Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Přímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačíhttps://www.antivirus.cz/Blog/Stranky/prime-dusledky-zranitelnosti-v-microsoft-exchange-server-jsou-zavazne-jen-aktualizace-nestaci.aspxPřímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačí<h3>Neoprávněný přístup do elektronické pošty. Nebezpečí instalace škodlivého kódu, krádež dat a jejich zneužití metodami sociálního inženýrství. Tuzemským firmám a institucím hrozí v souvislosti s <a href="https://www.aec.cz/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masivním útokem na systémy využívající Microsoft Exchange Server</a> vážné nebezpečí. Rozsáhlý incident poukázal na fakt, že pouhá aktualizace systému firmy neochrání.</h3><p> <br>Útok na jeden z nejrozšířenějších softwarových produktů společnosti Microsoft sloužící k výměně e-mailových zpráv a sdílení zdrojů byl s největší pravděpodobností iniciován už koncem roku 2020. Během následujících měsíců, než byl v březnu odhalen, se hackerům v tichosti podařilo napadnout desetitisíce serverů po celém světě. Útoky se nevyhnuly ani České republice a Slovensku, v obou zemích se nacházely tisíce zranitelných serverů.</p><p>Kompromitace e-mailového serveru může útočníkům posloužit jako odrazový můstek pro napadení dalších systémů organizací, ale i jejích obchodních partnerů, dodavatelů či klientů. Přestože nyní probíhají aktualizace, které mají za úkol opravit zranitelnosti, nelze vyloučit, že hackeři si v napadených systémech vytvořili zadní vrátka a v budoucnosti je využijí k dalším útokům.</p><p>Zkušenosti odborníků ze společnosti AEC, která poskytuje firmám a institucím kybernetickou ochranu, ukazují, že útočníci, kteří získali přístup k citlivým informacím, se budou snažit ukradená data efektivně zpeněžit nebo využít k dalším útokům pomocí metod sociálního inženýrství.</p><p>Firmy si nemohou být ani přes včasnou instalaci záplat jisté, že z jejich systémů neunikla prostřednictvím odcizených e-mailů řada důvěrných informací – kontakty, adresy, jména zaměstnanců, faktury nebo smlouvy. A to je také jeden z důvodů, proč experti na kybernetickou bezpečnost doporučují i nadále nejvyšší míru obezřetnosti.</p><p>„Když si nejsme jistí, zda byl systém kompromitován, musíme předpokládat, že kompromitován byl,“ konstatuje Maroš Barabas, Head of Product Management společnosti AEC, a dodává: „Připravte se na to, že na vás, ale i na vaše partnery, dodavatele nebo klienty, se kterými komunikujete, mohou být zacíleny útoky a že přitom mohou být zneužity vaše důvěrné informace a data.“</p><p>Hlavní problém takové kompromitace tkví v tom, že útočník má díky odcizeným informacím dokonalý přehled o tom, jak napadená firma komunikuje se svým okolím. Díky tomu může na tuto komunikaci vhodným způsobem ve správnou chvíli navázat. Například podvrženým e-mailem, jehož forma je naprosto identická s korespondencí, kterou si firma běžně vyměňuje se svým obchodním partnerem, včetně dochované historie.<br>Rozdíl je pak pouze v tom, že vedle standardních atributů zprávy a obvyklých informací týkajících se obchodu může být v e-mailu i noticka: zasíláme požadovanou fakturu, upozorňujeme pouze na změnu čísla účtu. Z takového e-mailu nelze poznat, že jde o podvrh. Jediná jistota firmy, jak nepřijít o peníze, je, že si její poučený zaměstnanec zprávu řádně ověří.</p><p>„V takovém případě doporučujeme telefonické ověření informací přímo u dodavatele. Rozhodně ale nevolejte na číslo uvedené na podezřelé faktuře, protože na druhé straně linky vám to klidně může vzít sám útočník, volejte jen na známá čísla. Peníze zasílejte vždy jen na účty ověřené procesem, který nespoléhá na emailovou komunikaci,“ říká Maroš Barabas. Podle jeho slov mohou firmy podobným praktikám čelit tím, že využijí služby security awareness, jejichž součástí je komplexní školení zaměstnanců prováděné za pomoci nejmodernějších technologií a postupů, včetně testování. Právě odborně proškolený pracovník totiž může být rozhodující pojistkou kybernetické bezpečnosti.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/aec-security-awareness-graphics-2-cz.jpg" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:left;">Pro podrobnější informace navštivte web <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.<br></p>1
Kyberzločin na darknetu. Hackeři prodávají kreditní karty i identity a nabízí útoky na mobilní zařízení nebo Facebookhttps://www.antivirus.cz/Blog/Stranky/kyberzlocin-na-darknetu-hackeri-prodavaji-kreditni-karty-i-identity-a-nabizi-utoky-na-mobilni-zarizeni-nebo-facebook.aspxKyberzločin na darknetu. Hackeři prodávají kreditní karty i identity a nabízí útoky na mobilní zařízení nebo Facebook<p>Check Point poodkrývá pozadí nelegálního obchodu s kradenými osobními údaji, falešnými doklady, hackerskými nástroji, útoky a kyberhrozbami na darknetu. Světové ekonomické fórum už několik let řadí kyberútoky mezi největší celosvětové hrozby a podle Cybersecurity Ventures mohou škody způsobené kyberzločinem dosáhnout v roce 2021 dokonce ohromující částky 6 bilionů dolarů.</p><p>„V uplynulých dnech a týdnech jsme viděli řadu unikátních a velmi propracovaných kybernetických útoků, jako jsou například SunBurst nebo zneužití zranitelností v Microsoft Exchange Server. Zároveň ale kvete i ‚amatérský‘ kyberzločin, za kterým nestojí dobře organizované a mnohdy na státní úrovni placené zločinecké skupiny,“ říká Daniel Šafář, Country Manager CZR regionu v kyberbezpečnostní společnosti Check Point. „Zapomeňte na romantickou představu o hackerech, kteří v temných sklepech bojují za lepší zítřky. Hlavní motivací jsou v drtivé většině případů finanční zisky. Koupit lze data, hrozby i útok na míru, takže organizace musí věnovat mimořádnou pozornost svému zabezpečení, protože útok může přijít z jakékoli strany, včetně amatérů, kteří mají za zády zkušenější zločince. Terčem tak může být libovolná organizace nebo jednotlivec, nikdo není imunní.“</p><p>Check Point upozorňuje na konkrétní případy, které dokreslují trh s kyberzločinem a ukazují, proč se celosvětově jedná o stále palčivější problém. Platili jste na špatně zabezpečeném e-shopu, vaše banka byla terčem hackerů nebo byla jinak ohrožena bezpečnost vašich platebních karet a přihlašovacích údajů k bankovním (a PayPal) účtům? Pak si můžete být skoro jisti, že bude snaha o jejich zneužití. Kreditní karta s minimálním zůstatkem 1500 dolarů se dá pořídit za 300 dolarů. A slevy fungují i ve světě kyberzločinu, takže karta s minimálním zůstatkem 5000 dolarů je prodávána za 600 USD. Na prodej jsou i „čerstvě“ hacknuté PayPal účty, samozřejmě včetně množstevních slev.<br><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><p> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><p>U některých neprověřených přístupů hackeři dokonce nabízí určitou formu záruky, kdyby více než 20 % přístupů nefungovalo. <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-03.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><p>Pokud spravujete webové stránky a nevěnujete dostatečnou pozornost zabezpečení, pak se vám může jednoduše stát, že hackeři budou obchodovat i s vašimi přihlašovacími údaji. Cena závisí na oblíbenosti webu, počtu návštěvníků a celkovém provozu. Na darknetu často končí i další data, jako ukradené identity nebo přihlašovací údaje k e-mailovým účtům. Pravé i falešné evropské řidičské průkazy se například prodávají za 550 EUR, cestovní pasy lze pak koupit za částky kolem 1500 EUR. </p><p><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-04.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Jak jsme byli v uplynulých týdnech a měsících svědky u nejrůznějších ransomwarových útoků, kyberzločinci často spolupracují. Někteří se specializují na získání dat a další na jejich následné zneužití. Zakoupit lze bohužel i různé hrozby a útoky. Hack facebookového nebo twitterového účtu stojí 500 dolarů, vzdálená kontrola cizího telefonu 700 dolarů a DDoS útok na zabezpečené webové stránky vyjde na 900 USD za měsíc. Za 1800 dolarů si zločinci mohou koupit celý balíček s přístupem k vašemu zařízení, účtu a požadovaným datům. <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-05.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><p>Někteří hackeři nabízí i podporu a pomoc s nastavením hrozeb, takže se ve virtuálním světě mohou pohybovat i zločinci, kteří by jinak byli neškodní. Za pár dolarů získají potřebné zázemí, aby mohli třeba vzdáleně ovládat počítače a mobilní zařízení obětí. Podobné služby ještě více komplikují a znesnadňují boj s kyberzločinem. Zkušenější hackeři dokonce nabízí i zašifrování škodlivých kódů, aby nedošlo k odhalení antiviry.<br><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-06.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><p> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-07.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Spolupráci kyberzločinců demonstroval velmi bolestně mimo jiné malware Emotet, který byl použit k proniknutí do organizace, následně byla data prodána skupině kolem trojanu Trickbot a vše bylo zakončeno útokem ransomwaru Ryuk. Škody způsobené podobnými útoky dosahovaly astronomických částek a tento model byl použit i v řadě útoků například na české nemocnice.</p><p>Příkladem spolupráce zkušených a nezkušených hackerů byl ransomware jako služba GandCrab, kdy si útočníci mohli ransomware pronajmout včetně podpory a odvádět za to část zisků z výkupného. Ransomware GandCrab byl odstaven 31. května 2019 a kyberzločinci ve svém závěrečném prohlášení uvedli, že na výkupném bylo celkem vybráno více než 2 miliardy dolarů. Jedná se pravděpodobně o přemrštěný údaj, ale i tak jasně ukazuje, že jde o obrovské částky. Na podobném principu fungoval také ransomware ToX.</p><p>Check Point nedávno odhalil i dvojici hackerů, kteří vyvíjí a prodávají mobilní malware Rogue. Rogue umožňuje převzít kontrolu nad napadeným zařízením a krást data, jako fotografie, informace o poloze, kontakty a zprávy.</p><p>„Sledujeme epidemii kyberzločinu. Navíc se množí útoky na dodavatelské řetězce, kdy jsou k napadení dobře zabezpečených cílů zneužiti dodavatelé. Dostat se ke kybernetickým hrozbám nebo datům a informacím o organizacích nebo vytipovaných individuálních cílech je snazší než kdykoli dříve. Rozšiřuje se nám tak okruh útočníků a jejich motivace často nemusí být ani nijak sofistikovaná,“ dodává Daniel Šafář. „Investujte do vzdělávání a preventivních technologií, které zastaví zkušené útočníky i hackery-amatéry. Zásadní je zastavit hrozby, ještě než mohou způsobit nějaké škody, protože částky za jejich nápravu přímých škod i pověsti mohou být likvidační.“</p><p>​</p>0
