Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Přímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačíhttps://www.antivirus.cz/Blog/Stranky/prime-dusledky-zranitelnosti-v-microsoft-exchange-server-jsou-zavazne-jen-aktualizace-nestaci.aspxPřímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačí<h3>Neoprávněný přístup do elektronické pošty. Nebezpečí instalace škodlivého kódu, krádež dat a jejich zneužití metodami sociálního inženýrství. Tuzemským firmám a institucím hrozí v souvislosti s <a href="https://www.aec.cz/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masivním útokem na systémy využívající Microsoft Exchange Server</a> vážné nebezpečí. Rozsáhlý incident poukázal na fakt, že pouhá aktualizace systému firmy neochrání.</h3><p> <br>Útok na jeden z nejrozšířenějších softwarových produktů společnosti Microsoft sloužící k výměně e-mailových zpráv a sdílení zdrojů byl s největší pravděpodobností iniciován už koncem roku 2020. Během následujících měsíců, než byl v březnu odhalen, se hackerům v tichosti podařilo napadnout desetitisíce serverů po celém světě. Útoky se nevyhnuly ani České republice a Slovensku, v obou zemích se nacházely tisíce zranitelných serverů.</p><p>Kompromitace e-mailového serveru může útočníkům posloužit jako odrazový můstek pro napadení dalších systémů organizací, ale i jejích obchodních partnerů, dodavatelů či klientů. Přestože nyní probíhají aktualizace, které mají za úkol opravit zranitelnosti, nelze vyloučit, že hackeři si v napadených systémech vytvořili zadní vrátka a v budoucnosti je využijí k dalším útokům.</p><p>Zkušenosti odborníků ze společnosti AEC, která poskytuje firmám a institucím kybernetickou ochranu, ukazují, že útočníci, kteří získali přístup k citlivým informacím, se budou snažit ukradená data efektivně zpeněžit nebo využít k dalším útokům pomocí metod sociálního inženýrství.</p><p>Firmy si nemohou být ani přes včasnou instalaci záplat jisté, že z jejich systémů neunikla prostřednictvím odcizených e-mailů řada důvěrných informací – kontakty, adresy, jména zaměstnanců, faktury nebo smlouvy. A to je také jeden z důvodů, proč experti na kybernetickou bezpečnost doporučují i nadále nejvyšší míru obezřetnosti.</p><p>„Když si nejsme jistí, zda byl systém kompromitován, musíme předpokládat, že kompromitován byl,“ konstatuje Maroš Barabas, Head of Product Management společnosti AEC, a dodává: „Připravte se na to, že na vás, ale i na vaše partnery, dodavatele nebo klienty, se kterými komunikujete, mohou být zacíleny útoky a že přitom mohou být zneužity vaše důvěrné informace a data.“</p><p>Hlavní problém takové kompromitace tkví v tom, že útočník má díky odcizeným informacím dokonalý přehled o tom, jak napadená firma komunikuje se svým okolím. Díky tomu může na tuto komunikaci vhodným způsobem ve správnou chvíli navázat. Například podvrženým e-mailem, jehož forma je naprosto identická s korespondencí, kterou si firma běžně vyměňuje se svým obchodním partnerem, včetně dochované historie.<br>Rozdíl je pak pouze v tom, že vedle standardních atributů zprávy a obvyklých informací týkajících se obchodu může být v e-mailu i noticka: zasíláme požadovanou fakturu, upozorňujeme pouze na změnu čísla účtu. Z takového e-mailu nelze poznat, že jde o podvrh. Jediná jistota firmy, jak nepřijít o peníze, je, že si její poučený zaměstnanec zprávu řádně ověří.</p><p>„V takovém případě doporučujeme telefonické ověření informací přímo u dodavatele. Rozhodně ale nevolejte na číslo uvedené na podezřelé faktuře, protože na druhé straně linky vám to klidně může vzít sám útočník, volejte jen na známá čísla. Peníze zasílejte vždy jen na účty ověřené procesem, který nespoléhá na emailovou komunikaci,“ říká Maroš Barabas. Podle jeho slov mohou firmy podobným praktikám čelit tím, že využijí služby security awareness, jejichž součástí je komplexní školení zaměstnanců prováděné za pomoci nejmodernějších technologií a postupů, včetně testování. Právě odborně proškolený pracovník totiž může být rozhodující pojistkou kybernetické bezpečnosti.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/aec-security-awareness-graphics-2-cz.jpg" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:left;">Pro podrobnější informace navštivte web <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.<br></p>1
Bezpečné online hlasování přes blockchain zažívá boom: během lockdownu vzrostlo trojnásobněhttps://www.antivirus.cz/Blog/Stranky/bezpecne-online-hlasovani-pres-blockchain-zaziva-boom.aspxBezpečné online hlasování přes blockchain zažívá boom: během lockdownu vzrostlo trojnásobně<p> <strong>​Výrazný meziroční nárůst zájmu o používání blockchainové hlasovací platformy Polys zaznamenala mezi prosincem 2020 a únorem 2021 bezpečnostní společnost Kaspersky. Platforma Polys vznikla na podporu inovativních projektů na Kaspersky Innovation Hub a ve sledovaném období na ní proběhlo třikrát více online hlasování než za stejné období před rokem. Vyplývá to z analýzy anonymizovaných metadat z této platformy. Zatímco dva dosud nejčetněji zastoupené sektory, které využívaly Polys - vzdělávací instituce a nevládní organizace - si svoje pozice zachovaly, podíl uživatelů z dalších oborů se výrazně proměnil. </strong></p><p>Lockdownová opatření, která od března 2020 <a href="https://www.who.int/en/director-general/speeches/detail/who-director-general-s-opening-remarks-at-the-media-briefing-on-covid-19---11-march-2020" target="_blank">zasáhla více než 100 zemí</a>, způsobila přesun mnoha aspektů každodenního života do on-line prostoru, včetně práce, nakupování a sociálních interakcí. Analýza anonymizovaných dat z blockchainové hlasovací platformy Polys ukazuje, že lidé začali využívat online přístup častěji také pro společná rozhodování. Blockchainová technologie je pro tyto účely mimořádně vhodná, protože pomáhá zabránit manipulaci s daty. Využívá se například i pro operace s kryptoměnami.</p><p>Aby analytici zjistili, jak pandemie ovlivnila rozsah hlasování na dálku, zkoumali statistiky tři měsíce před přijetím globálních protikoronavirových opatření, počínaje prosincem 2019, kdy mnoho organizací hodnotilo svoje výsledky ke konci roku. Tyto statistiky pak byly porovnány s údaji od prosince 2020 do února 2021.</p><h2>Fyzické hlasování kvůli koronaviru ustoupilo</h2><p>V tomto období bylo při online hlasování nejaktivnějším sektorem vzdělávání – organizace z tohoto odvětví provedly 60 % všech akcí online, zatímco rok předtím to bylo pouze 43 % hlasování. Následovaly nevládní organizace, které touto metodou provedly 17 % hlasování, což je o dva procentní body více než ve stejném období loňského roku. Vzrostl také podíl vládních organizací a stran, a to ze 6 na 10 %. To z nich učinilo třetí nejaktivnější odvětví, které předstihlo hlasování o záležitostech v podnikání.</p><p>To však není jediná změna zaznamenaná v průběhu roku. Jelikož shromažďování velkých skupin osob bylo obecně zakázáno, na veřejných akcích se konalo méně než 1 % hlasování, zatímco dříve do této kategorie spadalo 7 % hlasování. Odborníci si také všimli, že společná rozhodování o místních iniciativách rovněž poklesla, a to ze 3 % v období od prosince 2019 do února 2020 na 1 % koncem tohoto roku, což naznačuje, že tyto projekty byly pozastaveny. V období od prosince 2020 do února 2021 se však jejich podíl vrátil na 3 %, protože se debaty o místních iniciativách zase obnovily. <br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/blockchain-hlasovani.png" alt="" style="margin:5px;width:658px;" /> <br> <em>Podíl uskutečněných blockchainových hlasování podle oborů</em></p><p>„Zaznamenali jsme rostoucí zájem a důvěru v hlasování prostřednictvím blockchainové technologie. V uplynulém roce se lidé na naši platformu nejen vrátili, ale poradili také svým přátelům a kolegům, aby ji rovněž vyzkoušeli. Zjistili jsme například, že po online hlasování v oblasti vzdělávání hlasovala na naší platformě také místní firma. Kvůli opatřením na omezení osobních kontaktů se bezpečné online hlasování stalo téměř jediným způsobem, jak pokračovat ve společném rozhodování, což urychlilo jeho využívání,“ vysvětluje Alexander Sazonov, vedoucí produktu Polys.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/Polys.jpg" alt="" style="margin:5px;width:658px;" /> </p><p>Více informací o blockchainové hlasovací platformě Polys najdete <a href="https://polys.me/" target="_blank">zde</a>.<br></p>0
Cílem útočníků jsou nadále v polovině případů uživatelská heslahttps://www.antivirus.cz/Blog/Stranky/cilem-utocniku-jsou-nadale-v-polovine-pripadu-uzivatelska-hesla.aspxCílem útočníků jsou nadále v polovině případů uživatelská hesla<h3>​<span style="color:#6773b6;">Experti doporučují zaměřit se na bezpečné ukládání hesel a využívat bezpečnostní programy. </span></h3><p> <br><strong>Nejvážnější kybernetickou hrozbou v České republice zůstaly trojské koně zcizující přihlašovací údaje uživatelů. Celkově stály za více než polovinou detekovaných útoků v březnu. Zločinci se pokoušejí odcizit hesla uložená v prohlížečích a následně je zpeněžit na černém trhu. Vyplývá to z pravidelné měsíční analýzy společnosti ESET.</strong></p><p>Nejvýraznější hrozbou pro české uživatele v březnu zůstal takzvaný password stealer, tedy typ škodlivého kódu, který pro útočníky získává přihlašovací údaje. Tento typ malware je dlouhodobě nejvážnější hrozbou v Česku. Šíří se především nevyžádanými e-maily, respektive přílohami spamů.