Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Padla další rekordní pokuta za porušení GDPRhttps://www.antivirus.cz/Blog/Stranky/padla-dalsi-rekordni-pokuta-za-poruseni-gdpr.aspxPadla další rekordní pokuta za porušení GDPR<p> <strong style="color:#6773b6;">Norský úřad pro ochranu osobních údajů dal nedávno jasně najevo, že vůči nedodržování nařízení GDPR není lhostejný a udělené pokuty budou více účinné a odrazující než přiměřené. </strong></p><p>O tomto tvrzení nás přesvědčil v případě udělení pokuty ve výši 250 mil. Kč norské společnosti Grindr, která provozuje světově nejrozsáhlejší mobilní aplikaci sloužící pro randění jejich uživatelů s menšinovou sexuální orientací.</p><p>Společnost s jejich obchodními partnery shromažďovala a sdílela osobní údaje bez řádného souhlasů uživatelů mobilní aplikace. Jednalo se zejména o sdílení jejich polohy, IP adresy, značky, modelu a operačního systému zařízení, které pro aplikaci využívají. </p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC GDPR" src="/Blog/PublishingImages/Clanky/2021/1-Grindr.png" data-themekey="#" style="margin:5px;width:658px;height:376px;" /> </p><p>Vyjádření úřadu bylo jednoduché. Způsob uděleného souhlasu „berte nebo nechte být“ nesplňuje nepodmíněnost a dobrovolnost udělení souhlasu, které nařízení vyžaduje. K udělení tak vysoké pokuty také přispěl fakt, že aplikace zpracovává údaje o sexuální orientaci uživatelů, tedy zpracovává zvláštní kategorii osobních údajů, na kterou se vztahují přísnější podmínky jejich zabezpečení. Sdílení těchto informací v kombinaci se sdílením polohy může být pro uživatele nebezpečná.</p><p>Tato organizace nejspíše nebude poslední, kterou podobně vysoká pokuta čeká. Norská rada spotřebitelů je připravena bránit subjekty a jednat proti organizacím, které se chovají nezákonně a věří že byl stanoven precedent, který dává Norsku jasnou zprávu.</p><p>Vysoké pokuty za porušení podmínek vyjádření souhlasu udělil i český Úřad pro ochranu osobních údajů. Stalo se tak v případě <a href="https://www.ceskenoviny.cz/zpravy/padla-nejvyssi-pokuta-za-spam-6-mil-kc-zaplatil-prodejce-ojetin/1937614" target="_blank">společnosti zabývající se prodejem ojetých automobilů</a>, která bez souhlasu subjektů, zasílala obchodní sdělení. ÚOOÚ této společnosti udělil pokutu ve výši 6 mil. Kč. Na Slovensku zatím tak vysoké pokuty nepadly.</p><p>Nařízení GDPR vstoupilo v platnost 25. května 2018 avšak stále se v praxi setkáváme s mnoha případy, kdy organizace požadují udělení vašeho souhlasu, který pro zpracování nepotřebují nebo si souhlas transparentně nevyžádají. Ne vždy se ovšem jedná o špatně nastavený proces organizace nýbrž o nedostatečné informování pracovníků, kteří jednají protiprávně, aniž by si to uvědomovali. Na druhé straně existuje i mnoho organizací, které si se zněním nařízení poradily velice elegantně a u kterých je možné se inspirovat. </p><p>Pokud potřebujete s nastavením procesů souvisejících se zpracováním osobních údajů pomoci, obraťte se na <a href="https://www.aec.cz/cz/gdpr">specializovanou konzultantskou společnost</a>.</p><h2>Přehled udělených pokut za porušení GDPR v EU</h2><p>Udělená pokuta společnosti Grindr se ve světovém žebříčku dostala mezi 10 nejvyšších udělených pokut.</p><center><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Země</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Společnost</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Obor</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Pokuta</strong></td></tr><tr><td class="ms-rteTable-default">Velká Británie</td><td class="ms-rteTable-default">British Airways</td><td class="ms-rteTable-default">Letecký dopravce</td><td class="ms-rteTable-default">€204 600 000</td></tr><tr><td class="ms-rteTable-default">Francie</td><td class="ms-rteTable-default">Google</td><td class="ms-rteTable-default">Internetový gigant</td><td class="ms-rteTable-default">€50 000 000</td></tr><tr><td class="ms-rteTable-default">Itálie</td><td class="ms-rteTable-default">TIM SpA</td><td class="ms-rteTable-default">Telekomunikační operátor</td><td class="ms-rteTable-default">€27 802 946</td></tr><tr><td class="ms-rteTable-default">Chorvatsko</td><td class="ms-rteTable-default"> <em>neuvedeno</em></td><td class="ms-rteTable-default">Banka</td><td class="ms-rteTable-default">€20 000 000</td></tr><tr><td class="ms-rteTable-default">Rakousko</td><td class="ms-rteTable-default">Austrian Post</td><td class="ms-rteTable-default">Poštovní služby</td><td class="ms-rteTable-default">€18 000 000</td></tr><tr><td class="ms-rteTable-default">Německo</td><td class="ms-rteTable-default">Deutsche Wohnen</td><td class="ms-rteTable-default">Nemovitosti</td><td class="ms-rteTable-default">€14 500 000</td></tr><tr><td class="ms-rteTable-default">Švédsko</td><td class="ms-rteTable-default">Google</td><td class="ms-rteTable-default">Internetový gigant</td><td class="ms-rteTable-default">€7 000 000</td></tr><tr><td class="ms-rteTable-default">Bulharsko</td><td class="ms-rteTable-default">National Revenue Agency</td><td class="ms-rteTable-default">Daňový orgán</td><td class="ms-rteTable-default">€2 600 000</td></tr><tr><td class="ms-rteTable-default">Nizozemí</td><td class="ms-rteTable-default">UWV</td><td class="ms-rteTable-default">Pojišťovna</td><td class="ms-rteTable-default">€900 000</td></tr><tr><td class="ms-rteTable-default">Polsko</td><td class="ms-rteTable-default">morele.net</td><td class="ms-rteTable-default">Online prodejce</td><td class="ms-rteTable-default">€645 000</td></tr><tr><td class="ms-rteTable-default">Belgie</td><td class="ms-rteTable-default">Google</td><td class="ms-rteTable-default">Internetový gigant</td><td class="ms-rteTable-default">€600 000</td></tr><tr><td class="ms-rteTable-default">Portugalsko</td><td class="ms-rteTable-default"> <em>neuvedeno</em></td><td class="ms-rteTable-default">Nemocnice</td><td class="ms-rteTable-default">€400 000</td></tr><tr><td class="ms-rteTable-default">Španělsko</td><td class="ms-rteTable-default">La Liga</td><td class="ms-rteTable-default">Fotbalová asociace</td><td class="ms-rteTable-default">€250 000</td></tr><tr><td class="ms-rteTable-default">Řecko</td><td class="ms-rteTable-default">OTE</td><td class="ms-rteTable-default">Telekomunikační operátor</td><td class="ms-rteTable-default">€200 000</td></tr><tr><td class="ms-rteTable-default">Norsko</td><td class="ms-rteTable-default">Oslo Municipal Education Department </td><td class="ms-rteTable-default">Školství</td><td class="ms-rteTable-default">€200 000</td></tr><tr><td class="ms-rteTable-default">Dánsko</td><td class="ms-rteTable-default">IDdesign</td><td class="ms-rteTable-default">Prodej nábytku</td><td class="ms-rteTable-default">€180 000</td></tr><tr><td class="ms-rteTable-default">Rumunsko</td><td class="ms-rteTable-default">Raiffeisen Bank</td><td class="ms-rteTable-default">Banka</td><td class="ms-rteTable-default">€150 000</td></tr></tbody></table></center><p style="text-align:center;"> <em>Přehled nejvyšších udělených pokut je aktuální ke dni 1. 12. 2020 a byl v této podobě prezentovaný na bezplatném webináři „GDPR: Jaká je aktuální situace a co můžeme očekávat?“ pro zákazníky <a href="https://www.aec.cz/cz/security-academy">AEC Security Academy</a>.</em></p><p> </p><div align="right"><table width="390"><tbody><tr><td width="100" align="center" valign="middle"> <img alt="Václav Stoffer, Cyber Defense Center, AEC" src="/Blog/PublishingImages/AEC-lidi/gabriela-slamova-2019-02.jpg" data-themekey="#" style="margin:5px;width:90px;height:120px;" /> </td><td width="290" align="left" valign="top"><p> <br> <strong>Gabriela Halámka Slámová</strong><br>Security Specialist<br><span style="color:#6bbdde;">Risk & Compliance Division</span><br style="color:#a200ff;"><span style="color:#6bbdde;">AEC a.s.</span></p><p> <img alt="security is our DNA" src="/Blog/PublishingImages/AEC-lidi/aec-sroubovice-dna-risk.png" data-themekey="#" style="margin:5px;width:150px;height:20px;" /> </p></td></tr></tbody></table></div><h3>Zdroje:</h3><p> <a href="https://www.nytimes.com/2021/01/25/business/grindr-gdpr-privacy-fine.html" target="_blank">https://www.nytimes.com/2021/01/25/business/grindr-gdpr-privacy-fine.html</a><br><a href="https://www.uoou.cz/uoou-ulozil-nejvyssi-pokutu-za-nbsp-spam-ve-nbsp-sve-historii/d-45143" target="_blank">https://www.uoou.cz/uoou-ulozil-nejvyssi-pokutu-za-nbsp-spam-ve-nbsp-sve-historii/d-45143</a></p>1
Útočníci používají nové postupy, jak vydírat napadané firmyhttps://www.antivirus.cz/Blog/Stranky/utocnici-pouzivaji-nove-postupy-jak-vydirat-napadane-firmy.aspxÚtočníci používají nové postupy, jak vydírat napadané firmy<h3>​Z analýzy je zřejmé, že většina typů hrozeb spíše slábne. Na poklesu se projevily vánoční svátky i pokračující trend z minulých měsíců. </h3><p> <br> <strong>Bezpečnostní společnost ESET zveřejnila analýzu vývoje malware za poslední čtvrtletí roku 2020. Objevily se první spamy zneužívající vakcíny nebo nové postupy na vydírání infiltrovaných firem. U většiny typů malware je nicméně vidět klesající trend. Česko v závěru roku patřilo mezi nejzranitelnější země v oblasti útoků na služby vystavené do internetu. Odborníci proto doporučují se na jejich bezpečnost zaměřit.</strong></p><p>V závěru roku o pětinu ubylo e-mailových rizik. Nejvýraznější koncentrace škodlivých e-mailů zachytili analytici společnosti ESET v polovině listopadu a v prosinci, kdy útočníci zneužívali boom předvánočních akcí nebo Black Friday, který je zejména v anglofonních zemích velmi populární. Malware se šířil infikovanými přílohami, ty útočníci vydávali za faktury, logistické dokumenty, potvrzení objednávek, notifikace z bank nebo za zprávy související s pandemií koronaviru.</p><p>„V minulém čtvrtletí jsme zachytili první spamy, které jako vějičku používaly vakcínu. Zachytili jsme například e-maily s předmětem: Vakcína Pfizer: 11 věcí, které musíte vědět. Tyto zprávy šířily malware. V Česku zatím takové zprávy nejsou, ale lze očekávat nárůst podobných podvodů, alespoň do doby, než se lidé přestanou o toto téma zajímat,“ popisuje Robert Šuman, vedoucí výzkumného pražského centra společnosti ESET.</p><p>Pokračoval klesající trend v objemu webových hrozeb. Celkově jich analytici detekovali o 23 % méně. Mírné navýšení nastalo na konci listopadu, kdy útočníci zneužili období předvánočních nákupů. V tomto období detekční nástroje ESETu blokovaly 8,5 milionů webových hrozeb denně, mezi tyto hrozby patřily zejména online podvody, stránky obsahující malware a phishing. </p><p>Útočníci stále častěji zneužívají homoglyfové útoky, u nichž analytici zachytili nárůst. Jde o techniku, kdy útočník zamění stejně vypadající nebo velmi podobné znaky, aby adresa webu vizuálně připomínala nějakou legitimní značku či stránku. Využívají k tomu jiné znakové sady – například cyrilici. Lidské oko rozdíl prakticky nepozná, ale počítač ano.