Malware číhal na Google Play v aplikaci napodobující Netflix, hrozba navíc zneužívala k dalšímu šíření WhatsApphttps://www.antivirus.cz/Blog/Stranky/malware-cihal-na-google-play-v-aplikaci-napodobujici-netflix-hrozba-navic-zneuzivala-k-dalsimu-sireni-whatsapp.aspxMalware číhal na Google Play v aplikaci napodobující Netflix, hrozba navíc zneužívala k dalšímu šíření WhatsApp<ul><li> <em> <strong>Check Point odhalil malware v aplikaci FlixOnline, která slibovala neomezenou online zábavu a používala logo značky Netflix </strong></em></li><li> <em> <strong>Malware zneužívá k dalšímu šíření WhatsApp a automaticky odpovídá na všechny příchozí zprávy </strong></em></li><li> <em> <strong>Kampaň si za dva měsíce vyžádala 500 obětí </strong></em></li><li> <em> <strong>Jedna kampaň byla zastavena, ale je pravděpodobné, že se hrozba vrátí a ukryje v jiné aplikaci</strong></em></li></ul><p> <br>Check Point Research odhalil nový malware v oficiálním obchodu Google Play. Malware mimo jiné automaticky odpovídá na všechny příchozí zprávy ve WhatsAppu a využívá obsah zasílaný hackery ze vzdáleného řídícího serveru. Malware se v tomto případě ukrýval v aplikace FlixOnline, která napodobovala Netflix a slibovala Netflix Premium zdarma na 2 měsíce.</p><h3>Hackeři mohou s pomocí malwaru provádět řadu škodlivých aktivit, například:</h3><ul><li>Šířit malware prostřednictvím škodlivých odkazů </li><li>Krást přihlašovací údaje a data uživatelů </li><li>Šířit podvodné nebo škodlivé zprávy prostřednictvím WhatsAppu </li><li>Vydírat uživatele a hrozit zveřejněním citlivých dat a konverzací z WhatsAppu</li></ul><p> <br>Jakmile uživatel Androidu klikne na odkaz ve zprávě a stáhne malware, může se malware šířit na další zařízení. Jak škodlivý kód funguje<br>1. Oběť nainstaluje škodlivou aplikaci z obchodu Google Play<br>2. Malware začne sledovat nová upozornění ve WhatsAppu<br>3. Malware reaguje na každou zprávu ve WhatsAppu a jménem obětí odpovídá zprávou předvytvořenou hackery<br>4. V této kampani byly odpovědi zaměřené na falešný web Netflix a cílem byly krádeže přihlašovacích údajů a informací o platební kartě</p><h2>Malware ve falešné aplikaci „Netflix“ a škodlivé zprávy na WhatsAppu</h2><p>Check Point objevil malware v aplikaci FlixOnline na Google Play. FlixOnline napodobuje Netflix, využívá dokonce i jeho loga a láká uživatele na obsah Netflixu. Ve skutečnosti ale aplikace odposlouchává oznámení ve WhatsAppu, odesílá automatické odpovědi na příchozí zprávy a pokouší se nalákat další oběti na bezplatné služby Netflix: „Zdarma Netflix Premium na 2 měsíce z důvodu karantény (koronavirus) * Získejte zdarma Netflix Premium na 2 měsíce kdekoli na světě na 60 dnů. Stačí kliknout ZDE <a>https://bit[.]ly/3bDmzUw</a>.“</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/FlixOnline-googleplay.png" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>Aplikace FlixOnline na Google Play</em></p><p> </p><p>FlixOnline si na začátku vyžádá některá oprávnění, což mu umožňuje efektivnější maskování a škodlivé aktivity.</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/FlixOnline-netflix.png" alt="" style="margin:5px;width:658px;" /> </p><p>Check Point odpovědně informoval společnost Google, která aplikaci odstranila. V průběhu dvou měsíců byla aplikace FlixOnline stažena přibližně 500krát. Výzkumný tým Check Point Research informoval také WhatsApp, ačkoli se nejedná o zranitelnost na straně WhatsAppu.</p><p>„Malware používá poměrně novou a inovativní techniku. Snaží se zneužít WhatsApp a automaticky odpovídat jménem oběti na všechny příchozí zprávy. Je znepokojivé, že hrozba dokázala obejít i bezpečnostní mechanismy obchodu Google Play. Jednu kampaň jsme sice zastavili, ale je pravděpodobné, že takhle rafinovaný malware se vrátí znovu a ukryje se v jiné aplikaci,“ říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point. „Uživatelé by neměli spoléhat jen na ochranu na Google Play, ale měli by si nainstalovat i nějaké pokročilé mobilní bezpečnostní řešení. Malware jsme naštěstí detekovali brzy a Google aplikaci obratem odstranil. Uživatelé by si v každém případě měli dávat pozor na odkazy nebo přílohy ve zprávách na WhatsAppu a jiných chatovacích aplikacích, i když se může zdát, že zpráva pochází od důvěryhodného kontaktu. Pokud máte podezření, že jste se stali obětí, okamžitě aplikaci ze svého zařízení odstraňte a změňte všechna svá hesla.“</p><h2>Bezpečnostní tipy:</h2><p>1. Nainstalujte do svého zařízení <a href="https://www.aec.cz/cz/av">bezpečnostní řešení</a>.<br>2. Stahujte aplikace pouze z oficiálních obchodů, ale i tady buďte obezřetní, jak ukazuje nejnovější hrozba.<br>3. Vždy používejte nejnovější verze a aktualizace svých aplikací a operačního systému.<br></p><h3>Více informací najdete v analýze kyberbezpečnostní společnosti Check Point:</h3><p><a href="https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/" target="_blank">https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/</a><br></p>0
Každý druhý uživatel by se vyhnul poskytovateli služeb, kterému narušili ochranu dathttps://www.antivirus.cz/Blog/Stranky/kazdy-druhy-uzivatel-by-se-vyhnul-poskytovateli-sluzeb-kteremu-narusili-ochranu-dat.aspxKaždý druhý uživatel by se vyhnul poskytovateli služeb, kterému narušili ochranu dat<p> <strong>​Polovina uživatelů by přestala využívat nabídek poskytovatele online služeb, pokud by se prokázalo, že u těchto služeb nastala nějaká forma narušení ochrany dat. Vyplývá to z celosvětového průzkumu bezpečnostní společnosti Kaspersky, do kterého se zapojilo na 15 000 respondentů včetně uživatelů z České republiky. Rovněž tuzemští uživatelé by v 50 % případů od takového poskytovatele služeb odešli.</strong></p><p>Ještě větší nevoli u uživatelů vzbuzuje představa, že by někdo neoprávněně nakládal s jejich daty. V takovém případě by od poskytovatele služeb odešlo 63 % respondentů (v České republice to uvedlo 64 % dotázaných), a to zejména ve chvíli, kdy by tento poskytovatel prodával jejich data třetí straně. Uživatelé si stále více uvědomují odpovědnost firem za ochranu osobních údajů, a proto od nich vyžadují větší transparentnost při nakládání s daty zákazníků.</p><p>Zvýšená potřeba nakupování, zábavy, komunikace i práce online kvůli opatřením proti šíření koronaviru zřejmě vyvolala zájem uživatelů o to, kolik osobních údajů takto poskytují a jaké to pro ně může mít následky. Téměř dvě třetiny respondentů (62 %, v České republice 51 %) se nyní obávají, že webové stránky nebo služby, které navštěvují, pak neustále sledují jejich online aktivity. </p><h2>Uživatelé žádají transparentnost v nakládání s jejich daty</h2><p>Kromě toho, že by polovina zákazníků přestala využívat služeb kompromitovaného poskytovatele, velká část jich myslí na prevenci a požaduje vyšší ochranu svých dat, a to jak od firem, tak od vlád. Zhruba polovina respondentů (51 %, v České republice 48 %) chce, aby firmy při zpracování jejich osobních dat postupovaly transparentně, přičemž 48 % (v České republice 40 %) si myslí, že firmy by měly být stejně otevřené i ohledně způsobu fungování svých technologií. Obdobně 50 % dotázaných žádá, aby stejně transparentní při shromažďování a správě dat byly i vlády. V tuzemsku má takový požadavek 45 % respondentů.</p><p>Neznamená to však, že by uživatelé byli nutně proti samotné myšlence zpracování svých osobních dat. 68 % z nich uznává, že jim používané aplikace a digitální služby podstatně usnadňují život (v České republice to připouští 62 % respondentů). Ale vzhledem k tomu, že u každého osmého (12 %, ovšem v České republice jen u 6 %) osobních data unikla nebo je někdo  nevhodně sdílel s třetí stranou - což vedlo k odhalení utajovaných informací (64 %, v České republice 61 %) nebo k finanční ztrátě (62 %, v České republice 48 %) - je rostoucí opatrnost na straně uživatelů pochopitelná.<br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/transparentnost.png" alt="" style="margin:5px;width:658px;" /> <br> <em>Graf: Jak by měly firmy nebo státní organizace zajistit transparentnost?</em></p><p>"Z výsledků průzkumu je zřejmé, že lidé chtějí mít kontrolu nad svými daty a požadují jasné odpovědi na otázky, jak a kde jsou se jejich data spravují. To je věc, kterou ve společnosti Kaspersky bezvýhradně podporujeme a prosazujeme, když zdůrazňujeme význam transparentnosti v informačním prostoru. Nedávno jsme přesunuli zpracování dat od našich klientů do Švýcarska a tato změna chování vůči zákazníkům pomůže našemu úsilí, aby byly postupy zpracování dat v budoucnu bezpečnější a transparentnější. Firmy by si měly být vědomy, jak škodlivé by pro pověst jejich značky bylo ignorovat tyto výzvy,“ říká Marina Titova, vedoucí marketingu produktů pro domácnosti ve společnosti Kaspersky. </p><p>Kromě kroků prováděných poskytovateli služeb existují také opatření, která mohou podniknout sami uživatelé, aby udrželi sebe a své údaje v bezpečí. Společnost Kaspersky v této souvislosti některá doporučuje.</p><ul><li>Aktualizujte programy a operační systémy, kdykoli k tomu budete vyzváni. V rámci těchto aktualizací se opravují zranitelná místa, což znamená snížení pravděpodobnosti, že se naruší bezpečnost. </li><li>Vybírejte si co možná nejbezpečnější šifrované Wi-Fi připojení, aby byly vaše počítače a informace chráněny před očima všemožných zvědavců. </li><li>Pokud se musíte připojovat k veřejné Wi-Fi síti, zvažte použití virtuální privátní sítě (VPN). Chrání vaše data a neuchovává historii navštívených webů, vyhledávacích dotazů ani jiných akcí, takže můžete zůstat chráněni před jejich potenciálním zneužitím. </li><li>Měňte pravidelně hesla k účtům i výchozí hesla svého routetru a dalších zařízení. Výchozí hesla jsou příliš slabá a bývají často dostupná na internetu. </li><li>Buďte stále ostražití vůči zdánlivě přesvědčivým, avšak škodlivým e-mailům, a ve všech aplikacích a službách mějte vždy na paměti ochranu soukromí.</li></ul><p><br>Další informace a rady najdete v plné verzi zprávy z <a href="https://media.kasperskydaily.com/wp-content/uploads/sites/92/2021/03/16090300/consumer-appetite-versus-action-report.pdf" target="_blank">průzkumu</a> společnosti Kaspersky.<br></p>0
