Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Nová zranitelnost umožňuje obejít ověření PIN u bezkontaktních VISA platebhttps://www.antivirus.cz/Blog/Stranky/nova-zranitelnost-umoznuje-obejit-overeni-pin-u-bezkontaktnich-visa-plateb.aspxNová zranitelnost umožňuje obejít ověření PIN u bezkontaktních VISA plateb<p> <strong>Tato zranitelnost by mohla útočníkům, kteří získali ukradené či ztracené VISA kreditní karty, umožnit bezkontaktní platby ve vysokých částkách bez znalosti PIN, či úspěšně provádět nepokryté off-line platby u obchodníků.  </strong></p><p>Výzkum, publikovaný týmem bezpečnostních expertů ze Švýcarského federálního technologického institutu v Curychu (ETH Zürich), objevil dvě nové zranitelnosti ve Visa EMV bezkontaktním protokolu. První z těchto zranitelností umožňuje obejit nutnost verifikace PIN, která je protokolem EMV vyžadována u bezkontaktních plateb v částkách přesahujících vyšší hodnotu (v Čechách obvykle 500,- Kč), za použití dvou Man in the Middle (MitM) Android zařízení a jedné Visa karty. Druhá zranitelnost umožňuje útočníkům nakupovat drobnosti, aniž by došlo k provedení platby a strhnutí prostředků z jejich účtu.</p><p>Zranitelností jsou zasaženy všechny bezkontaktní karty s nálepkou Visa, včetně karet Visa Credit, Visa Debit, Visa Electron a VPay. Karty, které používají Mastercard implementaci EMV protokolu zranitelné nejsou. </p><p style="margin-bottom:0px;">Výzkum se zabýval bezpečností protokolu EMV. A o čem že je konkrétně tento protokol? EMV (zkratka z Europay, MasterCard a Visa) je celosvětový standard pro komunikaci mezi čipovými kartami a čtecími zařízení karet jako jsou pokladní místa (POS), terminály a bankomaty. Samotné implementace standartu se mohou lišit na základě výrobce čipu a vydavatele karty, nejčastěji ale na světě potkáme následující osmici (Europay na seznamu již nenalezneme – v roce 2002 se spojil s Mastercard):</p><ul><li>VIS: Visa </li><li>Mastercard chip: Mastercard </li><li>AEIPS: American Express </li><li>UICS: China Union Pay </li><li>J Smart: JCB </li><li>D-PAS: Discover/Diners Club International </li><li>Rupay: NPCI </li><li>Verve</li></ul><p> <br>Z této osmice se výzkumníci z Curychu, ve svém výzkumu pojmenovaném „The EMV Standard: Break, Fix, Verify“, podívali na bezpečnost dvou implementací protokolu EMV, omezeni převážně dostupností různých druhů karet. Porovnávána tedy byla bezpečnost karet Mastercard a Visa. Ostatní protokoly nejsou v samotném výzkumu zmiňovány, s výjimkou karet China UnionPay a Discover: „Naše útoky by měli fungovat i pro EMV Bezkontaktní Kernel 6 (UnionPay) a 7 (Discovery), zatím jsme je ale netestovali.“ (překlad autora)</p><p>A jak samotný útok funguje? Výzkumníci vyvinuli Android aplikaci, která za použití NFC na dvou Android zařízeních sedí mezi kartou a terminálem (Viz obrázek).<br>  </p><p style="text-align:center;"> <em> <br> <img src="/Blog/PublishingImages/Clanky/2020/visa-relay_attack.png" data-themekey="#" alt="" style="margin:5px;width:650px;" />MITM ANDROID APLIKACE MEZI KARTOU A TERMINÁLEM, </em> <a href="https://emvrace.github.io/" target="_blank"> <em>HTTPS://EMVRACE.GITHUB.IO/</em></a></p><p>Tato aplikace slouží jako most pro komunikaci mezi terminálem a kartou, čímž je umožněno útočníkovi modifikovat data, která jsou mezi nimi odeslány. Mimo ostatní informace důležité pro správné provedení platby (které jsou pro nás teď nedůležité) dochází také k výměně tzv. Card Transaction Qualifiers (CTQ). Těchto několik bitů, které nastavuje vydavatel karty určuje, co za akce je nutné provést na terminálu pro úspěšné provedení transakce. Obsahuje mimo jiné i informace o tom, zda je nutné vyžadovat PIN, či zda již proběhlo ověření PIN kódu na nějakém jiném zařízení (jako například na chytrém telefonu použitém k provedení platby). Samotný útok tedy využívá Man in the Middle Android aplikace, která modifikuje nešifrované CTQ a přesvědčí terminál o tom, že PIN není nutné vyžadovat, a že PIN byl úspěšně ověřen již dříve na útočníkově chytrém telefonu. Terminál tudíž nepožaduje další verifikaci, a transakci přijme a pošle na zpracování.</p><p>Útok v praxi je možné shlédnout na následujícím videu, které bylo součástí článku od autorů výzkumu:</p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/JyUsMLxCCt8" frameborder="0"></iframe></center><p><br>Na téměř identickém způsobu ale funguje i útok oznámený v polovině minulého roku firmou <a href="https://www.ptsecurity.com/ww-en/about/news/visa-card-vulnerability-can-bypass-contactless-limits/" target="_blank">Positive Technologies</a>. Jedná se tedy o tak velkou novinku, jak autoři tvrdí? Autoři o tomto zdánlivě stejném útoku vědí, a sice funguje na stejném principu, kde instruuje terminál, že PIN verifikace proběhla jinde, ale: „Na rozdíl od našeho útoku, útok Gallowaye a Yasunova [autoři útoku od Positive Technologies] také modifikuje zprávu vycházející z terminálu, kde je požadavek na verifikaci zakódován. Podle (generické) EMV definice kryptogramů by měli tyto zprávy být chráněné proti modifikaci. Jejich útok funguje, protože proprietární Visa kryptogramy nezabraňují této modifikaci, alespoň ne ty implementované na kartách, které testovali. … Náš útok demonstruje, že dokonce ani ten nejsilnější kryptogram navrhovaný EMV stále nestačí na správnou verifikaci vlastníka karty.“ (Překlad autora)</p><p> Obcházení PIN verifikace ale není jediný nález, který tento výzkum přinesl. Druhá zranitelnost, která se týká kromě karet Visa také starších karet Mastercard (karet, které nepodporují novější CDA autentizaci off-line plateb), umožňuje útočníkům donutit terminál přijmout nevalidní off-line transakce. Útok je založený na stejném MitM principu jako výše zmíněné obcházení PIN verifikace, pouze dochází k modifikaci tzv. aplikačního kryptogramu, místo CTQ. Aplikační kryptogram je generován kartou během procesu platby a následně odeslán bance, která na jeho základě potvrdí legitimitu provedené platby. Tím, že dojde k jeho modifikaci, je platba znehodnocena, a off-line platba nebude považována za validní. Protože ale verifikace (a odmítnutí) off-line platby bankou proběhne nejspíše až za velmi dlouhou dobu od provedení platby (většinou v řádu několika desítek hodin), má útočník (ne)zaplacené zboží již dávno u sebe, a nejspíše někde velmi daleko.