Antivirus Blog
blog o bezpečnosti

 

 

Zaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklohttps://www.antivirus.cz/Blog/Stranky/zamestnanec-bez-povedomi-o-it-bezpecnosti-muze-ve-firme-rozpoutat-peklo.aspxZaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklo<p>​<strong>Nepozornost, nedbalost a malá poučenost zaměstnanců jsou nejčastější příčinou úniku dat z firemních systémů. Devět z deseti případů všech bezpečnostních incidentů v kyberprostoru má na svědomí lidský faktor. Vzdělání v oblasti IT bezpečnosti proto dnes představuje významný benefit jak pro další kariéru zaměstnance, tak především pro samotnou firmu. Společnost AEC, přední poskytovatel kybernetického zabezpečení, přináší prostřednictvím své AEC Security Academy dostupný, propracovaný a efektivní systém vzdělávání zaměstnanců. </strong></p><p>Napadené instituce a firmy většinou spojují dvě věci. Solidně a nákladně zabezpečený systém víceúrovňové ochrany IT prostředí a zároveň jen minimálně poučení zaměstnanci. Statistiky ukazují, že až 94 % všech malwarových kompromitací je doručeno prostřednictvím phishingu. V elektronické poště některého z pracovníků se mezi novými zprávami objeví nenápadný e-mail, který působí důvěryhodně a urgentně. Další chod firmy nyní závisí na správné reakci jediného člověka.</p><p> <img src="/Blog/PublishingImages/AEC-lidi/AEC_Maroš_Barabas.jpg" alt="" style="margin:5px;width:150px;vertical-align:auto;float:left;" />„Zaměstnanec bez dostatečného povědomí o hrozbách v kyberprostoru vůbec netuší, co všechno může jediné lehkovážné rozhodnutí či opomenutí rozpoutat. Kybernetický útok může firmu naprosto paralyzovat,“ podotýká Maroš Barabas, Head of Product Management společnosti AEC.</p><p>Řešení situace přitom není složité ani nákladné. Představuje ho efektivní vzdělávání zaměstnanců –benefit s velkou přidanou hodnotou pro všechny zúčastněné. Poučenému pracovníkovi se otevírají dveře k profesnímu růstu a současně je velkým přínosem i pro samotnou firmu. Tu navíc dobře chrání. Zároveň platí, že vzdělávání zaměstnavatele vyjde neporovnatelně levněji než poskytování jiných zaměstnaneckých výhod, například stravenek, příspěvků na pojištění nebo třeba firemních aut.</p><p>Jako ideální nástroj pro seznámení zaměstnanců s oblastí IT bezpečnosti se osvědčil e-learning, především krátká, informačně nabitá videa. <a href="https://edu.aec.cz/">AEC Security Academy</a> nyní nabízí 10 vzdělávacích e-learningových kurzů. Tématem jsou zde bezpečnost mobilních zařízení, mazání informací, data na USB, hesla, bezpečné chování v síti, bezpečný e-mail nebo reakce zaměstnanců při incidentu. Přehledně a aktuálně zpracovaná videa jsou k dispozici online, tedy snadno a kdykoli dostupná.</p><p>„Veškeré naše vzdělávací postupy směřují k tomu, aby se IT bezpečnost stala neoddělitelnou součástí dané společnosti. Zaměstnanci by měli považovat za samozřejmé, že jsou to oni, kdo představují tu nejdůležitější ochranu. Tento přístup se snažíme zakomponovat do firemní kultury tak, aby to bylo naprosto automatické,“ říká Maroš Barabas.</p><p>Bylo by chybné domnívat se, že když si lidé osvojí nějaké elementární znalosti prostřednictvím e-learningu, mají navždy splněno. V průběhu času je třeba získané informace připomínat a aktualizovat. K tomu jsou vhodné tematicky laděné newslettery, plakáty, hry, infografika, soutěže, různé motivační výzvy a především zážitky. Pokud si člověk spojí informaci s emocemi, utkví mu v hlavě mnohem déle.</p><p>To je jeden z důvodů, proč AEC v rámci svých kurzů nabízí testování již proškolených zaměstnanců, a to <a href="https://www.aec.cz/cz/novinky/Stranky/zahajili-jsme-ostre-testy-odolnosti-firemnich-systemu-proti-kybernetickym-utokum.aspx">formou zasílání e-mailu s na míru připraveným a zcela neškodným malwarem</a>. Pokud zaměstnanec „škodlivou“ zprávu otevře, je automaticky odkázán na další e-learning, aby zapracoval na své pozornosti a znalostech. Na základě výsledků testování pak AEC sestavuje žebříček úspěšnosti všech zúčastněných, podle něhož může firma své lidi oceňovat. </p><p>AEC Security Academy nabízí svá školení v českém, slovenském a anglickém jazyce zákazníkům na klíč. To mimo jiné znamená, že firma má plnou kotrolu nad tím, jak bude vše probíhat. Jednotlivé kurzy vždy přiděluje příslušný manažer společnosti. Je to on, kdo na základě poskytnutých materiálů a svých znalostí prostředí firmy určuje vzdělávací plán organizace a rozděluje a dávkuje kurzy příslušným zaměstnancům.</p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/UV-j2bc958U" frameborder="0"></iframe> </center> <p>Maroš Barabas k tomu podotýká: „Systém našich kurzů je podřízený tomu, aby byl co nejdostupnější a zároveň co nejefektivnější. Materiály, včetně příslušné infografiky, jsou připravené v souladu s firemním prostředím, na které jsou zaměstnanci zvyklí. Dokonce i testování poskytujeme jako službu na míru a v případě zájmu nabízíme prostředky, aby si ho mohla každá firma provést sama.“</p><p>Ačkoli člověk je zpravidla tím nejslabším článkem ochrany IT prostředí ve firmě, příčinou jeho selhání nebývá nezájem, ale malá poučenost. Smyslem kurzů a dalších vzdělávacích nástrojů nabízených společností AEC je co nejefektivněji podpořit ty, kteří čelí nebezpečí v první linii, a přitom mohou poměrně jednoduše a zároveň zásadním způsobem ochránit svoji firmu před případnou katastrofou.<br></p>1
xHelper – trojský kůň, kterého je velmi obtížné odstranithttps://www.antivirus.cz/Blog/Stranky/xhelper-trojsky-kun-ktereho-je-velmi-obtizne-odstranit.aspxxHelper – trojský kůň, kterého je velmi obtížné odstranit<p>​V minulém roce na sebe tento malware upoutal velkou pozornost odborné veřejnosti. Zasloužil se o to svými útoky na zařízení s operačním systémem Android, z nichž ho šlo pouze velmi obtížně odstranit. Získal jméno xHelper a ze statistik společnosti Kaspersky vyplývá, že do března tohoto roku infikoval více než 55 000 chytrých telefonů po celém světě.</p><p>Poté co se xHelper nainstaluje, začne stahovat řadu dalších škodlivých souborů. Mezi ně patří i program Triada, který umožňuje rootovací přístup k zařízení. Právě kvůli tomu je velmi složité dostat xHelper z napadeného zařízení. Malwarový modul nainstalovaný v systémové složce totiž pořád dokola instaluje vymazané aplikace. Navíc jsou veškeré soubory zkopírované tímto malwarem do složek v mobilu navržené jako „nezměnitelné“, což má za následek, že je nemohou odstranit ani superusers.</p><p>„xHelper je obzvláště nebezpečný proto, že vytváří hackerům zadní vrátka, jimiž mohou provádět různé příkazy, jako kdyby byli superuseři. Kyberzločinci tak mají přístup také ke všem datům z aplikací. Stejný backdoor pak může využít i jiný malware, jako například CookieThief, aby napadl tentýž systém. Vzhledem k tomu, že je téměř nemožné se xHelperu zbavit, musí uživatelé Androidů dávat pozor na to, co stahují a využívat účinný mobilní bezpečnostní software. Pokud aplikace stahují z oficiálních obchodů, je naštěstí šance, že si stáhnou tento malware, velmi malá,“ komentuje Igor Golovin, malwarový analytik ze společnosti Kaspersky. </p><p>Více informací se o xHelperu dozvíte na blogu <a href="https://securelist.com/unkillable-xhelper-and-a-trojan-matryoshka/96487/" target="_blank">Securelist.com</a>.<br></p>0
Botnet Mirai zneužívá IoT zařízení a dále rostehttps://www.antivirus.cz/Blog/Stranky/botnet-mirai-zneuziva-iot-zarizeni-a-dale-roste.aspxBotnet Mirai zneužívá IoT zařízení a dále roste<p>​<strong>Výzkumný tým Check Point Research zveřejnil Celosvětový index dopadu hrozeb. Výzkumný tým upozorňuje, že v únoru došlo k významnému nárůstu zneužití zranitelnosti, která pomáhá šířit botnet Mirai. Mirai infikuje IoT zařízení a lze jej použít k masivním DDoS útokům. Zranitelnost „PHP php-cgi Query String Parameter Code Execution“ byla 6. nejvíce zneužívanou zranitelností a dopad měla na 20 % organizací po celém světě, zatímco v lednu to byla jen 2 %.</strong></p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se posunula mezi bezpečnější země a patřila jí 93. příčka, což je posun o 4 místa oproti lednové 89. pozici. Slovensko se naopak drží mezi nebezpečnějšími zeměmi na 44. pozici, jedná se jen o mírný posun oproti lednové 47. příčce. Na první místo se v Indexu hrozeb posunul ze 2. pozice Myanmar. Mezi nebezpečnější země se výrazně posunuly Černá Hora (o více než 41 míst na 10. pozici) a Kambodža (posun o 42 příček na 12. místo).