Méně útoků, zato zákeřnější: bankovní malware loni škodil citelněji, zejména na mobilechhttps://www.antivirus.cz/Blog/Stranky/mene-utoku-zato-zakernejsi-bankovni-malware-loni-skodil-citelneji-zejmena-na-mobilech.aspxMéně útoků, zato zákeřnější: bankovní malware loni škodil citelněji, zejména na mobilech<p> <strong>Jak ovlivnil pandemický rok 2020 chování kybernetických zločinců, kteří se zaměřují na finanční služby? Poměrně zásadně. Celkový počet zachycených útoků sice oproti roku 2019 klesl, zároveň se ale objevily nové a pokročilé techniky útoků, jimž se hůře čelí. Ve své zprávě <a href="https://securelist.com/financial-cyberthreats-in-2020/101638/" target="_blank">Finanční kybernetické hrozby v roce 2020</a> na to upozorňuje bezpečnostní společnost Kaspersky. Útočníci se zaměřili na diverzifikaci cílů a rozšířili oblast svého působení, což se týkalo zejména malwaru zaměřeného na mobilní zařízení s operačním systémem Android. </strong></p><p>Tradičním a prověřeným způsobem, jak se útočníci dostávali k bankovním aplikacím obětí na mobilních zařízeních, byla změna přístupových údajů. Negativní dopad to mělo zvláště na mobilní bankovnictví, protože zločinci používali typ malwaru, jehož pomocí mohou ukrást přihlašovací údaje majitele účtu, nebo dokonce z tohoto účtu odcizit peníze.</p><p>V roce 2019 tvořily žebříček deseti nejpostiženějších trhů zasažených bankovním malwarem pro Android tyto země:</p><center><table class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Stát</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Zachycené útoky (2019)</strong></td></tr><tr><td class="ms-rteTable-default">Rusko</td><td class="ms-rteTable-default">0,72 %</td></tr><tr><td class="ms-rteTable-default">Jižní Afrika</td><td class="ms-rteTable-default">0,69 %</td></tr><tr><td class="ms-rteTable-default">Austrálie</td><td class="ms-rteTable-default">0,59 %</td></tr><tr><td class="ms-rteTable-default">Španělsko</td><td class="ms-rteTable-default">0,29 %</td></tr><tr><td class="ms-rteTable-default">Tádžikistán</td><td class="ms-rteTable-default">0,21 %</td></tr><tr><td class="ms-rteTable-default">Turecko</td><td class="ms-rteTable-default">0,20 %</td></tr><tr><td class="ms-rteTable-default">USA</td><td class="ms-rteTable-default">0,18 %</td></tr><tr><td class="ms-rteTable-default">Itálie</td><td class="ms-rteTable-default">0,17 %</td></tr><tr><td class="ms-rteTable-default">Ukrajina</td><td class="ms-rteTable-default">0,17 %</td></tr><tr><td class="ms-rteTable-default">Arménie</td><td class="ms-rteTable-default">0,16 %</td></tr></tbody></table></center><p> <br>V roce 2020 se situace zásadně změnila a podle analýzy expertů společnosti Kaspersky si země v tomto žebříčku vzájemně prohodily pozice. Rusko, které bylo dlouholetým "lídrem" v této kategorii kybernetických hrozeb, se loni posunulo směrem dolů na sedmou pozici. A Japonsko a Tchaj-wan, které v roce 2019 mezi desítkou nejpostiženějších zemí chyběly, raketově vystřelily nahoru až na první dvě příčky:</p><center><table class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Stát</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Zachycené útoky (2020)</strong></td></tr><tr><td class="ms-rteTable-default">Japonsko</td><td class="ms-rteTable-default">2,83 %</td></tr><tr><td class="ms-rteTable-default">Tchaj-wan</td><td class="ms-rteTable-default">0,87 %</td></tr><tr><td class="ms-rteTable-default">Španělsko</td><td class="ms-rteTable-default">0,77 %</td></tr><tr><td class="ms-rteTable-default">Itálie</td><td class="ms-rteTable-default">0,71 %</td></tr><tr><td class="ms-rteTable-default">Turecko</td><td class="ms-rteTable-default">0,60 %</td></tr><tr><td class="ms-rteTable-default">Jižní Korea</td><td class="ms-rteTable-default">0,34 %</td></tr><tr><td class="ms-rteTable-default">Rusko</td><td class="ms-rteTable-default">0,25 %</td></tr><tr><td class="ms-rteTable-default">Tádžikistán</td><td class="ms-rteTable-default">0,21 %</td></tr><tr><td class="ms-rteTable-default">Polsko</td><td class="ms-rteTable-default">0,17 %</td></tr><tr><td class="ms-rteTable-default">Austrálie</td><td class="ms-rteTable-default">0,15 %</td></tr></tbody></table></center><p style="text-align:center;"> <em>Země s největším procentem uživatelů zasažených bankovním malwarem pro Android za rok 2020</em></p><p>"V roce 2020 jsme zaznamenali ohniska bankovního malwaru v řadě nových zemí. Marktaním příkladem je Japonsko, které čelilo vlně útoků bankovního trojanu Wroba.g. Dobrou zprávou je, že většině těchto útoků se dá předejít. Proto vyzýváme uživatele, aby byli při mobilních transakcích maximálně obezřetní," říká Victor Chebyshev, bezpečnostní expert společnosti Kaspersky.</p><h3>Pokud chcete předejít útoku bankovního malwaru, řiďte se následujícími doporučeními odborníků společnosti Kaspersky:</h3><ul><li>Aplikace instalujte pouze ze spolehlivých zdrojů, jako jsou oficiální obchody. </li><li>Zkontrolujte, jaká oprávnění aplikace požaduje - pokud neodpovídají funkcím, které aplikace nabízí, měli byste být na jejich použití vždy dotázáni. </li><li>Nainstalujte si <a href="https://www.aec.cz/cz/av">důvěryhodné bezpečnostní řešení</a>, které vás ochrání před širokou škálou finančních kybernetických hrozeb. </li><li>Průběžně instalujte všechny nejnovější aktualizace a opravy existujícího softwaru.</li></ul><p><br>Pokud se chcete dozvědět více o bankovním malwaru a dalších závěrech zprávy Finanční kybernetické hrozby v roce 2020, navštivte web <a href="https://securelist.com/financial-cyberthreats-in-2020/101638/" target="_blank">Securelist.com</a>.</p>0
Roste počet ransomwarových útoků i útoků na Microsoft Exchange Serverhttps://www.antivirus.cz/Blog/Stranky/roste-pocet-ransomwarovych-utoku-i-utoku-na-microsoft-exchange-server.aspxRoste počet ransomwarových útoků i útoků na Microsoft Exchange Server<ul><li> <strong>Za posledních 6 měsíců vzrostl počet ransomwarových útoků o 57 %. Od začátku roku 2021 se jedná o 9% nárůst měsíčně. </strong></li><li> <strong>Počet kybernetických útoků na servery Microsoft Exchange se za poslední týden ztrojnásobil a Check Point už celkově detekoval více než 50 000 těchto útoků. </strong></li><li> <strong>WannaCry znovu tvrdě útočí, Check Point zjistil, že počet napadených organizací se zvýšil o 53 %. </strong></li><li> <strong>Nejvíce ransomwarových útoků (12 %) i útoků na servery Microsoft Exchange (49 %) je v USA.</strong></li></ul><p> <br>Check Point Research upozorňuje na nárůst ransomwarových útoků a kyberútoků zneužívajících zranitelnosti v Microsoft Exchange Server. Varování přichází v době, kdy americká vládní agentura pro kybernetickou bezpečnost (CISA) <a href="https://www.scmagazine.com/home/security-news/ransomware/the-race-is-on-cisa-raises-alarm-bells-about-ransomware-attacks-against-microsoft-exchange-servers" target="_blank">informuje o hrozbě ransomwarových útoků</a> na servery Microsoft Exchange. Navíc další výzkumné týmy <a href="https://www.bleepingcomputer.com/news/security/microsoft-black-kingdom-ransomware-group-hacked-15k-exchange-servers/" target="_blank">odhalily minimálně dvě skupiny </a>zneužívající zranitelnosti Microsoft Exchange k ransomwarovým útokům – ransomwarová skupina BlackKingdom a další doposud neznámá skupina využívající nový malwarový kmen DearCry.</p><h2>Check Point varuje před nárůstem ransomwaru:</h2><ul><li>Od října 2020 vzrostl počet organizací zasažených ransomwarem o 57 %. </li><li>Od začátku roku 2021 počet organizací zasažených ransomwarem roste o 9 % každý měsíc. </li><li>Podle výzkumného týmu kyberbezpečnostní společnosti Check Point je nejvíce ransomwarových útoků v USA (12 %), následují Izrael (8 %) a Indie (7 %).</li></ul><p> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-exchange-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p> <br>Nejvíce ransomwarových útoků cílí na vládní organizace a vojenský sektor (18 %), výrobní sektor (11 %) a bankovnictví a finanční služby (8 %). Velmi ohrožené jsou také nemocnice a zdravotnická zařízení.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-exchange-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><h2>Nárůst kyberútoků zneužívajících zranitelnosti v Microsoft Exchange Servers</h2><p>Check Point zaznamenal také další nárůst útoků zaměřených na zneužití zranitelností v serverech Microsoft Exchange:</p><ul><li>Za poslední týden se počet útoků zneužívajících zranitelnosti Exchange Server ztrojnásobil. </li><li>Check Point zaznamenal už více než 50 000 útoků na servery Microsoft Exchange. </li><li>Nejpostiženějším odvětvím jsou vládní organizace / vojenský sektor, následují výrobní sektor a bankovnictví / finanční služby. </li><li>Útoky zasáhly především USA (49 % všech pokusů o zneužití zranitelností), následují Spojené království (5 %), Nizozemsko (4 %) a Německo (4 %). Nárůst útoků pokračuje i v České republice.</li></ul><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-exchange-03.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p> </p><h2> <br>WannaCry znovu na scéně</h2><p>WannaCry bohužel opět masivně útočí. WannaCry je ransomwarový červ, který se v květnu 2017 rychle šířil počítačovými sítěmi po celém světě. Po infikování počítačů se systémem Windows zašifruje soubory na pevném disku a za jejich zpřístupnění a dešifrování požaduje výkupné v bitcoinech. Výzkumný tým Check Point Research zjistil, že:</p><ul><li>Od začátku roku se zvýšil počet organizací zasažených ransomwarem WannaCry o 53 %. </li><li>V březnu 2021 je 40krát více postižených organizací ve srovnání s říjnem 2020. </li><li>Nové mutace používají k šíření i nadále exploit EternalBlue.</li></ul><p>Počet útoků WannaCry v uplynulých 6 měsících </p><p> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-exchange-04.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>„Sledujeme dva souběžné trendy. Prudce roste počet kyberútoků na servery Microsoft Exchange a zároveň sledujeme další vzestup ransomwaru. Zatím není možné jednoznačně říci, že spolu tyto dva trendy přímo souvisí, ale každopádně to vyvolává značné obavy. Zranitelnosti v Microsoft Exchange serverech pravděpodobně otevřely útočníkům další dvířka do podnikových sítí a je proto potřeba okamžitě jednat. Hackeři totiž dokáží ransomware rychle přizpůsobit a využít k útokům nové technologie a slabiny,“ říká Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point.