</p><p>Tento útok je ale možné, na rozdíl od útoku prvního, provádět pouze po velmi malých částkách, a nejspíše tedy nebude pro organizovanější zločin nijak atraktivní.</p><p>A jak se proti tomuto útoku bránit? Autoři doporučují následující:</p><p>„Stále platí, co doporučují banky. Jakmile zjistíte, že jste ztratili nebo vám byla odcizena karta, okamžitě ji zablokujte. Pravidelně kontrolujte výpisy z účtů, a ihned nahlaste bance, pokud uvidíte neznámou transakci. Pokud u sebe nosíte Visa kartu, tak Vám také doporučujeme dávat si pozor, že nikdo nedrží žádné zařízení blízko vaší karty proti vaší vůli. Dávejte si také pozor na zadní kapsy ve frontách.“ <br> <br> <strong>Zdroj:</strong><br><a href="https://emvrace.github.io/" target="_blank">https://emvrace.github.io</a></p><p> </p><div align="right"><table width="260"><tbody><tr><td width="70" align="center" valign="middle"> <img alt="Mikuláš Hrdlička, AEC" src="/Blog/PublishingImages/AEC-lidi/aec-hacker.png" data-themekey="#" style="margin:5px;width:60px;height:80px;" /> </td><td width="190" align="left" valign="top"> <strong> <br>Mikuláš Hrdlička</strong><br>Cyber Security Specialist<br>AEC a.s.</td></tr></tbody></table></div>1
V srpnu rostl počet kyberútoků na české organizace, k útokům na podnikové sítě jsou nejčastěji použité kryptomineryhttps://www.antivirus.cz/Blog/Stranky/v-srpnu-rostl-pocet-kyberutoku-na-ceske-organizace-k-utokum-na-podnikove-site-jsou-nejcasteji-pouzité-kryptominery.aspxV srpnu rostl počet kyberútoků na české organizace, k útokům na podnikové sítě jsou nejčastěji použité kryptominery<p>Během července klesal počet kyberútoků na české organizace a na začátku srpna se propadl až na 336 kyberútoků týdně na jednu organizaci, vyplývá to z dat kyberbezpečnostní společnosti Check Point Software Technologies. Celosvětový průměr se poslední dva měsíce přitom drží kolem 500 kyberútoků týdně na jednu organizaci. Srpen pak přinesl opět nárůst, na konci minulého měsíce se týdenní počet kyberútoků na jednu organizaci v ČR a ve světě vyrovnal a dosáhl hodnoty 471.</p><p>Škodlivé soubory se do českých organizací snažily v srpnu dostat především prostřednictvím webových stránek (76 %), prostřednictvím e-mailů distribuovali útočníci 24 % škodlivých souborů. Celosvětově je situace zcela opačná, přes webové stránky bylo distribuováno jen 11 % škodlivých souborů, zatímco 89 % bylo šířeno e-maily.</p><p>Škodlivé soubory distribuované v e-mailech jsou nejčastěji soubory s koncovkou .exe (38,9 %), na druhé místo se posunuly škodlivé soubory s koncovkou .doc (29,3 %), které zkraje roku byly zanedbatelné. Následují .rtf (14,1 %) a .xlsx (12,3 %). Celosvětovému žebříčku vévodí překvapivě jednoznačně formát .doc (62,7 % škodlivých souborů distribuovaných e-maily), který na druhou příčku odsunul .exe (18,9 %). Následují .xlsx (6,3 %) a .rtf (4,2 %). Naopak se propadl formát pdf.</p><p>U škodlivých souborů distribuovaných prostřednictvím webových stránek je situace v České republice jednoznačná, ale zcela jinak než na začátku roku, kdy 97,8 % takových souborů mělo koncovku .pdf. V srpnu vládl formát .doc (97,1 %). Ve světě je situace mnohem vyrovnanější. 37,5 % škodlivých souborů má koncovku .exe, 21,2 % .doc, 10,7 % .js, 9,1 % .dll. Pdf mělo „jen“ 6,2 % a oproti počátku roku byl tento formát kyberzločinci využíván celosvětově podstatně méně.</p><p>„Dopad škodlivých kódů zaměřených na krádeže dat je v České republice dlouhodobě na téměř dvojnásobku celosvětového průměru. V průběhu srpna jsme ale sledovali výrazný pokles. Během léta došlo k velkým výkyvům útoků bankovního malwaru na české organizace, přesto jsou české statistiky výrazně pod celosvětovým průměrem. Útoky kryptominerů se ve světě drží bez větších výkyvů na hranici 4 % zasažených organizací, naopak v České republice patří kryptominery k nejoblíbenějším škodlivým kódům použitým k útokům na podnikové sítě, dopad mají na téměř 9 % českých organizací,“ říká Tomáš Růžička, SE Team leader v kyberbezpečnostní společnosti Check Point.</p><p>„Od začátku března zvolna klesá počet útoků na mobilní zařízení. V srpnu čelilo nějakému mobilnímu útoku 1 ze 79 mobilních podnikových zařízení a každá třetí škodlivá webová stránka, na kterou se uživatelé z mobilních zařízení dostali, byla phishingová stránka. Poměr ransomwarových útoků je stále velmi nízký, ale je to způsobené taktikou hackerů, kteří se snaží útočit efektivněji, především na lukrativní cíle. Počet kyberútoků na zdravotnické organizace dlouhodobě kopíruje celkovou křivku kyberútoků a drží se lehce pod průměrem. Ovšem následky podobných útoků mohou být tragické. I vzhledem k současné turbulentní době je potřeba brát ochranu nemocnic a dalších zdravotnických zařízení velmi vážně,“ dodává Pavel Krejčí, Security Engineer ve společnosti Check Point.<br></p>0
ESET varuje před torrenty, které útočí na české kryptopeněženkyhttps://www.antivirus.cz/Blog/Stranky/eset-varuje-pred-torrenty-ktere-utoci-na-ceske-kryptopenezenky.aspxESET varuje před torrenty, které útočí na české kryptopeněženky<h3>​Analytici bezpečnostní společnosti ESET popsali nový malware, který se zaměřuje na těžbu a odcizení kryptoměn.</h3><p> <br> <strong>Výzkumníci bezpečnostní společnosti ESET objevili dosud nezdokumentovanou rodinu trojských koní. Tato rodina malware se zaměřuje na odcizování kryptoměn a dostala název KryptoCibule. Podle údajů ESETu jsou oběťmi převážně čeští a slovenští uživatelé. KryptoCibule se šíří přes škodlivé torrenty, které mají uživatelům pomoci stáhnout nelegální verze programů a her.</strong></p><p>Torrent je internetový protokol, který pomáhá při stahování různých souborů. Uživatel, který soubor stahuje, ho zároveň zpřístupňuje ke stažení dalším, kteří mají o soubor zájem. Oběť je tedy nevědomky infikována škodlivým kódem KryptoCibule a zároveň ho přes torrenty dále šíří.