantován přístup k plné nabídce. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/netflix-1.png" data-themekey="#" alt="" style="margin:5px;width:258px;" /> <br> </p><p>„Je důležité upozornit, že účty prodávané tímto způsobem jsou často spojeny s další kybernetickou kriminalitou. Většina účtů je získána pomocí ukradených přihlašovacích údajů nebo z prolomených účtů. Proto mohou kyberzločinci nabízet výrazně nižší ceny,“ říká Pavel Krejčí, Security Engineer z kyberbezpečnostní společnosti Check Point Software Technologies. „Každý zločinec, tedy i kyberzločinci, nemusí dodržet svou část dohody. Zaznamenali jsme řadu případů, kdy uživatel po zaplacení přístup vůbec nezískal nebo mu byl po nějaké době zablokován.“</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/netflix-2.jpg" data-themekey="#" alt="" style="margin:5px;width:446px;" /> <br> </p><p> <br> </p>0


No More Ransom 

AEC Endpoint Detection and Response

Microsoft Exchange

Threat Cloud Map

AEC Penetrační testy

Coalition Against Stalkerware 

Ransomware Attack Map