</p><h2>V Česku krade spyware hesla, v zahraničí vyhledává antivir</h2><p>Pokles o pětinu zaznamenali analytici i v případě spyware, který dokáže odcizit nějaký typ uživatelských dat. V Česku se nicméně jedná o dlouhodobě dominantní hrozbu.</p><p>„Ve světě detekujeme trochu jiné typy malware než u nás. V Česku jsou cílem spyware především přihlašovací údaje uživatelů, například celosvětově nejvýraznější hrozba HoundRat sbírá spíše technické informace o daném zařízení, například typ verze operačního systému, typ prohlížeče, přítomnost antiviru a podobně. Tyto informace se útočníkům hodí především pro vytipování možných zranitelností a provádění dalších nelegálních aktivit,“ říká Šuman<br> </p><h2>Nadále roste počet útoků na služby vzdáleného připojení</h2><p>Experti stále pozorují rostoucí trend v útocích na služby pro práci na dálku, jako služby RDS (služby vzdálené plochy), VPN (virtuální privátní síť) brány, webové či poštovní servery – v praxi jde o nástroje, které umožňují pracovat na dálku. Počet unikátních zařízení, která hlásily pokusy o prolomení služby RDS, vzrostl v minulém čtvrtletí o 17 %. Zranitelné mohou být i VPN brány. V loňském roce například útočníci využívali zranitelnost z roku 2019 v programu Pulse Secure Connect, což je renomovaná služba pro bezpečné VPN připojení. Na zmíněnou zranitelnost existuje od dubna 2019 bezpečnostní oprava. Pokles ukazují data jen v době okolo Vánoc, tedy v době pracovního volna.</p><p>„Celkově jsme detekovali 29 miliard pokusů o prolomení RDP, respektive RDS. Nejčastěji ve Spojených státech, Polsku, Španělsku, Rusku, Německu, Británii a České republice. V tuto chvíli nelze přesně určit, proč je Česko pro útočníky tolik zajímavé.  Svědčí o tom i nárůst detekcí ransomware a penetračních průniků. Je možné, že jen našli dost zranitelných míst. Apeloval bych proto na všechny instituce, aby zabezpečení bodů vystavených do internetu nepodceňovali,“ vysvětluje Šuman. „Podle dostupných dat útočníci nejčastěji zneužívají známé zranitelnosti, například BlueKeep a EternalBlue, byť jsou nyní jednoznačně na ústupu, proto bych doporučil dbát na pravidelné aktualizace.“</p><p>Pokud se útočníkům podaří do sítě proniknout, zpravidla se pokusí ukrást maximum dat, které by bylo možné prodat či jinak zpeněžit, a následně ještě veškerá data zašifrovat a požadovat výkupné.</p><h2>Tvůrci ransomware používají nové taktiky vydírání</h2><p>Objem ransomware útoků klesal postupně v průběhu celého roku, ve čtvrtém čtvrtletí klesl o 4 %. Naprostá většina z detekovaných kódů se šířila masově distribuovanými e-maily, objem masově šířených útoků však v průběhu roku klesl o 35 %. Podle expertů mezi útočníky stoupá popularita cílených útoků. Nejčastějším ransomware po celém světě zůstal WannaCryptor (známý také jako WannaCry).</p><p>„Nejvíce ransomware útoků jsme zachytili v Rusku, Turecku, Jižní Africe a jihovýchodní Asii. Nejčastěji se jednalo o ransomware WannaCry, který zneužívá několik let starou zranitelnost, na kterou existuje bezpečnostní aktualizace. Pečlivé aktualizace jsou nezbytnou prevencí těchto útoků,“ popisuje Šuman.</p><p>V listopadu ukončila činnost skupina Maze, jedná se o nejvýraznějšího hráče na poli ransomware.  Zástupci skupiny nijak nevysvětlili, proč se rozhodli odejít. Také v prohlášení vyvrátili, že by kdy existoval kartel Maze, což je ovšem v rozporu s používanými metodami skupiny. Mimo jiné skupina také v prohlášení zdůraznila význam ochrany dat a zabezpečení sítí.</p><p>Minulé čtvrtletí přineslo také novou metodu, jak na útok mohou útočníci upozornit: tou je tzv. print bombing, kdy všechny dostupné tiskárny v síti oběti začnou tisknout žádost o výkupné, a to včetně pokladních tiskáren na účtenky. Další metodou nátlaku je telefonování zaměstnancům firmy, pokud mají útočníci dojem, že firma data obnovila ze záloh bez zaplacení výkupného.</p><h2>Na konci roku rostl počet malware k těžbě kryptoměn</h2><p>V listopadu začala opět růst hodnota bitcoinu, v reakci na to mírně přibylo detekcí podvodů a útoků, které s kryptoměnami souvisí. Například objem malware, který nelegálně těží kryptoměny na zařízení uživatele se zvýšil o 4 %.<br> <br>„Ačkoli se může zdát, že malware těžící kryptoměny nepředstavuje vážnou hrozbu, není dobré jej podceňovat. Krom vytížení výpočetního výkonu počítače, v sobě může skrývat další nebezpečnější škodlivý kód. V České republice se místo něj setkáváme spíše s falešnými investičními stránkami, případně s vyděračskými e-maily, které vyžadují platbu v bitcoinech,“ dodává Šuman.</p><h3>Celou zprávu o vývoji malware si můžete stáhnout zde:</h3><p style="text-align:center;"> <a href="/Blog/Documents/ESET-Threat-Report-2020-Q4.pdf"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ESET-threat-report_2020Q4.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></a><br> </p>0
Česká republika se dále posouvá mezi země, které čelí většímu množství kyberútokůhttps://www.antivirus.cz/Blog/Stranky/ceska-republika-se-dale-posouva-mezi-zeme-ktere-celi-vetsimu-mnozstvi-kyberutoku.aspxČeská republika se dále posouvá mezi země, které čelí většímu množství kyberútoků<h3>​Výzkumný tým kyberbezpečnostní společnosti Check Point upozorňuje, že trojan Emotet dominoval, i když byl na konci ledna v důsledku mezinárodní operace odstaven. </h3><p> <br>Check Point Research zveřejnil Celosvětový index dopadu hrozeb. Trojan Emotet stihl napáchat další škody, než byl 27. ledna odstaven v důsledku mezinárodní policejní operace. Během ledna měl dopad na 6 % organizací po celém světě a zůstal nejčastěji použitým škodlivým kódem k útokům na podnikové sítě.</p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se dále posouvala mezi méně bezpečné země, o 15 míst až na 35. příčku. Slovensko se také posouvalo nežádoucím směrem, o 8 příček, přesto mu v lednu patřila až 70. pozice. Na prvním místě v Indexu hrozeb skončil nově Katar, který na druhou pozici odsunul Bhútán. Mezi nebezpečnější země nejvýrazněji poskočila Dominikánská republika, o 26 příček až na 10. pozici. Opačným směrem se nejvíce posunul Nepál, kterému v prosinci patřila 13. pozice a v lednu až 59. místo.</p><p>Mezinárodní policejní složky převzaly na konci ledna kontrolu nad infrastrukturou Emotetu a plánují hromadně odinstalovat Emotet z infikovaných zařízení 25. dubna. Přesto byl Emotet i nadále malware s největším dopadem na světové i České organizace. Spamové kampaně šířící Emotet využívaly vložené odkazy, škodlivé dokumenty i heslem chráněné soubory ZIP.</p><p>Emotet byl poprvé odhalen v roce 2014 a byl pravidelně aktualizován a vylepšován. Ministerstvo vnitřní bezpečnosti USA odhaduje, že každý incident zahrnující Emotet stojí organizace při nápravě škod až <a href="https://us-cert.cisa.gov/ncas/alerts/TA18-201A" target="_blank">1 milion dolarů</a>.</p><p>„Emotet je jednou z nejničivějších variant malwaru, takže převzetí kontroly nad jeho infrastrukturou je velkým úspěchem,“ říká Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point. „Bohužel můžeme očekávat, že se nevyhnutelně objeví nové hrozby, které jej nahradí. Organizace proto musí používat robustní bezpečnostní systémy a preventivní řešení, aby hrozby nepronikly k uživatelům. Důležitou součástí komplexní ochrany je i vzdělávání zaměstnanců, aby dokázali identifikovat nebezpečné e-maily a nejrůznější triky kyberzločinců.“</p><h2>Top 3 - malware:</h2><p>Emotet zůstal i v lednu na čele žebříčku nejčastěji použitých škodlivých kódů k útokům na podnikové sítě s globálním dopadem na 6 % organizací. Následovaly škodlivé kódy Phorpiex a Trickbot, které ovlivnily shodně 4 % společností.<br><strong>1. ↔ Emotet</strong> – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.<br><strong>2. ↑ Phorpiex</strong> – Phorpiex je botnet, který šíří další škodlivé kódy prostřednictvím spamových kampaní. Phorpiex je využíván i v kampaních zaměřených na sexuální vydírání.<br><strong>3. ↓ Trickbot</strong> – Trickbot je bankovní trojan, který je neustále vylepšován, takže je flexibilní a lze jej využít jako součást víceúčelových kampaní.</p><h2>Top 3 - mobilní malware:</h2><p>Škodlivým kódům, nejčastěji použitým k útokům na podniková mobilní zařízení, vládl nadále malware Hiddad. Na druhé příčce zůstal xHelper a změna v lednu nebyla ani na třetím místě, které obhájil modulární backdoor Triada.<br><strong>1. ↔ Hiddad</strong> – Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.<br><strong>2. ↔ xHelper</strong> – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.<br><strong>3. ↔ Triada</strong> – Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů.</p><h2>Top 3 - zranitelnosti:</h2><p>Check Point analyzoval také nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat znovu především zranitelnost „MVPower DVR Remote Code Execution“ s dopadem na 43 % organizací. Druhé místo znovu obsadila zranitelnost „HTTP Headers Remote Code Execution (CVE-2020-13756)“ s dopadem na 42 % společností a Top 3 uzavírá zranitelnost „Dasan GPON Router Authentication Bypass (CVE-2018-10561)“ s dopaden na 41 % organizací.<br><strong>1. ↔ MVPower DVR Remote Code Execution</strong> – Zranitelnost, umožňující vzdálené spuštění kódu, byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.<br><strong>2. ↔ HTTP Headers Remote Code Execution (CVE-2020-13756)</strong> – Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti.<br><strong>3. ↑ Dasan GPON Router Authentication Bypass (CVE-2018-10561)</strong> – Zranitelnost umožňuje obejít ověření v routerech Dasan GPON. Úspěšné zneužití by umožnilo útočníkům získat citlivé informace a neoprávněný přístup do postiženého systému.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Emotet znovu ukázal, o jak nebezpečný malware se jedná. V České republice dominoval a měl dopad na čtvrtinu všech společností. Lze očekávat, že po jeho odstavení využijí pád „krále“ ostatní škodlivé kódy a jeho místo zaplní. Český žebříček byl tentokrát plný tradičních malwarů bez nových hrozeb a větších překvapení. Dopad Dridexu ve světě sice lehce klesl, ale v České republice ho růst posunul ze 3. místa na 2. Qbot zažíval pokles ve světě i v ČR, přesto se udržel v Top 3.</p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – leden 2021</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad ve světě</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Emotet</td><td class="ms-rteTable-default">Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.</td><td class="ms-rteTable-default">6,38 %</td><td class="ms-rteTable-default">25,40 %</td></tr><tr><td class="ms-rteTable-default">Dridex</td><td class="ms-rteTable-default">Bankovní trojan, který cílí na platformu Windows a šíří se prostřednictvím spamových kampaní a exploit kitů, které využívají techniku WebInjects k zachycení a přesměrování bankovních přihlašovacích údajů na server ovládaný útočníkem. Dridex kontaktuje vzdálený server, odesílá informace o infikovaném systému a může také stahovat a spouštět další moduly pro vzdálené ovládání.