</p><h2>Oběti si stáhli malware z Uloz.to</h2><p>Většina obětí KryptoCibule pochází z České republiky (47 %) nebo Slovenska (41 %). Téměř všechny škodlivé torrenty se nacházely na české stránce pro sdílení souborů Ulož.to. KryptoCibule například na zařízení oběti ověřuje, zda se na něm nachází některé z řešení lokálních bezpečnostních společností ESET, Avast nebo AVG. Pokud takový program najde, komponenta sloužící k těžbě kryptoměn se do zařízení nenainstaluje.</p><p>Název detekce KryptoCibule je odvozen od komunikačního protokolu Tor, což je akronym názvu The Onion Router. Protože je velká část obětí z České republiky a Slovenska, byl použit lokální překlad slova „onion“ (cibule).<br> </p><p style="text-align:center;"> <em><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/ulozto-ukazka.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br>Ukázka několika škodlivých souborů, které obsahovaly malware </em></p><p>Tento škodlivý kód představuje v souvislosti s kryptoměnami trojitou hrozbu. Zneužívá zdroje oběti na těžbu kryptoměn ve prospěch útočníka, pokouší se přesměrovat finanční transakce změnou adresy kryptopeněženky během kopírování tohoto textu a také se pokouší krást soubory související s kryptoměnami, hesly a bankami. To vše s využitím různých technik, které škodlivému kódu pomáhají skrývat se před odhalením. KryptoCibule ve své komunikační infrastruktuře využívá síť Tor a také BitTorrent protokol.</p><p>„Škodlivý kód zneužívá několik legitimních programů. Jeho instalátor je přibalen například k instalačnímu balíčku Toru a torrentovému klientovi,” vysvětluje Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. KryptoCibule se před odhalením skrývá například i tak, že na infikovaném zařízení netěží kryptoměnu, pokud je stav jeho baterie pod 10 procenty.</p><h2>Trojský kůň se nadále vyvíjí</h2><p>ESET identifikoval několik verzí KryptoCibule, díky čemuž mohli jeho výzkumníci prozkoumat evoluci trojského koně zpětně až do prosince 2018. Od tohoto období byly do škodlivého kódu přidávány neustále nové funkcionality a trojský kůň je stále aktivní. Uživatelé se škodlivému kódu KryptoCibule a podobným hrozbám vyhnou díky používání kvalitního bezpečnostního software stejně jako tak, že budou počítačové programy a hry stahovat a nakupovat pouze z oficiálních zdrojů.</p><p>Uživatelé produktu ESET jsou před touto hrozbou chráněni. Ostatní si mohou ověřit bezpečí svého osobního počítače prostřednictvím bezplatného nástroje ESET Online Scanner zde.</p><p>Detailní technickou analýzu můžete najít v angličtině na našem blogu WeLiveSecurity.com.<br></p>0
90 % zaměstnanců vědomě porušuje IT bezpečnostní opatřeníhttps://www.antivirus.cz/Blog/Stranky/90-procent-zamestnancu-vedome-porusuje-it-bezpecnostni-opatreni.aspx90 % zaměstnanců vědomě porušuje IT bezpečnostní opatření<p><strong>Účastníci školení, kteří se vzdělávali v oblasti bezpečného používání IT v rámci vzdáleného výkonu práce, přijali správnou odpověď v 66 % případů za svou. I když se v rámci školení mýlili, většinou si byli jisti svými schopnostmi. Během školení od společnosti Kaspersky a Area9 Lyceum jim největší problémy dělaly oblasti jako virtuální stroje, aktualizace nebo důvody, proč by zaměstnanci měli používat firemní IT zdroje, i když pracují mimo kancelář.</strong></p><p>Řada firem byla nucena na jaře poslat své zaměstnance domů. Ti, co mohli, tak pracovali z domova. Kvůli této změně byla firemní IT bezpečnost vystavena vyššímu počtu internetových útoků, phishingu souvisejícího s koronavirem a nadměrnému používání stínového IT. Aby firmám v této složité situaci pomohly, vydaly na začátku dubna společnosti Kaspersky a Area9 Lyceum kurz adaptivního učení pro ty, kteří přecházeli na práci z domova. Kurz pokrýval základy bezpečného používání IT v rámci vzdáleného pracoviště.</p><p>Analýza anonymizovaných výsledků testů, jimiž si účastníci ověřovali své znalosti, ukázala, že zaměstnanci velmi často přeceňují úroveň svých znalostí IT bezpečnosti. V 90 % případů, kdy studenti označili špatnou odpověď, hodnotili míru sebejistoty vůči dané odpovědi jako „vím to“ nebo „myslím, že to vím“. Tento fakt se podařilo odhalit díky metodě adaptivního učení, která od studentů požaduje, aby posoudili úroveň své důvěry v udávané odpovědi. </p><p>Report také poukazuje na oblasti, se kterými měli účastníci školení největší problémy – nejvíce obtíží jim činily důvody, proč by měli používat virtuální stroje. Až 60 % odpovědí na tuto otázku bylo špatných, přičemž 90 % respondentů spadalo do kategorie „nevědomá nekompetentnost“. Ta označuje situaci, kdy si studenti navzdory své chybné odpovědi stále myslí, že označili správnou možnost.</p><p>Více než polovina odpovědí (52 %) na otázku týkající se důvodů, proč by zaměstnanci měli pří práci z domova používat firemní IT zdroje (například pracovní e-mail, komunikační platformy nebo cloudové úložiště), nebyla správná. V 88 % případů si navíc mysleli, že jsou jejich odpovědi správné. Téměř stejně chyb (50 %) udělali zaměstnanci v otázce týkající se provedení instalace aktualizací softwaru. Drtivá většina nesprávně odpovídajících (92 %) se navíc domnívala, že tuto dovednost ovládají.</p><p>„Pokud zaměstnanci nespatřují ve svém riskantním chování žádné nebezpečí, například při ukládání citlivých dokumentů na osobní cloudové úložiště, nebudou velmi pravděpodobně žádat firemní IT oddělení o žádnou radu. Z tohoto pohledu je těžké takové chování změnit, protože zaměstnanec má tuto činnost již zažitou a není schopen rozpoznat rizika. Hlavním úkolem školení o kybernetické bezpečnosti by mělo být tento problém u zaměstnanců identifikovat a vyřešit ho,“ říká Denis Barinov, Head of Kaspersky Academy.</p>0