</p><p>Výzkumný tým také varuje organizace, že Emotet, v únoru druhý nejoblíbenější malware a nejrozšířenější aktivní botnet, se šířil především dvěma kanály. Phishingová SMS (smishingová) kampaň se zaměřila na uživatele v USA, kde se SMS zprávy maskovaly jako zprávy od oblíbených bank a lákaly oběti ke kliknutí na škodlivý odkaz, který by do zařízení stáhl Emotet. Emotet pro šíření také zneužíval Wi-Fi a snažil se proniknout do dostupných sítí hrubou silou pomocí běžně používaných Wi-Fi hesel. Emotet se primárně používá pro distribuci ransomwaru nebo jiných škodlivých kampaní.</p><p>Emotet měl v únoru dopad na 7 % organizací po celém světě, oproti 13 % v lednu, kdy se šířil prostřednictvím spamových kampaní, včetně kampaní s koronavirovou tématikou. Ukazuje se, jak rychle kyberzločinci reagují na aktuální situaci a mění témata útoků, aby útoky byly co nejúspěšnější.</p><p>„Podobně jako v lednu představovaly i v únoru hrozby s největším dopadem univerzální škodlivé kódy, jako jsou XMRig a Emotet. Zločinci se, zdá se, snaží vytvořit co největší sítě infikovaných zařízení, která pak mohou zneužívat například k ransomwarovým nebo DDoS útokům,“ říká Peter Kovalčík, Regional Director, Security Engineering EE ve společnosti Check Point. „Pro šíření těchto hrozeb jsou používány hlavně e-maily a SMS zprávy, takže by organizace měly znovu proškolit zaměstnance a naučit je identifikovat různé typy nebezpečného spamu. Zároveň je potřeba používat pokročilá bezpečnostní řešení, která zabrání hrozbám proniknout do sítě.“</p><h2>Top 3 - malware:</h2><p>XMRig se stal v únoru nejpopulárnějším škodlivým kódem použitým k útokům na podnikové sítě a měl dopad na 7 % organizací po celém světě. Emotet na druhém místě ovlivnil 6 % společností a JSEcoin na třetím místě 5 %.<br><strong>1. ↑ XMRig</strong> – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.<br><strong>2. ↓ Emotet</strong> – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím phishingového spamu, který obsahuje škodlivé přílohy nebo odkazy.<br><strong>3. ↑ JSEcoin</strong> - JavaScript těžící kryptoměny, který lze vložit do webových stránek. Těžbu lze spustit přímo v prohlížeči výměnou za zobrazení bez reklam, herní měnu nebo jiné výhody.</p><h2>Top 3 - mobilní malware:</h2><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v únoru znovu xHelper. Na druhou příčku se posunul malware Hiddad a na třetí místo klesl mobilní malware Guerrilla.<br><strong>1. ↔ xHelper</strong> - Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.<br><strong>2. ↑ Hiddad</strong> - Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.<br><strong>3. ↓ Guerrilla</strong> – Malware pro Android zaměřený na podvodná reklamní kliknutí, který může komunikovat vzdáleně s C&C serverem, stahovat další škodlivé plug-iny a agresivně klikat na reklamy bez souhlasu nebo vědomí uživatele.</p><h2>Top 3 - zranitelnosti:</h2><p>Check Point analyzoval také nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili znovu zneužívat především zranitelnost MVPower DVR Remote Code Execution s dopadem na 31 % organizací. Následovala zranitelnost OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346), která měla dopad na 28 % společností a zranitelnost PHP DIESCAN information disclosure na třetím místě ovlivnila 27 % organizací.<br><strong>1. ↔ MVPower DVR Remote Code Execution</strong> – Zranitelnost, umožňující vzdálené spuštění kódu, byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.<br><strong>2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)</strong> - V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.<br><strong>3. ↔ PHP DIESCAN information disclosure</strong> - Zranitelnost PHP stránek, která by v případě úspěšného zneužití umožnila útočníkům získat ze serveru citlivé informace.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Emotet se sice stále drží na první příčce, ale jeho dopad výrazně klesl z lednových téměř 32 % na méně než 10 %. Podobně jsou na tom i Trickbot a XMRig na druhé a třetí příčce, jejichž dopad v ČR klesl v únoru oproti lednu o více než 50 %. Do žebříčku se vrátila i řada staronových škodlivých kódů, celkově byly hrozby tentokrát více rozprostřené.</p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – únor 2020</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad ve světě</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Emotet</td><td class="ms-rteTable-default">Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.</td><td class="ms-rteTable-default">6,29 %</td><td class="ms-rteTable-default">9,54 %</td></tr><tr><td class="ms-rteTable-default">Trickbot</td><td class="ms-rteTable-default">Trickbot je varianta malwaru Dyre, která se poprvé objevila v říjnu 2016. Zaměřuje se především na uživatele bankovních služeb převážně v Austrálii a U.K. a v poslední době také v Indii, Singapuru a Malajsii.</td><td class="ms-rteTable-default">4,80 %</td><td class="ms-rteTable-default">4,95 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">7,34 %</td><td class="ms-rteTable-default">4,59 %</td></tr><tr><td class="ms-rteTable-default">JSEcoin</td><td class="ms-rteTable-default">JavaScript těžící kryptoměny, který lze vložit do webových stránek. Těžbu lze spustit přímo v prohlížeči výměnou za zobrazení bez reklam, herní měnu nebo jiné výhody.</td><td class="ms-rteTable-default">5,22 %</td><td class="ms-rteTable-default">4,24 %</td></tr><tr><td class="ms-rteTable-default">xHelper</td><td class="ms-rteTable-default">Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.</td><td class="ms-rteTable-default">1,65 %</td><td class="ms-rteTable-default">4,24 %</td></tr><tr><td class="ms-rteTable-default">Lokibot</td><td class="ms-rteTable-default">Lokibot krade informace, nejčastěji je šířen phishingovými e-maily a je používán ke krádežím dat, jako jsou přihlašovací údaje k e-mailu nebo hesla ke kryptopeněženkám a FTP serverům.</td><td class="ms-rteTable-default">3,95 %</td><td class="ms-rteTable-default">3,89 %</td></tr><tr><td class="ms-rteTable-default">AgentTesla</td><td class="ms-rteTable-default">AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15 - 69 dolarů za uživatelskou licenci.</td><td class="ms-rteTable-default">3,23 %</td><td class="ms-rteTable-default">3,89 %</td></tr><tr><td class="ms-rteTable-default">Ursnif</td><td class="ms-rteTable-default">Ursnif je trojan, který cílí na platformu Windows. Malware se do systému oběti často dostává pomocí exploit kitu Angler. Sbírá systémové informace a odesílá je na vzdálený server.</td><td class="ms-rteTable-default">0,98 %</td><td class="ms-rteTable-default">2,83 %</td></tr><tr><td class="ms-rteTable-default">Ostap</td><td class="ms-rteTable-default">Ostap je trojan, který krade, poškozuje nebo maže osobní data, aniž by o tom uživatel věděl.</td><td class="ms-rteTable-default">0,03 %</td><td class="ms-rteTable-default">2,47 %</td></tr><tr><td class="ms-rteTable-default">AndroidBauts</td><td class="ms-rteTable-default">Adware, který získává z infikovaného zařízení informace a umožňuje instalaci aplikací třetích stran.</td><td class="ms-rteTable-default">0,34 %</td><td class="ms-rteTable-default">1,41 %</td></tr><tr><td class="ms-rteTable-default">Hawkeye</td><td class="ms-rteTable-default">Hawkeye je malware, který krade informace a primárně byl vytvořen pro krádeže přihlašovacích údajů. Průběžně byl Hawkeye vylepšován, aby mohl fungovat jako keylogger nebo krást hesla od e-mailu a webového prohlížeče nebo udělat screenshot obrazovky a tak dále. Často se prodává jako „malware jako služba“.</td><td class="ms-rteTable-default">0,74 %</td><td class="ms-rteTable-default">1,41 %</td></tr><tr><td class="ms-rteTable-default">RigEK</td><td class="ms-rteTable-default">Rig EK byl poprvé použitý v roce 2014. Od té doby získal řadu velkých updatů a je aktivní dodnes. V roce 2015 došlo v důsledku vnitřního konfliktu mezi jeho operátory k úniku zdrojového kódu. Rig umožňuje zneužít zranitelnosti ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.</td><td class="ms-rteTable-default">1,75 %</td><td class="ms-rteTable-default">1,41 %</td></tr></tbody></table><p><br>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje každý den více než 2,5 miliardy webových stránek a 500 milionů souborů a každý den identifikuje více než 250 milionů škodlivých aktivit.</p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a><br></p>0