</td><td class="ms-rteTable-default">3,28 %</td><td class="ms-rteTable-default">10,48 %</td></tr><tr><td class="ms-rteTable-default">Qbot</td><td class="ms-rteTable-default">Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele a může ukrást důležité informace.</td><td class="ms-rteTable-default">1,90 %</td><td class="ms-rteTable-default">6,67 %</td></tr><tr><td class="ms-rteTable-default">Phorpiex</td><td class="ms-rteTable-default">Phorpiex je červ zaměřený na platformu Windows. Vytváří samospustitelné soubory na přenosných zařízeních, aby se dále šířil, a zároveň se přidává do seznamu autorizovaných aplikací, aby tak obešel systémový firewall.</td><td class="ms-rteTable-default">3,92 %</td><td class="ms-rteTable-default">4,44 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">3,23 %</td><td class="ms-rteTable-default">4,44 %</td></tr><tr><td class="ms-rteTable-default">Trickbot</td><td class="ms-rteTable-default">Trickbot je varianta malwaru Dyre, která se poprvé objevila v říjnu 2016. Zaměřuje se především na uživatele bankovních služeb převážně v Austrálii a U.K. a v poslední době také v Indii, Singapuru a Malajsii.</td><td class="ms-rteTable-default">3,67 %</td><td class="ms-rteTable-default">3,81 %</td></tr><tr><td class="ms-rteTable-default">RigEK</td><td class="ms-rteTable-default">RigEK byl poprvé použitý v roce 2014. Od té doby získal řadu velkých updatů a je aktivní dodnes. V roce 2015 došlo v důsledku vnitřního konfliktu mezi jeho operátory k úniku zdrojového kódu. Rig umožňuje zneužít zranitelnosti ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.</td><td class="ms-rteTable-default">1,74 %</td><td class="ms-rteTable-default">3,81 %</td></tr><tr><td class="ms-rteTable-default">Formbook</td><td class="ms-rteTable-default">FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.</td><td class="ms-rteTable-default">2,79 %</td><td class="ms-rteTable-default">3,17 %</td></tr><tr><td class="ms-rteTable-default">AgentTesla</td><td class="ms-rteTable-default">AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15 - 69 dolarů za uživatelskou licenci.</td><td class="ms-rteTable-default">0,25 %</td><td class="ms-rteTable-default">2,86 %</td></tr><tr><td class="ms-rteTable-default">xHelper</td><td class="ms-rteTable-default">Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.</td><td class="ms-rteTable-default">0,91 %</td><td class="ms-rteTable-default">1,90 %</td></tr></tbody></table><p><br>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje každý den více než 3 miliardy webových stránek a 600 milionů souborů a každý den identifikuje více než 250 milionů škodlivých aktivit.</p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a><br></p>0
Měsíční přehled hrozeb pro Androidhttps://www.antivirus.cz/Blog/Stranky/mesicni-prehled-hrozeb-pro-android.aspxMěsíční přehled hrozeb pro Android<h3>​V česku přibyly mobilní aplikace, které ohrožují online platby. Zpravidla pocházejí z neoficiálních zdrojů. </h3><p><br><strong>V uplynulém měsíci ohrožovaly české uživatele, využívající zařízení na platformě Android, nejčastěji aplikace stahující bankovní malware. Ten dokáže obejít i verifikaci prostřednictvím SMS zprávy. Mezi hlavními riziky zůstala také špehovací aplikace Cerberus. Vyplývá to z pravidelné statistiky společnosti ESET, která sleduje nejčastější hrozby pro uživatele platformy Android z Česka.</strong></p><p>V lednu se do popředí detekčních statistik hrozeb pro Android dostaly takzvané droppery. Jedná se o malware s jedinou funkcí – instalovat do zařízení jiný škodlivý kód. Dominoval především TrojanDropper.Agent.EHK. </p><p>“Tento malware slouží jako prostředník pro stažení a spuštění mnohem nebezpečnějšího škodlivého kódu. V Česku instaluje především bankovní malware Cerberus. Jde o kód, který obsahuje funkce pro obcházení verifikace plateb při placení online a slouží k okradení obětí,“ vysvětluje Martin Jirkal, vedoucí analytického oddělení v pražské pobočce firmy ESET.</p><p>Bankovní malware Cerberus podvodně vyláká příliš vysoká oprávnění tzv. usnadnění přístupu, která ve své legitimní formě umožňují používat telefon zrakově či sluchově postiženým uživatelům. Tato oprávnění útočníci následně zneužívají, aby získali kontrolu nad zařízením. Na dálku tak mohou přesměrovat hovory, přeposlat SMS nebo například smazat určitou aplikaci. </p><p>„Zneužití funkcí pro usnadnění přístupu slouží k tomu, aby útočníci deaktivovali bezpečnostní funkci Play Protect obchodu Google Play a následně mohli obcházet zabezpečení online plateb pomocí SMS,“ vysvětluje základní funkce Jirkal. „Podobné hrozby jsou jedním z důvodů, proč ověření platby pomocí SMS kódu nepovažujeme za příliš bezpečné. Naštěstí české banky nyní přecházejí na standard PSD2, kdy se platby ověřují bezpečněji.“</p><p>Podle expertů z ESET je Cerberus znám delší dobu, v České republice jej detekovali v menší míře. Původní vývojáři totiž svou činnost ukončili a kód k aplikaci Cerberus v srpnu roku 2020 zveřejnili na darknetu. Od té doby aktivita bankovního malware Cerberus stoupá a od ledna útočí i v Česku.</p><h2>Stalkerware nadále oslabuje</h2><p>Loňskou nejvýraznější hrozbou pro chytré telefony s operačním systémem Android byl stalkerware, tedy aplikace, které umožní uživatele špehovat. Několik měsíců ale objem jejich detekcí slábne. Nejvýraznější zástupce – stalkerware Cerberus – skončil v přehledu ESETu na druhém místě.</p><p>„Ačkoli název připomíná bankovního trojského koně, jde o zcela jiný typ hrozby. Stalkerware Cerberus je samostatná aplikace, kterou si stalker může stáhnout z webových stránek. Tento typ kódu umožní zařízení ovládat pomocí SMS příkazů a kontrolovat tak aktivity oběti,“ popisuje Jirkal.</p><p>Tuto špehovací aplikaci není možné stáhnout z oficiálního obchodu Google Play, protože porušuje několik jeho pravidel. Aplikaci její tvůrci vydávají za nástroj rodičovské kontroly a službu pro nalezení odcizeného zařízení. Příkazy v SMS zprávách umožní přesměrovat hovory, zablokovat některá čísla, zobrazit textové zprávy, pořídit fotografii, spustit GPS či mobilní data. Navíc lze tuto aplikaci v zařízení oběti stalkingu skrýt.</p><h2>Adware, který dokáže ohrozit bankovnictví</h2><p>Trojici nečastějších hrozeb uzavírá backdoor Triada. Jedná se o malware, který v některých verzích obsahuje funkce pro modifikaci SMS zpráv, čímž lze například obcházet ochranu online bankovnictví. </p><p>„V České republice Triadu útočníci používají zatím především pro zobrazování reklam. Její nejrizikovější verze tu nedetekujeme. To se ale bohužel může kdykoli změnit. Bankovní trojské koně jsou mezi kyber zločinci na vzestupu,“ podotýká Jirkal.“</p><h2>Jak chránit zařízení před aktuálními mobilním malware</h2><p>Mobilní malware pochází prakticky vždy z neoficiálního zdroje, jako jsou různá fóra či webové stránky. Za bezpečný zdroj aplikací lze považovat pouze obchod Google Play, v němž správci aktivně vyhledávají malware. Ochranu Play Protect, kterou nabízí obchod Play, je vhodné kombinovat s bezpečnostním programem určeným pro mobilní zařízení, který detekuje další podezřelé dění v telefonu.</p><p>„Doporučil bych uživatelům, aby si vybírali aplikace s dobrým hodnocením a delší historií. Pokud nějaká aplikace v obchodu není, porušuje zpravidla nějaké bezpečnostní principy. Zároveň bych byl opatrný s udělováním oprávnění. Různá práva zpřístupňují také vaše data – ať už jde o textové zprávy, kontakty, fotografie – a to představuje vždy riziko,“ uzavírá Jirkal.</p><h2>Nejčastější kybernetické hrozby pro platformu Android v České republice za leden 2021:</h2><p>1. Android/TrojanDropper.Agent.EHK trojan (6,06 %)<br>2. Android/Monitor.Cerberus application (3,94 %)<br>3. Android/Triada trojan (1,97 %)<br>4. Android/TrojanDownloader.Agent.KE trojan (1,94 %)<br>5. Android/Monitor.Guardian application (1,94 %)<br>6. Android/TrojanDropper.Agent.GUJ trojan (1,67 %)<br>7. Android/TrojanDropper.Agent.GQX trojan (1,64 %)<br>8. Android/TrojanDropper.Agent.FIS trojan (1,58 %)<br>9. Android/TrojanDropper.Agent.DKT trojan (1,25 %)<br>10. Android/TrojanDropper.Agent.DIL trojan (1,22 %)<br></p>0
Zaměstnanci, kteří zabezpečují IT systémy, týdně v práci šest hodin prolelkujíhttps://www.antivirus.cz/Blog/Stranky/zamestnanci-kteri-zabezpecuji-it-systemy-tydne-v-praci-sest-hodin-prolelkuji.aspxZaměstnanci, kteří zabezpečují IT systémy, týdně v práci šest hodin prolelkují<p>​<strong>Až 85 % zaměstnanců v oboru kyberbezpečnosti se v pracovní době věnuje volnočasovým aktivitám. Většina z nich touto činností stráví kolem šesti hodin týdně*, tedy o hodinu více než ostatní pracovníci téže firmy. Důvodem může být potřeba odreagovat se od náročné práce, což je ostatně nejčastěji uváděný důvod, proč lidé z kyberbezpečnostní branže odcházejí. Na tuto skutečnost upozorňuje nová zpráva společnosti Kaspersky nazvaná <a href="https://www.kaspersky.com/blog/it-security-economics-2020-part-4/" target="_blank">Jak řídit tým zaměřený na bezpečnost IT</a>. </strong></p><p>Práce v kyberbezpečnosti s sebou přináší mnohé <a href="https://www.kaspersky.com/blog/soc-burnout/25463/" target="_blank">rutinní, neustále opakované úkoly</a>, což má neblahý vliv na produktivitu i motivaci. Nárůst práce z domova navíc dále rozostřil hranice mezi pracovní dobou a volným časem. Kombinace těchto faktorů může vést k situacím, kdy se zaměstnanci nedokážou na práci pořádně soustředit. </p><p>Pro účely své analýzy provedla společnost Kaspersky průzkum mezi 5 200 zaměstnanci z oboru IT bezpečnosti a kyberbezpečnosti po celém světě včetně České republiky. Podle tohoto průzkumu patří mezi jejich nejčastější nepracovní aktivity v pracovní době čtení zpráv (42 %), sledování videí na YouTube (37 %) a sledování filmů či televizních seriálů (34 %). Zhruba třetina respondentů se věnuje cvičení (31 %), resp. četbě odborné literatury (33 %). Proč se věnují těmto aktivitám během pracovní doby? Respondenti ze střední Evropy, konkrétně pak z České republiky, Polska a Maďarska, nejčastěji uvádějí, že si potřebují udělat přestávku mezi jednotlivými pracovními úkoly nebo mají nepravidelnou pracovní dobu, takže si to mohou dovolit (v obou případech to uvedlo 43 % respondentů).