</p><h2>Cílená kampaň na české uživatele</h2><p>Nejčastěji detekovaným malware byl Fareit, stál za více než pětinou všech detekcí. Analytici zachytili na konci měsíce března několik intenzivních kampaní zaměřených primárně na Českou republiku. </p><p>„V březnu se Fareit šířil infikovanými e-maily, které se vydávaly za zprávy z renomovaných českých organizací, včetně například bankovních domů či strojírenských společností. Infikované e-maily ale nebyly příliš popracované a pozorný uživatel podvod rychle odhalil,“ popisuje Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET. </p><p>Útočníci v těchto případech vydávají přílohy za potvrzení platby. Infikované e-maily jsou psány velmi lámanou češtinou, obsahují například fráze: „Náš klient nás požádal o zaslání kopie přiložené platby převodem na váš e-mail.” nebo “Potvrďte přijetí a podle toho radte.” Uživatel si malware Fareit mohl stáhnout z příloh s názvy  „Ceskasporitelna, a.s.Swift_260321_scan.exe“ a „HESTEGO a.s._Swift-01-04-2021scan.exe“. </p><p>„Právě příloha s koncovkou .exe, která značí spustitelný program, by měla být varovným signálem. V tomto případě se jedná se o program, který když spustíte, nainstaluje škodlivý kód. Běžné dokumenty by měly být například ve formátu .doc nebo .pdf. Důrazně bych varoval uživatele, aby podobné soubory s koncovkou .exe nestahovali nejen z e-mailů, ale obecně z jakýchkoli nedůvěryhodných zdrojů,“ doporučuje Jirkal. Operační systém Windows ve výchozím stavu koncovky nezobrazuje, čehož útočníci zneužívají zdvojením koncovky, například “faktura.doc.exe”. Windows uživateli zobrazí pouze koncovku .doc, takže uživatel může získat pocit falešného bezpečí.</p><h2>S hesly útočníci obchodují</h2><p>Druhou nejběžnější hrozbou byl trojský kůň Spy.Agent.AES. Taktéž se nejčastěji šíří e-maily, především v anglickém jazyce, analytici ale v některých případech zachytili i českou variantu infikované přílohy s názvem „kopie platby09886673.exe“.</p><p>„Cílem Spy.Agent.AES  jsou hesla uložená v prohlížečích. Jakmile je aktivní dokáže uložené přihlašovací údaje sbírat a posílat je útočníkům na vzdálený server. S odcizenými hesly se zpravidla obchoduje na fórech útočníků. Ceny se pohybují podle citlivosti dat, které heslo chrání, v řádech stovek až tisíců korun za jediný údaj,“ dodává Jirkal.</p><h2>Útok si lze i koupit</h2><p>Podobný kybernetický útok si lze poměrně běžně pronajmout jako službu na tzv. darknetu. Typickým příkladem je Formbook, který se umístil na třetí příčce statistiky s 10% podílem na detekcích. Jedná se také o password stealer, podobně jako předchozí škodlivý kód se pokouší odcizit uživatelská hesla.</p><p>„Kybernetický zločin se točí kolem zisku. Nadanější programátoři tak často nabízí svůj škodlivý kód jiným podvodníkům. Takto je možné si opatřit nejen samotný malware, ale i úložiště, a někdy dokonce i distribuci. Kupující tak získá databázi přihlašovacích údajů, které může dále zneužít nebo sám prodat,“ vysvětluje celý proces Jirkal.</p><h2>Hesla ochrání správce hesel</h2><p>Experti doporučují zaměřit se na ochranu přihlašovacích údajů. Důležité podle nich je nejen vytvoření silného a unikátního hesla do každé služby, ale i potřeba věnovat pozornost volbě vhodného nástroje pro jejich správu a uchování. Silné heslo je takové, které není možné prolomit hrubou silou v dostatečně krátkém čase a s takovými náklady, aby se takovýto útok útočníkům ještě vyplácel.  Existují dvě možnosti, jak takové heslo vytvořit. První z nich je řetězec znaků kombinující malá a velká písmena, číslice i speciální znaky; druhou jsou heslové fráze, které se uživateli dobře pamatují, a které nemusí obsahovat například speciální znaky, o to ale musí být delší, aby tak byla zajištěna dostatečná odolnost hesla. Tyto fráze si lze například vytvářet jako jakýsi stručný příběh, který dává smysl jejich tvůrci.</p><p>„Jelikož si silná hesla není snadné pamatovat, doporučil bych proto spravovat hesla ve speciálním programu, který ukládá přihlašovací údaje v šifrované, a tudíž nečitelné podobě. Takový program se nazývá správce hesel, nebo anglicky password manager. Dalším krokem, který zvyšuje bezpečnost je i využívání více faktorového ověření kdykoliv je to možné. Dobře jej známe třeba z banky, kdy přihlášení potvrzujeme pomocí kódu či v rámci určené aplikace,“ radí Jirkal.</p><p>Dodává, že součástí prevence by měly být pravidelné aktualizace operačního systému i všech programů, včetně internetového prohlížeče. Důležité je také využívat bezpečnostní program, který podobný škodlivý kód dokáže spolehlivě odhalit.</p><h2>Nejčastější kybernetické hrozby v České republice za březen 2021:</h2><p>1. Win32/PSW.Fareit trojan (22,73 %)<br>2. MSIL/Spy.Agent.AES trojan (16,59 %)<br>3. Win32/Formbook trojan (10,93 %)<br>4. MSIL/Bladabindi trojan (3,57 %)<br>5. Win32/Rescoms trojan (2,09 %)<br>6. BAT/CoinMiner.ARV trojan (1,21 %)<br>7. Win32/AutoRun.Delf.LV worm (1,05 %)<br>8. Java/Adwind trojan (0,85 %)<br>9. MSIL/Autorun.Spy.Agent.DF worm (0,71 %)<br>10. Win32/Agent.TJS trojan (0,64 %)<br></p>0
Zero-day zranitelnost u Desktop Window Managerahttps://www.antivirus.cz/Blog/Stranky/zero-day-zranitelnost-u-desktop-window-managera.aspxZero-day zranitelnost u Desktop Window Managera<p> <strong>​Začátkem letošního roku se expertům společnosti Kaspersky podařilo po podrobnější analýze již známé zranitelnosti <a href="https://ti.dbappsecurity.com.cn/blog/index.php/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack/" target="_blank">CVE-2021-1732</a> u Desktop Window Managera, za kterým stála hackerská skupina BITTER APT, objevit další možný zero-day útok. Odborníci zatím nejsou schopni přisoudit tuto škodlivou kampaň žádné známé kyberzločinecké skupině. Kaspersky okamžitě informoval o této zranitelnosti společnost Microsoft, která 13. dubna 2021 vydala bezpečnostní záplatu, jenž tento problém řeší.</strong></p><p>Zero-day zranitelnost je v podstatě softwarovou chybou, kterou dosud nikdo neodhalil, a proto je potenciálně velmi nebezpečná. Jakmile na ni přijdou útočníci, začnou provádět škodlivou činnost, aniž by byli odhalitelní, což vede k neočekávaným a destruktivním následkům.</p><p>Při analýze dřívějšího zneužití zero-day zranitelnosti <a href="https://ti.dbappsecurity.com.cn/blog/index.php/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack/" target="_blank">CVE-2021-1732</a> našli odborníci ze společnosti Kaspersky další podobný útok a v únoru jej nahlásili společnosti Microsoft. Po potvrzení, že se skutečně jedná o zero-day zranitelnost, ji Microsoft označil jako CVE-2021-28310.</p><p>Podle bezpečnostních analytiků je tato zranitelnost potenciálně zneužívána hned několika aktéry kybernetických hrozeb. Jde o exploit eskalace oprávnění (EoP), který se nachází v Desktop Window Manageru a umožňuje útočníkům spustit na počítači oběti jakýkoli škodlivý kód.</p><p>Je pravděpodobné, že tento exploit pracuje společně s dalšími exploity napadající prohlížeče a vede k úniku dat ze sandboxů nebo umožňuje získání systémových oprávnění pro další přístup.</p><p>Počáteční analýza společnosti Kaspersky neodhalila celý řetězec infekcí, takže zatím nelze potvrdit, že tento exploit využívá i jiné zero-day zranitelnosti nebo další známé a již opravené chyby v zabezpečení.</p><p>„Exploit odhalila naše pokročilá technologie pro prevenci a následnou detekci. V posledních letech jsme do našich produktů postupně doplnili velké množství technologií pro ochranu před exploity, které detekovaly řadu zero-day zranitelností, což opakovaně dokazuje jejich vysokou účinnost. Hodláme i nadále zlepšovat ochranu našich uživatelů a zdokonalovat naše technologie včetně spolupráce s dodavateli z třetích stran na opravách zranitelných míst, čímž učiníme internet bezpečnějším místem pro všechny,“ říká Boris Larin, bezpečnostní expert společnosti Kaspersky.</p><p>Více informací o skupině BITTER APT a IOC mají k dispozici zákazníci služby Kaspersky Intelligence Reporting. </p><p>Oprava zero-day zranitelnosti CVE-2021-28310 byla vydána 13. dubna 2021.</p><h3>Produkty společnosti Kaspersky detekují tuto hrozbu pod následujícími názvy:</h3><ul><li>HEUR: Exploit.Win32.Generic </li><li>HEUR: Trojan.Win32.Generic </li><li>PDM: Exploit.Win32.Generic</li></ul><p>  </p><h3>Pokud se chcete ochránit před touto hrozbou, společnost Kaspersky vám doporučuje přijmout následující bezpečnostní opatření:</h3><ul><li>Co nejdříve si nainstalujte vydanou bezpečnostní záplatu. Po jejím stažení už aktéři hrozeb nemohou tuto chybu zabezpečení zneužít. </li><li>Zranitelnost a možnosti správy oprav v řešení ochrany koncových bodů mohou významně zjednodušit úkol pro manažery zabezpečení IT. </li><li>Poskytněte svému týmu SOC přístup k nejnovějším informacím o hrozbách (TI). </li><li>Kromě zavedení základní ochrany koncových bodů implementujte firemní <a href="https://www.aec.cz/cz/av">bezpečnostní řešení</a>, které v rané fázi detekuje pokročilé hrozby na úrovni sítě.</li></ul><p><br>Další podrobnosti o nových exploitech najdete v článku na webu <a href="https://securelist.com/zero-day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the-wild/101898/" target="_blank">Securelist.com</a>.</p>0