</p><h2>Jak se mohou organizace chránit před ransomwarem?</h2><p>1. Zálohujte – Zálohování dat je základ. Pokud se něco pokazí, vaše data by mělo být možné snadno a rychle obnovit. Je nutné zálohovat důsledně, včetně automatického zálohování i na zařízeních zaměstnanců a nespoléhat se, že si sami vzpomenou na zapnutí zálohy.<br>2. Aktualizujte software – Útočníci hledají slabá místa, jak proniknout do zařízení a sítí. Je proto důležité mít vždy nainstalované nejnovější verze a záplaty.<br>3. Využijte lepší detekci hrozeb – Většinu ransomwarových útoků lze detekovat a zneškodnit dříve, než je pozdě. Používejte proto pokročilé preventivní technologie. Kromě tradičních bezpečnostních technologií, jako je antivirus a IPS, musí organizace využívat i další vrstvy, aby zabránily i vlastním útokům. Pouhá detekce nestačí, je potřeba implementovat preventivní technologie, například pro extrakci a emulaci hrozeb. Každá vrstva poskytuje odlišnou ochranu a dohromady pak bezpečnostní řešení musí poskytovat komplexní ochranu před známými i neznámými kyberhrozbami napříč sítí a koncovými zařízeními.<br>4. Používejte vícefaktorové ověřování – Vícefaktorové ověřování nutí uživatele před vstupem do systému ověřit identitu několika způsoby. Pokud tedy kyberzločinci zaměstnancům nějakým způsobem ukradnou hesla, neposkytne jim to snadný přístup k vašim systémům.<br>5. Skenujte a monitorujte e-maily a aktivitu souborů – Phishingové e maily jsou oblíbeným nástrojem kyberzločinců, takže skenujte a monitorujte e-maily a zvažte nasazení nějakého automatizovaného řešení pro zabezpečení e-mailů a blokování škodlivých zpráv, aby se žádná hrozba nedostala až ke koncovým uživatelům.<br>6. Omezte přístup jen na nutné informace – Chcete-li minimalizovat dopad případného úspěšného útoku, pak je důležité zajistit, aby uživatelé měli přístup pouze k informacím a zdrojům, které nutně potřebují pro svou práci. Segmentace minimalizuje riziko, že se ransomware bude nekontrolovatelně šířit napříč celou sítí. Řešit následky ransomwarového útoku na jednom systému může být složité, ale napravovat škody po útoku na celou síť je podstatně náročnější.<br>7. Vzdělávejte zaměstnance – Pokud uživatel dokáže rozpoznat potenciální hrozbu, často lze útoku zabránit v počáteční fázi. Zajistěte, že pokud zaměstnanci mají podezření na nějakou hrozbu nebo neobvyklou aktivitu, vše okamžitě nahlásí bezpečnostním týmům.</p><h3>Více informace najdete na blogu kyberbezpečnostní společnosti Check Point:</h3><p> <a href="https://blog.checkpoint.com/2021/03/30/unfair-exchange-ransomware-attacks-surge-globally-amid-microsoft-exchange-server-vulnerabilities/" target="_blank">https://blog.checkpoint.com/2021/03/30/unfair-exchange-ransomware-attacks-surge-globally-amid-microsoft-exchange-server-vulnerabilities/</a></p>0
Pouze 6 % obětí ransomwaru v Česku loni zaplatilo výkupné. Ve světě to byla víc než polovinahttps://www.antivirus.cz/Blog/Stranky/pouze-6-procent-obeti-ransomwaru-v-cesku-loni-zaplatilo-vykupne-ve-svete-to-byla-vic-nez-polovina.aspxPouze 6 % obětí ransomwaru v Česku loni zaplatilo výkupné. Ve světě to byla víc než polovina<p> <strong>​Češi jsou velmi disciplinovaní v otázce, zda platit či neplatit výkupné za odšifrování dat zablokovaných ransomwarem. V loňském roce získali kybernetičtí vyděrači platby pouze od 6 % obětí v České republice. Z celosvětového hlediska za odšifrování dat zaplatila více než polovina napadených (56 %), vyplývá z průzkumu bezpečnostní společnosti Kaspersky, kterého se zúčastnilo 15 tisíc respondentů. 17 % z nich však ani platba tučného výkupného nezaručila obnovení přístupu k datům. S rostoucím povědomím o <a href="https://www.mckinsey.com/business-functions/risk/our-insights/a-dual-cybersecurity-mindset-for-the-next-normal" target="_blank">různých druzích kybernetických hrozeb</a> ale existuje důvod k optimismu, že úspěšnost ransomware kampaní klesne. </strong></p><p>Ransomware je typ malwaru, který zločinci využívají k vydírání obětí. Zašifrují data na napadeném zařízení a poté požadují výkupné za poskytnutí dešifrovacího klíče. </p><h2>Čím mladší oběť, tím větší ochota zaplatit</h2><p>Procento obětí, které v loňském roce zaplatily výkupné za obnovení přístupu k zašifrovaným datům, bylo nejvyšší ve věkové skupině 35 až 44 let. Dvě třetiny (65 %) napadených z této věkové kategorie přiznalo, že útočníkům zaplatily požadované výkupné. Podobně ochotné byly i oběti ve věku 16 až 24 let, které zaplatily v 52 % případů. Naopak mezi uživateli staršímiu 55 let připustilo platbu výkupného pouze 11 % respondentů, takže se ukazuje, že pravděpodobnější úspěch mají útočníci u mladších obětí.</p><p>Bez ohledu na to, zda oběť zaplatila, či nikoli, pouze v 29 % případů se po útoku ransomwarem podařilo obnovit všechny zašifrované soubory. Polovina napadených (50 %) nadobro přišla alespoň o část souborů, 32 % zaznamenala ztrátu podstatného množství dat (v České republice dokonce 40 %) a 18 % přišlo jen o jejich malou část. Ovšem 13 % obětí zůstalo prakticky bez kompletních dat, která se už nikdy nepodařilo obnovit (v tuzemsku to bylo 12 %).</p><p>„Čísla mluví jasně: za posledních 12 měsíců jsme zaznamenali významný růst počtu uživatelů, kteří jsou ochotni zaplatit výkupné za obnovení přístupu ke svým datům. Platba útočníkům ale automaticky nezaručuje, že se ke svým datům skutečně dostanete, a pouze ponouká kybernetické zločince, aby pokračovali v trestné činnosti. Proto vždy radíme, aby uživatelé napadení ransomwarem neplatili, protože těmito platbami pouze podporují celý tento vyděračský systém,“ říká Marina Titova, vedoucí marketingu produktů pro domácnosti společnosti Kaspersky. „Místo toho by měli investovat do kvalitní ochrany a zabezpečení zařízení a pravidelně zálohovat všechna data. Díky tomu klesne počet úspěšných útoků a také zájem zločinců o využívání ransomwaru, což povede k bezpečnějšímu internetu pro všechny.“</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-vykupne.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>Graf: Podíl obětí ransomwaru, které zaplatily výkupné, podle věkových skupin</em></p><p>Rizika spojená s útoky ransomwarem si za posledních 12 měsíců podle průzkumu uvědomovali čtyři z deseti (39 %) respondentů. V souvislosti s výrazně vyšším počtem lidí, kteří pracují z domova, je důležité, aby toto číslo dál rostlo. Je třeba pomoct uživatelům chránit se před těmito typy útoků a když se o nich dozvědí více informací, je klíčové, aby pochopili, na co si mají dávat pozor a co mají podniknout, když narazí na ransomware.</p><h2>Pokud jste se stali obětí útoku ransomwarem, společnost Kaspersky vám doporučuje následující:</h2><ul><li><a href="https://eugene.kaspersky.com/2021/03/04/ransoms-to-pay-nothing-or-not-to-pay-that-is-the-question/" target="_blank">Neplaťte výkupné</a>, i když je vaše zařízení zašifrované a útočníci ho požadují. Platbou výkupného pouze podpoříte kyberzločince, aby v této praxi pokračovali. Místo toho kontaktujte policii a nahlaste jí útok. </li><li>Pokuste se zjistit název trojanu, který infikoval vaše zařízení ransomwarem. Tato informace může pomoci bezpečnostním expertům dešifrovat zařízení a obnovit přístup k souborům. </li><li>Navštivte stránku <a href="https://noransom.kaspersky.com/" target="_blank">noransom.kaspersky.com</a>, kde najdete nejnovější decryptory, klíče k dešifrování ransomwaru a informace o ochraně před ransomwarem. </li><li>Neklikejte na odkazy ve spamových e-mailech nebo na neznámých webech a neotevírejte přílohy e-mailů od nedůvěryhodných odesílatelů. </li><li>Nikdy nevkládejte do počítače USB nebo jiná externí úložiště dat, pokud nevíte, odkud pocházejí. </li><li>Chraňte svůj počítač před ransomwarem pomocí <a href="https://www.aec.cz/cz/av">komplexního řešení zabezpečení</a> před internetovými hrozbami. </li><li>Zálohujte svá zařízení, aby vaše data zůstala v bezpečí, pokud na vás zaútočí pomocí ransomwaru.</li></ul><p><br>Kompletní zprávu společnosti Kaspersky o vývoji útoků ransomwarem v roce 2020 si můžete přečíst <a href="https://media.kasperskydaily.com/wp-content/uploads/sites/92/2021/03/16090300/consumer-appetite-versus-action-report.pdf" target="_blank">zde</a>.<br></p>0
Doxing: útoků pomocí cílených e-mailů rapidně přibýváhttps://www.antivirus.cz/Blog/Stranky/doxing-utoku-pomoci-cilenych-emailu-rapidne-pribyva.aspxDoxing: útoků pomocí cílených e-mailů rapidně přibývá<p> <strong>​Nejen ransomware patří mezi obávané techniky kybernetických zločinců, kteří využívají praktiky pro pokročilé trvalé útoky (APT). Podle odborníků společnosti Kaspersky je podobně nebezpečným trendem i korporátní doxing, tedy proces, při němž útočníci neoprávněně shromažďují důvěrné informace o firmě i jejích zaměstnancích, aby je poškodili nebo aby na informacích vydělali. Stále častější sdílení různých informací, úniky dat a technologický vývoj, to vše vede ke stavu, kdy lze poměrně snadno ze zaměstnanců vylákat důvěrné informace nebo dokonce finanční prostředky. </strong></p><p>Jednou z metod používaných při doxingu je zneužití firemních e-mailů (Business Email Compromise,  BEC). Jde o cílené útoky, při nichž pachatelé rozesílají zaměstnancům řetězové e-maily, jež vypadají, jako by je odesílal někdo z firmy. Jen v únoru 2021 odhalila společnost Kaspersky 1 646 takových útoků, což dokazuje obecně slabou ochranu firem před zneužíváním veřejně dostupných informací. Hlavním účelem takových útoků je získávání důvěrných informací, například klientských databází, případně rovnou krádež financí. V jednom z posledních případů, které společnost Kaspersky analyzovala, se pachatel vydával za jednoho z klíčových zaměstnanců firmy, využíval velmi podobný e-mail jako on a lákal z kolegů peníze. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/doxing-bec.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>Příklad útoku typu BEC, při němž se útočník snaží od kolegů získat bankovní údaje.