</p><h2>Pokud se tím nesnižuje produktivita práce, není to problém</h2><p>Kromě toho je téměř polovina pracovníků z kyberbezpečnostních oddělení (46 %) přesvědčená, že jejich bývalí kolegové svou práci opustili kvůli její přílišné náročnosti. Tento názor celosvětově sdílí 41 % zaměstnanců všech oddělení, nejen IT (ve střední Evropě to uvedlo dokonce 49 % respondentů). Takřka třetina (29 %) Středoevropanů opouští tyto pozice kvůli nízké mzdě. Vzhledem k tomu, že zaměstnanci zároveň tráví více času volnočasovými aktivitami, to může působit paradoxně, ovšem podle 48 % respondentů je únik k zábavě a zálibám právě důsledkem přílišných pracovních nároků spíše než nuda či nedostatek práce – zaměstnanci si mezi jednotlivými úkoly potřebují odpočinout. Při současné převládající práci z domova se navíc některé pracovní činnosti nebo schůzky konají mimo obvyklou pracovní dobu. Trvá-li práce déle, záleží na přestávkách ještě víc, aby si zaměstnanci po celý prodloužený pracovní čas udrželi produktivitu. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/aktivity-it.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>„Skutečnost, že si zaměstnanci odskakují od práce k volnočasovým aktivitám, nepovažuji za problém. Firmy by měly kontrolovat, zda pracovníci plní zadané úkoly, a ne počítat, kolik hodin stráví u svých zálib. Třeba sledování videí navíc může k práci patřit, lidé z nich mohou získávat cenné informace pro řešení problémů. A pokud práce pro někoho není zajímavá a nedostává jasné úkoly, je logické, že začne dělat něco jiného, dokonce i v kanceláři,“ komentuje to Andrej Jevdokimov, šéf divize IT bezpečnosti ve společnosti Kaspersky.</p><p>„Zaměstnanci by měli mít jasné cíle, kritéria pro hodnocení výkonu a srozumitelný systém, kterým lze měřit rychlost a kvalitu jejich práce. Pokud nemají volnočasové aktivity vliv na pracovní výkonnost, není důvod vnímat je jako problém. Ten přichází pouze v případě, kdy výkonnost klesá nebo se liší od výkonnosti ostatních pracovníků. Úkolem manažera je pak příslušné zaměstnance o jejich snížené produktivitě neprodleně informovat a společně s nimi hledat řešení problému,“ souhlasí Sergej Soldatov, šéf centra pro bezpečnostní operace Kaspersky.</p><h2>Bezpečnostní experti společnosti Kaspersky doporučují při řízení týmů zaměřených na kyberbezpečnost dodržovat následující pravidla:</h2><ul><li>vždy je nutné zajistit, aby firma měla dostatek bezpečnostních pracovníků. Doporučuje se jeden expert na kyberbezpečnost na každých deset zaměstnanců IT oddělení; </li><li>v bezpečnostním centru s nepřetržitým provozem 24 hodin denně by mělo pracovat alespoň pět zaměstnanců zodpovědných za monitoring, práci ve směnách organizujte tak, aby zaměstnanci nebyli přepracovaní; </li><li>standardní úkoly spojené s IT bezpečností je dobré <a href="https://www.aec.cz/cz/cyber-defense-center">outsourcovat</a>. Interní zaměstnanci tak budou mít více času na úkoly, které se konkrétně týkají vaší firmy, a na ochranu IT infrastruktury; </li><li>zadávejte zaměstnancům rozmanité a nestandardní úkoly, aby jejich práce nesklouzla do rutiny a aby mohli pořád profesionálně růst.</li></ul><p>  </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/Kaspersky_Infografika-CZ.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><p>Kompletní znění zprávy a další informace o řízení týmů najdete na tomto <a href="https://www.kaspersky.com/blog/it-security-economics-2020-part-4/" target="_blank">odkazu</a>.</p><h2>O průzkumu </h2><p>V červnu 2020 oslovila společnost Kaspersky prostřednictvím divize Global Corporate IT Security Risks Survey (ITSRS) celkem 5266 manažerů IT firem v 31 zemích. Respondenti odpovídali na otázky ohledně IT zabezpečení ve svých organizacích. Autoři průzkumu se ptali i na typy hrozeb, s nimiž se respondenti setkali, a na finanční prostředky nutné k obnovení provozu po útoku. <br></p><hr /><p>* Uvedená hodnota tvoří medián neboli střední bod, který dělí řadu vzestupně seřazených výsledků na dvě stejně početné poloviny. Medián lépe vyjadřuje skutečný stav, neboť čistý aritmetický průměr výrazně ovlivnila malá skupina zaměstnanců, kteří tráví volnočasovými aktivitami podstatně delší dobu. <br></p>0
Varování před bezpečnostními riziky aplikace Clubhousehttps://www.antivirus.cz/Blog/Stranky/varovani-pred-bezpecnostnimi-riziky-aplikace-clubhouse.aspxVarování před bezpečnostními riziky aplikace Clubhouse<p>​S rostoucí oblibou nové sociální služby Clubhouse se objevilo několik bezpečnostních problémů, které by uživatelé rozhodně neměli podceňovat. To, že někdo přeprodává pozvánky do Clubhouse, není zase až tak kritické. Mnohem nebezpečnější je výskyt falešných služeb a aplikací, které se za Clubhouse vydávají. V této souvislosti vám zasíláme vyjádření bezpečnostní společnosti Kaspersky:</p><p>"Falešná aplikace dokáže využít nastavení telefonu (nutných pro provoz Clubhouse) a dostane se tak k nahrávání videa a audia, získá přístup do zpráv a kontaktů. To je samo o sobě pro útočníky zajímavé, ale objevují se i úplně nové triky. Pokud se podaří získat dostatečné množství vzorků hlasu, vzniká prostor pro deep fakes, falešné identity vytvořené s pomocí umělé inteligence," říká Denis Legezo, analytik společnosti Kaspersky.</p><p>Falešná identita umožní útočníkům vydávat se za skutečné osoby, což se už v několika prokázaných případech ukázalo jako velmi profitabilní. Útočník dokáže poskládat díky vzorkům nahrávek a umělé inteligenci takovou slovní zásobu, že může např. telefonovat hlasem cizího člověka a způsobit tak nedozírné škody. K základní ochraně před těmito typy útoků patří zabezpečení telefonu a obezřetnost při stahování nových aplikací.<br></p>0
Vývoj vakcín proti Covid-19 čelí bezpečnostním incidentům od skupiny Lazarushttps://www.antivirus.cz/Blog/Stranky/vyvoj-vakcin-proti-covid-19-celi-bezpecnostnim-incidentum-od-skupiny-lazarus.aspxVývoj vakcín proti Covid-19 čelí bezpečnostním incidentům od skupiny Lazarus<p>​<strong>Přetrvávající a často prohlubovaná vládní opatření proti šíření koronaviru vedla v řadě zemí světa k urychlení vývoje vakcín proti Covid-19, a to všemi dostupnými prostředky. I když se tak děje v zájmu dobra, existuje i druhá strana mince, protože někteří aktéři pokročilých trvalých hrozeb (ATP) se snaží této situace zneužít ve svůj prospěch. Experti společnosti Kaspersky, kteří se věnují monitoringu trvajících škodlivých kampaní skupiny Lazarus zaměřených na průmyslové cíle, zjistili, že se tato skupina před několika měsíci zaměřila i na subjekty, které se zabývají bojem s Covid-19. V této souvislosti se podařilo identifikovat hned dva takové incidenty. </strong></p><p>V jednom případě bylo cílem oddělení jednoho ministerstva zdravotnictví a v druhém farmaceutická společnost. Experti společnosti Kaspersky dospěli k názoru, že tyto incidenty lze s velkou pravděpodobností připsat právě nechvalně proslulé kyberzločinecké skupině Lazarus.</p><p>Prvním byl útok na oddělení ministerstva zdravotnictví (Kaspersky zná zemi, v níž skupina útočila, ale z bezpečnostních důvodů ji nebude jmenovat). 27. října 2020 napadl v tomto oddělení dva servery Windows sofistikovaný malware, který Kaspersky detekuje jako wAgent. Z bližší analýzy tohoto malwaru vyplynulo, že používá stejný vektor útoku jako dřívější incidenty skupiny Lazarus při snaze získat podvodně kryptoměny.</p><p>Druhý incident postihl farmaceutickou společnost. Podle telemetrie společnosti Kaspersky se tak stalo 25. září 2020. Napadená společnost vyvíjí vakcínu proti Covid-19 a je rovněž oprávněna ji vyrábět a distribuovat. Tentokrát útočník nasadil malware Bookcode, který v minulosti využila skupina Lazarus při útocích na dodavatelský řetězec prostřednictvím legitimního jihokorejského bezpečnostního softwaru. Analytici společnosti Kaspersky rovněž v minulosti zaznamenali phishingové kampaně skupiny Lazarus, jež cílily na konkrétní weby, a ty byly poté zneužity pro šíření malwaru Bookcode.</p><p>Malwary wAgent a Bookcode použité při útocích na ministerstvo zdravotnictví a farmaceutickou společnost mají podobné funkce, například obsahuj plnohodnotný backdoor. Ten se po infiltrování do napadeného zařízení stává špionem a umožňuje útočníkovi toto zařízení vzdáleně ovládat nebo z něj cokoli stahovat či do něj naopak nahrávat. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/lazarus.png" alt="" style="margin:5px;width:658px;" /></p><h2> <br>Souvislost nedávných útoků se skupinou Lazarus</h2><p>Vzhledem k zaznamenaným podobnostem odborníci společnosti Kaspersky potvrzují, že oba incidenty mají s vysokou pravděpodobností souvislost se skupinou Lazarus. Analýza těchto útoků nadále trvá. </p><p>„Tyto dva incidenty odhalují zájem skupiny Lazarus o aktivity související s Covid-19. Přestože je tato skupina známá především svými finančními aktivitami, je dobré vědět, že by se mohla věnovat i strategickému výzkumu. Věříme, že všechny subjekty, které jsou v současnosti zapojeny do výzkumu vakcín nebo řešení krizí v souvislosti s pandemií Covid-19, se dostatečně chrání před kybernetickými útoky,“ říká k situaci Seongsu Park, bezpečnostní expert společnosti Kaspersky.</p><p>Bezpečnostní produkty společnosti Kaspersky detekují malware wAgent jako HEUR: Trojan.Win32.Manuscrypt.gen a Trojan.Win64.Manuscrypt.bx.</p><p>Malware Bookcode pak jako Trojan.Win64.Manuscrypt.ce.</p><h3>Pokud se chcete zabezpečit před podobnými sofistikovanými hrozbami, společnost Kaspersky vám doporučuje přijmout následující bezpečnostní opatření:</h3><ul><li>Poskytněte svému <a href="https://www.aec.cz/cz/cyber-defense-center">týmu SOC (Security Operation Centre)</a> přístup k nejnovějším informacím o hrozbách (TI). </li><li>Zajistěte svým zaměstnancům <a href="https://www.aec.cz/cz/security-academy">základní školení v oblasti kybernetické bezpečnosti</a>, protože mnoho cílených útoků začíná phishingem nebo jinými technikami sociálního inženýrství. </li><li> Pro detekci na úrovni koncových bodů, vyšetřování a včasnou nápravu incidentů použijte <a href="https://www.aec.cz/cz/produkty-a-sluzby/Stranky/Endpoint-Detection-and-Response.aspx">řešení EDR</a>. </li><li>Kromě zajištění základní ochrany koncových bodů použijte <a href="https://www.aec.cz/cz/av">firemní bezpečnostní řešení</a>, které v rané fázi detekuje i pokročilé hrozby na úrovni sítě.</li></ul><p> <br>Další podrobnosti o nových exploitech zmiňovaných v této tiskové zprávě nalezete v článku na <a href="https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/" target="_blank">Securelist.org</a>.</p>0