Kyberzločin na darknetu. Hackeři prodávají kreditní karty i identity a nabízí útoky na mobilní zařízení nebo Facebookhttps://www.antivirus.cz/Blog/Stranky/kyberzlocin-na-darknetu-hackeri-prodavaji-kreditni-karty-i-identity-a-nabizi-utoky-na-mobilni-zarizeni-nebo-facebook.aspxKyberzločin na darknetu. Hackeři prodávají kreditní karty i identity a nabízí útoky na mobilní zařízení nebo Facebook<p>Check Point poodkrývá pozadí nelegálního obchodu s kradenými osobními údaji, falešnými doklady, hackerskými nástroji, útoky a kyberhrozbami na darknetu. Světové ekonomické fórum už několik let řadí kyberútoky mezi největší celosvětové hrozby a podle Cybersecurity Ventures mohou škody způsobené kyberzločinem dosáhnout v roce 2021 dokonce ohromující částky 6 bilionů dolarů.</p><p>„V uplynulých dnech a týdnech jsme viděli řadu unikátních a velmi propracovaných kybernetických útoků, jako jsou například SunBurst nebo zneužití zranitelností v Microsoft Exchange Server. Zároveň ale kvete i ‚amatérský‘ kyberzločin, za kterým nestojí dobře organizované a mnohdy na státní úrovni placené zločinecké skupiny,“ říká Daniel Šafář, Country Manager CZR regionu v kyberbezpečnostní společnosti Check Point. „Zapomeňte na romantickou představu o hackerech, kteří v temných sklepech bojují za lepší zítřky. Hlavní motivací jsou v drtivé většině případů finanční zisky. Koupit lze data, hrozby i útok na míru, takže organizace musí věnovat mimořádnou pozornost svému zabezpečení, protože útok může přijít z jakékoli strany, včetně amatérů, kteří mají za zády zkušenější zločince. Terčem tak může být libovolná organizace nebo jednotlivec, nikdo není imunní.“</p><p>Check Point upozorňuje na konkrétní případy, které dokreslují trh s kyberzločinem a ukazují, proč se celosvětově jedná o stále palčivější problém. Platili jste na špatně zabezpečeném e-shopu, vaše banka byla terčem hackerů nebo byla jinak ohrožena bezpečnost vašich platebních karet a přihlašovacích údajů k bankovním (a PayPal) účtům? Pak si můžete být skoro jisti, že bude snaha o jejich zneužití. Kreditní karta s minimálním zůstatkem 1500 dolarů se dá pořídit za 300 dolarů. A slevy fungují i ve světě kyberzločinu, takže karta s minimálním zůstatkem 5000 dolarů je prodávána za 600 USD. Na prodej jsou i „čerstvě“ hacknuté PayPal účty, samozřejmě včetně množstevních slev.<br><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><p> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><p>U některých neprověřených přístupů hackeři dokonce nabízí určitou formu záruky, kdyby více než 20 % přístupů nefungovalo. <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-03.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><p>Pokud spravujete webové stránky a nevěnujete dostatečnou pozornost zabezpečení, pak se vám může jednoduše stát, že hackeři budou obchodovat i s vašimi přihlašovacími údaji. Cena závisí na oblíbenosti webu, počtu návštěvníků a celkovém provozu. Na darknetu často končí i další data, jako ukradené identity nebo přihlašovací údaje k e-mailovým účtům. Pravé i falešné evropské řidičské průkazy se například prodávají za 550 EUR, cestovní pasy lze pak koupit za částky kolem 1500 EUR. </p><p><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-04.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Jak jsme byli v uplynulých týdnech a měsících svědky u nejrůznějších ransomwarových útoků, kyberzločinci často spolupracují. Někteří se specializují na získání dat a další na jejich následné zneužití. Zakoupit lze bohužel i různé hrozby a útoky. Hack facebookového nebo twitterového účtu stojí 500 dolarů, vzdálená kontrola cizího telefonu 700 dolarů a DDoS útok na zabezpečené webové stránky vyjde na 900 USD za měsíc. Za 1800 dolarů si zločinci mohou koupit celý balíček s přístupem k vašemu zařízení, účtu a požadovaným datům. <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-05.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><p>Někteří hackeři nabízí i podporu a pomoc s nastavením hrozeb, takže se ve virtuálním světě mohou pohybovat i zločinci, kteří by jinak byli neškodní. Za pár dolarů získají potřebné zázemí, aby mohli třeba vzdáleně ovládat počítače a mobilní zařízení obětí. Podobné služby ještě více komplikují a znesnadňují boj s kyberzločinem. Zkušenější hackeři dokonce nabízí i zašifrování škodlivých kódů, aby nedošlo k odhalení antiviry.<br><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-06.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><p> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/cp-darknet-doklady-07.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Spolupráci kyberzločinců demonstroval velmi bolestně mimo jiné malware Emotet, který byl použit k proniknutí do organizace, následně byla data prodána skupině kolem trojanu Trickbot a vše bylo zakončeno útokem ransomwaru Ryuk. Škody způsobené podobnými útoky dosahovaly astronomických částek a tento model byl použit i v řadě útoků například na české nemocnice.</p><p>Příkladem spolupráce zkušených a nezkušených hackerů byl ransomware jako služba GandCrab, kdy si útočníci mohli ransomware pronajmout včetně podpory a odvádět za to část zisků z výkupného. Ransomware GandCrab byl odstaven 31. května 2019 a kyberzločinci ve svém závěrečném prohlášení uvedli, že na výkupném bylo celkem vybráno více než 2 miliardy dolarů. Jedná se pravděpodobně o přemrštěný údaj, ale i tak jasně ukazuje, že jde o obrovské částky. Na podobném principu fungoval také ransomware ToX.</p><p>Check Point nedávno odhalil i dvojici hackerů, kteří vyvíjí a prodávají mobilní malware Rogue. Rogue umožňuje převzít kontrolu nad napadeným zařízením a krást data, jako fotografie, informace o poloze, kontakty a zprávy.</p><p>„Sledujeme epidemii kyberzločinu. Navíc se množí útoky na dodavatelské řetězce, kdy jsou k napadení dobře zabezpečených cílů zneužiti dodavatelé. Dostat se ke kybernetickým hrozbám nebo datům a informacím o organizacích nebo vytipovaných individuálních cílech je snazší než kdykoli dříve. Rozšiřuje se nám tak okruh útočníků a jejich motivace často nemusí být ani nijak sofistikovaná,“ dodává Daniel Šafář. „Investujte do vzdělávání a preventivních technologií, které zastaví zkušené útočníky i hackery-amatéry. Zásadní je zastavit hrozby, ještě než mohou způsobit nějaké škody, protože částky za jejich nápravu přímých škod i pověsti mohou být likvidační.“</p><p>​</p>0
Malware číhal na Google Play v aplikaci napodobující Netflix, hrozba navíc zneužívala k dalšímu šíření WhatsApphttps://www.antivirus.cz/Blog/Stranky/malware-cihal-na-google-play-v-aplikaci-napodobujici-netflix-hrozba-navic-zneuzivala-k-dalsimu-sireni-whatsapp.aspxMalware číhal na Google Play v aplikaci napodobující Netflix, hrozba navíc zneužívala k dalšímu šíření WhatsApp<ul><li> <em> <strong>Check Point odhalil malware v aplikaci FlixOnline, která slibovala neomezenou online zábavu a používala logo značky Netflix </strong></em></li><li> <em> <strong>Malware zneužívá k dalšímu šíření WhatsApp a automaticky odpovídá na všechny příchozí zprávy </strong></em></li><li> <em> <strong>Kampaň si za dva měsíce vyžádala 500 obětí </strong></em></li><li> <em> <strong>Jedna kampaň byla zastavena, ale je pravděpodobné, že se hrozba vrátí a ukryje v jiné aplikaci</strong></em></li></ul><p> <br>Check Point Research odhalil nový malware v oficiálním obchodu Google Play. Malware mimo jiné automaticky odpovídá na všechny příchozí zprávy ve WhatsAppu a využívá obsah zasílaný hackery ze vzdáleného řídícího serveru. Malware se v tomto případě ukrýval v aplikace FlixOnline, která napodobovala Netflix a slibovala Netflix Premium zdarma na 2 měsíce.</p><h3>Hackeři mohou s pomocí malwaru provádět řadu škodlivých aktivit, například:</h3><ul><li>Šířit malware prostřednictvím škodlivých odkazů </li><li>Krást přihlašovací údaje a data uživatelů </li><li>Šířit podvodné nebo škodlivé zprávy prostřednictvím WhatsAppu </li><li>Vydírat uživatele a hrozit zveřejněním citlivých dat a konverzací z WhatsAppu</li></ul><p> <br>Jakmile uživatel Androidu klikne na odkaz ve zprávě a stáhne malware, může se malware šířit na další zařízení. Jak škodlivý kód funguje<br>1. Oběť nainstaluje škodlivou aplikaci z obchodu Google Play<br>2. Malware začne sledovat nová upozornění ve WhatsAppu<br>3. Malware reaguje na každou zprávu ve WhatsAppu a jménem obětí odpovídá zprávou předvytvořenou hackery<br>4. V této kampani byly odpovědi zaměřené na falešný web Netflix a cílem byly krádeže přihlašovacích údajů a informací o platební kartě</p><h2>Malware ve falešné aplikaci „Netflix“ a škodlivé zprávy na WhatsAppu</h2><p>Check Point objevil malware v aplikaci FlixOnline na Google Play. FlixOnline napodobuje Netflix, využívá dokonce i jeho loga a láká uživatele na obsah Netflixu. Ve skutečnosti ale aplikace odposlouchává oznámení ve WhatsAppu, odesílá automatické odpovědi na příchozí zprávy a pokouší se nalákat další oběti na bezplatné služby Netflix: „Zdarma Netflix Premium na 2 měsíce z důvodu karantény (koronavirus) * Získejte zdarma Netflix Premium na 2 měsíce kdekoli na světě na 60 dnů. Stačí kliknout ZDE <a>https://bit[.]ly/3bDmzUw</a>.“</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/FlixOnline-googleplay.png" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>Aplikace FlixOnline na Google Play</em></p><p> </p><p>FlixOnline si na začátku vyžádá některá oprávnění, což mu umožňuje efektivnější maskování a škodlivé aktivity.</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/FlixOnline-netflix.png" alt="" style="margin:5px;width:658px;" /> </p><p>Check Point odpovědně informoval společnost Google, která aplikaci odstranila. V průběhu dvou měsíců byla aplikace FlixOnline stažena přibližně 500krát. Výzkumný tým Check Point Research informoval také WhatsApp, ačkoli se nejedná o zranitelnost na straně WhatsAppu.</p><p>„Malware používá poměrně novou a inovativní techniku. Snaží se zneužít WhatsApp a automaticky odpovídat jménem oběti na všechny příchozí zprávy. Je znepokojivé, že hrozba dokázala obejít i bezpečnostní mechanismy obchodu Google Play. Jednu kampaň jsme sice zastavili, ale je pravděpodobné, že takhle rafinovaný malware se vrátí znovu a ukryje se v jiné aplikaci,“ říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point. „Uživatelé by neměli spoléhat jen na ochranu na Google Play, ale měli by si nainstalovat i nějaké pokročilé mobilní bezpečnostní řešení. Malware jsme naštěstí detekovali brzy a Google aplikaci obratem odstranil. Uživatelé by si v každém případě měli dávat pozor na odkazy nebo přílohy ve zprávách na WhatsAppu a jiných chatovacích aplikacích, i když se může zdát, že zpráva pochází od důvěryhodného kontaktu. Pokud máte podezření, že jste se stali obětí, okamžitě aplikaci ze svého zařízení odstraňte a změňte všechna svá hesla.“</p><h2>Bezpečnostní tipy:</h2><p>1. Nainstalujte do svého zařízení <a href="https://www.aec.cz/cz/av">bezpečnostní řešení</a>.<br>2. Stahujte aplikace pouze z oficiálních obchodů, ale i tady buďte obezřetní, jak ukazuje nejnovější hrozba.<br>3. Vždy používejte nejnovější verze a aktualizace svých aplikací a operačního systému.<br></p><h3>Více informací najdete v analýze kyberbezpečnostní společnosti Check Point:</h3><p><a href="https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/" target="_blank">https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/</a><br></p>0