Násilí a sex – to jsou podle čtvrtiny rodičů největší rizika číhající na děti v online světěhttps://www.antivirus.cz/Blog/Stranky/nasili-a-sex-to-jsou-podle-ctvrtiny-rodicu-nejvetsi-rizika-cihajici-na-deti-v-online-svete.aspxNásilí a sex – to jsou podle čtvrtiny rodičů největší rizika číhající na děti v online světě<p> <strong>​Podle studie společnosti Kaspersky považuje více než čtvrtina (28 %) rodičů, jejichž dětem je mezi 7 a 12 lety, škodlivý obsah (násilný nebo sexuální) za největší riziko, se kterým se jejich potomci mohou na internetu setkat. S obsahem zobrazujícím násilí či erotiku přitom mohou přijít do kontaktu téměř všude – na internetu i v jednotlivých aplikacích, kde jsou často součástí reklamy. Právě před těmito online nástrahami ochrání děti speciální program Kaspersky Safe Kids for Windows, který získal <a href="https://www.av-comparatives.org/tests/parental-control-review-2019-kaspersky-safe-kids/" target="_blank">ocenění</a> „2019 AV-Comparatives Approved Parental Control Award“.</strong></p><p>Internet zdaleka není bezpečným místem pro hraní a aktivity dětí. <a href="https://www.weforum.org/agenda/2020/01/harmful-content-proliferated-online/" target="_blank">Množství</a> nevhodného obsahu, který by měl zůstat dětským očím skryt, přitom neustále narůstá. 28 % rodičů se toho snaží docílit tím, že svým dětem omezují čas, který mohou na síti trávit. Více než polovina (58 %) pak má nutkání kontrolovat a dohlížet na online aktivity svých potomků.</p><p>Stránky s nevhodným obsahem mohou děti navštívit zcela náhodou. Tomu by ale měl zabránit software rodičovské kontroly.</p><p>Každý program rodičovské kontroly ale funguje jinak, a pro rodiče tak není snadné vybrat ten nejvhodnější. Z toho důvodu každý rok nezávislá testovací laboratoř AV-Comparatives sestavuje žebříček těch nejlepších bezpečnostních řešení pro online aktivity dětí. Aby jednotliví výrobci mohli získat certifikaci, musí jejich produkt zablokovat alespoň 98 % pornografických stránek, generovat nízký počet falešně pozitivních upozornění na stránky, které nejsou nevhodné pro děti a nesmí obsahovat žádné závažné nevyřešené chyby nebo nedostatky. </p><p>Posledního testování se zúčastnilo celkem šest výrobců, a jak dokládají jeho výsledky, certifikaci získala pouze společnost Kaspersky. </p><p><a href="https://www.aec.cz/cz/av">Aplikace Kaspersky Safe Kids</a> má oproti ostatním obrovskou výhodu díky vylepšené technologii filtrování obsahu. Tato technologie kombinuje několik přístupů, které umožňují vysokou úroveň rozpoznávání nevhodného obsahu. Opírá se o heuristické přístupy, které se využívají k analýze HTML kódu webové stránky (tabulek, nadpisů, odstavců apod.) a strojové učení. Díky němu je technologie filtrování neustále vylepšována o nejpřesnější heuristiku. </p><p>„V průběhu posledních dvou let jsme do filtrační komponenty vedle češtiny přidali i další jazyky jako například arabštinu. Pracovali jsme také na vylepšení identifikace konkrétního obsahu, který je někdy obtížně rozpoznatelný v rámci kategorií, které jsou uvedeny v produktu. Abychom náš produkt mohli neustále vylepšovat, snažíme se každý den zachytávat nové trendy týkající se nevhodného obsahu. Díky tomu tak mohou rodiče vést své děti k zodpovědnému chování na síti a zároveň si mohou být jisti, že jsou potomci chráněni,“ komentuje Konstantin Ignatiev, analytik ze společnosti Kaspersky.</p><p>Více informací o výsledcích testování AV-Comparatives za rok 2019 se dozvíte na tomto <a href="https://www.av-comparatives.org/wp-content/uploads/2019/07/avc_pct_kaspersky_windows_2019.pdf">odkazu</a>. </p><h3>Uvádíme také pár odborných tipů, jak by měli rodiče postupovat při výběru vhodného softwaru rodičovské kontroly:</h3><ul><li>Vámi vybraný software by měl být vyrobený <a href="https://www.aec.cz/cz/av">renomovanou firmou</a>, která má dlouholeté zkušenosti v oblasti kybernetické bezpečnosti. </li><li>Přesvědčte se, že <a href="https://www.aec.cz/cz/av">software pro rodičovskou kontrolu</a> má možnost vzdáleného nastavení aplikace. Díky tomu budete moci kdykoliv upravit nastavení podle aktuálních preferencí. </li><li>Zkontrolujte, zda má aplikace různé možnosti, jak dohlížet na online aktivity dětí – například blokování, varování nebo shromažďování dat. Jedině tak najdete ideální přístup, který bude vyhovovat vám i vašim dětem. </li><li>Rozhodujte se také na základě dalších funkcí aplikace. Důležitá je například ochrana dětí nejen na internetu, ale i v reálném světě. K tomu může napomoci sledování polohy zařízení vašeho dítěte pomocí GPS. </li><li>Před instalací tohoto softwaru do zařízení vašeho dítěte si s ním o tom promluvte. Neskrývejte, že budete vidět informace z jeho soukromí. Pokuste se dosáhnout vzájemné shody.</li></ul> <br>0
Kyberzločinci se snaží v době pandemie zneužívat rostoucí oblibu komunikačních platforemhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-se-snazi-v-dobe-pandemie-zneuzivat-rostouci-oblibu-komunikacnich-platforem.aspxKyberzločinci se snaží v době pandemie zneužívat rostoucí oblibu komunikačních platforem<p>​Celý svět bojuje s pandemií COVID-19 a většina zemí zavádí nejrůznější preventivní opatření. Karanténa, zavřené školy, práce z domova. Důležitou roli tak nyní hrají platformy pro videokomunikaci a této situace se snaží zneužít kyberzločinci. Výzkumný tým Check Point Research nedávno <a href="https://research.checkpoint.com/2020/zoom-zoom-we-are-watching-you/" target="_blank">upozornil na techniku</a>, kterou se kyberzločinci mohli připojit k videokonferencím Zoom.</p><p>Platformy pro online komunikaci jsou nyní nepostradatelné v řadě domácností i organizací. V posledních týdnech došlo k výraznému nárůstu nově registrovaných domén obsahujících v názvu „Zoom“, což je jedna z nejoblíbenějších platforem pro videokomunikaci po celém světě, používá ji například i mnoho univerzit nebo více než 60 % společností z žebříčku Fortune 500.</p><p>Od začátku roku bylo zaregistrováno více než 1700 nových „Zoom“ domén, jen v minulém týdnu jich bylo zaregistrováno 425. Alarmující je nicméně fakt, že 4 % těchto domén je podezřelých a pravděpodobně nebezpečných. „Ale Zoom není jedinou aplikací, na kterou se kyberzločinci zaměřují. Nové phishingové weby se snaží zneužít všechny oblíbené komunikační aplikace, včetně oficiálního webu <a href="http://classroom.google.com/" target="_blank">classroom.google.com</a>, na jehož jménu se snaží parazivot například phishingové weby googloclassroom\.com nebo googieclassroom\.com. Podobné útoky jsou velmi nebezpečné, protože 90 % kybernetických útoků na organizace začíná phishingovou kampaní,“ říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.<br> <img src="/Blog/PublishingImages/Clanky/2020/zoom-domain.png" alt="" style="margin:5px;width:650px;" /></p><p>Navíc výzkumný tým detekoval škodlivé soubory se jmény jako „zoom-us-zoom_###########.exe“ a „microsoft-teams_V#mu#D_###########.exe “(# označují různé číslice). Spuštění těchto souborů vede k instalaci potenciálně nežádoucí aplikace InstallCorei, která by mohla instalovat další škodlivý software na zařízení. „Můžeme očekávat, že se kyberzločinci budou snažit všemožnými způsoby nalákat uživatele ke spuštění nebezpečných souborů a k návštěvě phishingových webů, takže pozor například na různé zprávy a pozvánky k videokonferencím a podobně,“ dodává Petr Kadrmas.<br> <img src="/Blog/PublishingImages/Clanky/2020/zoom-cloud-meetings.png" alt="" style="margin:5px;width:650px;" /></p><p>A jak se tedy chránit, abyste se nestali obětí podvodníků a zločinců? Kyberbezpečnostní společnost Check Point proto doporučuje dodržovat základní bezpečnostní postupy:</p><ul><li>Dávejte si pozor na e-maily a soubory od neznámých odesílatelů, zejména pokud nabízí speciální akce a slevy. </li><li>Neotvírejte neznámé přílohy a neklikejte na odkazy v e-mailech. </li><li>Dejte si pozor na vzhled domén, pravopisné chyby v e-mailech a na webových stránkách. </li><li>Ujistěte se, že objednáváte zboží z důvěryhodného zdroje. Rozhodně neklikejte na různé propagační odkazy v e-mailech a raději vyhledejte požadovaného prodejce třeba prostřednictvím vyhledávače, jako jsou Google nebo Seznam, a klikněte na odkaz přímo na stránce s výsledky vyhledávání. </li><li>Používejte <a href="https://www.aec.cz/cz/av">komplexní bezpečnostní řešení</a>, které vás ochrání před známými i neznámými kyberhrozbami.</li></ul><p><br>Více informací najdete na blogu společností Check Point:<br><a href="https://blog.checkpoint.com/2020/03/30/covid-19-impact-cyber-criminals-target-zoom-domains/" target="_blank">https://blog.checkpoint.com/2020/03/30/covid-19-impact-cyber-criminals-target-zoom-domains/</a><br></p>0