ESET varuje před falešnými investičními weby, s růstem ceny kryptoměn jich bude i nadále přibývathttps://www.antivirus.cz/Blog/Stranky/eset-varuje-pred-falesnymi-investicnimi-weby-s-rustem-ceny-kryptomen-jich-bude-i-nadale-pribyvat.aspxESET varuje před falešnými investičními weby, s růstem ceny kryptoměn jich bude i nadále přibývat<h3>​ESET upozorňuje na nárůst falešných investičních stránek. Útočníci usilují o finanční prostředky i osobní údaje obětí. </h3><p> <br> <strong>S rostoucí hodnotu kryptoměn, roste i počet podvodníků, kteří se je snaží získat. Útočníci inovovali jednu z nejznámějších kampaní – jde o podvodné stránky falešného investičního nástroje. Jejich cílem je ale okrást důvěřivé investory. Stránky lákají na zaručený postup známých a úspěšných osobností jako je Petr Kellner nebo Elon Musk.</strong></p><p>Od poloviny prosince výrazně stoupá hodnota bitcoinu na burze. Na vývoj cen reagují i útočníci a přibývá podvodných stránek, které lákají důvěřivé uživatele na investice.</p><p>„Kampaně cílené na kryptoměny reagují na vývoj cen na burze s přibližně měsíčním zpožděním. Podobný vývoj jsme <a href="/Blog/Stranky/kyberneticke-hrozby-v-roce-2021-trendem-budou-utoky-na-hesla-a-protokol-rdp.aspx">predikovali již v lednu</a>,“ popisuje Robert Šuman, vedoucí pražského výzkumného oddělení společnosti ESET.</p><p>Uživatelé se mohou setkat s e-maily nebo reklamami na internetu, které lákají na výhodné zhodnocení investic do bitcoinu. Podvodné stránky se vyskytují ve více než 20 jazykových mutacích, včetně češtiny. Jsou přeložené velice kvalitně a působí poměrně důvěryhodným dojmem. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/btcscam_fiktivni-clanek.png" alt="" style="margin:5px;width:658px;" /> </p><p>„Jedná se o takový evergreen podvodů. Útočníci zneužívají renomé nějaké lokálně známé osobnosti, o které se všeobecně ví, že je bohatá. V Česku detekujeme podvody se jmény Petra Kellnera, Petra Čecha, Jaromíra Jágra nebo Jaromíra Soukupa a dalších,“ popisuje Šuman. „Je zřejmé, že útočníci sledují lokální aktuality a vybírají nové a nové vhodné osoby. Pro oběti i osobnosti, jejichž jméno je takto zneužité, je velmi složité se bránit.“</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/btcscam-clanek-komentare.png" alt="" style="margin:5px;width:658px;" /> </p><h2>Stránky lákají na pohádkový zisk</h2><p>Na falešné stránky se uživatel dostane po prokliknutí reklamy. Ty jsou zadávané v rámci legitimních nástrojů inzertního portálu společnosti Google, mohou se tak zobrazit i na zcela nezávadných stránkách. </p><p>Mezi časté argumenty reklam i stránek patří také to, že zneužitá osobnost prozradila jakési investiční tajemství na skrytý mikrofon. Stránky samotné mají evokovat zpravodajství. Obsahují loga renomovaných českých i světových médií, ta však nejsou autorizovaná. Informace o investicích do kryptoměn na stránkách jsou zavádějící nebo dokonce zcela lživé.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/btcscam-reklama-(2).png" alt="" style="margin:5px;width:658px;" /> </p><p>„Podvod hraje na naše emoce – ať už je to touha po penězích nebo touha odhalit nějakou konspiraci. Na jedné z nejnovějších stránek najdete i 40vteřinový výstřižek z rozhovoru z populární české talk show, kde jeden finanční analytik popisuje, co je to bitcoin, ale nehovoří vůbec o investicích. Najdete na nich i příběh fiktivního redaktora a dalších obyčejných lidí, kteří už přes proklamovaný investiční nástroj vydělávají. Všechno je ale smyšlené,“ varuje Šuman.</p><h2>Staňte se dalším milionářem, slibuje web</h2><p>Fiktivní zpravodajský článek vede uživatele k prokliknutí na cílovou stránku s přihlášením do investičního nástroje. I tato stránka obsahuje video, kde bitcoin popisuje Bill Gates či Richard Branson, oba známí světoví multimilionáři.<br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/btcscam-formular-(2).png" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>Ukázka podvodného registračního formuláře</em></p><p>Pro zvýšení důvěryhodnosti stránka obsahuje loga známých bezpečnostních společností a mediálních domů, opět se ale nejedná o jakoukoli záruku. Stránky experti zachytávají v angličtině i češtině.</p><p>„Uživatel je vyzván k registraci a vyplnění jména, e-mailu a telefonního čísla. Pokud údaje zadá, dojde k vytvoření účtu. Nyní může uživatel-oběť vložit prostředky k první investici zpravidla v hodnotě 250 až 50 000 eur,“ popisuje proces Šuman. „Odeslání peněz na takzvanou investici je zlomový okamžik. Útočníci si je buď ponechají rovnou, nebo částečně zhodnotí, aby z oběti vylákali další peníze.“ </p><p>Stránka hned v úvodu tlačí uživatele, aby se registroval ihned a odpočet zbývajícího času, než se registrace vypne. Odpočet je ale fiktivní a konečné datum se mění podle času, kdy si uživatel stránku načte. Podle Šumana jde o běžnou praktiku, jak uživatele přesvědčit, že je žádoucí nějakou akci provést neodkladně. Lidově řečeno, nám útočníci nedávají čas přemýšlet.</p><h2>Vrácení peněz jen za sken občanky</h2><p>Podle expertů útočníci využívají tisícovky domén, které rychle mění. Není tak možné zablokovat všechny stránky, které využívají. Získat zpět odcizené peníze je také prakticky nemožné. Podvodníci sídlí v jiném státě a komunikují v jiném jazyce.</p><p>„Setkali jsme se na příklad s tím, že útočníci požadovali zaslání skenu občanského průkazu. Aby „ověřili“ totožnost příjemce. Důrazně nedoporučuji na takový požadavek přistoupit. Osobní doklady jsou velmi snadno zneužitelné a máme potvrzené případy, kdy se tak stalo," upozorňuje Šuman.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/bt-scam_reg.-completed.png" alt="" style="margin:5px;width:658px;" /> </p><p>Navíc kontaktní údaje i snímky dokladů jsou podle expertů z ESETu pro útočníky jen komodita, se kterou mohou dál obchodovat na černém trhu.</p><p>„Pokud víte o tom, že jste své doklady takto odeslali, doporučuji bez odkladu požádat úřady o výměnu dokladů. Podvod také neváhejte ohlásit policii. Byli jste podvedeni a okradeni a můžete se proti tomu bránit,“ radí Šuman.</p><h2>Investujte přes prověřené brokery</h2><p>„Investice do kryptoměn jsou stále vysoce rizikové. Na to ale uživatele stránky neupozorní. Podobných podvodů je na internetu řada. Doporučil bych proto zájemcům o investování si nabídkou nejdříve prověřit. Seriózní makléře, kteří nabízí kryptoměny, eviduje a reguluje Česká národní banka,“ dodává Šuman.</p><h2>Přibyde také pokusů o nelegální těžbu</h2><p>Zvyšující se ceny bitcoinů s sebou velmi pravděpodobně přinese i další kybernetické útoky, ať už půjde o phishingové  pokusy získat přístupy ke kryptopeněženkám nebo nelegální těžbu.</p><p>“Samotná těžba je nyní extrémně náročná na výkon zařízení. Očekáváme nicméně, že útočníci budou pomocí botnetu tvořit sítě zařízení určených pro těžbu. Tento útok není pro uživatele prvoplánově škodlivý. Útočník pouze využívá výpočetní výkon, což v důsledku zpomaluje práci uživatele a také se to samozřejmě projeví na účtu za elektřinu. K tomuto typu útoku jsou náchylné také chytré domácí spotřebiče,” doplňuje Šuman.<br></p>0
Zisk především? Za třetinovým poklesem DDoS útoků mezi 3. a 4. čtvrtletím 2020 stojí patrně větší zájem o těžbu kryptoměnhttps://www.antivirus.cz/Blog/Stranky/zisk-predevsim-za-tretinovym-poklesem-ddos-utoku-mezi-3-a-4-ctvrtletim-2020-stoji-patrne-vetsi-zajem-o-tezbu-kryptomen.aspxZisk především? Za třetinovým poklesem DDoS útoků mezi 3. a 4. čtvrtletím 2020 stojí patrně větší zájem o těžbu kryptoměn<p> <strong>Mírný meziroční nárůst počtu DDoS útoků, při nichž zločinci zneužívají napadená zařízení k zahlcování konkrétních serverů a vyřazování internetových stránek z provozu, zaznamenala ve 4. čtvrtletí 2020 bezpečnostní aplikace Kaspersky DDoS Prevention. Oproti 3. čtvrtletí 2020 však počet těchto útoků mezikvartálně poklesl o 31 %. Tento výrazný propad DDoS útoků si lze vysvětlit rostoucím zájmem o těžbu kryptoměn, upozorňuje bezpečnostní společnost Kaspersky. </strong></p><p>Když se během roku 2020, který negativně poznamenala celosvětová pandemie Covid-19, lidé <a href="https://datareportal.com/reports/digital-2020-july-global-statshot" target="_blank">masivně přesunuli na internet</a>, jedním z následků byl boom DDoS útoků. Během posledního čtvrtletí loňského roku pokračovaly například útoky na vzdělávací instituce – takové incidenty zaznamenalo <a href="https://www.infosecurity-magazine.com/news/ddos-attacks-disrupt-massachusetts/" target="_blank">několik škol v americkém státě Massachusetts</a> nebo <a href="https://www.infosecurity-magazine.com/news/ddos-attacks-disrupt-massachusetts/" target="_blank">Laurentian University</a> v Kanadě. Zvýšenými DDoS útoky trpěly také <a href="https://www.zdnet.com/article/citrix-devices-are-being-abused-as-ddos-attack-vectors/" target="_blank">online herní služby</a>.</p><p>Ve 4. čtvrtletí 2020 se však odehrálo jen o 10 % více DDoS útoků než ve 4. čtvrtletí 2019. A ve srovnání se 3. čtvrtletím 2020 poklesl počet těchto útoků o 31 %, přičemž i ve 3. třetím čtvrletí nastal mezikvartální pokles oproti 2. čtvrtletí 2020.</p><p>Odborníci se domnívají, že tento pokles zájmu o DDoS útoky může souviset s <a href="https://markets.businessinsider.com/currencies/news/bitcoin-price-btc-performance-explanation-cryptocurrency-market-crash-token-investing-2021-1-1029945005" target="_blank">nárůstem hodnoty kryptoměn</a>. Kvůli němu se totiž kyberzločinci pravděpodobně rozhodli „přestavět“ pomocí svých řídících C&C serverů některé jimi ovládané sítě infikovaných počítačů a dalších zařízení (tzv. botnety) dříve používané pro DDoS útoky a využít jejich výpočetní sílu k těžbě kryptoměn.</p><p>Dokazují to také statistiky KSN . V průběhu roku 2019, stejně jako začátkem roku 2020, klesal počet kryptominerů. Od srpna 2020 se ale tento trend změnil, přičemž výskyt tohoto druhu malwaru mírně rostl a ve 4. čtvrtletí dosáhl ustálené hodnoty.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="kryptominery" src="/Blog/PublishingImages/Clanky/2021/kryptominery.png" data-themekey="#" style="margin:5px;width:658px;" /> </p><p>„Oblast DDoS útoků v současnosti ovlivňují dva protichůdné trendy. Na jedné straně se lidé stále víc spoléhají na stabilní fungování on-line prostředků a služeb, které se proto stávají lákavým cílem kyberzločinců a jejich DDoS útoků. S prudkým nárůstem hodnoty kryptoměn však pro ně může být výhodnější infikovat některá zařízení těžebními programy. Ve výsledku vidíme, že celkový počet útoků DDoS ve 4. čtvrtletí zůstal celkem stabilní, a dá se předpokládat, že tento trend bude pokračovat i v roce 2021,“ popisuje Alexey Kiselev, manažer pro rozvoj podnikání v týmu Kaspersky DDoS Protection.</p><p>Pro lepší ochranu před DDoS útoky nabízejí odborníci společnosti Kaspersky následující doporučení:</p><ul><li>svěřte dohled nad operacemi s online zařízeními specialistům, kteří vědí, jak reagovat na DDoS útoky; </li><li>prověřte relevantní smlouvy uzavřené s třetími stranami, včetně poskytovatelů internetových služeb a jejich kontaktní údaje, aby se bezpečnostní týmy mohly v případě útoku rychle obrátit na příslušnou firmu; </li><li>implementujte <a href="https://www.aec.cz/cz/av">profesionální řešení na ochranu</a> své organizace před DDoS útoky.</li></ul><p> </p><p>Přečtěte si celou zprávu na webu <a href="https://securelist.com/ddos-attacks-in-q4-2020/100650/" target="_blank">Securelist.com</a>.</p>0