Každý druhý uživatel by se vyhnul poskytovateli služeb, kterému narušili ochranu dathttps://www.antivirus.cz/Blog/Stranky/kazdy-druhy-uzivatel-by-se-vyhnul-poskytovateli-sluzeb-kteremu-narusili-ochranu-dat.aspxKaždý druhý uživatel by se vyhnul poskytovateli služeb, kterému narušili ochranu dat<p> <strong>​Polovina uživatelů by přestala využívat nabídek poskytovatele online služeb, pokud by se prokázalo, že u těchto služeb nastala nějaká forma narušení ochrany dat. Vyplývá to z celosvětového průzkumu bezpečnostní společnosti Kaspersky, do kterého se zapojilo na 15 000 respondentů včetně uživatelů z České republiky. Rovněž tuzemští uživatelé by v 50 % případů od takového poskytovatele služeb odešli.</strong></p><p>Ještě větší nevoli u uživatelů vzbuzuje představa, že by někdo neoprávněně nakládal s jejich daty. V takovém případě by od poskytovatele služeb odešlo 63 % respondentů (v České republice to uvedlo 64 % dotázaných), a to zejména ve chvíli, kdy by tento poskytovatel prodával jejich data třetí straně. Uživatelé si stále více uvědomují odpovědnost firem za ochranu osobních údajů, a proto od nich vyžadují větší transparentnost při nakládání s daty zákazníků.</p><p>Zvýšená potřeba nakupování, zábavy, komunikace i práce online kvůli opatřením proti šíření koronaviru zřejmě vyvolala zájem uživatelů o to, kolik osobních údajů takto poskytují a jaké to pro ně může mít následky. Téměř dvě třetiny respondentů (62 %, v České republice 51 %) se nyní obávají, že webové stránky nebo služby, které navštěvují, pak neustále sledují jejich online aktivity. </p><h2>Uživatelé žádají transparentnost v nakládání s jejich daty</h2><p>Kromě toho, že by polovina zákazníků přestala využívat služeb kompromitovaného poskytovatele, velká část jich myslí na prevenci a požaduje vyšší ochranu svých dat, a to jak od firem, tak od vlád. Zhruba polovina respondentů (51 %, v České republice 48 %) chce, aby firmy při zpracování jejich osobních dat postupovaly transparentně, přičemž 48 % (v České republice 40 %) si myslí, že firmy by měly být stejně otevřené i ohledně způsobu fungování svých technologií. Obdobně 50 % dotázaných žádá, aby stejně transparentní při shromažďování a správě dat byly i vlády. V tuzemsku má takový požadavek 45 % respondentů.</p><p>Neznamená to však, že by uživatelé byli nutně proti samotné myšlence zpracování svých osobních dat. 68 % z nich uznává, že jim používané aplikace a digitální služby podstatně usnadňují život (v České republice to připouští 62 % respondentů). Ale vzhledem k tomu, že u každého osmého (12 %, ovšem v České republice jen u 6 %) osobních data unikla nebo je někdo  nevhodně sdílel s třetí stranou - což vedlo k odhalení utajovaných informací (64 %, v České republice 61 %) nebo k finanční ztrátě (62 %, v České republice 48 %) - je rostoucí opatrnost na straně uživatelů pochopitelná.<br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/transparentnost.png" alt="" style="margin:5px;width:658px;" /> <br> <em>Graf: Jak by měly firmy nebo státní organizace zajistit transparentnost?</em></p><p>"Z výsledků průzkumu je zřejmé, že lidé chtějí mít kontrolu nad svými daty a požadují jasné odpovědi na otázky, jak a kde jsou se jejich data spravují. To je věc, kterou ve společnosti Kaspersky bezvýhradně podporujeme a prosazujeme, když zdůrazňujeme význam transparentnosti v informačním prostoru. Nedávno jsme přesunuli zpracování dat od našich klientů do Švýcarska a tato změna chování vůči zákazníkům pomůže našemu úsilí, aby byly postupy zpracování dat v budoucnu bezpečnější a transparentnější. Firmy by si měly být vědomy, jak škodlivé by pro pověst jejich značky bylo ignorovat tyto výzvy,“ říká Marina Titova, vedoucí marketingu produktů pro domácnosti ve společnosti Kaspersky. </p><p>Kromě kroků prováděných poskytovateli služeb existují také opatření, která mohou podniknout sami uživatelé, aby udrželi sebe a své údaje v bezpečí. Společnost Kaspersky v této souvislosti některá doporučuje.</p><ul><li>Aktualizujte programy a operační systémy, kdykoli k tomu budete vyzváni. V rámci těchto aktualizací se opravují zranitelná místa, což znamená snížení pravděpodobnosti, že se naruší bezpečnost. </li><li>Vybírejte si co možná nejbezpečnější šifrované Wi-Fi připojení, aby byly vaše počítače a informace chráněny před očima všemožných zvědavců. </li><li>Pokud se musíte připojovat k veřejné Wi-Fi síti, zvažte použití virtuální privátní sítě (VPN). Chrání vaše data a neuchovává historii navštívených webů, vyhledávacích dotazů ani jiných akcí, takže můžete zůstat chráněni před jejich potenciálním zneužitím. </li><li>Měňte pravidelně hesla k účtům i výchozí hesla svého routetru a dalších zařízení. Výchozí hesla jsou příliš slabá a bývají často dostupná na internetu. </li><li>Buďte stále ostražití vůči zdánlivě přesvědčivým, avšak škodlivým e-mailům, a ve všech aplikacích a službách mějte vždy na paměti ochranu soukromí.</li></ul><p><br>Další informace a rady najdete v plné verzi zprávy z <a href="https://media.kasperskydaily.com/wp-content/uploads/sites/92/2021/03/16090300/consumer-appetite-versus-action-report.pdf" target="_blank">průzkumu</a> společnosti Kaspersky.<br></p>0
Méně útoků, zato zákeřnější: bankovní malware loni škodil citelněji, zejména na mobilechhttps://www.antivirus.cz/Blog/Stranky/mene-utoku-zato-zakernejsi-bankovni-malware-loni-skodil-citelneji-zejmena-na-mobilech.aspxMéně útoků, zato zákeřnější: bankovní malware loni škodil citelněji, zejména na mobilech<p> <strong>Jak ovlivnil pandemický rok 2020 chování kybernetických zločinců, kteří se zaměřují na finanční služby? Poměrně zásadně. Celkový počet zachycených útoků sice oproti roku 2019 klesl, zároveň se ale objevily nové a pokročilé techniky útoků, jimž se hůře čelí. Ve své zprávě <a href="https://securelist.com/financial-cyberthreats-in-2020/101638/" target="_blank">Finanční kybernetické hrozby v roce 2020</a> na to upozorňuje bezpečnostní společnost Kaspersky. Útočníci se zaměřili na diverzifikaci cílů a rozšířili oblast svého působení, což se týkalo zejména malwaru zaměřeného na mobilní zařízení s operačním systémem Android. </strong></p><p>Tradičním a prověřeným způsobem, jak se útočníci dostávali k bankovním aplikacím obětí na mobilních zařízeních, byla změna přístupových údajů. Negativní dopad to mělo zvláště na mobilní bankovnictví, protože zločinci používali typ malwaru, jehož pomocí mohou ukrást přihlašovací údaje majitele účtu, nebo dokonce z tohoto účtu odcizit peníze.</p><p>V roce 2019 tvořily žebříček deseti nejpostiženějších trhů zasažených bankovním malwarem pro Android tyto země:</p><center><table class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Stát</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Zachycené útoky (2019)</strong></td></tr><tr><td class="ms-rteTable-default">Rusko</td><td class="ms-rteTable-default">0,72 %</td></tr><tr><td class="ms-rteTable-default">Jižní Afrika</td><td class="ms-rteTable-default">0,69 %</td></tr><tr><td class="ms-rteTable-default">Austrálie</td><td class="ms-rteTable-default">0,59 %</td></tr><tr><td class="ms-rteTable-default">Španělsko</td><td class="ms-rteTable-default">0,29 %</td></tr><tr><td class="ms-rteTable-default">Tádžikistán</td><td class="ms-rteTable-default">0,21 %</td></tr><tr><td class="ms-rteTable-default">Turecko</td><td class="ms-rteTable-default">0,20 %</td></tr><tr><td class="ms-rteTable-default">USA</td><td class="ms-rteTable-default">0,18 %</td></tr><tr><td class="ms-rteTable-default">Itálie</td><td class="ms-rteTable-default">0,17 %</td></tr><tr><td class="ms-rteTable-default">Ukrajina</td><td class="ms-rteTable-default">0,17 %</td></tr><tr><td class="ms-rteTable-default">Arménie</td><td class="ms-rteTable-default">0,16 %</td></tr></tbody></table></center><p> <br>V roce 2020 se situace zásadně změnila a podle analýzy expertů společnosti Kaspersky si země v tomto žebříčku vzájemně prohodily pozice. Rusko, které bylo dlouholetým "lídrem" v této kategorii kybernetických hrozeb, se loni posunulo směrem dolů na sedmou pozici. A Japonsko a Tchaj-wan, které v roce 2019 mezi desítkou nejpostiženějších zemí chyběly, raketově vystřelily nahoru až na první dvě příčky:</p><center><table class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Stát</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Zachycené útoky (2020)</strong></td></tr><tr><td class="ms-rteTable-default">Japonsko</td><td class="ms-rteTable-default">2,83 %</td></tr><tr><td class="ms-rteTable-default">Tchaj-wan</td><td class="ms-rteTable-default">0,87 %</td></tr><tr><td class="ms-rteTable-default">Španělsko</td><td class="ms-rteTable-default">0,77 %</td></tr><tr><td class="ms-rteTable-default">Itálie</td><td class="ms-rteTable-default">0,71 %</td></tr><tr><td class="ms-rteTable-default">Turecko</td><td class="ms-rteTable-default">0,60 %</td></tr><tr><td class="ms-rteTable-default">Jižní Korea</td><td class="ms-rteTable-default">0,34 %</td></tr><tr><td class="ms-rteTable-default">Rusko</td><td class="ms-rteTable-default">0,25 %</td></tr><tr><td class="ms-rteTable-default">Tádžikistán</td><td class="ms-rteTable-default">0,21 %</td></tr><tr><td class="ms-rteTable-default">Polsko</td><td class="ms-rteTable-default">0,17 %</td></tr><tr><td class="ms-rteTable-default">Austrálie</td><td class="ms-rteTable-default">0,15 %</td></tr></tbody></table></center><p style="text-align:center;"> <em>Země s největším procentem uživatelů zasažených bankovním malwarem pro Android za rok 2020</em></p><p>"V roce 2020 jsme zaznamenali ohniska bankovního malwaru v řadě nových zemí. Marktaním příkladem je Japonsko, které čelilo vlně útoků bankovního trojanu Wroba.g. Dobrou zprávou je, že většině těchto útoků se dá předejít. Proto vyzýváme uživatele, aby byli při mobilních transakcích maximálně obezřetní," říká Victor Chebyshev, bezpečnostní expert společnosti Kaspersky.</p><h3>Pokud chcete předejít útoku bankovního malwaru, řiďte se následujícími doporučeními odborníků společnosti Kaspersky:</h3><ul><li>Aplikace instalujte pouze ze spolehlivých zdrojů, jako jsou oficiální obchody. </li><li>Zkontrolujte, jaká oprávnění aplikace požaduje - pokud neodpovídají funkcím, které aplikace nabízí, měli byste být na jejich použití vždy dotázáni. </li><li>Nainstalujte si <a href="https://www.aec.cz/cz/av">důvěryhodné bezpečnostní řešení</a>, které vás ochrání před širokou škálou finančních kybernetických hrozeb. </li><li>Průběžně instalujte všechny nejnovější aktualizace a opravy existujícího softwaru.</li></ul><p><br>Pokud se chcete dozvědět více o bankovním malwaru a dalších závěrech zprávy Finanční kybernetické hrozby v roce 2020, navštivte web <a href="https://securelist.com/financial-cyberthreats-in-2020/101638/" target="_blank">Securelist.com</a>.</p>0