</em></p><p>Takové útoky by nebyly v masovém měřítku možné, pokud by pachatelé neměli k dispozici velké množství veřejně dostupných informací na sociálních sítích a dalších místech – například jména a pracovní zařazení zaměstnanců, jejich další údaje, termíny dovolených nebo kontakty. </p><p>Zneužití podnikových e-mailů je ovšem jen jedním z typů útoků, které využívají veřejně dostupné informace, aby mohly škodit firmám. Doxing má ve skutečnosti mnoho podob. Některé z nich jsou dobře známé a jednoduché, například phishing nebo napadání pečlivě vybraných firem pomocí úniků dat, jiné jsou kreativnější a využívají modernější technologie. </p><p>Mezi oblíbené metody korporátního doxingu aktuálně patří krádeže identit. Útočníci si vyberou vhodnou oběť a pak její identitu využívají k nekalým účelům, což jim výrazně usnadňují moderní technologie typu deepfake – stačí, když je k dispozici dostatek veřejně přístupných dat. Například deepfake video, které domněle zobrazuje některého z pracovníků vybrané firmy, může výrazně poškodit pověst dané společnosti. Útočníci k tomu potřebují jen určité množství fotografií či videozáznamů vybraného člověka a k tomu pár základních osobních informací. Zneužít se dají i hlasy – stačí rozhlasový záznam nebo podcast některého z vysoce postavených manažerů, ze kterého útočníci hlas získají a napodobí ho například při telefonátu, který po podřízených žádá rychlý převod firemních peněz nebo zaslání klientské databáze na určitou adresu. </p><p>„Obecně se má za to, že se doxing týká hlavně běžných uživatelů, protože se často odehrává na sociálních sítích. Jenže existuje i doxing korporátní, který je výraznou hrozbou pro důvěrné firemní údaje a rozhodně radíme nepřehlížet ho. Korporátní doxing může podobně jako ten osobní vést ke ztrátě peněz či pověsti – čím důvěrnější jsou ukradené informace, tím víc škody doxing nadělá. Přitom se mu dá předcházet nebo aspoň minimalizovat jeho následky, pokud organizace dodržuje bezpečnostní zásady a procedury,“ říká Roman Dedenok, bezpečnostní expert společnosti Kaspersky.</p><p>O nebezpečí doxingu a možných způsobech zneužití dat si můžete přečíst <a href="https://securelist.com/dox-steal-reveal/99577/" target="_blank">zde</a>.</p><h3>Pokud chcete předcházet útokům na svou firmu nebo minimalizovat rizika, řiďte se těmito radami společnosti Kaspersky:</h3><ul><li>Zaveďte přísné pravidlo, že zaměstnanci nesmějí nikdy psát o pracovních záležitostech na svých soukromých e-mailech a mimo oficiální firemní komunikaci. Proškolte zaměstnance, aby toto pravidlo striktně dodržovali. <br> </li><li>Pomozte zaměstnanců získat lepší povědomí o úskalích kybernetické bezpečnosti. Je to jediný způsob, jak účinně bojovat s <a href="https://socialing.cz/cs">technikami sociálního inženýrství</a>, které kybernetičtí zločinci používají stále agresivnějším způsobem. Můžete k tomu využít <a href="https://www.aec.cz/cz/security-academy">školicí platformu</a>. <br> </li><li>Průběžně školte zaměstnance o základních kybernetických hrozbách. Zaměstnanec, který se dobře orientuje v problematice kybernetické bezpečnosti, je schopen zabránit útoku. Například pokud obdrží e-mail od kolegy s žádostí o informace, bude vědět, že má nejdříve tomuto kolegovi zatelefonovat, aby si ověřil, že tuto zprávu skutečně odeslal on. <br> </li><li>Využívejte <a href="https://www.aec.cz/cz/av">nástroje proti spamu a phishingu</a>. </li></ul>0
Hackeři na darknetu nabízí vakcíny, potvrzení o očkování i negativní koronavirové testyhttps://www.antivirus.cz/Blog/Stranky/hackeri-na-darknetu-nabizi-vakciny-potvrzeni-o-ockovani-i-negativni-koronavirove-testy.aspxHackeři na darknetu nabízí vakcíny, potvrzení o očkování i negativní koronavirové testy<ul><li><h3> <em>Falešné potvrzení o očkovací za 150–200 dolarů – uživatel jednoduše pošle své kontaktní údaje a peníze a prodejce pošle zpět falešné dokumenty </em></h3></li><li><h3> <em>Slevy na negativní testy na COVID-19 i možnost vygenerovat negativní test za méně než 30 minut za 25 dolarů</em></h3></li></ul><p> <br>Check Point Research upozorňuje, že hackeři začali na darknetu nabízet „oficiální“ potvrzení o očkování a negativní koronavirové testy. V posledních 3 měsících došlo k prudkému – více bež trojnásobnému – nárůstu reklam na údajné vakcíny proti koronaviru.</p><p>V lednu Check Point upozornil na <a href="https://blog.checkpoint.com/2020/12/11/covid-19-vaccines-touted-for-just-250-on-darknet">stovky reklam na darknetu </a>nabízející vakcíny za pouhých 500 dolarů. Počet nabídek se nyní více než ztrojnásobil na 1200. Podle výzkumného týmu se na darknetu množí i nabídky na různá falešná potvrzení o očkování od Centra pro kontrolu a prevenci nemocí (CDC) za 150–200 dolarů. Prodávány jsou i falešné negativní koronavirové testy a dokonce si v některých případech mohou uživatelé vygenerovat takový negativní test za méně než 30 minut za pouhých 25 dolarů. Na darknetu jsou nyní nabídky na všechny typy koronavirových potvrzení – testy a očkování.</p><p>Darknet je část internetu, která není viditelná pomocí vyhledávačů a pro přístup je nutný anonymní prohlížeč. Hackeři zde obchodují s kradenými osobními daty, přihlašovacími údaji, kreditními kartami, drogami, kybernetickými a hackerskými nástroji nebo zbraněmi. A nyní také s koronavirovými službami.</p><h2>Vakcíny Johnson & Johnson, AstraZeneca, Sputnik, SinoPharm za 500–1 000 dolarů za dávku</h2><p>Na darknetu jsou i nabídky vakcín proti koronaviru za cenu od 500 dolarů za dávku. Od ledna 2021 počet reklam překročil 1 200, což je 300% nárůst. Ovšem je potřeba upozornit, že většinou se jedná o podvodné nabídky a snahu okrást důvěřivé uživatele:</p><ul><li>Oxford–AstraZeneca za 500 dolarů </li><li>Johnson & Johnson za 600 dolarů </li><li>Ruská vakcína Sputnik za 600 dolarů </li><li>Čínská vakcína SINOPHARM za 500 dolarů</li></ul><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-11.png" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-12.png" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-13.png" alt="" style="margin:5px;width:658px;" /> </p><h2>Výzkumný tým kyberbezpečnostní společnosti Check Point přináší i další konkrétní příklady:</h2><h3>Potvrzení o očkování za 150–200 dolarů</h3><p>Příklad reklamy, která nabízí očkovací kartu CDC za 150 dolarů. Platba je v bitcoinech, aby ji bylo složitější vystopovat.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-14.png" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-15.png" alt="" style="margin:5px;width:658px;" /> </p><h3>Komunikace s prodejci</h3><p>Výzkumný tým Check Point Research komunikuje na darknetu s prodejci, aby získal co nejvíce podrobností o celém procesu, dodávkách, ceně a pravosti. Prodejce tvrdí, že podobné transakce dělá pravidelně a nikdy nebyl problém. Stačí jen zaslat jméno a další podrobnosti a zaplatit 200 dolarů:</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-16.png" alt="" style="margin:5px;width:658px;" /> </p><h3>Negativní testy na COVID-19: Speciální nabídky a generování testů</h3><p>Na darknetu jsou prodávány i negativní testy na COVID-19: „Nabízíme negativní koronavirové testy pro cesty do zahraničí i pro uchazeče o zaměstnání. Vše je hotové do 24 hodin, navíc výhodně.“ Slibována je „vysoká kvalita“ a speciální nabídky: „Kupte si 2 negativní testy a třetí dostanete zdarma!“:</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-17.png" alt="" style="margin:5px;width:658px;" /> </p><p>Check Point objevil také různé webové stránky, které nabízejí možnost vygenerovat autenticky vypadající negativní koronavirový test. Stačí do přehledného formuláře zadat informace o uživateli a zaplatit pouhých 25 dolarů. Za 30 minut dostane uživatel test e-mailem. Ukázka vygenerovaného negativního test na COVID-19:</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-18.png" alt="" style="margin:5px;width:658px;" /> </p><p>„Když jsme před třemi měsíci analyzovali na darknetu koronavirové nabídky a služby, viděli jsme jen několik stovek reklam na vakcíny Moderna nebo Pfizer. Dnes jsou nabízeny všechny dostupné značky vakcín. Navíc se hackeři snaží prodávat také podvodná potvrzení o očkování a negativní testy,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „Kyberzločinci chytře reagují na poptávku po vakcínách i snahu se očkování vyhnout. Je ale nutné si uvědomit, že zkoušet koupit vakcínu, potvrzení o očkování nebo negativní koronavirový test neoficiálními cestami je extrémně riskantní. Hackery totiž hlavně zajímá, jak zneužít identitu a data uživatelů. Falešné dokumenty a testy ještě více komplikují boj s koronavirem. Zároveň varujeme před sdílením očkovacích karet a negativních testů na sociálních sítích, protože vše může být zneužito a zobchodováno na darknetu. Očekáváme, že koronavirové aktivity na darknetu budou dále růst.“</p><p> <strong><br>Více informací najdete na blogu společnosti Check Point:</strong><br><a href="https://blog.checkpoint.com/2021/03/22/a-passport-to-freedom-fake-covid-19-test-results-and-vaccination-certificates-offered-on-darknet-and-hacking-forums/" target="_blank">https://blog.checkpoint.com/2021/03/22/a-passport-to-freedom-fake-covid-19-test-results-and-vaccination-certificates-offered-on-darknet-and-hacking-forums/</a><br></p>0