Nejvážnější hrozbou v Česku zůstává spyware, cílem jsou uživatelská heslahttps://www.antivirus.cz/Blog/Stranky/nejvaznejsi-hrozbou-v-cesku-zustava-spyware-cilem-jsou-uzivatelska-hesla.aspxNejvážnější hrozbou v Česku zůstává spyware, cílem jsou uživatelská hesla<h3>​Třetina útoků v lednu cílila na uživatelská hesla. Experti z ESET radí používat silná hesla a neukládat je v prohlížečích.  </h3><p><br><strong>Nejvážnějším rizikem v Česku byl i v lednu spyware, pomocí kterého útočníci usilují o krádež uživatelských přihlašovacích údajů k různým internetovým službám uložených v prohlížeči. Nejčastější zástupci tohoto malware operují podle stejného schématu. Tento druh malware se aktuálně nejvíce šíří infikovanými e-maily. Vyplývá to z pravidelné statistiky společnosti ESET, ve které spyware obsadil hned první tři příčky.  Odborníci proto dlouhodobě doporučují neukládat hesla v prohlížečích.</strong></p><p>Spyware útočící na hesla je v Česku dlouhodobě nejvážnější hrozbou. Podle expertů z ESET tomu tak <a href="/Blog/Stranky/kyberneticke-hrozby-v-roce-2021-trendem-budou-utoky-na-hesla-a-protokol-rdp.aspx">zůstane i v roce 2021</a>. V lednu stál tento druh malware za třetinou útoků. Analytici zachytili dokonce cílenou kampaň malware Spy.Agent.AES cílenou na uživatele v České republice, která byla spuštěna 21. ledna. Jednalo se intenzivní jednodenní nárůst této hrozby.</p><p>„Útočníci s největší pravděpodobností zneužívají pokračující trend v nakupování na internetu v současné pandemické situaci, který byl v lednu umocněn povánočními výprodeji,“ konstatuje Miroslav Dvořák, technický ředitel české pobočky společnosti ESET.</p><h2>Nebezpečí se skrývá v e-mailu</h2><p>Spyware se v Česku šíří prostřednictvím e-mailů. Uživatelé si škodlivý kód nevědomky sami stáhnou nebo spustí z infikované přílohy. Aby byly takto škodlivé zprávy věrohodné, vydávají je útočníci za faktury z obchodů, různá shrnutí objednávek nebo návrhy rozpočtů.</p><p>„Nejčastěji jde o spustitelné soubory nebo o soubory s dvojitou koncovkou „.pdf.exe“. Takové soubory stačí otevřít, aby se malware nainstaloval. Útočníci vždy mění názvy těchto infikovaných souborů, aby odpovídaly aktuální situaci. V lednu tak malware detekujeme ve falešných rozpočtových nabídkách, objednávkách a podobném typu dokumentů,“ vysvětluje Dvořák.</p><p>Spyware se u nás šíří e-maily psanými v anglickém i českém jazyce. Podle telemetrických dat společnosti ESET se trojský kůň Spy.Agent.AES šířil především přílohou s názvem „PARTS REQUEST SO_30005141.exe“. Malware Formbook se pak šířil v česky psané variantě v příloze s označením „nákupní objednávka.exe“.</p><h2>Hesla jsou cenným zbožím</h2><p>Nejvýraznější hrozbou v lednu byly trojské koně Spy.Agent.AES a Formbook, oba tyto malware se zaměřují na odcizení hesel, která si uživatel uložil do prohlížeče. V obou případech lze škodlivé kódy získat na darknetu jako tzv. „službu“. Technicky méně zdatní útočníci si tak mohou pronajmout kód, úložiště pro odcizená hesla i samotnou distribuci malware bez toho, aby jednotlivé technické aspekty nějak ovládali. </p><p>„Příklon k obchodování se škodlivým kódem vidíme i u dalších náročnějších typů malware. Jedná se o dlouhodobý trend. Investice do nákupu celé služby včetně distribuce se útočníkům vyplácí,“ popisuje Dvořák. „Například přihlašovací údaje k bankovnictví lze prodat až za 1 500 korun, k e-mailové schránce Google dráž. Databáze hesel mají pro všechny útočníky obrovskou hodnotu a čile s nimi obchodují. Zneužitá hesla umožňují šířit další malware, ukrást identitu, nebo získat finanční prostředky obětí.“ </p><h2>Zranitelná jsou uložená hesla pro automatické vyplňování</h2><p>Mezi typický spyware detekovaný v Česku patří na třetím místě rovněž trojský kůň Fareit, který má stejný modus operandi jako předchozí vzorky malware. Jeho prostřednictvím se útočníci zaměřují na hesla uložená v prohlížecích, která jsou totiž často uložená v čitelné podobě bez jakéhokoliv šifrování nebo podobné ochrany. </p><p>Jakmile je malware aktivní, prohledá dostupné aplikace a v nich uložená hesla, která odesílá na vzdálený server útočníkům.</p><h2>Jak správně pracovat s přístupovými údaji</h2><p>Uživatelské hesla jsou základním prvkem, který chrání naše data. Proto experti doporučují se na jejich zabezpečení zaměřit.</p><p>„Silné heslo by mělo mít alespoň 12 znaků, přičemž doporučujme využívat malá i velká písmena, číslovky a speciální znaky. Výbornou pomůckou je také vytváření heslových frází, které si vytvoříte z několika slov. Fáze mohou tvořit nějaký stručný příběh, který se vám dobře pamatuje,“ radí Dvořák.</p><p>Odborníci nedoporučují ukládat si hesla v prohlížečích ani v souboru v počítači. Optimální variantou je hesla ukládat ve specializovaném programu, tzv. správci hesel, který bývá i součástí některých <a href="https://www.aec.cz/cz/av">anti-malware programů</a>.</p><p>„Bezpečnost přihlašování zvyšuje také dvoufaktorové ověření.  Za druhý faktor se považuje kód z SMS nebo například notifikace v aplikaci.  Ověřovat takto můžete přihlášení do online bankovních služeb, e-mailových schránek nebo sociálních sítí. Rozhodně bych druhý faktor doporučil maximálně využívat,“ uzavírá Dvořák.</p><h2>Nejčastější kybernetické hrozby v České republice za leden 2021:</h2><p>1. MSIL/Spy.Agent.AES trojan (23,22 %)<br>2. Win32/Formbook trojan (5,53 %)<br>3. Win32/PSW.Fareit trojan (3,68 %)<br>4. Win32/Qhost trojan (2,27 %)<br>5. MSIL/NanoCore trojan (2,00 %) <br>6. MSIL/Autorun.Spy.Agent.DF worm (1,71 %)<br>7. BAT/TrojanClicker.Small trojan (1,66 %)<br>8. Win32/PSW.Delf.OSF trojan (1,54 %)<br>9. Java/Adwind trojan (1,40 %)<br>10. PowerShell/Agent.RJ trojan (1,09 %)<br></p>0
Valentýn se blíží, pozor na podvody a triky kyberzločincůhttps://www.antivirus.cz/Blog/Stranky/valentyn-se-blizi-pozor-na-podvody-a-triky-kyberzlocincu.aspxValentýn se blíží, pozor na podvody a triky kyberzločinců<ul><li>Více než 400 valentýnských phishingových e-mailových kampaní týdně. </li><li>Meziroční nárůst v lednu registrovaných valentýnských domén o 29 %. </li><li>Z 23 000 domén bylo 523 škodlivých nebo podezřelých.</li></ul><p> <br>Valentýn je svátek lásky, ale pečlivě se na něj připravují i kyberzločinci, kteří hledají způsoby, jak nalákat nové oběti do svých spárů. V době koronavirové pandemie navíc roste význam online nakupování, takže je potřeba být ještě obezřetnější.</p><p>Výzkumný tým kyberbezpečnostní společnosti Check Point odhalil v lednu více než 400 valentýnských phishingových e-mailových kampaní týdně.</p><h2>Kyberzločinci lákají na slevy šperků</h2><p>Většina phishingových podvodů se zaměřuje na nákupy, v některých případech jsou použité motivy a webové stránky z minulých phishingových kampaní. Příkladem jsou i e maily, které napodobují Pandoru a využívají úspěšné vzory ze škodlivých Black Friday kampaní. Cílem je vzbudit zájem uživatelů a nalákat je pomocí masivních slev k nákupu šperků na falešné webové stránce Pandora, která imituje vzhled originálního webu.</p><p>Kromě velmi nepravděpodobných slev je potřeba si všímat i detailů. Například v podvodném e-mailu je stále uveden rok 2020 a adresa společnosti je napsána malými písmeny („northern lakes lane, laurel, md, 20723“). To všechno by měly být indicie, že e-mail pochází z pochybného zdroje a web není důvěryhodný. Jméno odesílatele napodobuje značku, ale e-mailová adresa s ní zjevně nesouvisí. Po kliknutí na odkaz v e mailu, jsou uživatelé přesměrováni na podvodnou stránku (www[.]pcharms[.]com), která na první pohled může řadu návštěvníků zmást.</p><p> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/valentyn-phishing-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>Ukázka phishingového e-mailu</em></p><p style="text-align:center;"> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/valentyn-phishing-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>Ukázka phishingové stránky</em></p><h2>Hrozba phishingových útoků</h2><p>Phishingové útoky jsou často přesně cílené. Obvykle jsou dobře plánované a vychází z nejrůznějších výzkumů a analýz, útočníci tráví spoustu času studiem svých obětí, aby zvýšili šanci na úspěch. Phishing se šíří různě, nejčastěji přes e-mail, ale běžné jsou i phishingové stránky a textové zprávy, které se snaží ukrást přihlašovací údaje a umožnit ovládnutí účtů. Hackeři pak mohou krást data nebo i peníze. Útoky se snaží zneužívat lidskou povahu a lákají na výhodné nabídky. Je proto důležité zajistit, aby se takové triky vůbec nedostaly k potenciálním obětem, protože i ti nejostražitější uživatelé se někdy mohou nechat zmást.</p><h2>Valentýnské domény</h2><p>Během ledna došlo k nárůstu nových registrovaných valentýnských domén. Z 23 000 nových domén bylo 0,5 % (115) škodlivých a 1,8 % (414) podezřelých. Celkově došlo v lednu k meziročnímu nárůstu valentýnských domén o 29 %.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/valentyn-domeny.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><p style="text-align:center;"> <em>Nové valentýnské domény registrované v lednu</em></p><p style="text-align:center;"> <em></em> </p><h3>Jak se chránit před phishingem? Kyberbezpečnostní společnost Check Point přináší několik základních bezpečnostních tipů:</h3><p>1. U každé zprávy zkontrolujte, kdo ji posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele.<br>2. Ujistěte se, že odkaz, na který chcete kliknout, vede skutečně na legitimní web. Neklikejte na odkazy v e-mailech a najděte si raději vše prostřednictvím nějakého vyhledávače, jako jsou Google nebo Seznam, a klikněte až na odkaz na stránce s výsledky vyhledávání.<br>3. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se například o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. Nikdy nedůvěřujte podezřelým zprávám a dejte si pozor na napodobeniny známých webů.<br>4. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají totiž opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.<br>5. Nenechte se zmanipulovat tónem e-mailu. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. <a href="https://www.aec.cz/cz/novinky/Stranky/zahajili-jsme-ostre-testy-odolnosti-firemnich-systemu-proti-kybernetickym-utokum.aspx">Phishingové útoky</a> běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.<br>6. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže krádež přihlašovacích údajů k jednomu účtu pravděpodobně poskytne útočníkům přístup k dalším online službám.<br>7. Obecně platí, že nesdílejte více, než je nezbytně nutné, a to bez ohledu na web. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.<br>8. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.<br>9. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF.<br>10. Nikdy nevěřte příliš dobrým nabídkám, jako jsou například 80% sleva na nový iPhone nebo diamantový náhrdelník<br>11. Důležitým prvním krokem k ochraně je <a href="https://socialing.cz/cs">pochopení taktik hackerů</a> a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i <a href="https://www.aec.cz/cz/av">bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti phishingové řešení</a>.<br></p>0