Roste počet ransomwarových útoků i útoků na Microsoft Exchange Serverhttps://www.antivirus.cz/Blog/Stranky/roste-pocet-ransomwarovych-utoku-i-utoku-na-microsoft-exchange-server.aspxRoste počet ransomwarových útoků i útoků na Microsoft Exchange Server<ul><li> <strong>Za posledních 6 měsíců vzrostl počet ransomwarových útoků o 57 %. Od začátku roku 2021 se jedná o 9% nárůst měsíčně. </strong></li><li> <strong>Počet kybernetických útoků na servery Microsoft Exchange se za poslední týden ztrojnásobil a Check Point už celkově detekoval více než 50 000 těchto útoků. </strong></li><li> <strong>WannaCry znovu tvrdě útočí, Check Point zjistil, že počet napadených organizací se zvýšil o 53 %. </strong></li><li> <strong>Nejvíce ransomwarových útoků (12 %) i útoků na servery Microsoft Exchange (49 %) je v USA.</strong></li></ul><p> <br>Check Point Research upozorňuje na nárůst ransomwarových útoků a kyberútoků zneužívajících zranitelnosti v Microsoft Exchange Server. Varování přichází v době, kdy americká vládní agentura pro kybernetickou bezpečnost (CISA) <a href="https://www.scmagazine.com/home/security-news/ransomware/the-race-is-on-cisa-raises-alarm-bells-about-ransomware-attacks-against-microsoft-exchange-servers" target="_blank">informuje o hrozbě ransomwarových útoků</a> na servery Microsoft Exchange. Navíc další výzkumné týmy <a href="https://www.bleepingcomputer.com/news/security/microsoft-black-kingdom-ransomware-group-hacked-15k-exchange-servers/" target="_blank">odhalily minimálně dvě skupiny </a>zneužívající zranitelnosti Microsoft Exchange k ransomwarovým útokům – ransomwarová skupina BlackKingdom a další doposud neznámá skupina využívající nový malwarový kmen DearCry.</p><h2>Check Point varuje před nárůstem ransomwaru:</h2><ul><li>Od října 2020 vzrostl počet organizací zasažených ransomwarem o 57 %. </li><li>Od začátku roku 2021 počet organizací zasažených ransomwarem roste o 9 % každý měsíc. </li><li>Podle výzkumného týmu kyberbezpečnostní společnosti Check Point je nejvíce ransomwarových útoků v USA (12 %), následují Izrael (8 %) a Indie (7 %).</li></ul><p> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-exchange-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p> <br>Nejvíce ransomwarových útoků cílí na vládní organizace a vojenský sektor (18 %), výrobní sektor (11 %) a bankovnictví a finanční služby (8 %). Velmi ohrožené jsou také nemocnice a zdravotnická zařízení.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-exchange-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /></p><h2>Nárůst kyberútoků zneužívajících zranitelnosti v Microsoft Exchange Servers</h2><p>Check Point zaznamenal také další nárůst útoků zaměřených na zneužití zranitelností v serverech Microsoft Exchange:</p><ul><li>Za poslední týden se počet útoků zneužívajících zranitelnosti Exchange Server ztrojnásobil. </li><li>Check Point zaznamenal už více než 50 000 útoků na servery Microsoft Exchange. </li><li>Nejpostiženějším odvětvím jsou vládní organizace / vojenský sektor, následují výrobní sektor a bankovnictví / finanční služby. </li><li>Útoky zasáhly především USA (49 % všech pokusů o zneužití zranitelností), následují Spojené království (5 %), Nizozemsko (4 %) a Německo (4 %). Nárůst útoků pokračuje i v České republice.</li></ul><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-exchange-03.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p> </p><h2> <br>WannaCry znovu na scéně</h2><p>WannaCry bohužel opět masivně útočí. WannaCry je ransomwarový červ, který se v květnu 2017 rychle šířil počítačovými sítěmi po celém světě. Po infikování počítačů se systémem Windows zašifruje soubory na pevném disku a za jejich zpřístupnění a dešifrování požaduje výkupné v bitcoinech. Výzkumný tým Check Point Research zjistil, že:</p><ul><li>Od začátku roku se zvýšil počet organizací zasažených ransomwarem WannaCry o 53 %. </li><li>V březnu 2021 je 40krát více postižených organizací ve srovnání s říjnem 2020. </li><li>Nové mutace používají k šíření i nadále exploit EternalBlue.</li></ul><p>Počet útoků WannaCry v uplynulých 6 měsících </p><p> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-exchange-04.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>„Sledujeme dva souběžné trendy. Prudce roste počet kyberútoků na servery Microsoft Exchange a zároveň sledujeme další vzestup ransomwaru. Zatím není možné jednoznačně říci, že spolu tyto dva trendy přímo souvisí, ale každopádně to vyvolává značné obavy. Zranitelnosti v Microsoft Exchange serverech pravděpodobně otevřely útočníkům další dvířka do podnikových sítí a je proto potřeba okamžitě jednat. Hackeři totiž dokáží ransomware rychle přizpůsobit a využít k útokům nové technologie a slabiny,“ říká Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point.</p><h2>Jak se mohou organizace chránit před ransomwarem?</h2><p>1. Zálohujte – Zálohování dat je základ. Pokud se něco pokazí, vaše data by mělo být možné snadno a rychle obnovit. Je nutné zálohovat důsledně, včetně automatického zálohování i na zařízeních zaměstnanců a nespoléhat se, že si sami vzpomenou na zapnutí zálohy.<br>2. Aktualizujte software – Útočníci hledají slabá místa, jak proniknout do zařízení a sítí. Je proto důležité mít vždy nainstalované nejnovější verze a záplaty.<br>3. Využijte lepší detekci hrozeb – Většinu ransomwarových útoků lze detekovat a zneškodnit dříve, než je pozdě. Používejte proto pokročilé preventivní technologie. Kromě tradičních bezpečnostních technologií, jako je antivirus a IPS, musí organizace využívat i další vrstvy, aby zabránily i vlastním útokům. Pouhá detekce nestačí, je potřeba implementovat preventivní technologie, například pro extrakci a emulaci hrozeb. Každá vrstva poskytuje odlišnou ochranu a dohromady pak bezpečnostní řešení musí poskytovat komplexní ochranu před známými i neznámými kyberhrozbami napříč sítí a koncovými zařízeními.<br>4. Používejte vícefaktorové ověřování – Vícefaktorové ověřování nutí uživatele před vstupem do systému ověřit identitu několika způsoby. Pokud tedy kyberzločinci zaměstnancům nějakým způsobem ukradnou hesla, neposkytne jim to snadný přístup k vašim systémům.<br>5. Skenujte a monitorujte e-maily a aktivitu souborů – Phishingové e maily jsou oblíbeným nástrojem kyberzločinců, takže skenujte a monitorujte e-maily a zvažte nasazení nějakého automatizovaného řešení pro zabezpečení e-mailů a blokování škodlivých zpráv, aby se žádná hrozba nedostala až ke koncovým uživatelům.<br>6. Omezte přístup jen na nutné informace – Chcete-li minimalizovat dopad případného úspěšného útoku, pak je důležité zajistit, aby uživatelé měli přístup pouze k informacím a zdrojům, které nutně potřebují pro svou práci. Segmentace minimalizuje riziko, že se ransomware bude nekontrolovatelně šířit napříč celou sítí. Řešit následky ransomwarového útoku na jednom systému může být složité, ale napravovat škody po útoku na celou síť je podstatně náročnější.<br>7. Vzdělávejte zaměstnance – Pokud uživatel dokáže rozpoznat potenciální hrozbu, často lze útoku zabránit v počáteční fázi. Zajistěte, že pokud zaměstnanci mají podezření na nějakou hrozbu nebo neobvyklou aktivitu, vše okamžitě nahlásí bezpečnostním týmům.</p><h3>Více informace najdete na blogu kyberbezpečnostní společnosti Check Point:</h3><p> <a href="https://blog.checkpoint.com/2021/03/30/unfair-exchange-ransomware-attacks-surge-globally-amid-microsoft-exchange-server-vulnerabilities/" target="_blank">https://blog.checkpoint.com/2021/03/30/unfair-exchange-ransomware-attacks-surge-globally-amid-microsoft-exchange-server-vulnerabilities/</a></p>0
Pouze 6 % obětí ransomwaru v Česku loni zaplatilo výkupné. Ve světě to byla víc než polovinahttps://www.antivirus.cz/Blog/Stranky/pouze-6-procent-obeti-ransomwaru-v-cesku-loni-zaplatilo-vykupne-ve-svete-to-byla-vic-nez-polovina.aspxPouze 6 % obětí ransomwaru v Česku loni zaplatilo výkupné. Ve světě to byla víc než polovina<p> <strong>​Češi jsou velmi disciplinovaní v otázce, zda platit či neplatit výkupné za odšifrování dat zablokovaných ransomwarem. V loňském roce získali kybernetičtí vyděrači platby pouze od 6 % obětí v České republice. Z celosvětového hlediska za odšifrování dat zaplatila více než polovina napadených (56 %), vyplývá z průzkumu bezpečnostní společnosti Kaspersky, kterého se zúčastnilo 15 tisíc respondentů. 17 % z nich však ani platba tučného výkupného nezaručila obnovení přístupu k datům. S rostoucím povědomím o <a href="https://www.mckinsey.com/business-functions/risk/our-insights/a-dual-cybersecurity-mindset-for-the-next-normal" target="_blank">různých druzích kybernetických hrozeb</a> ale existuje důvod k optimismu, že úspěšnost ransomware kampaní klesne. </strong></p><p>Ransomware je typ malwaru, který zločinci využívají k vydírání obětí. Zašifrují data na napadeném zařízení a poté požadují výkupné za poskytnutí dešifrovacího klíče. </p><h2>Čím mladší oběť, tím větší ochota zaplatit</h2><p>Procento obětí, které v loňském roce zaplatily výkupné za obnovení přístupu k zašifrovaným datům, bylo nejvyšší ve věkové skupině 35 až 44 let. Dvě třetiny (65 %) napadených z této věkové kategorie přiznalo, že útočníkům zaplatily požadované výkupné. Podobně ochotné byly i oběti ve věku 16 až 24 let, které zaplatily v 52 % případů. Naopak mezi uživateli staršímiu 55 let připustilo platbu výkupného pouze 11 % respondentů, takže se ukazuje, že pravděpodobnější úspěch mají útočníci u mladších obětí.