Roste objem bankovního malware pro Androidhttps://www.antivirus.cz/Blog/Stranky/roste-objem-bankovniho-malware-pro-android.aspxRoste objem bankovního malware pro Android<h3>​Nejvážnějším rizikem v Česku byl bankovní malware Cerberus, který krade finanční prostředky z účtů obětí. Stáhnout jej lze z neoficiálních zdrojů. </h3><p><br><strong>Analytici společnosti ESET zaznamenali v minulém měsíci stoupající objem zachycených hrozeb pro platformu Android. Uživatele mobilních telefonů v únoru ohrožovaly nejčastěji aplikace, které stahují bankovního trojského koně Cerberus. Rizikem nadále zůstává také stalkerware. Vyplývá to z pravidelné měsíční statistiky společnosti ESET.</strong></p><p>Nejvážnější hrozbou pro české uživatele byl bankovní trojský kůň Cerberus. Ten dokáže manipulovat platbami.  Podle dat přibylo jeho detekcí o téměř 40 procent. Šíří se v různých aplikacích, které slouží jako takzvané droppery.</p><p>„Dropper je typ malware, který si uživatel nevědomky nainstaluje spolu s nějakou aplikací. Škodlivý kód poté rozbalí samotný, mohli bychom říct, náklad, v tomto případě bankovního trojského koně Cerberus.  V detekcích vidíme jiný stejnojmenný malware, jde ale o stalkerware Cerberus, který slouží ke špehování digitálních aktivit.  Stejný název vznikl shodou okolností, jedná se o zcela jiný typ malware, obě detekce byly pojmenovány v jiných letech. Navíc různé analytické laboratoře mají vlastní metodiky pro pojmenování nových typů škodlivého kódu,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET. </p><h2>Cerberus ohrožuje internetové bankovnictví</h2><p>Bankovní malware Cerberus je známý již několik let. Dlouho nepředstavoval pro Českou republiku závažnou hrozbu. V létě 2020 nicméně jeho původní tvůrci ukončili činnost a kód  dali na ruskojazyčné hackerské fórum ke stažení. Postupně se rozšířil i na další fóra útočníků. Kvůli tomu nyní výrazně roste objem detekcí v celé Evropě. </p><p>Cerberus obsahuje několik nebezpečných funkcí, které slouží k okradení oběti. Jeden z modulů dokáže odečítat přihlašovací údaje z legitimních webových stránek bank a odesílat je útočníkům. Další funkce slouží k čtení SMS kódů a obcházení dvoufázového ověření, včetně Google Authenticatoru.</p><p>„Jakmile útočník tyto údaje má. Může se přihlásit k bankovnictví, poslat si libovolnou částku a potvrdit sám platbu. Pro útočníky je žádoucí, aby nebyli odhaleni. Setkáváme se tedy s tím, že si útočníci odesílají několika stokorunové částky, které nevyvolají takovou pozornost. Útočníci si dokáží odesílání peněz naprogramovat, aby fungovalo automaticky bez ručního zadávání,“ popisuje praxi Jirkal.</p><p>Bankovní trojský kůň Cerberus se šíří řadou různých aplikací, které podle expertů nejde zařadit do nějaké kategorie, jde například o turistického průvodce Londýnem, aplikaci pro správu automobilu nebo aplikaci, která napodobuje správce aplikací z Google Play. Jedno ale mají tyto aplikace společné – pocházejí z neoficiálních distribučních kanálů a služeb na nelegální sdílení aplikací.</p><h2>Rizikem zůstává i stalkerware a adware</h2><p>Druhou nejčastější hrozbou v České republice byl stalkerware Cerberus. Jedná se o aplikaci z neoficiálního zdroje, který slouží ke špehování obětí sledovatelem (stalkerem).</p><p>„Tato aplikace umožní ovládat telefon na dálku pomocí SMS příkazů. Stalker tak může třeba zapnout data, přesměrovat hovory, zobrazit SMS nebo ukázat přesnou polohu. Navíc je možné aplikaci v zařízení skrýt. Kombinaci těchto funkcí lze považovat za rizikovou, proto tuto aplikaci není možné stáhnout z oficiálního obchodu Google Play,“ vysvětluje Jirkal.</p><p>Na třetí příčce se umístil malware Triada. Tento trojský kůň v Česku především zobrazuje nevyžádanou reklamu. V zahraničí ale existují i verze s funkcemi pro obcházení zabezpečení plateb.</p><h2>Prevence: bezpečné aplikace a antivir</h2><p>Podle dat si uživatel zpravidla malware do zařízení stáhne sám, velmi často z neoficiálního obchodu v rámci aplikace, která působí legitimním dojmem. </p><p>„Doporučuji proto aplikace stahovat výhradně z oficiálního obchodu Google Play a používat renomovaný bezpečnostní software, který potenciální riziko včas odhalí. Uživateli to nepřidělává žádné starosti, ale je to skutečně nejspolehlivější prevence,“ uzavírá Jirkal. „Cerberus navíc ohrožuje jen internetové bankovnictví, nikoli aplikace bank. Osobně bych upřednostnil požívání oficiálních bankovních aplikací a ověřování plateb přímo v nich pomocí otisků prstů.“</p><h2>Nejčastější kybernetické hrozby pro platformu Android v České republice za únor 2021:</h2><p>1. Android/TrojanDropper.Agent.EHK trojan (12,25 %)<br>2. Android/Monitor.Cerberus application (3,44 %)<br>3. Android/Triada trojan (2,52 %)<br>4. Android/TrojanDropper.Agent.HAC trojan (1,95 %)<br>5. Android/Monitor.Guardian application (1,63 %)<br>6. Android/TrojanDropper.Agent.DKT trojan (1,19 %)<br>7. Android/TrojanDropper.Agent.FHG trojan (1,19 %)<br>8. Android/TrojanDropper.Agent.FIS trojan (1,11 %)<br>9. Android/TrojanDropper.Agent.GQX trojan (1,11 %)<br>10. Android/Spy.Agent.AZH trojan (1,08 %)<br></p>0
Téměř čtvrtina uživatelů povoluje všem aplikacím a službám přístup k mikrofonu a kameřehttps://www.antivirus.cz/Blog/Stranky/temer-ctvrtina-uzivatelu-povoluje-vsem-aplikacim-a-sluzbam-pristup-k-mikrofonu-a-kamere.aspxTéměř čtvrtina uživatelů povoluje všem aplikacím a službám přístup k mikrofonu a kameře<p> <strong>​Ačkoli všeobecné povědomí o potřebě správného zabezpečení webové kamery neustále roste, téměř čtvrtina uživatelů stále uděluje všem aplikacím a službám, které o to požádají, povolení pro přístup k mikrofonu nebo webové kameře. Podle celosvětového průzkumu společnosti Kaspersky, kterého se zúčastnilo 15 tisíc respondentů, tak nadále činí 23 % uživatelů. Oproti tomu se téměř šest z deseti (59 %) respondentů obává situace, že by je někdo mohl prostřednictvím jejich webové kamery sledovat bez jejich vědomí. 60 % dotázaných ví, že by to bylo možné provést pomocí škodlivého softwaru. </strong></p><p>Z výsledků průzkumu vyplývá, že stále víc lidí bude v souvislosti s přechodem na práci z domova a intenzivnějším využíváním komunikačních aplikací proaktivně chránit svá zařízení.</p><p>Přechod na home office během uplynulého roku vedl k masivnímu využívání videokonferencí a kolosálnímu nárůstu zájmu o aplikace typu Microsoft Teams. Jejich používání vzrostlo v červnu 2020 ve srovnání s únorem téhož roku o 894 %. Tento trend zapříčinil také téměř <a href="https://www.bbc.co.uk/news/technology-53506401" target="_blank">celosvětový nedostatek webových kamer </a>a mnoho předních dodavatelů zaznamenalo výrazně vyšší poptávku po zařízeních ke komunikaci online.</p><h2>Mladí povolují častěji než starší uživatelé</h2><p>Je pochopitelné, že u těchto technologií, jež pomáhají zvládat potíže způsobené celosvětovou pandemií koronaviru v pracovní, sociální i zábavní sféře, byli lidé ochotni povolovat aplikacím přístup k mikrofonu a kameře. Různé nástroje nabízely rychlé osvojení digitálních dovedností a slibovaly usnadnění života v podmínkách lockdownu, což podle průzkumu společnosti Kaspersky vedlo k tomu, že 27 % lidí ve věku 25 až 34 let bez rozmyslu udělovalo všem aplikacím povolení požadovaného přístupu. U starších demografických skupin to nebylo tak časté, protože 38 % respondentů starších 55 let uvedlo, že takový přístup aplikacím a službám nikdy nepovolují. </p><p>Nejlepší metodou, jak zůstat dostatečně opatrní a zároveň neztratit možnost využívání moderních komunikačních prostředků, je důkladné posouzení používaných aplikací a služeb a oprávnění, která vyžadují od svých uživatelů. Pokud například aplikace pro videohovory požaduje přístup ke kameře, dává to smysl. Pokud však nějaká aplikace vyžaduje přístup k mikrofonu, aniž by k tomu byl nějaký relevantní důvod, je lepší si to rozmyslet a přístup raději nepovolit.</p><p>Výsledky průzkumu poukazují na potřebu nastolení rovnováhy mezi opatrností a pohodlím uživatelů a na rostoucí snahu lidí cítit se v dnešním digitálním světě bezpečně, aniž by přišli o možnost používat funkce nabízené kamerami a aplikace pro spolupráci v nově nastavených podmínkách práce na dálku.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/app-povoleni-kamery.png" alt="" style="margin:5px;width:658px;" /> <br> <em>Graf: Jak se staví různé věkové kategorie uživatelů k žádostem aplikací o povolení přístupu k mikrofonu nebo webové kameře</em></p><p>"Řada lidí ještě nezná zásady bezpečnosti při používání webové kamery a neseznámila se se základními prvky kybernetické bezpečnosti. Pozorujeme však silný pozitivní trend zvyšujícího se povědomí o potřebě on-line bezpečnosti a rizicích spojených s potenciálními hrozbami. Vede k proaktivnějšímu chování uživatelů, kteří podnikají preventivní opatření a kontrolují oprávnění jednotlivých aplikací předtím, než jim povolí přístup ke kameře a mikrofonu. Očekáváme také, že rostoucí zájem o kybernetickou bezpečnosti podpoří i firmy v pořádání příslušných školení pro jejich zaměstnance – je to v jejich zájmu, protože audio a video zařízení jsou nyní široce používána pro práci z domova,“ říká Marina Titova, vedoucí marketingu spotřebitelských produktů společnosti Kaspersky.</p><h2>Chcete-li se při používání webové kamery cítit bezpečněji a lépe si chránit své soukromí, řiďte se následujícími doporučeními společnosti Kaspersky:</h2><p>1. Investujte do jednoduché speciální krytky webové kamery, která vám zaručí soukromí, když zrovna nebudete kameru používat. </p><p>2. Používejte účinná bezpečnostní řešení, která nabízí pokročilou ochranu a lze je využít pro více zařízení najednou, zejména pak u platforem Windows, macOS, Android a iOS. </p><p>3. Zjistěte, které z vámi používaných aplikací mají nyní povolený přístup k webové kameře nebo mikrofonu, a odeberte jim toto oprávnění, pokud ho vyloženě nepotřebují.</p><p>4. Pro detailnější náhled do problematiky on-line soukromí na sociálních sítích doporučujeme náš jednoduchý nástroj <a href="https://privacy.kaspersky.com/" target="_blank">Privacy Checker</a>, který popisuje všechna nastavení vybrané sociální sítě a poskytuje rady, jak je nastavit pro různé úrovně soukromí na různých platformách.</p><p>Průzkum Kaspersky Consumer IT Security Risks Survey (Consumer ITSR) se uskutečni od září do října 2020 formou dotazování 15 070 uživatelů z celého světa. Celou zprávu můžete najít <a href="https://media.kasperskydaily.com/wp-content/uploads/sites/92/2021/03/16090300/consumer-appetite-versus-action-report.pdf" target="_blank">zde</a>.<br></p>0