Anti-Valentýn: Evropský projekt DeStalk vyhlašuje boj proti stalkerwaruhttps://www.antivirus.cz/Blog/Stranky/antivalentyn-evropsky-projekt-destalk-vyhlasuje-boj-proti-stalkerwaru.aspxAnti-Valentýn: Evropský projekt DeStalk vyhlašuje boj proti stalkerwaru<p> <strong>Svatý Valentýn je celosvětově vnímaný především jako svátek všech zamilovaných, zároveň však každoročně vede ke zvýšené aktivitě stalkerů. Ti se stále více spoléhají na sofistikovanější metody špehování svých obětí. Bezpečnostní společnost Kaspersky už v roce 2019 zjistila, že meziročně narostlo používání speciálního sledovacího softwaru, tzv. stalkerwaru, v mobilních zařízeních v Evropě o 67 % a že přes polovinu domácích násilníků (54 %) takto monitorovalo mobilní telefony svých obětí. </strong></p><p>Právě proti těmto metodám kybernetického násilí chce bojovat evropský projekt DeStalk, který vznikl začátkem roku 2021 a za nímž stojí pětice silných partnerů: Evropská síť pro práci s pachateli domácího násilí (WWP EN), katalánská nadace Fundación Blanquerna, bezpečnostní společnost Kaspersky, italská organizace Una Casa per l'Uomo a regionální vláda italské oblasti Benátsko. Do dvou let chtějí vypracovat podklady pro speciální školení a proškolit pracovníky ve zdravotnických a sociálních službách po celé Evropě, kteří pomáhají obětem domácí násilí a snaží se napravit pachatele těchto násilných trestných činů.</p><h2>Každá sedmá Evropanka obtěžovaná kyberstalkingem byla fyzicky napadena</h2><p>Cílem projektu DeStalk je rovněž zvýšit povědomí široké veřejnosti o této problematice a rozvíření veřejné diskuse o opatřeních proti kybernetickému násilí. Kampaň na ochranu obětí domácího násilí je na místě, protože sedm z deseti evropských žen, které se staly obětí kyberstalkingu, zažilo rovněž alespoň jednu z forem fyzického nebo sexuálního násilí ze strany svého partnera. Společnost Kaspersky zjistila, že takřka tři čtvrtiny (71 %) domácích násilníků v roce 2019 aktivně sledovalo počítačové aktivity svých žen. Data za rok 2020 se zpracovávají a budou k dispozici koncem tohoto měsíce, k zásadnímu pozitivnímu posunu v této věci ale bohužel nedošlo.</p><p>„Předběžná analýza dat za rok 2020 ukazuje, že situace se od roku 2019 příliš nezlepšila. Počet lidí postižených stalkerwarem je víceméně na stejné úrovni jako před rokem. Lze to samozřejmě přičíst stále většímu zapojení moderních technologií do každodenního života. Software používaný ke sledování se bohužel stává další rozšířenou formou násilí na partnerech. Ještě smutnější je, že tento typ softwaru má legální status. Proti stalkerwaru je dost těžké bojovat pouze prostředictvím technických nástrojů. Významný posun by nastal, kdyby odborná veřejnost i běžní uživatelé věděli, že stalkerware existuje, jak se dají rozpoznat znaky instalace tohoto softwaru na jejich zařízení a jak pak postupovat dál,“ říká Alfonso Ramirez, generální ředitel španělské pobočky společnosti Kaspersky.</p><h2>Pilotní kampaň určená pro veřejnost proběhne v Benátsku</h2><p>Co s tím? Projekt DeStalk si klade za úkol připravit víceúrovňovou strategii, která bude stavět na třech základních pilířích. Nejdůležitější bude e-learningový balíček o problematice kybernásilí a stalkerwaru, který bude k dispozici v nejfrekventovanějších evropských jazycích a zacílí na odbornou veřejnost a politiky. Zároveň se partneři projektu zaměří na aktualizace a testování stávajících nástrojů určených pro odborníky, kteří pracují s oběťmi útoků a vytváří programy pro nápravu pachatelů. V plánu je i pilotní regionální kampaň na zvýšení povědomí o tomto problému v italském Benátsku, do které se zapojí na 700 expertů a na jejímž základě vzniknou další kampaně pro jednotlivé evropské země.</p><h2>Projekt DeStalk bude probíhat po celé Evropě díky spolupráci mezinárodního týmu, který tvoří:</h2><ul><li> <a href="https://www.blanquerna.edu/en"> <strong>Fundación Blanquerna</strong></a>, výzkumná a vzdělávací organizace působící na Fakultě psychologie, pedagogiky a sportovních věd na univerzitě Ramona Llulla ve Španělsku – zajistí koordinaci a vědeckou podporu </li><li> <strong> <a href="http://www.kaspersky.com/" target="_blank">Kaspersky</a></strong>, přední globální společnost v oblasti kybernetické bezpečnosti – zajistí vývoj e-learningu a odborný dohled nad IT obsahem </li><li> <strong> <a href="https://www.regione.veneto.it/" target="_blank">Regione del Veneto</a></strong>, regionální vláda italské oblasti Benátsko – zajistí pilotní kampaň a podporu ze strany veřejné správy </li><li> <strong> <a href="http://www.unacasaperluomo.it/" target="_blank">Una Casa per l'Uomo</a></strong>, nezisková organizace, která pracuje s oběťmi a pachateli domácího násilí v Itálii – zajistí školení pracovníků ve službách na podporu obětí a programy pro nápravu pachatelů </li><li> <strong> <a href="https://www.work-with-perpetrators.eu/" target="_blank">WWP European Network</a></strong>, zastřešující sdružení zabývající se nápravnými programy pro pachatele – zajistí šíření informací o násilí na základě pohlaví</li></ul><p> </p><h2>Dohled nad kvalitou projektu DeStalk a jeho podporu bude mít na starosti externí poradní výbor:</h2><ul><li><strong>Nicolas Violland</strong>, policejní komisař a poradce ministerské delegace pro partnerství, strategie a inovace v oblasti bezpečnosti (DPSIS) francouzského ministerstva vnitra </li><li><strong>Hauke Gierow</strong>, vedoucí firemní komunikace ve společnosti G DATA Cyberdefense </li><li><strong>Martijn Grooten</strong>, zvláštní poradce Koalice proti stalkerwaru</li></ul><p><br>Více informací o Koalici proti stalkerwaru najdete na oficiálních stránkách <a href="http://www.stopstalkerware.org/" target="_blank">www.stopstalkerware.org</a>.<br></p>0
Útočníci opět vyhrožují choulostivými nahrávkami, jedná se však o podvodhttps://www.antivirus.cz/Blog/Stranky/utocnici-opet-vyhrozují-choulostivymi-nahravkami-jedna-se-vsak-o-podvod.aspxÚtočníci opět vyhrožují choulostivými nahrávkami, jedná se však o podvod<h3>​Češi se potýkají s další vlnou e-mailů, ve kterých jsou vydíráni fingovanou sexuální nahrávkou. Společnost ESET varuje, že se jedná o podvod. Phishing je na vzestupu. </h3><p> <br>Česko se potýká s další vlnou vyděračských e-mailů. Útočníci údajně měli natočit oběť při sledování videa pro dospělé a za to, že ji nezveřejní mezi kontakty uživatele, požadují zaplacení značné částky v bitcoinech. Experti společnosti ESET upozorňují, že jde o podvod, přičemž útočníci nemají ani přístup k zařízení, ani žádnou nahrávku. Tento způsob phishingu patří mezi ty nejčastější, se kterými se v Česku setkáváme. Meziroční nárůst detekcí phishingu v České republice je 100 %.</p><p>E-mail začínající slovy „jsem někdo, kdo před několika měsíci napadl vaše zařízení a mám vaše inkriminující video“ nachází ve svých emailových schránkách stále více Čechů.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/phishing-sextoritoin.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>„S podobnými e-maily se setkáváme pravidelně a v různých obměnách. Dříve převládaly anglicky psané zprávy, nyní převládají ty s takřka bezchybnou češtinou. Jde ale o masovou spamovou kampaň, kterou můžeme vidět v soukromých i pracovních e-mailových schránkách. Zároveň jde o podvod, neboť žádnou nahrávkou útočník nedisponuje, a proto není důvod žádné výkupné platit,“ popisuje Robert Šuman, vedoucí výzkumu v české pobočce společnosti ESET. </p><p>Podobné zprávy označujeme souhrnně jako phishing, jehož cílem je vylákat z uživatele osobní údaje nebo finanční prostředky.  V tomto kontextu hovoříme také o sextortion, neboť útočníci k vylákání peněz využívají jako výhružku sexuální nahrávky.</p><h2>Píší útočníci z vaší adresy? Jen trik, říkají experti</h2><p>Podvodníci používají řadu technik sociálního inženýrství, aby své oběti přesvědčili o tom, že disponují zmíněnou videonahrávkou. V tomto případě píší, že v počítači je vir, který umožňuje sledovat dění uživatele a připojit se k jeho webkameře. Útočníci tvrdí, že natočili oběť při sledování filmů pro dospělé a masturbaci. Za smazání nahrávky požadují výkupné v bitcoinech. Částka, kterou požadují, se aktuálně pohybuje v jednotkách až desítkách tisíc korun. Dlouhodobě však narůstá.</p><p>„Žádná nahrávka ale v rámci těchto kampaní neexistuje. V mnoha případech podobný vzkaz dostávají i lidé, kteří ani webové kamery ve svých zařízeních nemají. Přes to však má oběť takový strach, že si to mnohdy ani neuvědomí a je svolná výkupné zaplatit. Stejně tak oběti málokdy mívají zavirované zařízení. Útočníci nám prostě lžou, jen aby nás vyděsili. Pokud stejnou zprávu pošlou tisícům lidí, skoro vždy se někdo vyděsí natolik, že výkupné skutečně pošle,“ vysvětluje Šuman.</p><p>Útočníci se snaží oběti dokázat, že skutečně mají nad zařízením kontrolu a to tím, že se prokáží heslem uživatele nebo že odesílatelem e-mailu je zdánlivě sama oběť.  </p><p>„Opět se jedná jen o trik. Na internetu existuje řada nástrojů, které vám umožní vytvořit libovolnou schránku s libovolnou adresou. Přesvědčit se můžete tak, že zkontrolujete hlavičku nebo se podíváte do odeslané pošty. Pokud by útočník zprávu poslal z vaší schránky, musela by v odeslané poště být ve stejném čase, jako je čas doručení. Samozřejmě takový e-mail v odeslané poště nenajdete,“ radí Šuman.<br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/sextortion_heslo.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>Typická ukázka vyděračského e-mailu</em></p><p>Dalším trikem podvodníků je ve zprávě zaslat heslo ke schránce. Tyto údaje ale podle expertů mohou pocházet z uniklé databáze hesel. V takovém případě doporučují změnit si heslo. Opět ale není nutné nic platit.</p><p>„Je důležité vědět, že útočníci se vás snaží vyděsit. Když panikaříme, jsme méně racionální. Vždy si podezřelý e-mail s nestandardním požadavkem promyslete v klidu. Pokud máte obavu, že váš e-mail mohl být skutečně kompromitovaný, změňte si heslo. Bezpečnost můžete také zvýšit zapnutím dvoufaktorového přihlášení,“ navrhuje Šuman.</p><h2>E-maily padají do spamu</h2><p>Podobné zprávy prakticky vždy padají do složky spam, případně je poskytovatel e-mailu ani do schránky nepustí.</p><p>„Řada uživatelů si zvykla složku Spam kontrolovat, pro případ, že v ní skončí i důležitá korespondence. Osobně nemyslím, že je to nutné. Většina poskytovatelů poštovních služeb má vynikající spamové filtry a legitimní zprávy neblokují,“ říká Šuman.</p><p>Spamové filtry obvykle využívají kombinaci několika algoritmů, které ověřují validitu textu na základě obsažených slov i metadata každé zprávy. Například e-mail, který obsahuje slova jako „sex, bitcoin, vir, zaplať“ bude vyhodnocena jako spam, ale zpráva se slovy „bitcoin, investice, výpis účtu“ nikoli, protože jde patrně o zprávu od investičního brokera. </p><h2>Loňský rok přinesl nárůst phishingu o 100 %</h2><p>Výrazný nárůst podvodných e-mailů přinesl už loňský rok.  Obsah těchto zpráv se odvíjel od celospolečenského dění. Analytici tak například zachytili e-maily, které vyzývali k zadání osobních údajů a slibovali za ně prostředky z fiktivního fondu, nebo falešné výzvy k finanční podpoře vývoje vakcín.</p><p>„V souvislosti s koronavirem lze očekávat podvodné e-maily i SMS, které budou souviset s očkováním. Útočníci tuto oblast monitorují a upravují své aktivity, aby lidem nebyly podezřelé. V prosinci tak například posílali podvodné SMS s výsledky testů jménem několika pražských nemocnic,” dodává Šuman.<br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/detekce%20phishing%202020.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em>Vývoj stavu detekcí phishingu v loňském roce</em></p>0