</p><p>Bez ohledu na to, zda oběť zaplatila, či nikoli, pouze v 29 % případů se po útoku ransomwarem podařilo obnovit všechny zašifrované soubory. Polovina napadených (50 %) nadobro přišla alespoň o část souborů, 32 % zaznamenala ztrátu podstatného množství dat (v České republice dokonce 40 %) a 18 % přišlo jen o jejich malou část. Ovšem 13 % obětí zůstalo prakticky bez kompletních dat, která se už nikdy nepodařilo obnovit (v tuzemsku to bylo 12 %).</p><p>„Čísla mluví jasně: za posledních 12 měsíců jsme zaznamenali významný růst počtu uživatelů, kteří jsou ochotni zaplatit výkupné za obnovení přístupu ke svým datům. Platba útočníkům ale automaticky nezaručuje, že se ke svým datům skutečně dostanete, a pouze ponouká kybernetické zločince, aby pokračovali v trestné činnosti. Proto vždy radíme, aby uživatelé napadení ransomwarem neplatili, protože těmito platbami pouze podporují celý tento vyděračský systém,“ říká Marina Titova, vedoucí marketingu produktů pro domácnosti společnosti Kaspersky. „Místo toho by měli investovat do kvalitní ochrany a zabezpečení zařízení a pravidelně zálohovat všechna data. Díky tomu klesne počet úspěšných útoků a také zájem zločinců o využívání ransomwaru, což povede k bezpečnějšímu internetu pro všechny.“</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-vykupne.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>Graf: Podíl obětí ransomwaru, které zaplatily výkupné, podle věkových skupin</em></p><p>Rizika spojená s útoky ransomwarem si za posledních 12 měsíců podle průzkumu uvědomovali čtyři z deseti (39 %) respondentů. V souvislosti s výrazně vyšším počtem lidí, kteří pracují z domova, je důležité, aby toto číslo dál rostlo. Je třeba pomoct uživatelům chránit se před těmito typy útoků a když se o nich dozvědí více informací, je klíčové, aby pochopili, na co si mají dávat pozor a co mají podniknout, když narazí na ransomware.</p><h2>Pokud jste se stali obětí útoku ransomwarem, společnost Kaspersky vám doporučuje následující:</h2><ul><li><a href="https://eugene.kaspersky.com/2021/03/04/ransoms-to-pay-nothing-or-not-to-pay-that-is-the-question/" target="_blank">Neplaťte výkupné</a>, i když je vaše zařízení zašifrované a útočníci ho požadují. Platbou výkupného pouze podpoříte kyberzločince, aby v této praxi pokračovali. Místo toho kontaktujte policii a nahlaste jí útok. </li><li>Pokuste se zjistit název trojanu, který infikoval vaše zařízení ransomwarem. Tato informace může pomoci bezpečnostním expertům dešifrovat zařízení a obnovit přístup k souborům. </li><li>Navštivte stránku <a href="https://noransom.kaspersky.com/" target="_blank">noransom.kaspersky.com</a>, kde najdete nejnovější decryptory, klíče k dešifrování ransomwaru a informace o ochraně před ransomwarem. </li><li>Neklikejte na odkazy ve spamových e-mailech nebo na neznámých webech a neotevírejte přílohy e-mailů od nedůvěryhodných odesílatelů. </li><li>Nikdy nevkládejte do počítače USB nebo jiná externí úložiště dat, pokud nevíte, odkud pocházejí. </li><li>Chraňte svůj počítač před ransomwarem pomocí <a href="https://www.aec.cz/cz/av">komplexního řešení zabezpečení</a> před internetovými hrozbami. </li><li>Zálohujte svá zařízení, aby vaše data zůstala v bezpečí, pokud na vás zaútočí pomocí ransomwaru.</li></ul><p><br>Kompletní zprávu společnosti Kaspersky o vývoji útoků ransomwarem v roce 2020 si můžete přečíst <a href="https://media.kasperskydaily.com/wp-content/uploads/sites/92/2021/03/16090300/consumer-appetite-versus-action-report.pdf" target="_blank">zde</a>.<br></p>0
Doxing: útoků pomocí cílených e-mailů rapidně přibýváhttps://www.antivirus.cz/Blog/Stranky/doxing-utoku-pomoci-cilenych-emailu-rapidne-pribyva.aspxDoxing: útoků pomocí cílených e-mailů rapidně přibývá<p> <strong>​Nejen ransomware patří mezi obávané techniky kybernetických zločinců, kteří využívají praktiky pro pokročilé trvalé útoky (APT). Podle odborníků společnosti Kaspersky je podobně nebezpečným trendem i korporátní doxing, tedy proces, při němž útočníci neoprávněně shromažďují důvěrné informace o firmě i jejích zaměstnancích, aby je poškodili nebo aby na informacích vydělali. Stále častější sdílení různých informací, úniky dat a technologický vývoj, to vše vede ke stavu, kdy lze poměrně snadno ze zaměstnanců vylákat důvěrné informace nebo dokonce finanční prostředky. </strong></p><p>Jednou z metod používaných při doxingu je zneužití firemních e-mailů (Business Email Compromise,  BEC). Jde o cílené útoky, při nichž pachatelé rozesílají zaměstnancům řetězové e-maily, jež vypadají, jako by je odesílal někdo z firmy. Jen v únoru 2021 odhalila společnost Kaspersky 1 646 takových útoků, což dokazuje obecně slabou ochranu firem před zneužíváním veřejně dostupných informací. Hlavním účelem takových útoků je získávání důvěrných informací, například klientských databází, případně rovnou krádež financí. V jednom z posledních případů, které společnost Kaspersky analyzovala, se pachatel vydával za jednoho z klíčových zaměstnanců firmy, využíval velmi podobný e-mail jako on a lákal z kolegů peníze. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/doxing-bec.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <em>Příklad útoku typu BEC, při němž se útočník snaží od kolegů získat bankovní údaje.</em></p><p>Takové útoky by nebyly v masovém měřítku možné, pokud by pachatelé neměli k dispozici velké množství veřejně dostupných informací na sociálních sítích a dalších místech – například jména a pracovní zařazení zaměstnanců, jejich další údaje, termíny dovolených nebo kontakty. </p><p>Zneužití podnikových e-mailů je ovšem jen jedním z typů útoků, které využívají veřejně dostupné informace, aby mohly škodit firmám. Doxing má ve skutečnosti mnoho podob. Některé z nich jsou dobře známé a jednoduché, například phishing nebo napadání pečlivě vybraných firem pomocí úniků dat, jiné jsou kreativnější a využívají modernější technologie. </p><p>Mezi oblíbené metody korporátního doxingu aktuálně patří krádeže identit. Útočníci si vyberou vhodnou oběť a pak její identitu využívají k nekalým účelům, což jim výrazně usnadňují moderní technologie typu deepfake – stačí, když je k dispozici dostatek veřejně přístupných dat. Například deepfake video, které domněle zobrazuje některého z pracovníků vybrané firmy, může výrazně poškodit pověst dané společnosti. Útočníci k tomu potřebují jen určité množství fotografií či videozáznamů vybraného člověka a k tomu pár základních osobních informací. Zneužít se dají i hlasy – stačí rozhlasový záznam nebo podcast některého z vysoce postavených manažerů, ze kterého útočníci hlas získají a napodobí ho například při telefonátu, který po podřízených žádá rychlý převod firemních peněz nebo zaslání klientské databáze na určitou adresu. </p><p>„Obecně se má za to, že se doxing týká hlavně běžných uživatelů, protože se často odehrává na sociálních sítích. Jenže existuje i doxing korporátní, který je výraznou hrozbou pro důvěrné firemní údaje a rozhodně radíme nepřehlížet ho. Korporátní doxing může podobně jako ten osobní vést ke ztrátě peněz či pověsti – čím důvěrnější jsou ukradené informace, tím víc škody doxing nadělá. Přitom se mu dá předcházet nebo aspoň minimalizovat jeho následky, pokud organizace dodržuje bezpečnostní zásady a procedury,“ říká Roman Dedenok, bezpečnostní expert společnosti Kaspersky.</p><p>O nebezpečí doxingu a možných způsobech zneužití dat si můžete přečíst <a href="https://securelist.com/dox-steal-reveal/99577/" target="_blank">zde</a>.</p><h3>Pokud chcete předcházet útokům na svou firmu nebo minimalizovat rizika, řiďte se těmito radami společnosti Kaspersky:</h3><ul><li>Zaveďte přísné pravidlo, že zaměstnanci nesmějí nikdy psát o pracovních záležitostech na svých soukromých e-mailech a mimo oficiální firemní komunikaci. Proškolte zaměstnance, aby toto pravidlo striktně dodržovali. <br> </li><li>Pomozte zaměstnanců získat lepší povědomí o úskalích kybernetické bezpečnosti. Je to jediný způsob, jak účinně bojovat s <a href="https://socialing.cz/cs">technikami sociálního inženýrství</a>, které kybernetičtí zločinci používají stále agresivnějším způsobem. Můžete k tomu využít <a href="https://www.aec.cz/cz/security-academy">školicí platformu</a>. <br> </li><li>Průběžně školte zaměstnance o základních kybernetických hrozbách. Zaměstnanec, který se dobře orientuje v problematice kybernetické bezpečnosti, je schopen zabránit útoku. Například pokud obdrží e-mail od kolegy s žádostí o informace, bude vědět, že má nejdříve tomuto kolegovi zatelefonovat, aby si ověřil, že tuto zprávu skutečně odeslal on. <br> </li><li>Využívejte <a href="https://www.aec.cz/cz/av">nástroje proti spamu a phishingu</a>. </li></ul>0