Nebezpečný home office: Česko se potýká se čtyřnásobkem útoků na protokoly pro vzdálený přístup než před pandemiíhttps://www.antivirus.cz/Blog/Stranky/nebezpecny-home-office-cesko-se-potyka-se-ctyrnasobkem-utoku-na-protokoly-pro-vzdaleny-pristup-nez-pred-pandemii.aspxNebezpečný home office: Česko se potýká se čtyřnásobkem útoků na protokoly pro vzdálený přístup než před pandemií<p> <strong>Výrazný nárůst práce z domova, který nastal s příchodem pandemie Covid-19 loni na jaře, znásobil počty případů útoků na protokoly pro vzdálený přístup. Bezpečnostní společnost Kaspersky meziročním srovnání anonymizovaných dat od svých klientů zjistila, že boom home office přiměl útočníky zaměřit se na špatně chráněná spojení mezi zaměstnanci a firemními servery s citlivými obchodními daty. Jenom v České republice přibylo těchto případů v únoru meziročně více než čtyřnásobně. Největšímu náporu pak tuzemské protokoly pro vzdálený přístup čelily loni v říjnu, kdy jich Kaspersky detekoval skoro osm milionů. </strong></p><p>V polovině března loňského roku Světová zdravotnická organizace (WHO) oficiálně vyhlásila, že svět čelí pandemii Covid-19, a státy začaly horečně zavádět opatření proti jejímu šíření. Mezi typické metody boje proti nákaze patřil i hromadný přechod k práci z domova. Na změnu ovšem nebyl dostatek času, a mnohé firmy tak nedokázaly včas zavést vhodná bezpečnostní opatření, takže se staly potenciálními oběťmi <a href="https://securelist.com/the-story-of-the-year-remote-work/99720/" target="_blank">nových bezpečnostních rizik</a>. K těm nejčastějším patřily útoky na protokoly, které zaměstnanci používali při vzdáleném přístupu ke korporátním datům. </p><p>Patrně nejpoužívanějším protokolem pro vzdálený přístup k Windows nebo k serverům je RDP. A právě na něj se útočníci po přesunu zaměstnanců do domácích kanceláří zaměřili nejčastěji, útoky hrubou silou na tento protokol <a href="https://securelist.com/remote-spring-the-rise-of-rdp-bruteforce-attacks/96820/" target="_blank">mnohonásobně narostly</a>. Při tomto typu napadení zkoušejí útočníci nejrůznější uživatelská jména a hesla, dokud nenajdou správnou kombinaci, a nezískají tak přístup k firemním zdrojům informací. </p><p>Během uplynulého roku celkový počet útoků hrubou silou střídavě stoupal a klesal, každopádně se ale v porovnání se stavem před pandemií zvyšoval. </p><h2>Vůbec nejhorší byl listopad s 409 miliony útoků</h2><p>Podle telemetrie společnosti Kaspersky vyskočil celkový počet útoků hrubou silou na protokoly RDP v březnu 2020 (tedy v době, kdy se celý svět uzavřel do karantény) z únorových 93,1 milionů na 277,4 milionů, což znamená nárůst o 197 procent. Od dubna 2020 měsíční počet útoků ani jednou neklesl pod 300 milionů. Vrchol pak přišel v listopadu s rekordním počtem 409 milionů útoků. </p><p>V únoru 2021, tedy necelý rok po začátku pandemie, činilo skóre útoků hrubou silou 377,5 milionů. V meziročním srovnání se zmíněnými 93,1 miliony je to obrovský rozdíl. Výrazný nárůst zaznamenala i Česká republika. Zatímco v únoru 2020, měsíc před zavedením prvních vládních opatření proti šíření koronaviru, zachytil Kaspersky téměř 580 tisíc útoků hrubou silou na protokoly RDP, v únoru 2021 to už bylo přes 2,6 milionu případů, což představuje víc než čtyřnásobný meziroční růst. Vůbec nejvíc případů v tuzemsku bylo loni v říjnu, celkem 7,96 milionu.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/rdp-utoky.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em>Graf: Celkový počet útoků hrubou silou na protokoly RDP v České republice za období únor 2020 – únor 2021.</em></p><p> <br>„Práci z domova už neopustíme, i nadále zůstane běžnou metodou. Firmy se opět postupně otevírají nebo to plánují, mnohé z nich ale s prací z domova počítají i do budoucna jako s jednou z možností, jak standardně fungovat. V jiných společnostech se prosazuje hybridní formát. Tím pádem budou nadále velmi pravděpodobně pokračovat i útoky tohoto typu na protokoly pro vzdálený přístup, a to ve velkém měřítku. Rok 2020 nám jasně ukázal, že firmy musejí vylepšit a aktualizovat svou bezpečnostní infrastrukturu. Posílení ochrany RDP protokolů je v tomto smyslu dobrým prvním krokem," říká Dmitrij Galov, bezpečnostní expert společnosti Kaspersky. </p><p>O nejdůležitějším vývoji v oblasti bezpečnostních hrozeb od počátku pandemie Covid-19 si můžete přečíst na serveru <a href="https://securelist.com/covid-19-examining-the-threat-landscape-a-year-later/101154/" target="_blank">Securelist.com</a>.</p><h3>Chcete svou firmu ochránit před útoky hrubou silou? Společnost Kaspersky doporučuje následující opatření:</h3><ul><li>Umožněte přístup k protokolům RDP prostřednictvím firemní VPN. </li><li>Umožněte při dálkovém přístupu zabezpečení pomocí technologie Network Level Authenticati-on (NLA). </li><li>Je-li to možné, zaveďte multifaktorovou autentifikaci. </li><li>Instalujte korporátní <a href="https://www.aec.cz/cz/av">bezpečnostní řešení</a> s ochranou proti síťovým hrozbám.</li></ul><p>​<br><br></p>0
Clubhouse je hitem, ale zabezpečení aplikace pokulháváhttps://www.antivirus.cz/Blog/Stranky/clubhouse-je-hitem-ale-zabezpeceni-aplikace-pokulhava.aspxClubhouse je hitem, ale zabezpečení aplikace pokulhává<p> <strong><em>​Clubhouse svou exkluzivitou vyvolal rozruch. Ale odpovídá mediálnímu poprasku i zabezpečení aplikace a platformy? </em></strong></p><p>Clubhouse je fenoménem poslední doby. Láká známé osobnosti, influencery i běžné uživatele, kteří chtějí diskutovat o nejrůznějších tématech. Aplikace Clubhouse je sice stále ještě v betaverzi, přesto se jí podařilo vytvořit celosvětový hype a <a href="https://backlinko.com/clubhouse-users" target="_blank">překonat hranici 10 milionů aktivních uživatelů</a> a hodnotu 1 miliardy dolarů, což ji řadí po bok známých aplikací, jako jsou Uber nebo AirBnb. Stejně jako u každé nové populární aplikace i u Clubhouse existuje řada důležitých otázek ohledně bezpečnosti a soukromí.</p><p>Clubhouse je audio sociální síť, ve které může konverzace poslouchat virtuální publikum. Mohli bychom také říci, že se v podstatě jedná o sbírku exkluzivních živých podcastů nebo rozhlasových pořadů s různými tématy, jako je obchod, kultura, politika atd. Clubhouse uvádí, že konverzace po ukončení zmizí a nelze je nahrávat. V současné době je aplikace pouze pro iOS a lidé se mohou připojit, pouze když obdrží pozvánku od stávajícího člena.</p><p>Aplikace ovšem vyvolává znepokojení v souvislosti s ochranou soukromí. Po obdržení pozvánky aplikace získá přístup ke všem kontaktům v zařízení a nabízí pomoc s vyhledáním dalších uživatelů Clubhouse. Snaží se také uživatele přimět k propojení aplikace s twitterovými a instagramovými účty pro lepší vyhledávání kontaktů.</p><p>„Na tom by nebylo nic úplně překvapivého, protože podobný postup volí běžné i další populární aplikace. Není ale zřejmé, jaká data aplikace Clubhouse přesně extrahuje nebo sdílí s jinými sociálními sítěmi. Řada uživatelů dokonce uvedla, že jejich kontaktní údaje byly sdíleny s ostatními uživateli Clubhouse bez jejich svolení. V této souvislosti je tedy dobré si připomenout známý výrok: Pokud za produkt neplatíte, pak jste sami produktem,“ říká Petr Kadrmas, Security Engineering Eastern Europe v kyberbezpečnostní společnosti Check Point.</p><h2>Kdopak to poslouchá?</h2><p>Nejasná je nejen práce s kontakty uživatelů, ale také další aspekty bezpečnosti a soukromí. <a href="https://cyber.fsi.stanford.edu/io/news/clubhouse-china" target="_blank">Stanford Internet Observatory (SIO) upozorňuje</a>, že dodavatelem back-end infrastruktury pro aplikaci Clubhouse je šanghajská společnost Agora a unikátní uživatelská ID a ID chatovacích místností jsou překvapivě posílány z aplikace do infrastruktury v prostém textu, takže k informacím může mít potenciálně přístup čínská vláda. Zároveň není vyloučeno, že má čínská vláda přístup k veškerému audio obsahu. SIO dodává, že metadata z Clubhouse diskuzí jsou přenášena na servery pravděpodobně hostované v Číně. Clubhouse uvádí, že byly podniknuty takové kroky, aby ke zneužití nemohlo dojít.</p><p>V únoru 2021 navíc Bloomberg uvedl, že neidentifikovaný uživatel <a href="https://www.bloomberg.com/news/articles/2021-02-22/clubhouse-chats-are-breached-raising-concerns-over-security" target="_blank">streamoval zvuk z několika chatovacích místností </a>Clubhouse na vlastních webových stránkách. Clubhouse sice tvrdí, že obsah diskuzí zmizí po jejich ukončení, ale to samozřejmě neplatí pro zvuk extrahovaný z aplikace a hostovaný jinde. Uživatel streamující diskuze byl aplikací zablokován a Clubhouse nainstaloval nová bezpečnostní opatření, aby se situace neopakovala.</p><p>„Ale neexistuje žádná záruka, že zvuk nebude možné z aplikace extrahovat jinými metodami a v budoucnu zveřejnit. Podobně jako je to například u zpráv v soukromé skupině na WhatsAppu: Pokud někdo z dané skupiny vynese zprávy nebo obsah na jinou platformu, pak už sotva můžeme mluvit o záruce nějakého soukromí,“ dodává Petr Kadrmas.</p><h2>Podvodné aplikace a další hrozby</h2><p>Vzhledem k jisté exkluzivitě Clubhouse aplikace hledá řada uživatelů jiné cesty, jak se do klubu dostat, což otevírá příležitosti pro podvodníky. Objevily se například zprávy, že lidé <a href="https://www.businessinsider.com/want-to-be-on-clubhouse-you-can-pay-your-way-2021-2" target="_blank">prodávají pozvánky do Clubhouse</a>. Někteří prodejci mohou být legitimní, ale kupující pozná, zda je pozvánka pravá, až když zaplatí. Výzkumný tým kyberbezpečnostní společnosti Check Point upozorňuje také na nejrůznější falešné verze aplikace Clubhouse, jejichž cílem je získávat osobní data a přihlašovací údaje obětí. Jedna taková podvodná aplikace byla nalezena dokonce v oficiálním obchodu Google Play, což ukazuje, že podvodníci dokázali obelstít i bezpečnostní mechanismy společnosti Google.</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/clubhouse-audio.png" alt="" style="margin:5px;width:658px;" /> </p><p>Clubhouse vzbudil zájem uživatelů po celém světě, prudký nárůst předčil i očekávání autorů. Aplikace je ještě v betaverzi, což zvětšilo problémy s ochranou soukromí a zabezpečením, protože podobné věci by pravděpodobně byly vyřešeny ještě před spuštěním plné verze, aniž by se o nich veřejnost dozvěděla. Přesto uživatelé musí tyto potenciální bezpečnostní slabiny zvážit.</p><h2>A jak se chránit před kyberhrozbami, podvody a potenciálními škodlivými aplikacemi?</h2><p>1. Aktualizujte svůj operační systém. Mobilní zařízení by měla vždy používat nejnovější verzi operačního systému, aby nemohlo dojít ke zneužití známých zranitelností.<br>2. Instalujte pouze aplikace z oficiálních obchodů s aplikacemi. Snižuje to pravděpodobnost neúmyslné instalace mobilního malwaru nebo škodlivé aplikace. Nezapomeňte, že Clubhouse je aktuálně k dispozici pouze v Apple App Store.<br>3. Pečlivě zkontrolujte oprávnění aplikace a jaký má přístup k vašim kontaktům a datům: Nikdy bezhlavě neklikejte na „Přijmout vše“.<br>4. Buďte obezřetní, když vám přijde nějaké doporučení nebo pozvání do aplikace, i když je to třeba od někoho, koho znáte.<br>5. Používejte <a href="https://www.aec.cz/cz/av">mobilní zabezpečení</a>. Doporučujeme nasadit pokročilé mobilní bezpečnostní řešení s integrovaným antivirem a detekcí hrozeb. </p>0