Z čeho mají organizace při využití veřejných cloudů největší obavy?https://www.antivirus.cz/Blog/Stranky/z-ceho-maji-organizace-pri-vyuziti-verejnych-cloudu-nejvetsi-obavy.aspxZ čeho mají organizace při využití veřejných cloudů největší obavy?<h3>Chybná konfigurace, neoprávněný přístup a odcizení účtů jsou hlavními hrozbami ve veřejných cloudech, navíc tradiční bezpečnostní nástroje poskytují ve složitých cloudových prostředích pouze omezenou ochranu </h3><p> <br>Check Point a Cybersecurity Insiders zveřejnily výsledky zprávy <a href="/Blog/Documents/2020-cloud-security-report.pdf">2020 Cloud Security Report</a>, která ukazuje, jakým výzvám čelí bezpečnostní týmy při ochraně dat, systémů a služeb ve veřejných cloudech.</p><p>Zpráva ukazuje, že bezpečnost veřejných cloudů je i nadále velkou výzvou: 75 % respondentů uvedlo, že je tato oblast velmi nebo extrémně znepokojuje. Problém je složitější i kvůli tomu, že 68 % odborníků uvedlo, že jejich organizace používá dva nebo více různých poskytovatelů veřejných cloudů, takže bezpečnostní týmy musí často používat více nativních bezpečnostních nástrojů a konzolí pro správu ve snaze vynutit bezpečnostní pravidla a dodržování předpisů napříč prostředími.</p><p>Ze zprávy Check Point 2020 Cloud Security Report například vyplývá:</p><ul><li><strong>4 hlavní hrozby pro veřejné cloudy: </strong>Hlavní hrozbou je podle respondentů nesprávná konfigurace cloudové platformy (68 %), což je výrazný posun oproti roku 2019, kde byla chybná konfigurace jmenována až na třetím místě. Následoval neautorizovaný přístup do cloudového prostředí (58 %), nezabezpečené rozhraní (52 %) a odcizení účtů (50 %). <br><br> </li><li><strong>Hlavní bezpečnostní překážky při přechodu do cloudu: </strong>Respondenti označili nedostatek kvalifikovaných pracovníků (55 %) za největší překážku v adopci cloudu, v loňském reportu byl tento důvod jmenován až na pátém místě. 46 % uvedlo jako překážku omezené rozpočty, 37 % problémy s ochranou osobních údajů a 36 % nedostatečnou integraci s on-premise zabezpečením. <br><br> </li><li><strong>Stávající bezpečnostní nástroje mají potíže s veřejnými cloudy: </strong>82 % expertů uvedlo, že jejich tradiční bezpečnostní řešení buď vůbec nefungují nebo poskytují pouze omezené funkce v cloudových prostředích, což je výrazný nárůst ze 66 % v roce 2019 a ukazuje to na nárůst problémů s cloudovou bezpečností. <br><br> </li><li><strong>Veřejný cloud je riskantnější: </strong>52 % respondentů považuje riziko narušení bezpečnosti ve veřejných cloudech za vyšší než v tradičních on-premise IT prostředích. Pouze 17 % vidí nižší rizika a 30 % se domnívá, že v obou prostředích jsou rizika stejná. <br> </li><li><strong>Rozpočty na zabezpečení cloudů rostou: </strong>59 % organizací očekává, že se jejich rozpočet na cloudové zabezpečení během příštích 12 měsíců zvýší. Organizace v průměru přidělují 27 % svého bezpečnostního rozpočtu na zabezpečení cloudu.</li></ul><p><br>„Podle naší analýzy migrace do cloudu často předbíhá schopnost bezpečnostních týmů bránit cloudová prostřední před útoky a narušením bezpečnosti. Stávající bezpečnostní řešení často poskytují pouze omezenou ochranu před cloudovými hrozbami a týmům chybí odborné znalosti potřebné ke zlepšení bezpečnostních procesů a dodržování předpisů,“ říká Tomáš Růžička, SE Team leader v kyberbezpečnostní společnosti Check Point. „Organizace potřebují kompletní přehled napříč cloudovými prostředími a jednotné, automatické cloudové zabezpečení, které umožní vynutit dodržování předpisů, analýzu událostí a zároveň půjde ruku v ruce s byznysovými cíli.“</p><p>Zpráva 2020 Cloud Security Report vychází z komplexního on-line průzkumu mezi 653 odborníky na kyberbezpečnost a IT, který byl proveden v červenci 2020 a jehož cílem bylo získat detailní pohled na nejnovější trendy, klíčové výzvy a řešení pro zabezpečení cloudu napříč organizacemi různých velikostí a z různých oborů. Průzkum provedla Cybersecurity Insiders, komunita zaměřená na bezpečnost informací, která má 400 000 členů.<br></p>0
Nejvážnější hrozbou v Česku zůstal i v srpnu spyware, cílem jsou uživatelská heslahttps://www.antivirus.cz/Blog/Stranky/nejvaznejsi-hrozbou-v-cesku-zustal-i-v-srpnu-spyware-cilem-jsou-uzivatelska-hesla.aspxNejvážnější hrozbou v Česku zůstal i v srpnu spyware, cílem jsou uživatelská hesla<h3>Útoky na hesla jsou nejběžnější hrozbou v České republice. V srpnu nicméně ustaly cílené kampaně zaměřené výhradně na Česko. </h3><p><br><strong>Kybernetické hrozby se po koronavirové krizi ustálily. Typickou hrozbou pro Českou republiku zůstal spyware, který má za úkol odcizit uživatelská hesla. Podobné útoky je možné i objednat na černém trhu  a útočníkům vynáší. Vyplývá  to z pravidelných dat společnosti ESET.</strong></p><p>Koronavirová krize výrazně změnila chování útočníků i formu útoků. Některé typy útoků oslabily, příkladem může být nelegální těžba kryptoměn. Velmi často útočníci zneužívali téma koronaviru, aby získali pozornost uživatelů, přibylo například ohromné množství podvodných stránek. Naopak způsob vedení útoků zůstal stejný. Nejčastěji se malware šíří prostřednictvím e-mailů, respektive infikovaných příloh. Útočníci se v minulých měsících tak několikrát zaměřili specificky na Českou republiku.</p><p>„Od května jsme byli <a href="/Blog/Stranky/chrante-si-hesla-behem-cervence-byla-nejcastejsim-tercem-kybernetickych-utoku.aspx">každý měsíc svědky masivní kampaně</a>, která se zaměřovala výhradně na české uživatele. Jednalo se o dva různé typy spyware, který krade uživatelům hesla. V srpnu se zdá, že se situace začíná vracet do starých kolejí. Vývojáři těchto malware začali svou pozornost tříštit i mezi další regiony,“ popisuje Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET. </p><p>Kybernetické útoky vedené proti České republice nejsou běžné. V minulosti se analytici z ESETu setkali se scénářem, kdy útočníci na českém homogenním trhu zkoušeli nové typy škodlivých kódů.</p><h2>Na hesla útočí stovky trojských koní denně</h2><p>Ačkoli cílená masivní kampaň se Česku v srpnu vyhnula, stále je spyware výraznou hrozbou. Nejčastěji detekovaný byl trojský kůň Spy.Agent.AES, počet jeho detekcí se pohybuje v řádu tisíců týdně.  