Podvodných e-shopů s rouškami přibýváhttps://www.antivirus.cz/Blog/Stranky/podvodnych-eshopu-s-rouskami-pribyva.aspxPodvodných e-shopů s rouškami přibývá<p>​<strong>Analytici zachytili další podvodné aktivity zneužívající současné situace a strachu veřejnosti. Cílem jsou osobní data uživatelů. </strong></p><p>Současné krizové situace zneužívají podvodníci. U nás i v Evropě přibývá podvodných e-mailů i obchodů, nabízejí zázračné rady i nedostatkové roušky. Cíl ale mají společný a to vymámit z uživatele osobní údaje. Novým trendem je zneužívání vizuální identity předních českých e-shopů.</p><p>První upozornění na falešné e-shopy se objevila před dvěma týdny, před částí už varuje i Česká obchodní inspekce na svých stránkách. Nová vlna elektronických obchodů, které detekovali bezpečnostního experti společnosti ESET, lze již nalézt i v přehledu rizikových e-shopů ČOI.</p><p>„Od minulého týdne je vidět jistý posun ve zpracování. Minulý týden měly obchody spíše jednoduchou grafiku a chybělo jim šifrování. Nyní si útočníci dali na vizuální podobě více záležet. Design i název kopíruje známé a populární české e-shopy,“ popisuje Václav Zubr, bezpečnostní expert české pobočky ESET.</p><p>Princip je ale podle Zubra stále stejný. Nejčastěji se jedná o podvodné obchody s rouškami.<br>Uživatel si v dobré víře vyplní objednávkový formulář se jménem, kontaktními údaji a adresou, případně i informacemi o platební kartě. Jakmile stiskne tlačítko odeslat, předá veškeré vyplněné údaje podvodníkovi. K samotné objednávce však nedojde a uživatel tedy zboží nikdy nedostane.</p><p>Obchody působí na první pohled věrohodně a obsahují smyšlené recenze. Zpravidla chybí jakékoliv informace o provozovateli obchodu. V několika případech sice provozovatel byl uveden, ale jednalo se o firmy ze zahraničí, které nelze dostatečně prověřit. </p><p>„Typickou praxí nyní je, že si jeden útočník vytvoří několik podobných e-shopů s nabídkou roušek a dalších ochranných pomůcek. Na e-shopu získá od lidí osobní údaje a ty následně zpeněží. Nejrizikovější situací je, když oběť přímo na podvodném webu vyplní údaje o své platební kartě,“ popisuje útok Zubr.</p><p>Společnost ESET upozorňuje uživatele na tyto weby prostřednictvím upozornění o podvodné stránce ve svých bezpečnostních produktech.</p><p><img src="/Blog/PublishingImages/Clanky/2020/kolaz_podvodne-obchody.png" alt="" style="margin:5px;width:650px;" /></p><h2>Jak nakupovat on-line bezpečně?</h2><p>Nakupujte raději v ověřených on-line obchodech. Pokud nakupujete v obchodu, se kterým ještě zkušenost nemáte, prověřte si jej v následujících krocích.<br>1. Zkontrolujte si recenze, především ty negativní. Nelichotivé komentáře totiž podvodníci zpravidla nefalšují. Ověřte si totožnost prodejce a jeho obchodní podmínky, obojí musí v Česku obchodníci viditelně uvádět. Pokud tyto informace nemůžete najít, nedoporučují odborníci odesílat prodejci jakékoli informace nebo dokonce platby.<br>2. Ověřte si kontaktní údaje prodejce. Pokud obchod uvádí jen e-mailovou adresu nebo formulář, patrně se případná stížnost k nikomu nedostane.<br>3. Nakupujte z aktualizovaného zařízení. Při platbě používejte bezpečné připojení a vyhýbejte se veřejným Wi-Fi sítím. Zkontrolujte si také, zda obchod využívá SSL certifikát – v takovém případě má na začátku adresy znaky HTTPS.<br>4. Pokud se v e-shopu registrujete, vytvořte si ke svému účtu jedinečné heslo, které není snadno uhodnutelné. Experti také nedoporučují ukládat si v daném účtu platební kartu.<br>5. Používejte kvalitní bezpečnostní software, který je schopen detekovat jak podvodné zprávy, tak webové stránky.</p> <br><br>0
Lidé nakažení koronavirem jsou všude okolo vás, tvrdí bankovní trojský kůň Ginphttps://www.antivirus.cz/Blog/Stranky/lide-nakazeni-koronavirem-jsou-vsude-okolo-vas-tvrdi-bankovni-trojsky-kun-ginp.aspxLidé nakažení koronavirem jsou všude okolo vás, tvrdí bankovní trojský kůň Ginp<p>​Nechvalně známý bankovní trojan Ginp, který je schopný vložit falešný text do schránky běžné SMS aplikace, nyní získal novou schopnost. Ta zneužívá současnou situaci okolo celosvětové nákazy koronavirem.</p><p>Poté co se trojan Ginp stáhne do zařízení oběti, dostane příkaz otevřít internetovou stránku s názvem „Vyhledávač koronaviru“ (Coronavirus Finder). Na displeji se následně zobrazí upozornění, že se v okolí uživatele pohybují lidé nakažení tímto virem. Aby se uživatel dozvěděl, kde přesně se nacházejí, musí zaplatit 75 centů. Pokud uživatel souhlasí, stránka ho přesměruje na platební bránu, kde zadá své platební údaje. Poté se ale nestane už nic – peníze nejsou z účtu strženy a uživatel se ani nedozví o pohybu údajně nakažených lidí. Místo toho ale údaje o kreditní nebo platební kartě putují přímo do rukou hackerů.</p><p>Ginp je trojský kůň který se neustále zdokonaluje a získává nové schopnosti. V minulosti se zaměřoval především na uživatele ze Španělska, ale název současné verze dává tušit, že útočníci budou útočit i na cíle z jiných zemí.</p><p>„V uplynulých měsících se kyberzločinci snažili zneužít krizi okolo koronaviru ve svůj prospěch a vyvíjeli různé phishingové útoky nebo vytvářeli malware s tématikou tohoto viru. Nyní ale máme před sebou první případ, kdy se o totéž pokoušejí prostřednictvím velmi efektivního bankovního trojského koně. Doporučujeme proto všem uživatelům Androidů, aby byli v tuto chvíli obzvláště ostražití a vyskakovací okna, podezřelé internetové stránky nebo nečekané zprávy týkající se koronaviru přijímali s opatrností,“ nabádá Alexander Eremin, bezpečnostní odborník ze společnosti Kaspersky.</p><p>Nejvíce uživatelů napadených touto kybernetickou hrozbou pochází ze Španělska (83 %), sousedního Polska (2.22 %), Francie (1,97 %), Německa (1,97 %) a Indie (1,23 %).</p><h3>Aby byli uživatelé před trojanem Ginp v bezpečí, doporučují odborníci z Kaspersky následující opatření:</h3><ul><li>Aplikace stahujte pouze z oficiálního obchodu Google Play .</li><li>Neotevírejte podezřelé odkazy, které vám přijdou od neznámého odesilatele. Svá hesla nikdy s nikým nesdílejte a údaje z platební karty zadávejte pouze na ověřených azabezpečených stránkách .</li><li>Nainstalujte si na své zařízení <a href="https://www.aec.cz/cz/av">účinné bezpečnostní řešení</a>, které vás ochrání před širokou škálou online hrozeb včetně bankovních trojanů.</li></ul> <br><br>0
Více než 50 aplikací na Google Play obsahovalo malware, včetně 24 aplikací pro dětihttps://www.antivirus.cz/Blog/Stranky/vice-nez-50-aplikaci-na-google-play-obsahovalo-malware-vcetne-24-aplikaci-pro-deti.aspxVíce než 50 aplikací na Google Play obsahovalo malware, včetně 24 aplikací pro děti<p>​Google neustále vylepšuje zabezpečení svého obchodu Google Play, přesto hackeři stále nalézají způsoby, jak do obchodu s aplikacemi proniknout. Výzkumný tým Check Point Research identifikoval nový malware Tekya, který se ukrýval na Google Play v 56 aplikacích, které mají dohromady více než milion stažení. Cílem malwaru bylo infikovat co největší počet zařízení a využít je k podvodům s mobilními reklamami. Tekya využívá mechanismus „MotionEvent“ a napodobuje aktivity uživatele a kliká na reklamy a bannery od organizací, jako jsou Google AdMob, AppLovin', Facebook a Unity.</p><p>"V rámci této kampaně byly klonovány oblíbené aplikace. 24 infikovaných aplikací bylo zaměřeno na děti (od logických her až po závodní), zbytek tvořily užitečné aplikace, například kuchařky, kalkulačky, překladače a podobně. Když si vezmeme obrovské množství infikovaných zařízení a aktivitu malwaru, mohli si útočníci potenciálně vydělat i stovky tisíc dolarů za den. Navíc vzhledem ke schopnosti malwaru napodobovat uživatele a klikat na různé odkazy, mohli by útočníci v budoucnu celkem snadno pozměnit kód malwaru Tekya a využít ho k ještě nebezpečnějším útokům. Dobrou zprávou je, že všechny infikované aplikace byly z Google Play odstraněny," říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.</p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2020/Malware_Tekya_infikovana_aplikace_v1.png" alt="" style="margin:5px;width:256px;" /> <img src="/Blog/PublishingImages/Clanky/2020/Malware_Tekya_infikovana_aplikace_v2.png" alt="" style="margin:5px;width:252px;height:300px;" /></p><p>"Nicméně se znovu ukazuje, že na Google Play mohou proniknout škodlivé aplikace. V obchodu je k dispozici téměř 3 miliony aplikací a každý den přibývají stovky dalších, takže je obtížné u každé zkontrolovat, zda je bezpečná. Uživatelé se proto nemohou spolehnout pouze na bezpečnostní opatření Google Play, ale je potřeba zařízení také aktivně chránit," dodává Petr Kadrmas.</p><h3>Jak se tedy chránit? Pokud máte podezření, že ve svém zařízení můžete mít nějakou infikovanou aplikaci, pak:</h3><ul><li>Odinstalujte infikovanou aplikaci ze zařízení. </li><li>Nainstalujte bezpečnostní řešení, které vás ochrání před známými i neznámými hrozbami. </li><li>Aktualizujte operační systém a aplikace a používejte vždy nejnovější verze.<br></li></ul><p>Pro zabezpečení osobních zařízení před mobilními kyberútoky používejte <a href="https://www.aec.cz/cz/mdm">prověřená bezpečnostní řešení</a>..</p><p>Více informací najdete v analýze kyberbezpečnostního týmu Check Point Research:<br><a href="https://research.checkpoint.com/2020/google-play-store-played-again-tekya-clicker-hides-in-24-childrens-games-and-32-utility-apps/" target="_blank">https://research.checkpoint.com/2020/google-play-store-played-again-tekya-clicker-hides-in-24-childrens-games-and-32-utility-apps/</a><br></p>0