Zoufalí lidé bez práce hledají pomoc na darknetu a hackerských fórech, o zaměstnání žádají kyberzločincehttps://www.antivirus.cz/Blog/Stranky/zoufali-lide-bez-prace-hledaji-pomoc-na-darknetu-a-hackerskych-forech-o-zamestnani-zadaji-kyberzlocince.aspxZoufalí lidé bez práce hledají pomoc na darknetu a hackerských fórech, o zaměstnání žádají kyberzločince<p>​Check Point Research upozorňuje, že koronavirová pandemie dostala řadu lidí do kritické situace a na darknetu a hackerských fórech se množí žádosti o práci. Zoufalí lidé bez práce, na které tvrdě dopadla ekonomická krize v důsledku koronavirové pandemie, hledají jakoukoliv cestu, jak si přivydělat a nabízí kyberzločincům svou pomoc. Slibují, že „nebudou klást hloupé otázky“, „budou dostupní 24/7“ a „chtějí vydělat peníze na internetu jakýmkoli způsobem“.</p><p>Darknet je část internetu, která není viditelná pomocí vyhledávačů a pro přístup je nutný anonymní prohlížeč. Hackeři zde obchodují s kradenými osobními daty, přihlašovacími údaji, kreditními kartami, drogami, kybernetickými a hackerskými nástroji nebo zbraněmi.</p><p>Na darknetu a hackerských fórech obvykle nabízí práci kyberzločinci. Check Point Research ale zaznamenal opačný trend: uživatelé na darknetu a hackerských fórech nyní nabízí své služby za finanční odměnu. Od začátku roku 2021 se na několika sledovaných hackerských fórech objevilo každý měsíc 10 až 16 nových příspěvků v podobném duchu, což je neobvykle vysoký počet, protože podobné příspěvky v minulosti prakticky neexistovaly, navíc jde o stoupající trend pravděpodobně v důsledku zoufalé situace mnoha lidí, kteří se snaží nějak uživit.</p><p>„Doposud jsme prakticky neviděli, že by někdo hledal práci na darknetu a hackerských fórech. Nabídky pomoci s trestnou činností jsou šokující. Lidé, kteří nabízí kyberzločincům pomoc, mohou znamenat vážné bezpečnostní riziko. Sledovali jsme řadu měsíců několik hackerských fór a zjistili jsme, že počet zájemců o práci neustále roste. Můžeme odhadovat, že podobně to bude vypadat i na dalších fórech. Přitom by darknet měl být posledním místem, kde lidé hledají práci. Zoufalá doba bohužel přináší i zoufalé činy. Každopádně to můžeme brát jako volání o pomoc, které ovšem dále komplikuje boj s kyberzločinem,“ říká Daniel Šafář, Country Manager CZR regionu v kyberbezpečnostní společnosti Check Point.</p><p>Check Point pro ilustraci přináší i ukázku několika inzerátů: </p><p>„Beru jakoukoli práci… Kvůli pandemii jsem doma 24/7“</p><p style="text-align:center;"><img alt="AEC darknet" src="/Blog/PublishingImages/Clanky/2021/darknet-prace-01.png" data-themekey="#" style="margin:5px;width:658px;" /> </p><p>„Budu klidně odesílatel. Nebo přijímat finanční prostředky... Budu útočník... nebo kurýr“</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-prace-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Další uchazeč o zaměstnání je ochoten „vydělávat peníze na internetu jakýmkoli způsobem“.</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-prace-03.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Jiný uživatel tvrdí, že je ve složité finanční situaci a klidně bude pracovat v oblasti „finanční hotovosti, DDOS, bezpečnosti“ a slibuje, že nebude klást příliš mnoho hloupých otázek.</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-prace-04.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>25letá žena z Ukrajiny, která má „zkušenosti s podvody v logistice, prodeji a velkoobchodu“ a rozumí souvisejícím rizikům, hledá práci s měsíční odměnou.</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-prace-05.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Uchazeč o práci zmiňuje, že je „připraven na spolupráci“.</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-prace-06.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>27letý muž z Moskvy vzhledem k zoufalé situaci hledá jednorázovou práci za minimálně 200 000. Je otevřený vyjednávání.</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-prace-07.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>V dalším inzerátu uživatel zmiňuje, že „nutně potřebuje peníze“.</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-prace-08.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p>0
Chceme v Evropě kyborgy? Soužití s „vylepšenými“ lidmi budí naděje i obavyhttps://www.antivirus.cz/Blog/Stranky/chceme-v-evrope-kyborgy-souziti-s-vylepsenymi-lidmi-budi-nadeje-i-obavy.aspxChceme v Evropě kyborgy? Soužití s „vylepšenými“ lidmi budí naděje i obavy<p><strong>​Podle průzkumu bezpečnostní firmy Kaspersky budí umělé rozšiřování lidských schopností v evropských zemích rozporuplné reakce, ať už jde o osobní či pracovní vztahy. Studie naznačuje, že by tyto rozpory mohly výrazně zbrzdit slibný technologický vývoj. </strong></p><p>Téměř polovina dospělé evropské populace (46,5 %) věří, že by vylepšování přirozených lidských schopností pomocí vyspělých technologií nemělo narážet na žádné překážky. Řada dalších se ovšem obává dlouhodobých společenských dopadů takové technologie. Dokazuje to nový průzkum, který v rámci celé Evropy provedla společnost Kaspersky, jedna z největších světových firem v oblasti kybernetické bezpečnosti.</p><p>Vylepšování přirozených lidských schopností se dělí do dvou hlavních kategorií. První představuje řešení zdravotních problémů (sem patří třeba umělé bionické končetiny), druhou pak dobrovolné rozhodnutí (díky němuž si lidé nechávají například implantovat RFID čipy).  </p><p>Rozsáhlý průzkum, jehož se zúčastnilo na 6 500 dospělých Evropanů ze sedmi zemí, odhalil, že by jen 12 % obyvatel Evropy odmítlo pracovat s člověkem s rozšířenými schopnostmi, protože by podle nich takový člověk byl nespravedlivě zvýhodněn. Téměř dvě pětiny Evropanů (39 %) ovšem mají obavy, že by takové umělé vylepšování mohlo vést k budoucím sociálním nerovnostem nebo konfliktům. Naopak optimisticky či nadšeně se k budoucímu spolužití „vylepšených“ a běžných jedinců staví bezmála polovina respondentů (49 %).  </p><h2>Každý dvacátý Evropan už měl nebo má vztah s „vylepšeným“ člověkem</h2><p>Více než polovina Evropanů (51 %) se podle průzkumu už s někým „vylepšeným“ setkala. Pokud jde o soukromý život, neměla by s takovým partnerem či partnerkou problém necelá polovina obyvatel (45 %). A 5,5 % respondentů už takový vztah dokonce mělo nebo má. Více než třetina dotazovaných uvedla, že vylepšené jedince „za všech okolností akceptuje“ a 17 % se vůči nim tváří vstřícněji než před deseti lety. Polovina evropských mužů (50 %) uvedla, že se na budoucí soužití obou skupin dívá optimisticky nebo s nadšením. U žen toto číslo dosáhlo 40 %.</p><p>Pokud by technologické vylepšení potřeboval někdo z rodiny ze zdravotních důvodů, většině lidí by bylo nejpříjemnější, kdyby měl takový rodinný příslušník bionickou paži (38 %) nebo nohu (37 %), nejvstřícněji pak na tuto eventualitu reagovali obyvatelé Velké Británie. K dobrovolnému vylepšení jsou lidé vstřícní především v Portugalsku a Španělsku, kde 56 %, resp. 51 % respondentů uvedlo, že si každý se svým tělem může naložit dle libosti. V Británii je v tomto ohledu vstřícných lidí nejméně (36 %). Téměř tři Evropané z deseti (29,5 %) by podpořili rodinného příslušníka, který by se k vylepšení rozhodl, bez ohledu na to, jaký způsob by zvolil. Největší podporu dali najevo Portugalci (46 %), nejmenší Francouzi (19 %).</p><p>Jen 16,5 % považuje volbu nechat se vylepšit za podivnou – toto stanovisko se pohybuje od 8 % v Portugalsku po 30 % ve Velké Británii. Téměř čtvrtina lidí (24 %) považuje sebevylepšení za odvážné. <br>Více než čtvrtina (27 %) respondentů je přesvědčena, že by vylepšení lidé měli mít zastoupení na vládní úrovni. Proti je 41 % respondentů.</p><p>Výsledky průzkumu si můžete podrobněji projít při online debatě s experty na tuto problematiku, kterou 17. března 2021 pořádá společnost Kaspersky v rámci tradiční konference Kaspersky NEXT 2021*. Průzkum navazuje na zprávu společnosti Kaspersky Future of Human Augmentation 2020.</p><h3>Marco Preuss, ředitel oddělení globálních průzkumů a analýzy společnosti Kaspersky, k průzkumu dodává: </h3><p>„Technologické vylepšování lidských schopností má podporu po celé Evropě a budí velký zájem, ale zároveň s sebou nese pochopitelné obavy z dopadů této technologie na společnost. Vlády, velké firmy i jedinci s vylepšenými schopnostmi by měli společně pracovat na budoucnosti tohoto oboru, aby se mohl dále rozvíjet regulovaným a bezpečným způsobem.“ </p><h3>Hannes Sjöblad, generální ředitel zdravotnické společnosti DSruptive, ředitel inovačního centra Epicenter a děkan Singularity University Nordic, doplnil:</h3><p>„Technologie schopná vylepšit přirozené lidské schopnosti musí být cenově i jinak dostupná všem, nezávisle na majetku či privilegiích. Každý by měl mít možnost využívat jejích výhod.“ </p><h3>Poznámky </h3><p>*Debata o vylepšování lidských schopností se konala v rámci akce Kaspersky NEXT 2021 dnes 17. března 2021. Účastnili se jí následující hosté:<br><strong>Kate Russell</strong> – technologická novinářka a moderátorka debaty<br><strong>Tilly Lockey</strong> – bionická modelka, moderátorka a aktivistka<br><strong>Dr. Bertolt Meyer</strong> – profesor pracovní a ekonomické psychologie na Technické univerzitě v Chemnitzu, Německo<br><strong>Viktoria Modesta</strong> – bionická popová umělkyně, kreativní ředitelka a futuristka<br><strong>Hannes Sjöblad</strong> – výkonný ředitel a spoluzakladatel společnosti DSruptive Subdermals<br><strong>David Jacoby </strong>– zástupce ředitele oddělení globálního výzkumu a analýzy, Kaspersky Europe<br><strong>Marco Preuss</strong> – ředitel oddělení globálních průzkumů a analýzy, Kaspersky Europe</p><h3><br>O průzkumu </h3><p>Online průzkum provedla společnost Atomik Research ve skupině 6 500 dospělých (min. 18 let) v Rakousku, Francii, Německu, Itálii, Portugalsku, Španělsku a Velké Británii. Sběr dat trval od 1. až 4. března 2021. Společnost Atomik Research je nezávislá firma zaměřená na průzkum trhu, její tazatelé mají certifikát MRS a firma dodržuje příslušný kodex. <br></p>0


Coalition Against Stalkerware 

AEC Endpoint Detection and Response

Petya ransomware


No More Ransom 

AEC Penetrační testy

Gooligan

Malware as a Service