Databáze hesel mají na černém trhu značnou cenu a útočníci s nimi obchodují.</p><p>„Tento malware se detekuje v Česku od loňského roku. V květnu nicméně přišli útočníci s upravenou verzí kódu, který testovali právě v Česku. Tehdy jsme detekovali tisíce pokusů o odcizení hesel každý den. Ještě v červnu stál Spy.Agent.AES za čtvrtinou detekcí. V srpnu se jeho tvůrci přestali soustředit na Česko, zaměřili se také na Španělsko, Řecko a Bulharsko,“ vysvětluje Jirkal.</p><p>Podobným typem běžného spyware je trojský kůň Spy.Agent.CTW. Ten od minulého měsíce oslabil o více než polovinu. </p><p>Oba tyto trojské koně fungují velmi podobně. Prostřednictvím infikované přílohy se malware dostane do zařízení uživatele. Jakmile je aktivní, zaměří se na získání uživatelských hesel uložených v populárních prohlížečích.</p><p>Spy.Agent.AES si umí prověřit, zda je v konkrétním počítači nějaký bezpečnostní produkt a firewall.</p><p>„Přítomnost antiviru zjišťují útočníci patrně proto, aby se dokázali vyhnout odhalení. Zatím jsme ale nezaznamenali žádné pokročilé metody, kterými by útočníci trojského koně skrývali. Dokládá to nicméně, že na svém malware stále pracují,“ vysvětluje Jirkal. </p><h2>Útok si můžete koupit </h2><p>Ukradená hesla jsou pro kyberzločince cennou komoditou. Důkazem je třetí nejčastěji detekovaná hrozba - backdoor FormBook. Jedná se o podobný typ útoku jako předchozí trojské koně. <br>Jakmile je Formbook aktivní, zaměří se na hesla uložená v prohlížečích, ta odesílá útočníkům.</p><p>„Specifikum tohoto backdoor je, že se jedná o podnikání. Vývojáři jej nabízejí k pronájmu na černém trhu. V podstatě si zakoupíte škodlivý kód, místo na serveru a v některých případech i distribuci. Za nějaký čas si jen vyzvednete ukradená hesla a zpeněžíte je,“ říká Jirkal. „Každý měsíc tento backdoor zachytíme jinde. Ještě na jaře dominoval tento malware v asijských zemích, v srpnu jsme jej krom České republiky zachytili v zemích jihovýchodní Evropy.“</p><h2>Pomoci mohou silná hesla</h2><p>Hesla jsou cenná jak pro uživatele, jako ochranný prvek, tak pro útočníky. Experti se shodují, že je nutné dbát nejen na jejich kvalitu, ale i zabezpečení. </p><p>„Určitě je dobré tvořit silná a unikátní hesla pro každou službu. Spíše než nelogické shluky znaků, bych doporučil vytvoření nějaké věty z různých slov, která pro konkrétního uživatele tvoří zapamatovatelný příběh. Pokud bude fráze delší než 16 znaků, stačí použít malá a velká písmena a číslice,“ radí Jirkal.</p><p>Unikátní hesla se hůře pamatují, experti ale striktně nedoporučují jejich ukládání v prohlížecích nebo zapisování na papír nebo do nějakého snadno dostupného a čitelného dokumentu v počítači. K bezpečné práci s hesly slouží speciální programy, tzv. správce hesel. Ty ukládají hesla do své šifrované databáze. Zároveň ale s nimi umožňují pracovat velmi pohodlně a přitom bezpečně. Správce hesel bývají součástí některých bezpečnostních antivirových programů, případně existují jako samostatný program.</p><h2>Nejčastější kybernetické hrozby v České republice za srpen 2020:</h2><p>1. Trojan.MSIL/Spy.Agent.AES (13,39 %)<br>2. Trojan.MSIL/Spy.Agent.CTW (5,89 %)<br>3. Trojan.Win32/Formbook (4,00 %)<br>4. Trojan.Win32/PSW.Fareit (3,64%)<br>5. Trojan.Win64/CoinMiner.TK (3,09 %)<br>6. Trojan.DOC/Agent.FO (2,52 %)<br>7. Backdoor.Java/Adwind (2,02 %)<br>8. Trojan.Win32/Delf.UNA (1,98 %)<br>9. Backdoor.Win32/Tofsee (1,79 %)<br>10. Backdoor.Win32/Agent.UAW (1,34 %)<br></p>0
DDoS útoky na školy na jaře stouply o 350 %https://www.antivirus.cz/Blog/Stranky/ddos-utoky-na-skoly-na-jare-stouply-o-350-procent.aspxDDoS útoky na školy na jaře stouply o 350 %<p> <strong>Množství DDoS útoků (Distributed denial of service) zaměřených na vzdělávací instituce se v porovnání s loňským jarem enormně zvýšilo. Za každý měsíc od ledna do června 2020 se počet DDoS útoků na tyto zdroje zvýšil ve srovnání s odpovídajícím měsícem v minulém roce o nejméně 350 %. DDoS útoky mají za cíl přehltit síť až dojde k jejímu zhroucení.</strong></p><p>Při DoS útocích se hackeři snaží zahltit síťový server svými požadavky, což vede ke zhroucení celého serveru – odepření přístupu uživatelům. DoS útoky většinou zahrnují pouze jeden útočící počítač, proto se daleko častěji setkáme s útoky DDoS. V nich jsou totiž zaangažované tzv. botnety – řada infikovaných počítačů, které provádějí útoky současně. Jedním z hlavních problémů v případě DDoS útoků je délka jejich trvání – ta se může pohybovat mezi dny až týdny, což způsobuje výrazné narušení provozu napadených organizací. V tomto případě tak studenti nebo zaměstnanci škol neměli řadu dní přístup k důležitým materiálům.</p><p>Vzhledem ke koronavirové pandemii se na jaře a v létě připojovalo k internetu daleko více lidí než obvykle. To vedlo k častějším hackerským útokům na počítačové sítě. Celosvětově se tak v prvním čtvrtletí zvýšil celkový počet DDoS útoků o 80 % ve srovnání se stejným obdobím za rok 2019. Velkou část tohoto nárůstu představovaly útoky na zdroje vzdělávacích institucí. </p><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr><td class="ms-rteTable-default" style="width:14.28%;">?<strong>Procentuální nárůst v porovnání s rokem 2019</strong></td><td class="ms-rteTable-default" style="width:14.28%;">?Leden:<br>550 %</td><td class="ms-rteTable-default" style="width:14.28%;">?Únor:<br>500 %</td><td class="ms-rteTable-default" style="width:14.28%;">?Březen:<br>350 %</td><td class="ms-rteTable-default" style="width:14.28%;">?Duben:<br>480 %</td><td class="ms-rteTable-default" style="width:14.28%;">?Květen:<br>357,14 %</td><td class="ms-rteTable-default" style="width:14.28%;">?Červen:<br>450 %</td></tr></tbody></table><p> <br>DDoS útoky ale nebyly jedinými kybernetickými hrozbami, kterým pedagogové a studenti letos na jaře čelili. Od ledna do června 2020 se 168 550 unikátních uživatelů Kaspersky setkalo s hrozbami, které byly zamaskované jako oblíbené výukové platformy/videokonferenční aplikace (Moodle, Zoom, edX, Coursera, Google Meet, Google Classroom, Blackboard). Učitelé byli také vystaveni rostoucímu počtu phishingových stránek a e-mailů, zneužívajících jména stejných platforem.