COVID-19: Hackeři nabízí slevy na hackování facebookových účtů i útočné nástroje pro začínající kyberzločincehttps://www.antivirus.cz/Blog/Stranky/covid-19-hackeri-nabizi-slevy-na-hackovani-facebookovych-uctu-i-utocne-nastroje-pro-zacinajici-kyberzlocince.aspxCOVID-19: Hackeři nabízí slevy na hackování facebookových účtů i útočné nástroje pro začínající kyberzločince<p><strong>​Celý svět bojuje s pandemií koronaviru COVID-19. Zavírají se obchody, izolují se města i státy. Celý svět zpomalil, ekonomika je v útlumu. Přesto situace někomu nahrává. Kyberzločincům. Hackeři se neustále snaží situaci zneužít ve svůj prospěch. </strong></p><p>Od začátku ledna bylo registrováno více než 16 000 nových domén souvisejících s koronaviry. Jen za poslední tři týdny (od konce února) zaznamenal výzkumný tým Check Point Research obrovský nárůst nově registrovaných domén. Průměrný počet nových domén je téměř 10krát vyšší v porovnání s předchozími týdny. Zjistilo se, že 0,8 % těchto domén bylo škodlivých (93 webových stránek) a dalších 19 % bylo podezřelých (více než 2 200 webových stránek). V minulém týdnu bylo dokonce zaregistrováno více než 6 000 nových domén, což je o 85 % více než v týdnu předchozím. </p><p><img src="/Blog/PublishingImages/Clanky/2020/Coronavirus_infographic_cz.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Speciální nabídky různých hackerů také propagují malware a nástroje pro zneužití zranitelností a prodávají se na dark netu se slevou při zadání kódu „COVID19“ nebo „coronavirus“. Akce jsou zaměřené na nezkušené kyberútočníky, kteří hledají nějaké předpřipravené hrozby.</p><p>„Koronavirová sleva! 10% sleva na VŠECHNY produkty.“ Není to ukázka promoakce oděvního obchodu, ani to není tahák na nové chytré hodinky. Mezi „zboží“, které je možné zakoupit za speciální ceny, patří například „nástoj pro maskování před WinDefenderem“ a „Maskování před e-mailovou ochranou a zabezpečením Chromu“.</p><p>„Našli jsme také skupinu hackerů pod jménem SSHacker, kteří se podle svých slov 'zaměřují na poskytování nejlepších hackerských služeb od roku 2005' a nyní nabízejí služby na hackování facebookových účtů za zvýhodněnou cenu,“ říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.</p><p>„A tím to nekončí. Samozřejmě existuje mnoho falešných online prodejů nabízejících různé zboží za neuvěřitelné ceny. Prodejce, který se jmenuje 'True Mac', nabízí 'nejoblíbenější Mac' model - MacBook Air - za fantastickou cenu 390 dolarů jako 'speciální koronavirovou nabídku'. Ale jak vždy opakujeme, pokud něco zní až příliš dobře, obvykle je v tom nějaký háček. A na takový háček se vás kyberzločinci snaží chytit,“ dodává Petr Kadrmas.<br> </p><h3>A jak se tedy chránit, abyste se nestali obětí kyberpodvodníků a zločinců? Dodržujte základní bezpečnostní postupy:</h3><p>1) Buďte opatrní ohledně e-mailů a souborů přijatých od neznámých odesílatelů, zejména pokud nabízejí speciální nabídky nebo slevy.  <br>2) Neotvírejte neznámé přílohy ani neklikejte na odkazy v e-mailech.<br>3) Ujistěte se, že objednáváte zboží z autentického zdroje. Jedním ze způsobů, jak toho dosáhnout, NENÍ kliknout na propagační odkazy v e-mailech a místo toho vyhledat požadovaného obchodníka ve vyhledávači a kliknout na odkaz na stránce výsledků vyhledávače (Seznam, Google atd.).<br>4) Používejte <a href="https://www.aec.cz/cz/av">komplexní bezpečnostní řešení</a>, které vás ochrání před známými i neznámými kyberhrozbami.</p><p>Nezapomeňte, že stejně jako si pravidelně myjeme ruce, je důležité udržovat i naši kybernetickou hygienu.</p><p>Více informací najdete na blogu společnosti Check Point:<br><a href="https://blog.checkpoint.com/2020/03/19/covid-19-impact-as-retailers-close-their-doors-hackers-open-for-business/" target="_blank">https://blog.checkpoint.com/2020/03/19/covid-19-impact-as-retailers-close-their-doors-hackers-open-for-business/</a><br></p>0
Na internetu nejsme v karanténě – na co si dát pozor při surfování či práci na internetuhttps://www.antivirus.cz/Blog/Stranky/na-internetu-nejsme-v-karantene-na-co-si-dat-pozor-pri-surfovani-ci-praci-na-internetu.aspxNa internetu nejsme v karanténě – na co si dát pozor při surfování či práci na internetu<p>Během poměrně krátké doby se velká část fungování domácností ale i firem přesunula do internetového prostředí. Nikdy předtím nebyl propojený svět a naše schopnost komunikovat, pracovat, nakupovat nebo se socializovat online tak důležitá. I přes veškeré schopnosti a vymoženosti, které nám internet umožňuje, si ale musíme uvědomit, že kde jsme my, jsou i počítačoví piráti. Ti, pokud vycítí šanci, jak z běžných uživatelů vylákat osobní údaje, nebo jak je obrat o peníze, příležitost nepustí a napnou své síly. Už jsme proto viděli příklady malwaru souvisejícího s koronavirem / COVID-19, který byl maskovaný za dokumenty obsahujícími údajné informace o této nákaze. Hackeři mají ale bohužel na výběr daleko více možností, jak narušit naše online bezpečí.</p><h2>Streamování</h2><p>Během nadcházejícího víkendu budou streamovací služby s velkou pravděpodobností velmi zatížené. Miliony lidí, kteří by normálně vyrazili do baru, restaurace nebo jednoduše za přáteli, budou nuceni zůstat doma. To nepochybně povede k obrovskému zatížení streamovacích služeb a případně k jejich zpomalení. Lidé proto budou hledat jiné alternativy, jak se kouknout na film nebo spustit svoji oblíbenou online hru. Pokud se ale budou pohybovat mimo chráněné portály všeobecně známých streamovacích služeb, budou nahrávat kyberzločincům. I když mohou být výpadky oficiálních streamovacích služeb frustrující, odborníci z Kaspersky doporučují obrnit se trpělivostí a nesnažit se najít alternativní kanály. Aby uživatele při streamování potkaly co nejmenší problémy, doporučují následující kroky:</p><ul><li>Využívejte pouze důvěryhodné zdroje – například ty, které máte předplacené. </li><li>Ujistěte se před tím, než si z internetu stáhnete jakýkoliv obsah, že je URL adresa stránky napsána správně, bez překlepů a na jejím začátku je „https“. </li><li>Věnujte pozornost příponě stahovaného souboru. Pokud si stahujete film nebo seriálový díl, v žádném případě by se nemělo jednat o soubor ve formátu .exe. </li><li>Pozornost věnujte i torrentům, jejichž prostřednictvím soubory stahujete – vyhledejte si jejich recenze a komentáře o stahovaných souborech. </li><li>Chraňte speciálním bezpečnostním řešením zařízení, na kterém streamujete, a vždy mějte aktualizované všechny aplikace a operační systém. </li><li>Neklikejte na odkazy, které vám slibují zhlédnutí filmu či seriálu ještě před jeho oficiální premiérou – s největší pravděpodobností se za nimi bude skrývat malware. </li><li>Pro placení streamovacích služeb raději používejte kreditní kartu a neukládejte její údaje do paměti prohlížeče. </li><li>Používejte komplexní, silná hesla, která jsou unikátní pro každý účet či službu.</li></ul><h2> Online nakupování</h2><p>Na internetu dnes pořídíme vše potřebné pro provoz běžné domácnosti – potraviny, oblečení, elektroniku, krmení pro domácí mazlíčky, nábytek a tak dále. Nemusíme nikam chodit. Zboží nám doručí až ke vchodovým dveřím, a my tak zůstaneme v bezpečí domova na hony vzdáleni případné nákaze. Zvýšená poptávka po těchto službách společně se speciálními nabídkami zaručuje, že hackeři mají nastražené uši a líčí pasti. V minulosti jsme to zažili již mnohokrát – okolo tradičních svátků konzumu, jako jsou Black Friday nebo adventní čas, se na internetu objevuje výrazně více malwarových a phishingových útoků spojených s nakupováním než po zbytek roku. Internetoví zločinci zkrátka využívají sezónní trendy k tomu, aby do svých sítí nalákali co nejvíce obětí. Proto bychom chtěli uživatele nabádat k tomu, aby byli v tuto chvíli obzvláště ostražití a zapamatovali si pár tipů, kterými by se měli řídit při online nakupování nebo procházení e-mailů od online prodejců:</p><ul><li>Dávejte si pozor na příliš lákavé nabídky – pokud někdo slibuje hory doly za velmi výhodnou cenu, bude se nejspíše jednat o podvod. </li><li>Pokud Vám přijde zajímavá nabídka do e-mailu, neklikejte na přiložený odkaz, ale raději si zboží ručně vyhledejte na stránkách prodejce. </li><li>Pokud platíte kartou online, zkontrolujte, že je stránka zabezpečená. Poznáte to podle symbolu zámku na začátku adresy, nebo „https“. </li><li>Pro vyšší ochranu raději pro placení na internetu používejte kreditní kartu. </li><li>Neukládejte údaje své kreditní/platební karty na stránkách online obchodníků. </li><li>Chraňte svá zařízení, která používáte k online nákupům, speciálním bezpečnostním programem. </li><li>Pro každý svůj online účet používejte unikátní silné heslo kombinující velká a malá písmena, číslice a speciální znaky.