Hackeři na darknetu nabízí vakcíny, potvrzení o očkování i negativní koronavirové testyhttps://www.antivirus.cz/Blog/Stranky/hackeri-na-darknetu-nabizi-vakciny-potvrzeni-o-ockovani-i-negativni-koronavirove-testy.aspxHackeři na darknetu nabízí vakcíny, potvrzení o očkování i negativní koronavirové testy<ul><li><h3> <em>Falešné potvrzení o očkovací za 150–200 dolarů – uživatel jednoduše pošle své kontaktní údaje a peníze a prodejce pošle zpět falešné dokumenty </em></h3></li><li><h3> <em>Slevy na negativní testy na COVID-19 i možnost vygenerovat negativní test za méně než 30 minut za 25 dolarů</em></h3></li></ul><p> <br>Check Point Research upozorňuje, že hackeři začali na darknetu nabízet „oficiální“ potvrzení o očkování a negativní koronavirové testy. V posledních 3 měsících došlo k prudkému – více bež trojnásobnému – nárůstu reklam na údajné vakcíny proti koronaviru.</p><p>V lednu Check Point upozornil na <a href="https://blog.checkpoint.com/2020/12/11/covid-19-vaccines-touted-for-just-250-on-darknet">stovky reklam na darknetu </a>nabízející vakcíny za pouhých 500 dolarů. Počet nabídek se nyní více než ztrojnásobil na 1200. Podle výzkumného týmu se na darknetu množí i nabídky na různá falešná potvrzení o očkování od Centra pro kontrolu a prevenci nemocí (CDC) za 150–200 dolarů. Prodávány jsou i falešné negativní koronavirové testy a dokonce si v některých případech mohou uživatelé vygenerovat takový negativní test za méně než 30 minut za pouhých 25 dolarů. Na darknetu jsou nyní nabídky na všechny typy koronavirových potvrzení – testy a očkování.</p><p>Darknet je část internetu, která není viditelná pomocí vyhledávačů a pro přístup je nutný anonymní prohlížeč. Hackeři zde obchodují s kradenými osobními daty, přihlašovacími údaji, kreditními kartami, drogami, kybernetickými a hackerskými nástroji nebo zbraněmi. A nyní také s koronavirovými službami.</p><h2>Vakcíny Johnson & Johnson, AstraZeneca, Sputnik, SinoPharm za 500–1 000 dolarů za dávku</h2><p>Na darknetu jsou i nabídky vakcín proti koronaviru za cenu od 500 dolarů za dávku. Od ledna 2021 počet reklam překročil 1 200, což je 300% nárůst. Ovšem je potřeba upozornit, že většinou se jedná o podvodné nabídky a snahu okrást důvěřivé uživatele:</p><ul><li>Oxford–AstraZeneca za 500 dolarů </li><li>Johnson & Johnson za 600 dolarů </li><li>Ruská vakcína Sputnik za 600 dolarů </li><li>Čínská vakcína SINOPHARM za 500 dolarů</li></ul><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-11.png" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-12.png" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-13.png" alt="" style="margin:5px;width:658px;" /> </p><h2>Výzkumný tým kyberbezpečnostní společnosti Check Point přináší i další konkrétní příklady:</h2><h3>Potvrzení o očkování za 150–200 dolarů</h3><p>Příklad reklamy, která nabízí očkovací kartu CDC za 150 dolarů. Platba je v bitcoinech, aby ji bylo složitější vystopovat.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-14.png" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-15.png" alt="" style="margin:5px;width:658px;" /> </p><h3>Komunikace s prodejci</h3><p>Výzkumný tým Check Point Research komunikuje na darknetu s prodejci, aby získal co nejvíce podrobností o celém procesu, dodávkách, ceně a pravosti. Prodejce tvrdí, že podobné transakce dělá pravidelně a nikdy nebyl problém. Stačí jen zaslat jméno a další podrobnosti a zaplatit 200 dolarů:</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-16.png" alt="" style="margin:5px;width:658px;" /> </p><h3>Negativní testy na COVID-19: Speciální nabídky a generování testů</h3><p>Na darknetu jsou prodávány i negativní testy na COVID-19: „Nabízíme negativní koronavirové testy pro cesty do zahraničí i pro uchazeče o zaměstnání. Vše je hotové do 24 hodin, navíc výhodně.“ Slibována je „vysoká kvalita“ a speciální nabídky: „Kupte si 2 negativní testy a třetí dostanete zdarma!“:</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-17.png" alt="" style="margin:5px;width:658px;" /> </p><p>Check Point objevil také různé webové stránky, které nabízejí možnost vygenerovat autenticky vypadající negativní koronavirový test. Stačí do přehledného formuláře zadat informace o uživateli a zaplatit pouhých 25 dolarů. Za 30 minut dostane uživatel test e-mailem. Ukázka vygenerovaného negativního test na COVID-19:</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-18.png" alt="" style="margin:5px;width:658px;" /> </p><p>„Když jsme před třemi měsíci analyzovali na darknetu koronavirové nabídky a služby, viděli jsme jen několik stovek reklam na vakcíny Moderna nebo Pfizer. Dnes jsou nabízeny všechny dostupné značky vakcín. Navíc se hackeři snaží prodávat také podvodná potvrzení o očkování a negativní testy,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „Kyberzločinci chytře reagují na poptávku po vakcínách i snahu se očkování vyhnout. Je ale nutné si uvědomit, že zkoušet koupit vakcínu, potvrzení o očkování nebo negativní koronavirový test neoficiálními cestami je extrémně riskantní. Hackery totiž hlavně zajímá, jak zneužít identitu a data uživatelů. Falešné dokumenty a testy ještě více komplikují boj s koronavirem. Zároveň varujeme před sdílením očkovacích karet a negativních testů na sociálních sítích, protože vše může být zneužito a zobchodováno na darknetu. Očekáváme, že koronavirové aktivity na darknetu budou dále růst.“</p><p> <strong><br>Více informací najdete na blogu společnosti Check Point:</strong><br><a href="https://blog.checkpoint.com/2021/03/22/a-passport-to-freedom-fake-covid-19-test-results-and-vaccination-certificates-offered-on-darknet-and-hacking-forums/" target="_blank">https://blog.checkpoint.com/2021/03/22/a-passport-to-freedom-fake-covid-19-test-results-and-vaccination-certificates-offered-on-darknet-and-hacking-forums/</a><br></p>0
Roste objem bankovního malware pro Androidhttps://www.antivirus.cz/Blog/Stranky/roste-objem-bankovniho-malware-pro-android.aspxRoste objem bankovního malware pro Android<h3>​Nejvážnějším rizikem v Česku byl bankovní malware Cerberus, který krade finanční prostředky z účtů obětí. Stáhnout jej lze z neoficiálních zdrojů. </h3><p><br><strong>Analytici společnosti ESET zaznamenali v minulém měsíci stoupající objem zachycených hrozeb pro platformu Android. Uživatele mobilních telefonů v únoru ohrožovaly nejčastěji aplikace, které stahují bankovního trojského koně Cerberus. Rizikem nadále zůstává také stalkerware. Vyplývá to z pravidelné měsíční statistiky společnosti ESET.</strong></p><p>Nejvážnější hrozbou pro české uživatele byl bankovní trojský kůň Cerberus. Ten dokáže manipulovat platbami.  Podle dat přibylo jeho detekcí o téměř 40 procent. Šíří se v různých aplikacích, které slouží jako takzvané droppery.</p><p>„Dropper je typ malware, který si uživatel nevědomky nainstaluje spolu s nějakou aplikací. Škodlivý kód poté rozbalí samotný, mohli bychom říct, náklad, v tomto případě bankovního trojského koně Cerberus.  V detekcích vidíme jiný stejnojmenný malware, jde ale o stalkerware Cerberus, který slouží ke špehování digitálních aktivit.  Stejný název vznikl shodou okolností, jedná se o zcela jiný typ malware, obě detekce byly pojmenovány v jiných letech. Navíc různé analytické laboratoře mají vlastní metodiky pro pojmenování nových typů škodlivého kódu,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET. </p><h2>Cerberus ohrožuje internetové bankovnictví</h2><p>Bankovní malware Cerberus je známý již několik let. Dlouho nepředstavoval pro Českou republiku závažnou hrozbu. V létě 2020 nicméně jeho původní tvůrci ukončili činnost a kód  dali na ruskojazyčné hackerské fórum ke stažení. Postupně se rozšířil i na další fóra útočníků. Kvůli tomu nyní výrazně roste objem detekcí v celé Evropě. </p><p>Cerberus obsahuje několik nebezpečných funkcí, které slouží k okradení oběti. Jeden z modulů dokáže odečítat přihlašovací údaje z legitimních webových stránek bank a odesílat je útočníkům. Další funkce slouží k čtení SMS kódů a obcházení dvoufázového ověření, včetně Google Authenticatoru.</p><p>„Jakmile útočník tyto údaje má. Může se přihlásit k bankovnictví, poslat si libovolnou částku a potvrdit sám platbu. Pro útočníky je žádoucí, aby nebyli odhaleni. Setkáváme se tedy s tím, že si útočníci odesílají několika stokorunové částky, které nevyvolají takovou pozornost. Útočníci si dokáží odesílání peněz naprogramovat, aby fungovalo automaticky bez ručního zadávání,“ popisuje praxi Jirkal.</p><p>Bankovní trojský kůň Cerberus se šíří řadou různých aplikací, které podle expertů nejde zařadit do nějaké kategorie, jde například o turistického průvodce Londýnem, aplikaci pro správu automobilu nebo aplikaci, která napodobuje správce aplikací z Google Play. Jedno ale mají tyto aplikace společné – pocházejí z neoficiálních distribučních kanálů a služeb na nelegální sdílení aplikací.</p><h2>Rizikem zůstává i stalkerware a adware</h2><p>Druhou nejčastější hrozbou v České republice byl stalkerware Cerberus. Jedná se o aplikaci z neoficiálního zdroje, který slouží ke špehování obětí sledovatelem (stalkerem).</p><p>„Tato aplikace umožní ovládat telefon na dálku pomocí SMS příkazů. Stalker tak může třeba zapnout data, přesměrovat hovory, zobrazit SMS nebo ukázat přesnou polohu. Navíc je možné aplikaci v zařízení skrýt. Kombinaci těchto funkcí lze považovat za rizikovou, proto tuto aplikaci není možné stáhnout z oficiálního obchodu Google Play,“ vysvětluje Jirkal.</p><p>Na třetí příčce se umístil malware Triada. Tento trojský kůň v Česku především zobrazuje nevyžádanou reklamu. V zahraničí ale existují i verze s funkcemi pro obcházení zabezpečení plateb.</p><h2>Prevence: bezpečné aplikace a antivir</h2><p>Podle dat si uživatel zpravidla malware do zařízení stáhne sám, velmi často z neoficiálního obchodu v rámci aplikace, která působí legitimním dojmem. </p><p>„Doporučuji proto aplikace stahovat výhradně z oficiálního obchodu Google Play a používat renomovaný bezpečnostní software, který potenciální riziko včas odhalí. Uživateli to nepřidělává žádné starosti, ale je to skutečně nejspolehlivější prevence,“ uzavírá Jirkal. „Cerberus navíc ohrožuje jen internetové bankovnictví, nikoli aplikace bank. Osobně bych upřednostnil požívání oficiálních bankovních aplikací a ověřování plateb přímo v nich pomocí otisků prstů.“</p><h2>Nejčastější kybernetické hrozby pro platformu Android v České republice za únor 2021:</h2><p>1. Android/TrojanDropper.Agent.EHK trojan (12,25 %)<br>2. Android/Monitor.Cerberus application (3,44 %)<br>3. Android/Triada trojan (2,52 %)<br>4. Android/TrojanDropper.Agent.HAC trojan (1,95 %)<br>5. Android/Monitor.Guardian application (1,63 %)<br>6. Android/TrojanDropper.Agent.DKT trojan (1,19 %)<br>7. Android/TrojanDropper.Agent.FHG trojan (1,19 %)<br>8. Android/TrojanDropper.Agent.FIS trojan (1,11 %)<br>9. Android/TrojanDropper.Agent.GQX trojan (1,11 %)<br>10. Android/Spy.Agent.AZH trojan (1,08 %)<br></p>0