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/fake-university.png" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>„Vzdálená výuka se letos na jaře stala pro miliony žáků a studentů po celém světě naprostou nezbytností. Vzdělávací instituce přitom na tuto velkou změnu byly jen minimálně připravené. Narůstající obliba online vzdělávacích zdrojů spojená s nízkou připraveností školních systémů tak ze vzdělávacího sektoru udělala ideální cíl pro kybernetické útoky. Dá se očekávat, že i na podzim bude část výuky pokračovat v online prostředí, a proto by měly tyto organizace podniknout kroky k zabezpečení svých digitálních vzdělávacích prostředí,“ nabádá Alexander Gutnikov, bezpečnostní odborník ze společnosti Kaspersky.</p><p>Více informací o hrozbách spojených s online vzděláváním se dozvíte na blogu <a href="https://securelist.com/digital-education-the-cyberrisks-of-the-online-classroom/98380/" target="_blank">Securelist</a>.<br></p>0
Hack twitterového účtu indického předsedy vládyhttps://www.antivirus.cz/Blog/Stranky/hack-twitteroveho-uctu-indickeho-predsedy-vlady.aspxHack twitterového účtu indického předsedy vlády<p>​Komentář kyberbezpečnostní společnosti Check Point k hacku twitterového účtu indického předsedy vlády. Více informací k hackerskému útoku najdete například zde: <a href="https://www.bbc.com/news/business-54007995" target="_blank">https://www.bbc.com/news/business-54007995</a></p><p>„Hack twitterového účtu indického předsedy vlády ukazuje, že koordinované útoky využívající sociální inženýrství jsou, a nutno podotknout že bohužel, stále běžnější. V nedávné minulosti jsme viděli řadu podobných případů, například hacknutí twitterových účtů celebrit během července. Twitter aktivně využívají politici, novináři, významní podnikatelé a celebrity, zkrátka osobnosti, které ovlivňují životy mas a formují ekonomiku i kulturu. A právě vliv těchto osobností přitahuje ke Twitteru pozornost hackerů.</p><p>Musíme si ale uvědomit, že Twitter není jedinou sociální sítí s vysokým rizikem kybernetických útoků. Například WhatsApp a TikTok jsou vystaveni stejnému riziku. Hackerům tyto platformy umožňují provádět velmi sofistikované kybernetické útoky, které zasáhnou obrovské množství lidí. Check Point v minulosti odhalil například bezpečnostní chyby ve WhatsAppu i TikToku, koncoví uživatelé jsou ale stále tím nejslabším článkem bezpečnosti.</p><p>Uživatelé Twitteru a dalších sociálních sítí by měli používat kvalitní bezpečnostní software, který klade důraz na prevenci, odfiltruje hrozby ještě než se dostanou k uživateli a zablokuje sofistikované phishingové a jiné kyberútoky v reálném čase. Každý z nás by měl pečlivě zvážit, než někam zadá jakékoli citlivé informace, a zkontrolovat, jestli odkaz neobsahuje nějaké překlepy a zda adresa začíná ‚https‘,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.<br></p>0
Kyberšpionáž proti cílům v České republice. Transparent Tribe útočil na tisícovku citlivých cílůhttps://www.antivirus.cz/Blog/Stranky/kyberspionaz-proti-cilum-v-ceske-republice-transparent-tribe-utocil-na-tisicovku-citlivych-cilu.aspxKyberšpionáž proti cílům v České republice. Transparent Tribe útočil na tisícovku citlivých cílů<p> <strong>V lednu minulého roku začala společnost Kaspersky zkoumat a sledovat probíhající kampaň, za jejímž spuštěním stojí hackerská skupina známá jako Transparent Tribe. Útočníci se snažili infikovat počítače obětí pomocí Crimsom Remote Access Trojanu (RAT – trojského koně, umožňujícího vzdálený přístup do počítače). Ten rozesílali jako škodlivý Microsoft Office dokument ve spear-phishingových e-mailech. V průběhu roku se odborníkům podařilo najít více než tisíc cílů v bezmála třicítce zemí, mezi nimiž figuruje i Česká republika.</strong></p><p>Hackerská skupina Transparent Tribe (také známá jako PROJECTM nebo MYTHIC LEOPARD) je v rámci oboru kyberbezpečnosti dobře známá kyberšpionážní skupina, která je velmi produktivní. Svoji činnost zahájila pravděpodobně v roce 2013, přičemž odborníci z Kaspersky ji sledují od roku 2016.</p><p>Nejoblíbenější metodou těchto hackerů je rozesílání škodlivých dokumentů s vloženým makrem. Jako hlavní malware používá vlastní .NET RAT – všeobecně známý jako Crimson RAT. Tento nástroj se skládá z několika částí, které útočníkovi umožňují provádět na infikovaných počítačích více činností. Od vzdáleného ovládání systémových složek a snímání obrazovky, přes nahrávání zvuků v okolí počítače prostřednictvím mikrofonu až po nahrávání streamu přes webkameru nebo krádeže souborů z vyměnitelných médií.</p><p>Zatímco taktika a techniky skupiny zůstávají v průběhu let konzistentní, odborníci z Kaspersky zjistili, že hackeři neustále vytváří nové programy specifické pro konkrétní kampaň. Během loňské analýzy činností této skupiny zaznamenali odborníci .NET soubor, který produkty Kaspersky detekovaly jako Crimson RAT. Detailnější analýza ale ukázala, že se jedná o něco jiného – o novou server-side Crimson RAT komponentu, kterou útočníci využívají k ovládání infikovaných zařízení. Vzhledem k tomu, že existuje ve dvou verzích, které byly sestaveny v letech 2017, 2018 a 2019 je jasné, že se jedná o software, který je stále ve vývoji a na jehož vylepšeních skupina pořád pracuje.</p><p>Díky aktualizovanému seznamu komponent, které Transparent Tribe používá, byli odborníci společnosti Kaspersky schopni sledovat vývoj skupiny i intenzitu jejích aktivit. Mají tak ucelený obraz o tom, jak spouštějí své masivní kampaně, jakým způsobem vyvíjejí nové nástroje nebo na jaké konkrétní cíle upírají pozornost. </p><p>Díky všem těmto indiciím, které odborníci z Kaspersky odhalili mezi červnem 2019 a červnem 2020, objevili celkem 1 093 cílů ve 27 zemích, které se staly obětí těchto hackerů. Mezi státy s nejvyšším počtem obětí patří Afghánistán, Pákistán, Indie, Írán a Německo. Do hledáčku kyberzločinců se dostala i Česká republika, kde však odborníci zaznamenali jen jednotky napadených systémů. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/transparent-tribe_mapa.png" alt="" style="margin:5px;width:650px;" /> </p><p>„Z naší analýzy vyplývá, že je Transparent Tribe stále velmi aktivní a cílí na řadu subjektů. Během posledních 12 měsíců jsme pozorovali rozsáhlou kampaň zacílenou proti vojenským a diplomatickým cílům. Skupina neustále investuje do svého hlavního nástroje Crimson RAT, jehož prostřednictvím provádí špionážní útoky na citlivé cíle. Je proto zřejmé, že ve svých aktivitách v nejbližší době nepoleví,“ varuje Giampaolo Dedola, bezpečnostní odborník ze společnosti Kaspersky.</p><p>Celý report o aktivitách této kyberzločinecké skupiny je dostupný na blogu <a href="https://securelist.com/transparent-tribe-part-1/98127/" target="_blank">Securelist</a>.<br></p>0
Italové se po vypuknutí koronakrize cítí nejosaměleji. Češi jsou v těsném závěsuhttps://www.antivirus.cz/Blog/Stranky/italove-se-po-vypuknuti-koronakrize-citi-nejosameleji-cesi-jsou-v-tesnem-zavesu.aspxItalové se po vypuknutí koronakrize cítí nejosaměleji. Češi jsou v těsném závěsu<p>​<strong>Státy napříč Evropou si pomalu zvykají na život s koronavirem. Itálie, jedna z nejvíce postižených zemí, se přes léto vrátila do více méně normálního stavu, kdy nepanovala tak přísná hygienická opatření jako z kraje roku. Pandemie si nicméně vybrala daň na duševním zdraví obyvatel. Nový průzkum společnosti Kaspersky totiž odhalil, že jsou Italové nejosamělejším národem v Evropě, protože se od dubna cítili osaměle tři z pěti (59 %) Italů. Češi na tom nejsou o mnoho lépe, vzhledem k tomu, že se k pocitu osamělosti doznalo 53 % dotázaných.</strong></p><p>Více než třetina (37 %) Italů připustila, že se nyní cítí osamělejší než před začátkem pandemie. Jako příčinu tohoto stavu většina uvedla ztrátu osobního kontaktu se svojí rodinou (78 %) a nemožnost věnovat se svým koníčkům a sportovním aktivitám (49 %).</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/Kaspersky_osamělost_infografika.png" alt="" style="margin:5px;width:650px;" /> </p><p>V celé Evropě také vyšlo na povrch, že lidé žijící v městském prostředí se cítí osaměleji než ti, kteří žijí na venkově. V průběhu dubna a května se 53 % Čechů, žijících ve městech cítilo osaměle, v porovnání se 49 % obyvatel venkova. V Itálii byl rozdíl ještě markantnější – 61 % ku 48 %. Pro srovnání – v průměru se 54 % Evropanů žijících ve městech cítilo osaměle, zatímco lidí žijících na venkově to samé tvrdilo o devět procentních bodů méně. </p><p>Podle zjištění společnosti Kaspersky se drtivá většina Čechů (82 %) i ostatních evropských národů obrátila k technologiím, jako k prostředkům, které mírnily příčiny osamělosti během pandemie. Více než polovina dotázaných Čechů (59 %) tvrdí, že jim telefonní hovory, videohovory a aplikace pro psaní rychlých zpráv pomohly odehnat pocity osamělosti. Víc než dvě třetiny (67 %) se jich snažily rozptýlit sledováním televize, filmů nebo poslechem hudby. Bezmála čtvrtině (24 %) pak zase pomáhalo mluvit na své domácí mazlíčky nebo rostliny. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/Kaspersky_osamělost_pomoc.png" alt="" style="margin:5px;width:650px;" /> </p><p>„Koronavirová pandemie vedla ke změně každodenních činností a podepsala se pod výrazným nárůstem používání moderních technologií během všedního dne. Spousta z nás se pochopitelně cítila osaměleji, než tomu bývalo, ale díky chytrým zařízením jsme mohli alespoň zůstat ve spojení s našimi blízkými a překonat pocit izolace. S tím, jak postupujeme do další fáze této pandemie, chceme všechny uživatele nabádat k tomu, aby online služby a svá zařízení využívali bezpečně, tak aby jim nic nebránilo i nadále si užívat jejich výhody,“ připomíná David Emm, bezpečnostní odborník ze společnosti Kaspersky.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/Kaspersky_osamělost_zůstat%20ve%20spojení.png" alt="" style="margin:5px;width:650px;" /> </p><p>Česká republika se dostala mezi pět zemí, jejichž obyvatelé se během pandemie cítili nejosaměleji. Z pohledu osamělosti snášeli omezení spojená s koronavirem po Italech nejhůře Belgičané (58 %), Francouzi (46 %) a Britové (55 %). Z dotázaných Čechů se k pocitům osamělosti přihlásilo 53 %. </p><center><table width="60%" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">Stát</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">% lidí, kteří se cítili osaměle po vypuknutí koronakrize</span></h3></td></tr><tr><td class="ms-rteTable-default">Itálie</td><td class="ms-rteTable-default">59 %</td></tr><tr><td class="ms-rteTable-default">Belgie</td><td class="ms-rteTable-default">58 %</td></tr><tr><td class="ms-rteTable-default">Francie</td><td class="ms-rteTable-default">56 %</td></tr><tr><td class="ms-rteTable-default">Velká Británie</td><td class="ms-rteTable-default">55 %</td></tr><tr><td class="ms-rteTable-default">Česká republika</td><td class="ms-rteTable-default">53 %</td></tr><tr><td class="ms-rteTable-default">Portugalsko</td><td class="ms-rteTable-default">53 %</td></tr><tr><td class="ms-rteTable-default">Rumunsko</td><td class="ms-rteTable-default">52 %</td></tr><tr><td class="ms-rteTable-default">Maďarsko</td><td class="ms-rteTable-default">50 %</td></tr><tr><td class="ms-rteTable-default">Španělsko</td><td class="ms-rteTable-default">50 %</td></tr><tr><td class="ms-rteTable-default">Německo</td><td class="ms-rteTable-default">48 %</td></tr><tr><td class="ms-rteTable-default">Rakousko</td><td class="ms-rteTable-default">47 %</td></tr><tr><td class="ms-rteTable-default">Nizozemsko</td><td class="ms-rteTable-default">46 %</td></tr></tbody></table></center><p> <br>Více informací a podrobnější data z průzkumu najdete na <a href="https://media.kasperskydaily.com/wp-content/uploads/sites/86/2020/06/09142852/KAS0739-Kaspersky-Find-your-tribe-report-v3.pdf" target="_blank">této stránce</a>.  </p>0