</li></ul><h2>Fake news</h2><p>Dezinformace, často se také objevuje anglický výraz fake news, jsou bohužel už delší dobu spjaté s internetovým prostředím. Jejich tvůrci za pomoci lží nebo zavádějících informací ovlivnili řadu významných událostí. V době národních nebo celosvětových krizí může mít šíření falešných zpráv mnohem ničivější a dalekosáhlejší následky, než jsme byli doposud zvyklí. V současnosti je obzvláště důležité před sdílením informací věnovat pozornost jejich zdroji a validitě. Na internetu se už totiž objevila celá řada zavádějících rad a zpráv o nových protizánětlivých lécích schopných vyléčit koronavirus, které se nezakládaly na pravdě. V různých médiích, ale i na WhatsAppu a dalších sociálních sítích, zase kolují poplašné zprávy, které mají za cíl vyvolat paniku a strach. Šíření dezinformací přitom jen zpomaluje a maří úsilí vlády a odpovědných institucí, snažících se o věcné informování a instruování veřejnosti. Doporučujeme proto, aby si uživatelé ověřovali správnost informací před tím, než je budou sdílet s ostatními. Jak na to? Zde je pár tipů:</p><ul><li>Důvěřujte pouze zavedeným zpravodajským webům s dlouhou tradicí. </li><li>Snažte se ověřovat si informace, které jste někde zaslechli, přišly Vám na WhatsApp, nebo které někdo sdílel na sociálních sítích. Otevřete si stránky seriózních zpravodajských webů a informace tam dohledejte. </li><li>Pokud si informace nemůžete ověřit, použijte selský rozum. Za sdílené nebo předávané informace nese svůj díl odpovědnosti.</li></ul><h2>Práce a studium na síti</h2><p>Školy v celé řadě zemí jsou uzavřené. Z preventivních důvodů zůstává doma i spousta zaměstnanců a pokud jim to práce umožňuje, pracují na dálku ze svého obyváku. Školáci, studenti nebo pracující se tak v těchto dnech vzdáleně přihlašují do svých školních nebo firemních sítí a díky internetu tak pokračují v obvyklých činnostech. To však klade zvýšené nároky jak na zdroje, tak i bezpečnost daných sítí. Práce nebo studium z domova mohou být náročné především pro ty, kteří se s nimi setkávají poprvé. Doposud byli zvyklí na téměř okamžitou podporu IT oddělení, kdykoliv se vyskytl nějaký problém. Vzdálené připojení ke školním nebo pracovním sítím sice nabízí flexibilitu, ale zároveň představuje potenciální bezpečnostní riziko. Pokud se ale budou uživatelé řídit několika základními kroky, mohou všem pomoci zůstat v bezpečí a maximálně těžit z online lekcí nebo vzdáleného přístupu k firemním serverům.</p><ul><li>Všechna zařízení, včetně mobilních telefonů, chraňte účinným bezpečnostním řešením. </li><li>Pravidelně aktualizujte operační systém svých zařízení i všechny nainstalované aplikace. </li><li>Používejte pouze aplikace stažené z důvěryhodných zdrojů jako jsou obchody Google Play a App Store. Zároveň používejte vzdělávací portály, které jsou doporučeny nebo nabízeny vaší školou. </li><li>Pro své online aktivity používejte pouze důvěryhodné (WiFi) sítě. Pokud nejste zrovna na své domácí síti, zabezpečte připojení pomocí VPN (Virtual Private Network – virtuální privátní sítě). </li><li>Adresy webových stránek zadávejte ručně – neklikejte na odkazy nebo přílohy, které Vám poslal někdo neznámý na e-mail či do messengeru. Neodpovídejte na nevyžádané zprávy. </li><li>Pravidelně zálohujte svá data na externí úložiště.</li></ul><p><br>„Doporučujeme firmám, aby byly ostražité a nabádaly své zaměstnance pracující z domova k opatrnosti. Měly by s nimi probrat veškerá úskalí, a především zajistit maximální ochranu. Kromě rizik spojených se vzdáleným přístupem do firemní sítě se ještě objevují pokusy hackerů zneužít situace okolo koronaviru k šíření nebezpečných souborů spojených s tímto tématem. Proto jsou přísná bezpečnostní opatření na místě,“ komentuje Miroslav Kořen, generální ředitel společnosti Kaspersky pro východní Evropu.<br></p>0
Nigerijský hacker vydělal více než 100 000 dolarů, obchodoval s kreditními kartami a malwarovými útokyhttps://www.antivirus.cz/Blog/Stranky/nigerijsky-hacker-vydelal-vice-nez-100000-dolaru-obchodoval-s-kreditnimi-kartami-a-malwarovymi-utoky.aspxNigerijský hacker vydělal více než 100 000 dolarů, obchodoval s kreditními kartami a malwarovými útoky<p>​Výzkumný tým Check Point Research odhalil identitu kyberzločince známého jako „Dton“, který byl aktivní více než sedm let a nelegální činností si vydělával minimálně 100 000 dolarů. Ale je velmi pravděpodobné, že to bylo ve skutečnosti násobně více.</p><p>Dton je svobodný, je mu 25 let a žije v Benin City v jižní Nigérii a podle životopisu se jedná o běžného občana. Má však i druhou identitu: Bill Henry, kyberzločinec, který nakupuje zboží "ukradenými" kreditními kartami a stojí za mnoha phishingovými a malwarovými útoky.</p><p>A jak se stal Dton (alias Bill) kyberzločincem, který od roku 2013 vydělal více než 14násobek nové minimální nigerijské mzdy a trojnásobek průměrného platu?</p><p>Bill/Dton utratil kolem 13 000 dolarů za údaje o 1000 kreditních kartách v online obchodu s kradenými daty. S každou odcizenou kartou, která stála přibližně 4 až 16 dolarů, se Bill obvykle pokusil provést transakci v hodnotě přibližně 200 000 nigerijských nair, což odpovídá cca 550 dolarům. Pokud byla transakce zablokována, zkusil jiného obchodníka nebo jinou kartu, dokud nebyl úspěšný. Z „investice“ do 1000 odcizených karet byl Bill schopen získat minimálně 100 000 dolarů.</p><p>Ovšem neustálý nákup nových dat o platebních kartách přestal Billa/Dtona bavit. Jednak to vyžadovalo platbu předem a za druhé se snažil dosáhnout ještě větších zisků. Proto začal hromadně kupovat e-mailové adresy potenciálních cílů, na které by mohl útočit.</p><p>Bill/Dton nakupoval také nástroje pro vytváření a distribuci malwaru. Jednalo se například o nástroje pro připojení hrozby ke zdánlivě neškodnému obsahu, nástroje pro šifrování, krádeže informací nebo komponenty pro sledování stisknutých kláves a exploity. S těmito nástroji si mohl vytvořit vlastní malware, vložit jej do neškodně vypadajícího dokumentu, vytvořit si e-mail a poté ho rozeslat na databázi cílů.</p><p>Získal tak množství přihlašovacích údajů, které mohl dále zpeněžit. Zajímavé také je, že Bill/Dton nebyl osamělým obchodníkem, ale reportoval jinému manažerovi, který se zase zodpovídal dalšímu manažerovi. Tito manažeři poskytli Billovi/Dtonovi počáteční kapitál, ale také očekávali návratnost investic. Je to kyberzločinecký ekvivalent známého „pyramidového prodeje“.</p><p>Bill/Dton byl ovšem znovu nespokojený kvůli neustálému tlaku od šéfa a také klesaly zisky z používaných malwarových sad. Bill se proto rozhodl začít pracovat na sebe a vyvinout vlastní malware, který nemá známou signaturu a může obejít většinu bezpečnostních řešení.</p><p>Protože Bill/Dton není programátor, najal si osobu s přezdívkou „RATs &exploits“, která pro něj malware vyvinula. Pořekadlo „mezi zloději neexistuje čest“ platí zřejmě i zde, tak Bill/Dton infikoval stroj osoby RATs &exploits, aby mohl špehovat jeho práci a ukrást některá tajemství. A aby toho nebylo málo, následně zapojil další postavu se specializovaným malwarovým programem, se kterou se domlouval na nelegálních fórech na cenách a  možnostech. Jakmile ovšem Bill/Dton nedostal, co chtěl, nahlásil druhou stranu Interpolu. Kyberzločin je zkrátka nemilosrdný a Bill/Dton dále pokračoval v nelegálních ziscích.</p><p>"Dtonova cesta mezi kyberzločince ukazuje, že i relativní amatér může vydělávat na podvodech a škodlivých online aktivitách. Kyberzločin je jako řada jiných trestných činností hra s čísly. Nezáleží na tom, že 499 lidí e-mail s malwarem neotevře, pokud 500. osoba ano. A když cílíte na stovky tisíc lidí, stačí nakazit malé procento, abyste se zločin vyplatil," říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.</p><p>A jak se tedy chránit, abyste se nestali obětí podobných hackerů? Dodržujte základní bezpečnostní postupy:<br>1) Ujistěte se, že objednáváte zboží z důvěryhodného zdroje. Rozhodně neklikejte na různé propagační odkazy v e-mailech a raději vyhledejte požadovaného prodejce třeba prostřednictvím Googlu a klikněte na odkaz přímo na stránce s výsledky vyhledávání.<br>2) Dejte si pozor na „speciální“ nabídky. 80% sleva na iPhone a podobně lákavé akce nebo třeba „exkluzivní lék na koronavirus za 150 dolarů“ obvykle nevěstí nic dobrého.<br>3) Věnujte pozornost vzhledu stránky, případným pravopisným chybám v e-mailech a dalším detailům, které vás mohu upozornit na možný podvod. Zároveň nedůvěřujte zprávám a e-mailům od neznámých odesílatelů.<br>4) Používejte komplexní bezpečnostní řešení, které vás ochrání před známými i neznámými kyberhrozbami.</p><p>Více informací najdete v analýze bezpečnostního týmu Check Point Research:<br><a href="https://research.checkpoint.com/2020/the-inside-scoop-on-a-six-figure-nigerian-fraud-campaign/" target="_blank">https://research.checkpoint.com/2020/the-inside-scoop-on-a-six-figure-nigerian-fraud-campaign/</a><br></p>0