Průměrný týdenní počet kyberútoků na jednu českou organizaci překonal v lednu hranici 800 útokůhttps://www.antivirus.cz/Blog/Stranky/prumerny-tydenni-pocet-kyberutoku-na-jednu-ceskou-organizaci-prekonal-v-lednu-hranici-800-utoku.aspxPrůměrný týdenní počet kyberútoků na jednu českou organizaci překonal v lednu hranici 800 útoků<p>​9. února 2021 jsme si připomněli Den bezpečnějšího internetu. </p><p>„Vzhledem k vývoji kyberhrozeb je téma ochrany a zabezpečení aktuálnější než kdy dřív. Kyberzločinci velmi rychle reagují na všechny zajímavé události a přizpůsobují jim hrozby, aby maximalizovali pravděpodobnost úspěchu. Viděli jsme vzestup koronavirových kyberútoků, snahu o zneužití značek dopravních a technologických společností v době pandemie, ale hackeři pružně reagují i na různé svátky, jako jsou například Vánoce nebo blížící se Valentýn.</p><p>Řeč čísel je bohužel alarmující. Od poloviny minulého roku sledujeme nárůst kyberútoků. V polovině ledna dokonce padla hranice 800 kyberútoků za týden v průměru na jednu českou organizaci. Přitom průměrný týdenní počet kyberútoků na jednu evropskou organizaci se drží kolem hranice 500 útoků.</p><p>Viděli jsme také vlnu útoků na nemocnice, včetně český zdravotnických zařízení. Na svědomí to měl zejména botnet Emotet ve spojení s ransomwarovými hrozbami, jako je Ryuk. Emotet se povedlo v uplynulých týdnech odstavit a znovu se tak ukázala důležitost spolupráce napříč bezpečnostními organizacemi a vládními subjekty.</p><p>V České republice začal nevídaným způsobem řádit ransomware. Po většinu roku se dopad ransomwaru pohyboval kolem 1 % českých organizací. Ovšem od konce prosince sledujeme raketový vzestup vyděračských hrozeb, v průběhu ledna zasáhl ransomware neuvěřitelných skoro 12 % český společností.</p><p>Po celém světě vidíme také nevídaný nárůst útoků na vzdělávací a výzkumné organizace. Od druhé poloviny listopadu se pohyboval celosvětový průměr kolem hranice 1300 útoků týdně na jednu vzdělávací/výzkumnou společnost, což je skoro dvojnásobek celosvětového průměru útoků na běžné společnosti.</p><p>Na dark netu je dnes možné jednoduše koupit kyberhrozby včetně podpory a nástrojů pro správu, takže stát se kyberzločincem nevyžaduje žádné speciální technické znalosti. S nárůstem počtu různých IoT zařízení pak už dávno nestačí zabezpečit jen počítače nebo mobilní telefony.</p><p>Ochrana před kyberútoky zkrátka vyžaduje komplexní přístup, důraz na prevenci a stále významnější roli bude hrát i umělá inteligence. Nepodceňujte rizika. Každý den by měl být dnem bezpečnějšího internetu,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p>0
Íránská vláda špehuje odpůrce režimu a vlastní obyvatelehttps://www.antivirus.cz/Blog/Stranky/iranska-vlada-spehuje-odpurce-rezimu-a-vlastní-ibyvatele.aspxÍránská vláda špehuje odpůrce režimu a vlastní obyvatele<ul><li><h3>Skupina APT-C-50 špehuje mobilní telefony disidentů. Útočníci maskují hrozby za populární aplikace. Odhaleny byly útoky na 1200 obětí žijících v sedmi zemích (Íránu, USA, Velké Británii, Pákistánu, Afghánistánu, Turecku a Uzbekistánu) a úspěšně bylo infikováno více než 600 zařízení. Check Point upozornil příslušné orgány v USA a Evropě. </h3></li><li><h3>Skupina Infy špehuje počítače disidentů a krade citlivá data z domácích a firemních počítačů. Uživatele se snaží přimět k otevření škodlivých e-mailových příloh. Check Point a SafeBreach mají informace o obětech z 12 zemí. </h3></li><li><h3>V útocích byla použita řada nových technik.</h3></li></ul><p> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/Check_Point_KittensPrinces.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Check Point Research analyzoval dvě íránské kybernetické skupiny a odhalil, že íránská vláda nadále špehuje mobilní telefony a počítače odpůrců režimu, z infikovaných zařízení krade zprávy, informace o poloze a další citlivá data a pořizuje nahrávky telefonních hovorů.</p><p>Skupina APT-C-50 špehuje mobilní telefony disidentů, pořizuje nahrávky telefonních hovorů a krade zprávy, obrázky a informace o poloze. V kampani Domestic Kitten se APT-C-50 zaměřila na více než 1200 osob žijících v sedmi zemích a úspěšně infikovala už více než 600 zařízení. Skupina Infy (nebo také Prince of Persia) špehuje domácí a firemní počítače disidentů a krade citlivá data. Check Point odhalil s pomocí výzkumníků ze <a href="https://safebreach.com/">SafeBreach</a> kampaň Infy zaměřenou na disidenty ve 12 zemích. Obě kampaně, Domestic Kitten a Infy, jsou stále aktivní.</p><h2>Domestic Kitten zneužívá ke špehování populární aplikace</h2><p> <a href="https://research.checkpoint.com/2018/domestic-kitten-an-iranian-surveillance-operation" target="_blank">Check Point poprvé odhalil operaci Domestic Kitten v roce 2018</a>. Nyní se povedlo rozkrýt další detaily o této masivní operaci proti íránským občanům. Od roku 2017 probíhalo v rámci Domestic Kitten 10 unikátních kampaní, z čehož čtyři jsou stále aktivní, poslední byla spuštěna v listopadu 2020.</p><p>Domestic Kitten využívá k útokům na vytipované cíle malware FurBall, který krade informace o zařízení, SMS zprávy a informace o hovorech, může zneužít mikrofon zařízení pro nahrávání okolních zvuků a rozhovorů, může dokonce nahrávat telefonáty, krást mediální soubory (například videa a fotografie), získat seznam nainstalovaných aplikací, sledovat polohu zařízení nebo krást soubory z externích úložišť.</p><p>Útočníci ukrývají FurBall do napodobenin oblíbených aplikací, Check Point objevil například imitace následujících aplikací:</p><ul><li>VIPRE Mobile Security – mobilní bezpečnostní aplikace </li><li>ISIS Amaq – zpravodajský server pro agenturu Amaq </li><li>Exotic Flowers – populární hra z Google Play </li><li>MyKet – obchod s aplikacemi pro Android </li><li>Iranian Woman Ninja – aplikace s wallpapery </li><li>Mohen Restaurant – aplikace pro teheránskou restauraci</li></ul><p>  </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2021/FurBall-01.png" data-themekey="#" alt="" style="margin:5px;width:207px;" /> <img src="/Blog/PublishingImages/Clanky/2021/FurBall-02.png" data-themekey="#" alt="" style="margin:5px;width:212px;" /> <br> <em>FurBall se ukrývá například v napodobeninách aplikací Exotic Flowers nebo ISIS Amaq</em></p><p>Útočníci šíří malware různými způsoby, v některých kampaních jsou využívány íránské blogy nebo kanály na Telegramu, v jiných jsou rozesílány SMS s odkazem na škodlivou aplikaci.</p><p>Kampaň Domestic Kitten zatím cílila na více než 1200 občanů a úspěšně infikovala přes 600 zařízení v sedmi zemích: Íránu, Spojených státechy, Velká Británii, Pákistánu, Afghánistánu, Turecku a Uzbekistánu. Mezi oběťmi jsou odpůrci režimu, osobnosti opozice, obhájci ISIS, kurdská menšina v Íránu a další.</p><h2>Infy využívá k útokům infikované e-mailové přílohy</h2><p>Check Point a SafeBreach odhalily detaily o kyberkampani Infy, která s přestávkami běží od roku 2007. Nejnověji napadá počítače pomocí podvodných e-mailů s atraktivním obsahem a škodlivou přílohou. Po otevření dokumentu je na počítači oběti nainstalován špionážní nástroj, což útočníkům umožňuje krást citlivá data.</p><p>Check Point upozorňuje na dokumenty nedávno použité skupinou Infy. První dokument obsahuje fotografii Mojtaba Biranvanda, guvernéra města Dorud v íránské provincii Lorestan. Dokument je v perštině a obsahuje informace o kanceláři guvernéra a jeho údajné telefonní číslo. Druhý dokument, rovněž v perštině, obsahuje logo ISAAR, íránské vládou sponzorované nadace pro mučedníky a veterány, která poskytuje půjčky zdravotně postiženým veteránům a rodinám mučedníků.</p><p> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/infy-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/infy-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>Příklad dokumentu zaslaného potenciálním obětem, který obsahuje fotografii guvernéra Mojtaba Biranvanda</em></p><p> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/isaar-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/isaar-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>ISAAR dokument poslaný potenciálním obětem</em></p><p>Podle výzkumného týmu jsou technologické schopnosti Infy nesrovnatelně vyšší než u většiny ostatních íránských kampaní. Útočí jen na několik pečlivě vybraných cílů a je vynaloženo velké úsilí, aby nedošlo k odhalení a přerušení operace.</p><p>„Je zřejmé, že íránská vláda investuje značné prostředky do operací ve svém kybernetickém prostoru. O obou kampaních sice už nějakou dobu víme, ale nyní se podařilo odhalit další detaily. Zdá se, že navzdory odhalení a opatřením provozovatelé těchto íránských kyberšpionážních kampaní pokračují dále ve své činnosti. Operátoři kampaní v případě nezdaru upraví svou taktiku a čekají, až se situace uklidní, aby mohli spustit další fázi. Za zmínku stojí i obrovské zdroje, které je íránský režim ochotný do kampaní investovat. Odhalili jsme několik nových technik, které byly použity v těchto kampaních vůbec poprvé. Nejnovější analýza ukazuje sílu kybernetických útoků, když je využívají vlády. Je proto potřeba používat mobilní telefony, počítače a vlastně jakákoli elektronická zařízení velmi opatrně,“ říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point.</p><p>Doporučujeme proto používat nějaké <a href="https://www.aec.cz/cz/av">pokročilé mobilní bezpečnostní řešení s integrovaným antivirem a detekcí hrozeb</a>. <br></p><h3>Více informací najdete v analýze kyberbezpečnostní společnosti Check Point:</h3><p> <a href="https://research.checkpoint.com/2021/domestic-kitten-an-inside-look-at-the-iranian-surveillance-operations/" target="_blank">https://research.checkpoint.com/2021/domestic-kitten-an-inside-look-at-the-iranian-surveillance-operations/</a><br></p>0


Coalition Against Stalkerware 

AEC Endpoint Detection and Response

Petya ransomware


No More Ransom 

AEC Penetrační testy

Gooligan

Malware as a Service