Téměř čtvrtina uživatelů povoluje všem aplikacím a službám přístup k mikrofonu a kameřehttps://www.antivirus.cz/Blog/Stranky/temer-ctvrtina-uzivatelu-povoluje-vsem-aplikacim-a-sluzbam-pristup-k-mikrofonu-a-kamere.aspxTéměř čtvrtina uživatelů povoluje všem aplikacím a službám přístup k mikrofonu a kameře<p> <strong>​Ačkoli všeobecné povědomí o potřebě správného zabezpečení webové kamery neustále roste, téměř čtvrtina uživatelů stále uděluje všem aplikacím a službám, které o to požádají, povolení pro přístup k mikrofonu nebo webové kameře. Podle celosvětového průzkumu společnosti Kaspersky, kterého se zúčastnilo 15 tisíc respondentů, tak nadále činí 23 % uživatelů. Oproti tomu se téměř šest z deseti (59 %) respondentů obává situace, že by je někdo mohl prostřednictvím jejich webové kamery sledovat bez jejich vědomí. 60 % dotázaných ví, že by to bylo možné provést pomocí škodlivého softwaru. </strong></p><p>Z výsledků průzkumu vyplývá, že stále víc lidí bude v souvislosti s přechodem na práci z domova a intenzivnějším využíváním komunikačních aplikací proaktivně chránit svá zařízení.</p><p>Přechod na home office během uplynulého roku vedl k masivnímu využívání videokonferencí a kolosálnímu nárůstu zájmu o aplikace typu Microsoft Teams. Jejich používání vzrostlo v červnu 2020 ve srovnání s únorem téhož roku o 894 %. Tento trend zapříčinil také téměř <a href="https://www.bbc.co.uk/news/technology-53506401" target="_blank">celosvětový nedostatek webových kamer </a>a mnoho předních dodavatelů zaznamenalo výrazně vyšší poptávku po zařízeních ke komunikaci online.</p><h2>Mladí povolují častěji než starší uživatelé</h2><p>Je pochopitelné, že u těchto technologií, jež pomáhají zvládat potíže způsobené celosvětovou pandemií koronaviru v pracovní, sociální i zábavní sféře, byli lidé ochotni povolovat aplikacím přístup k mikrofonu a kameře. Různé nástroje nabízely rychlé osvojení digitálních dovedností a slibovaly usnadnění života v podmínkách lockdownu, což podle průzkumu společnosti Kaspersky vedlo k tomu, že 27 % lidí ve věku 25 až 34 let bez rozmyslu udělovalo všem aplikacím povolení požadovaného přístupu. U starších demografických skupin to nebylo tak časté, protože 38 % respondentů starších 55 let uvedlo, že takový přístup aplikacím a službám nikdy nepovolují. </p><p>Nejlepší metodou, jak zůstat dostatečně opatrní a zároveň neztratit možnost využívání moderních komunikačních prostředků, je důkladné posouzení používaných aplikací a služeb a oprávnění, která vyžadují od svých uživatelů. Pokud například aplikace pro videohovory požaduje přístup ke kameře, dává to smysl. Pokud však nějaká aplikace vyžaduje přístup k mikrofonu, aniž by k tomu byl nějaký relevantní důvod, je lepší si to rozmyslet a přístup raději nepovolit.</p><p>Výsledky průzkumu poukazují na potřebu nastolení rovnováhy mezi opatrností a pohodlím uživatelů a na rostoucí snahu lidí cítit se v dnešním digitálním světě bezpečně, aniž by přišli o možnost používat funkce nabízené kamerami a aplikace pro spolupráci v nově nastavených podmínkách práce na dálku.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/app-povoleni-kamery.png" alt="" style="margin:5px;width:658px;" /> <br> <em>Graf: Jak se staví různé věkové kategorie uživatelů k žádostem aplikací o povolení přístupu k mikrofonu nebo webové kameře</em></p><p>"Řada lidí ještě nezná zásady bezpečnosti při používání webové kamery a neseznámila se se základními prvky kybernetické bezpečnosti. Pozorujeme však silný pozitivní trend zvyšujícího se povědomí o potřebě on-line bezpečnosti a rizicích spojených s potenciálními hrozbami. Vede k proaktivnějšímu chování uživatelů, kteří podnikají preventivní opatření a kontrolují oprávnění jednotlivých aplikací předtím, než jim povolí přístup ke kameře a mikrofonu. Očekáváme také, že rostoucí zájem o kybernetickou bezpečnosti podpoří i firmy v pořádání příslušných školení pro jejich zaměstnance – je to v jejich zájmu, protože audio a video zařízení jsou nyní široce používána pro práci z domova,“ říká Marina Titova, vedoucí marketingu spotřebitelských produktů společnosti Kaspersky.</p><h2>Chcete-li se při používání webové kamery cítit bezpečněji a lépe si chránit své soukromí, řiďte se následujícími doporučeními společnosti Kaspersky:</h2><p>1. Investujte do jednoduché speciální krytky webové kamery, která vám zaručí soukromí, když zrovna nebudete kameru používat. </p><p>2. Používejte účinná bezpečnostní řešení, která nabízí pokročilou ochranu a lze je využít pro více zařízení najednou, zejména pak u platforem Windows, macOS, Android a iOS. </p><p>3. Zjistěte, které z vámi používaných aplikací mají nyní povolený přístup k webové kameře nebo mikrofonu, a odeberte jim toto oprávnění, pokud ho vyloženě nepotřebují.</p><p>4. Pro detailnější náhled do problematiky on-line soukromí na sociálních sítích doporučujeme náš jednoduchý nástroj <a href="https://privacy.kaspersky.com/" target="_blank">Privacy Checker</a>, který popisuje všechna nastavení vybrané sociální sítě a poskytuje rady, jak je nastavit pro různé úrovně soukromí na různých platformách.</p><p>Průzkum Kaspersky Consumer IT Security Risks Survey (Consumer ITSR) se uskutečni od září do října 2020 formou dotazování 15 070 uživatelů z celého světa. Celou zprávu můžete najít <a href="https://media.kasperskydaily.com/wp-content/uploads/sites/92/2021/03/16090300/consumer-appetite-versus-action-report.pdf" target="_blank">zde</a>.<br></p>0
Nebezpečný home office: Česko se potýká se čtyřnásobkem útoků na protokoly pro vzdálený přístup než před pandemiíhttps://www.antivirus.cz/Blog/Stranky/nebezpecny-home-office-cesko-se-potyka-se-ctyrnasobkem-utoku-na-protokoly-pro-vzdaleny-pristup-nez-pred-pandemii.aspxNebezpečný home office: Česko se potýká se čtyřnásobkem útoků na protokoly pro vzdálený přístup než před pandemií<p> <strong>Výrazný nárůst práce z domova, který nastal s příchodem pandemie Covid-19 loni na jaře, znásobil počty případů útoků na protokoly pro vzdálený přístup. Bezpečnostní společnost Kaspersky meziročním srovnání anonymizovaných dat od svých klientů zjistila, že boom home office přiměl útočníky zaměřit se na špatně chráněná spojení mezi zaměstnanci a firemními servery s citlivými obchodními daty. Jenom v České republice přibylo těchto případů v únoru meziročně více než čtyřnásobně. Největšímu náporu pak tuzemské protokoly pro vzdálený přístup čelily loni v říjnu, kdy jich Kaspersky detekoval skoro osm milionů. </strong></p><p>V polovině března loňského roku Světová zdravotnická organizace (WHO) oficiálně vyhlásila, že svět čelí pandemii Covid-19, a státy začaly horečně zavádět opatření proti jejímu šíření. Mezi typické metody boje proti nákaze patřil i hromadný přechod k práci z domova. Na změnu ovšem nebyl dostatek času, a mnohé firmy tak nedokázaly včas zavést vhodná bezpečnostní opatření, takže se staly potenciálními oběťmi <a href="https://securelist.com/the-story-of-the-year-remote-work/99720/" target="_blank">nových bezpečnostních rizik</a>. K těm nejčastějším patřily útoky na protokoly, které zaměstnanci používali při vzdáleném přístupu ke korporátním datům. </p><p>Patrně nejpoužívanějším protokolem pro vzdálený přístup k Windows nebo k serverům je RDP. A právě na něj se útočníci po přesunu zaměstnanců do domácích kanceláří zaměřili nejčastěji, útoky hrubou silou na tento protokol <a href="https://securelist.com/remote-spring-the-rise-of-rdp-bruteforce-attacks/96820/" target="_blank">mnohonásobně narostly</a>. Při tomto typu napadení zkoušejí útočníci nejrůznější uživatelská jména a hesla, dokud nenajdou správnou kombinaci, a nezískají tak přístup k firemním zdrojům informací. </p><p>Během uplynulého roku celkový počet útoků hrubou silou střídavě stoupal a klesal, každopádně se ale v porovnání se stavem před pandemií zvyšoval. </p><h2>Vůbec nejhorší byl listopad s 409 miliony útoků</h2><p>Podle telemetrie společnosti Kaspersky vyskočil celkový počet útoků hrubou silou na protokoly RDP v březnu 2020 (tedy v době, kdy se celý svět uzavřel do karantény) z únorových 93,1 milionů na 277,4 milionů, což znamená nárůst o 197 procent. Od dubna 2020 měsíční počet útoků ani jednou neklesl pod 300 milionů. Vrchol pak přišel v listopadu s rekordním počtem 409 milionů útoků. </p><p>V únoru 2021, tedy necelý rok po začátku pandemie, činilo skóre útoků hrubou silou 377,5 milionů. V meziročním srovnání se zmíněnými 93,1 miliony je to obrovský rozdíl. Výrazný nárůst zaznamenala i Česká republika. Zatímco v únoru 2020, měsíc před zavedením prvních vládních opatření proti šíření koronaviru, zachytil Kaspersky téměř 580 tisíc útoků hrubou silou na protokoly RDP, v únoru 2021 to už bylo přes 2,6 milionu případů, což představuje víc než čtyřnásobný meziroční růst. Vůbec nejvíc případů v tuzemsku bylo loni v říjnu, celkem 7,96 milionu.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/rdp-utoky.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em>Graf: Celkový počet útoků hrubou silou na protokoly RDP v České republice za období únor 2020 – únor 2021.</em></p><p> <br>„Práci z domova už neopustíme, i nadále zůstane běžnou metodou. Firmy se opět postupně otevírají nebo to plánují, mnohé z nich ale s prací z domova počítají i do budoucna jako s jednou z možností, jak standardně fungovat. V jiných společnostech se prosazuje hybridní formát. Tím pádem budou nadále velmi pravděpodobně pokračovat i útoky tohoto typu na protokoly pro vzdálený přístup, a to ve velkém měřítku. Rok 2020 nám jasně ukázal, že firmy musejí vylepšit a aktualizovat svou bezpečnostní infrastrukturu. Posílení ochrany RDP protokolů je v tomto smyslu dobrým prvním krokem," říká Dmitrij Galov, bezpečnostní expert společnosti Kaspersky. </p><p>O nejdůležitějším vývoji v oblasti bezpečnostních hrozeb od počátku pandemie Covid-19 si můžete přečíst na serveru <a href="https://securelist.com/covid-19-examining-the-threat-landscape-a-year-later/101154/" target="_blank">Securelist.com</a>.</p><h3>Chcete svou firmu ochránit před útoky hrubou silou? Společnost Kaspersky doporučuje následující opatření:</h3><ul><li>Umožněte přístup k protokolům RDP prostřednictvím firemní VPN. </li><li>Umožněte při dálkovém přístupu zabezpečení pomocí technologie Network Level Authenticati-on (NLA). </li><li>Je-li to možné, zaveďte multifaktorovou autentifikaci. </li><li>Instalujte korporátní <a href="https://www.aec.cz/cz/av">bezpečnostní řešení</a> s ochranou proti síťovým hrozbám.</li></ul><p>​<br><br></p>0


Coalition Against Stalkerware 

AEC Endpoint Detection and Response

Petya ransomware


No More Ransom 

AEC Penetrační testy

Gooligan

Malware as a Service