Pozor na škodlivé aplikace, instalují do telefonu reklamuhttps://www.antivirus.cz/Blog/Stranky/pozor-na-skodlive-aplikace-instaluji-do-telefonu-reklamu.aspxPozor na škodlivé aplikace, instalují do telefonu reklamu<p>​<strong>Nejběžnější hrozbou pro zařízení s OS Android v České republice je adware nebo další tipy malwaru, které adware instalují. Na reklamě pak útočník vydělává na úkor uživatele. </strong></p><p>Nejvýraznější hrozbou pro české majitele zařízení s Androidem byl v únoru adware nebo malware, který jej dokáže do zařízení instalovat bez vědomí majitele. Vyplývá to z nové statistiky společnosti ESET zaměřené výhradně na Českou republiku.</p><p>Nejvýraznější hrozbu pro zařízení se systémem Android po celém světě v i České republice představuje reklamní malware, neboli adware. Konkrétně jeho rodina Hiddad.</p><p>„V České republice stojí adware Hiddad přibližně za pětinou detekcí. Jednotlivé verze rodiny nejsou tak výrazné. Typický scénář vypadá tak, že útočník si zakoupí zdrojový kód Hiddadu na dark webu. Kód si pak upraví a vytvoří vlastní variantu, kterou pomocí spamu rozšíří mezi uživatele. My pak detekujeme desítky variant jedné rodiny,“ popisuje prakticky Martin Jirkal, vedoucí analytického oddělení v pražské pobočce firmy ESET.</p><p>Malware z rodiny Hiddad zobrazuje reklamu skrytým způsobem, uživatel tak není schopen určit, odkud přichází a jak se jí zbavit. Pro uživatele výrazně snižuje komfort při užívání napadeného zařízení, byť další riziko samotný adware nepředstavuje.</p><p>„Mnoho uživatelů vnímá reklamu jako nutné zlo a případnou infikaci zařízení neřeší. Přitom jim nedochází, že na zobrazování reklamy útočníci vydělávají na jejich účet. Pokud má uživatel dojem, že se mu v jeho zařízení zobrazuje příliš mnoho reklamy, doporučil bych instalovat důvěryhodný bezpečnostní software určený pro mobilní zařízení a spustit detekci,“ radí Jirkal.</p><p>Druhým nejběžnějším rizikem byl backdooor Qysly. Tento malware dokáže pro útočníky získat osobní údaje, zašifrovat telefon, což umožní žádat po majiteli dat výkupné,  nebo instalovat další reklamní malware.</p><p>Adware šíří také další hrozba ve statistice. TrojanDropper.Agent.COM je druh škodlivého kódu, který má jedinou funkci a to nainstalovat další malware. Podobný proces – tedy že jedna škodlivá aplikace stahuje jinou – snižuje pravděpodobnost, že by si uživatel podezřelého chování všiml a včas proces zarazil. V tomto konkrétním případě Trojan Dropper stahuje adware z rodiny Hiddad.</p><p>Experti upozorňují, že nejčastěji si uživatel malware do zařízení stáhne sám, velmi často z neoficiálního obchodu v rámci aplikace, která působí legitimním dojmem. Doporučují proto aplikace stahovat výhradně z oficiálního obchodu Google Play a používat renomovaný bezpečnostní software, který potenciální riziko včas odhalí.</p><h3>Nejčastější kybernetické hrozby pro platformu Android v České republice za únor 2020:</h3><p>1. Trojan.Android/Hiddad.VH (1,76 %)<br>2. Backdoor.Android/Qysly (1,72 %)<br>3. Trojan.Android/TrojanDropper.Agent.COM (1,67 %)<br>4. Trojan.Android/Agent.BPO (1,65 %)<br>5. Trojan.Android/TrojanDropper.Agent.CKA (1,61 %)<br>6. Trojan.Android/Iop (1,55 %)<br>7. Trojan.Android/Spy.SmsSpy.PD (1,47 %)<br>8. Trojan.Android/Guerrilla (1,38 %)<br>9. Trojan.Android/Agent.ATL (1,26 %)<br>10. Trojan.Android/TrojanDropper.Agent.BYD (1,26 %)</p>0
Před super stalkerwarem nejsou v bezpečí žádné soukromé zprávyhttps://www.antivirus.cz/Blog/Stranky/pred-super-stalkerwarem-nejsou-v-bezpeci-zadne-soukrome-zpravy.aspxPřed super stalkerwarem nejsou v bezpečí žádné soukromé zprávy<p>​<strong>Odborníci ze společnosti Kaspersky objevili nový typ stalkerwaru, jehož funkce jsou daleko zákeřnější než u ostatních známých softwarů tohoto druhu. Získal jméno MonitorMinor a útočníkům umožňuje sledovat aktivity a získat přístup k jakýmkoliv datům na napadených zařízeních. Útočníci, většinou partneři či kolegové, prostřednictvím tohoto komerčního softwaru mohou dokonce číst konverzace v oblíbených messengerech a na sociálních sítích. </strong></p><p>Podstatou stalkerwaru je nabourávat soukromí uživatelů, zneužívat osobní údaje a nepovoleně tak vstupovat do cizích životů. Pokud dochází k soustavnému monitorování a kontrole soukromí je v konečném důsledku více poškozeno duševní zdraví oběti, než její počítač či chytrý telefon. Tvůrci MonitorMinor se ale ničeho neštítí a jdou mnohem dál. Mají velmi dobré povědomí o anti-stalkerwarových nástrojích, kterými jsou vybaveny oblíbené aplikace. Ty se snaží obelhat a vyhnout se detekci.</p><p>Zatímco základní stalkerware používá technologii geofencig, která umožňuje útočníkovi sledovat polohu zařízení a většinou zachycuje i SMS a volání, MonitorMinor jde o několik kroků dál. Hlavní pozornost totiž soustředí na messengery, kam se v současnosti přesunuje veškerá komunikace a výměna dat mezi uživateli. Snaží se proto získat přístup k těmto datům prostřednictvím nejoblíbenějších současných komunikačních nástrojů.</p><p>V „bezpečném“ operačním systému Android je přímá komunikace mezi aplikacemi chráněna sandboxem. To se dá ale obejít nainstalováním aplikace typu superuser (SU utility), která umožňuje rootování a přístup k systému. Po nainstalování SU utility přestanou fungovat bezpečnostní mechanismy zařízení. Pomocí tohoto nástroje tak tvůrci MonitorMinor získají plný přístup k datům v celé řadě oblíbených komunikačních aplikací jako jsou Hangouts, Instagram, Skype, Snapchat a další.</p><p>Díky rootování mohou útočníci (dalo by se hovořit o pronásledovatelích) získat přístup i ke kódům či gestům nutným pro odemknutí obrazovky. V situaci, kdy jsou poblíž zařízení, si jej tak mohou odemknout a libovolně procházet či přenastavovat. S touto funkcí se odborníci Kaspersky doposud u žádné jiné mobilní hrozby nesetkali. </p><p>Dokonce i bez rootování je tento stalkerware velmi efektivní. Ke sledování soukromí zneužívá Accessibility Service API, díky které mohou se zařízeními jednoduše zacházet i lidé se zdravotním postižením. Prostřednictvím tohoto rozhraní je stalkerware schopen zachytit jakoukoliv aktivitu v aplikacích a přenášet zvuky v reálném čase. </p><h3>Stalkerware MonitorMinor dále umožňuje útočníkům provádět následující aktivity:</h3><ul><li>Ovládat zařízení pomocí SMS příkazů </li><li>Streamovat video z kamer zařízení v reálném čase </li><li>Zaznamenávat zvuk z mikrofonů zařízení </li><li>Zobrazit historii vyhledávání v prohlížeči Google Chrome </li><li>Zobrazit statistiku využívání určitých aplikací </li><li>Zobrazit soubory uložené na interním úložišti zařízení </li><li>Přístup ke kontaktům </li><li>Zobrazit systémové logy</li></ul><p> <br>„MonitorMinor je v mnoha ohledech nebezpečnější než ostatní stalkerwary, protože kombinuje různé druhy sledovacích funkcí, z nichž některé jsou zcela unikátní. Detekovat jej na zařízení oběti je přitom velmi obtížné. Tato konkrétní aplikace je neuvěřitelně invazivní – svou oběť zcela zbavuje jakéhokoliv digitálního soukromí. Útočníkovi přitom dokonce umožňuje retrospektivně nahlédnout na aktivity oběti,“ komentuje Viktor Čebyšev, odborník na kybernetickou bezpečnost ve společnosti Kaspersky.</p><p>„Tato a podobné aplikace jen zdůrazňují, jak je důležitá ochrana před stalkerwarem a společné úsilí v boji za soukromí. Proto o této aplikaci informujeme nejen naše zákazníky, ale i ostatní uživatele. K nim se informace dostaly prostřednictvím našich partnerů, se kterými se podílíme na aktivitách Koalice proti stalkerwaru.“</p><p>Z telemetrie společnosti Kaspersky vyplývá, že nejpostiženější zemí tímto typem stalkerwaru je Indie, kde podíl instalací mezi uživateli činí 14,71 %. Následuje ji Mexiko (11,76 %), Německo, Saudská Arábie a Velká Británie (všichni shodně 5,88 %).</p><p>Více informací se o MonitorMinor dozvíte na <a href="https://securelist.com/monitorminor-vicious-stalkerware/95575/" target="_blank">blogu Securelist</a>.</p><h3>Aby se uživatelé nestali obětí tohoto digitálního pronásledování, doporučují odborníci z Kaspersky následující opatření:</h3><ul><li>V nastavení svého chytrého telefonu <a href="https://www.aec.cz/cz/mdm">si zablokujte instalace programů </a>pocházejících z neznámých zařízení </li><li>Nikomu neprozrazujte přístupový kód či gesto do svého zařízení </li><li>Pokud jste se rozešli s partnerem či partnerkou, vyplatí se změnit si hesla a bezpečnostní nastavení ve svém telefonu. Váš bývalý partner či partnerka by mohli mít i nadále zájem o vaše soukromé informace </li><li>Projděte si seznam nainstalovaných aplikací na vašem zařízení, abyste případně odhalili ty, které byly nainstalovány bez vašeho vědomí </li><li>Používejte <a href="https://www.aec.cz/cz/av">účinné bezpečnostní řešení</a>, které vás informuje o přítomnosti komerčního spywaru </li><li>Pokud se domníváte, že jste se stali obětí stalkingu-pronásledování, vyhledejte odbornou pomoc </li><li>Pokud jste se stali obětí domácího násilí, pronásledování nebo sexuálního násilí, obraťte se na odborné organizace, které vám pomohou. Pokud máte dotazy týkající se stalkerwaru a potřebujete pomoc, kontaktujte Koalici proti stalkerwaru – kterou tvoří neziskové organizace a společnosti zabývající se IT bezpečností – <a href="https://stopstalkerware.org/" target="_blank">www.stopstalkerware.org</a></li></ul> <br><br>0
Čínští hackeři využili zájem o COVID-19 k cíleným kyberútokůmhttps://www.antivirus.cz/Blog/Stranky/cinsti-hackeri-vyuzili-zajem-o-covid-19-k-cílenym-kyberutokum.aspxČínští hackeři využili zájem o COVID-19 k cíleným kyberútokům<p>Výzkumný tým Check Point Research odhalil cílené kyberútoky čínské APT skupiny na organizace z veřejného sektoru v Mongolsku. Čínská skupina zneužívá koronavirovou pandemii a zájem o informace a rozeslala dva škodlivé dokumenty, maskované jako zpráva od mongolského ministerstva zahraničních věcí. Dokumenty ve formátu .rtf byly zaslané zaměstnancům ve veřejném sektoru s cílem získat vzdálený přístup k síti a krást citlivé informace. Jeden ze dvou dokumentů, které se týkaly COVID-19, citoval čínskou národní zdravotnickou komisi a v názvu měl v překladu „O šíření nových koronavirových infekcí“.</p><p><a href="/Blog/PublishingImages/Clanky/2020/corona-hack-docs1.jpg"><img src="/Blog/PublishingImages/Clanky/2020/corona-hack-docs1.jpg" alt="" style="margin:5px;width:650px;" /></a></p><p><a href="/Blog/PublishingImages/Clanky/2020/corona-hack-docs5.jpg"><img src="/Blog/PublishingImages/Clanky/2020/corona-hack-docs5.jpg" alt="" style="margin:5px;width:650px;" /></a></p><p>Že za kyberútokem stojí čínská APT skupina, zjistili experti společnosti Check Point podle malwarového kódu uloženého na serverech hackerů. Na základě zjištěných informací odhalil výzkumný tým celý infekční řetězec, ze kterého vyplývá, že skupina je aktivní od roku 2016 a zaměřuje se na různé subjekty veřejného sektoru a telekomunikační společnosti po celém světě: Rusko, Ukrajina, Bělorusko a nyní Mongolsko.</p><p>“COVID-19 je nejenom fyzickou hrozbu, ale hackeři téma zneužívají i ke kyberútokům,” říká Peter Kovalčík, Regional Director, Security Engineering EE ve společnosti Check Point. “Naše analýza ukazuje, že čínská skupina zneužila pro útoky všeobecný zájem o koronavirus. Skupina se nezaměřuje jen na Mongolsko, ale také na další země po celém světě. Všechny organizace veřejné správy, telekomunikační společnosti i ostatní firmy by nyní měly být velmi obezřetné, co se týče dokumentů a webů s koronavirovou tématikou."</p><p>Na vzestupu je i malware zaměřený na zájem o koronavir. Check Point zjistil, že domény související s koronavirem jsou o 50 % pravděpodobněji škodlivé než jiné domény. Check Point zatím zjistil více než 4000 registrovaných domén souvisejících s koronavirovou tématikou. 3 % jsou škodlivé domény a dalších 5 % je podezřelých. Průměrný počet nově registrovaných domén, které jsou škodlivé, je přitom jenom zhruba 2 %.</p><p>Více informací najdete v analýze kyberbezpečnostního týmu Check Point Research:<br><a href="https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/" target="_blank">https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/</a><br></p>0
Kyberzločinci kradou cookies na Androidechhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-kradou-cookies-na-androidech.aspxKyberzločinci kradou cookies na Androidech<p>​<strong>Odborníci společnosti Kaspersky objevili dvě nové modifikace malwaru pro Android. Jejich kombinace umožňuje kyberzločincům krást cookies shromážděné prohlížečem a aplikacemi oblíbených sociálních sítí. Kvůli tomu mohou zloději diskrétně získat kontrolu nad účtem oběti a rozesílat další škodlivý obsah. </strong></p><p>Cookies jsou malé kusy dat shromažďované webovými stránkami, které slouží ke sledování online aktivity uživatelů a následnému vytvoření personalizovaného obsahu. Přestože jsou často vnímány jako neškodné, mohou ve špatných rukách představovat bezpečnostní riziko. Když totiž webové stránky ukládají tyto soubory cookies, používají unikátní identifikátor relace, který uživatele identifikuje v budoucnu bez nutnosti přihlašovacích údajů. Poté, co se podvodníkům dostane do rukou identifikátor uživatele, mohou oklamat webové stránky, aby si myslely, že jsou ve skutečnosti oprávněným uživatelem, a tak převezmou kontrolu nad jejich účtem. Přesně k tomuto scénáři došlo v případě nově objevených modifikací. Zloději cookies vyvinuli podobně naprogramovaného trojského koně, který je řízený stejným příkazovým a kontrolním serverem. </p><p>Trojský kůň jako první získá rootovací práva k zařízení oběti. To umožní zlodějům posílat soubory cookies Facebooku na své vlastní servery.</p><p>Mít pouze identifikační číslo k převzetí kontroly nad cizím účtem ale často nestačí. Některé webové stránky mají bezpečnostní opatření, která zabraňují podezřelým pokusům o přihlášení. Například když se uživatel, který byl dříve aktivní v Chicagu, pokusí přihlásit z Bali o pár minut později.</p><p>Zde přichází na řadu druhý trojský kůň. Tato škodlivá aplikace může na zařízení spustit proxy server, čímž obejde bezpečnostní opatření a získá přístup k účtu, aniž by došlo k jakémukoliv podezření. Od toho momentu se mohou podvodníci vydávat za svoji oběť a převzít kontrolu nad jejím účtem za účelem šíření škodlivého obsahu.</p><p>Zatímco záměr těchto zlodějů není zatím jasný, stránka odkrytá na stejném C&C serveru by mohla poskytnout nápovědu: stránka inzeruje služby pro distribuci spamu na sociálních sítích a aplikacích pro zasílání zpráv. Jinými slovy mohou zloději přístup k cizímu účtu zneužít k zahájení rozsáhlých spamových a phisingových útoků.</p><p>„Spojením dvou útoků objevili zloději souborů Cookies způsob, jak získat kontrolu nad účtem svých obětí, aniž by vzbudili podezření. I když se jedná o relativně novou hrozbu, dosud bylo napadeno kolem 1 000 osob, máme obavy, že počet obětí bude nadále stoupat. Pro webové stránky je totiž velmi těžké podvodníky odhalit. Přestože při surfování po internetu obvykle souborům Cookies nevěnujeme pozornost, jsou stále prostředkem pro shromažďování údajů – a tomu by lidé rozhodně měli věnovat pozornost,“ říká malwarový analytik Igor Golovin ze společnosti Kaspersky.</p><p>Další informace o zlodějích cookies se dozvíte na <a href="https://securelist.com/cookiethief/96332" target="_blank">blogu Securelist</a>.</p><h3>Zde je několik tipů odborníků Kaspersky, jak mohou uživatelé zabránit tomu, aby se stali obětí krádeže souborů Cookies:</h3><ul><li>Blokujte přístup souborům cookies třetích stran ve webovém prohlížeči vašeho telefonu a svá data nechte ukládat jen když je prohlížeč otevřený. </li><li>Pravidelně mažte soubory cookies. </li><li>Používejte <a href="https://www.aec.cz/cz/av">spolehlivá bezpečnostní řešení</a>, která obsahují funkci soukromého prohlížení, která zabraňuje webům shromažďovat informace o vaší online aktivitě.</li></ul>0


Coalition Against Stalkerware

AEC Penetrační testy

Petya ransomware


No More Ransom 

Gooligan

Malware as a Service