Aplikace z neoficiálních zdrojů ohrožovaly telefony s Androidemhttps://www.antivirus.cz/Blog/Stranky/aplikace-z-neoficialnich-zdroju-ohrozovaly-telefony-s-androidem.aspxAplikace z neoficiálních zdrojů ohrožovaly telefony s Androidem<h3>​V červenci uživatele mobilních zařízení s operačním systémem Android ohrožoval především stalkerware a adware. Škodlivé aplikace pocházely z neoficiálních zdrojů mimo Google Play. </h3><p><br><strong>Nejvýraznějším rizikem pro české uživatele je stalkerware a adware. V obou případech je pro uživatele infikovaného zařízení velmi obtížné se problémové aplikace zbavit. Malware obvykle lze stáhnout z neoficiálního zdroje, například webové stránky či fóra. Vyplývá to z pravidelné statistiky společnosti ESET.</strong></p><p>Nejčastěji detekovaným malware pro platformu Android u nás byl stalkerware Cerberus. Jedná se o aplikaci, kterou její tvůrci vydávají za nástroj pro nalezení odcizeného zařízení a rodičovské kontroly. Nicméně ikonu aplikace lze v telefonu skrýt a majitel zařízení tak o přítomnosti sledovacího softwaru nemusí vůbec vědět.</p><p>Jako stalkerware se označují aplikace, které umožní sledovat oběť bez jejího vědomí. Vývojáři tyto aplikace vydávají obvykle za nástroje rodičovské kontroly nebo anti-theft řešení (umí lokalizovat zařízení v případě krádeže). Stalkerware je na rozdíl od legitimních služeb možné v telefonu oběti skrýt a zamezit tak odinstalování. Škodlivé aplikace si také vyžádají nepřiměřená oprávnění. Právě toho zneužívají stalkeři. Aplikaci v nestřežené chvíli nainstalují do telefonu své oběti a následně ji v systému skryjí a na dálku zařízení sledují.</p><p>„Například Cerberus umožní na dálku ovládat telefon pomocí SMS příkazů. Stalker může určit GPS polohu oběti, číst SMS zprávy, sledovat komu oběť telefonuje, na dálku zapnout a vypnout Wi-Fi a tak dále. Aplikaci je podobně možné nainstalovat také do chytrých hodinek,“ vysvětluje Martin Jirkal, vedoucí analytického oddělení z české pobočky firmy ESET.</p><p>Aplikaci Cerberus lze stáhnout jen z neoficiálního zdroje, přesněji z webových stránek. Funkce aplikace porušují podmínky obchodu Google Play a od roku 2019 tak tato aplikace v obchodě dostupná není. Problematické bylo především ovládání zařízení pomocí SMS příkazů, podobné aplikace také podle podmínek musí být možné zřetelně identifikovat.</p><h2>Stalkerware může být v telefonu již při koupi</h2><p>V červenci mírně oslabil poměr detekcí dalšího stalkerware Guardian, jedná se o součást čínské monitorovací aplikace.</p><p>„Jde o různé asistenční nástroje, které umožňují sledovat chování majitele zařízení, proto je detekujeme jako riziko.  Tyto nástroje jsou předinstalované v telefonech ZTE a dalších levnějších čínských značkách. Nástroje mají sloužit jako ochrana při ztrátě či odcizení zařízení, nicméně mohou být  zneužité k monitoringu,“ popisuje Jirkal. „Právě levné telefony jsou známé tím, že v nich bývá předinstalovaný rizikový software. Proto bych doporučil pečlivě vybírat renomované výrobce chytrých telefonů.“</p><h2>Výrazným rizikem zůstává adware</h2><p>Mezi nejběžnější rizika patří dlouhodobě také adware. Zpravidla si jej uživatel stáhne a nainstaluje sám v aplikaci z neoficiálního zdroje, která působí legitimně. Adware nepředstavuje přímé riziko, nicméně zahltí telefon reklamou, která může odkazovat na stažení dalšího malware, případně na podvodné stránky.</p><p>„V praxi si uživatel z nějakého fóra stáhne aplikaci – v minulosti šlo například o aplikace pro přehrávání videí. Spustí instalaci, ta se ale nedokončí korektně. Uživatel často nabyde dojmu, že stažená verze aplikace je prostě chybová a hledá jinou, která by nabídla stejné funkce. Nicméně aplikace během instalace spustí  škodlivý kód. Ten pak běží na pozadí a během používání zařízení zobrazuje inzeráty,“ popisuje proces Jirkal.</p><p>V červenci byl nejčastějším adwarem u nás Hiddad.QX. Jde pouze o jednu variantu. Celá rodina Hiddad stojí přibližně za pětinou všech detekcí malware na zařízeních Android. Jedná se o aplikace, které zobrazují reklamu skrytým způsobem, takže je obtížné najít způsob nákazy a reklam se zbavit. </p><p>„Pokud se domníváte, že je váš telefon infikovaný adwarem, spusťte kontrolu nějakým důvěryhodným bezpečnostním programem. Ten případnou nákazu odhalí a pomůže vám ji odstranit,“ doporučuje Jirkal.</p><h2>Jak si mobilní telefon chránit</h2><p>Ochránit uživatele může podle expertů především obezřetnost. V kontextu stalkerware je důležité si hlídat telefon, nastavit si zámek plochy a neumožnit nikomu, aby cokoli do zařízení instaloval. </p><p>„V první řadě bych doporučil, aby uživatelé stahovali aplikace výhradně z oficiálního obchodu. Aplikace v něm procházejí přísným monitoringem, uživatel má tak mnohem větší jistotu, že získá přesně to, co výrobce deklaruje. V telefonu určitě využívejte bezpečnostní program, který vás na případná rizika upozorní včas,“ uzavírá Jirkal.</p><h2>Nejčastější kybernetické hrozby pro platformu Android v České republice za červenec 2020:</h2><p>1. Application.Android/Monitor.Cerberus (3,50 %)<br>2. Application.Android/Monitor.Guardian (2,50 %)<br>3. Trojan.Android/Hiddad.QX (2,32 %)<br>4. Trojan.Android/Agent.ASH (1,95 %)<br>5. Trojan.Android/Agent.BPO (1,57 %)<br>6. Application.Android/Monitor.Androidlost (1,48 %)<br>7. Trojan.Android/TrojanDropper.Agent.COM (1,33 %)<br>8. Trojan.Android/Guerrilla (1,17 %)<br>9. Trojan.Android/Agent.BXN (1,15 %)<br>10. Trojan.Android/Spy.SmsSpy.PD (1,04 %)<br></p>0
Phishingové e-maily jménem HR oddělení – hackeři se zaměřují na nezaměstnanéhttps://www.antivirus.cz/Blog/Stranky/phishingove-emaily-jmenem-hr-oddeleni-hackeri-se-zameruji-na-nezamestnane.aspxPhishingové e-maily jménem HR oddělení – hackeři se zaměřují na nezaměstnané<p>Koronavirus negativně ovlivnil ekonomiku v globálním měřítku. Mnoho firem bylo nuceno zkrátit pracovní dobu nebo dokonce své zaměstnance propustit. Některé přikročily k úpravám stávajících předpisů týkajících se dovolené, nemocenské nebo rodičovské dovolené.</p><p>Kyberzločinci po celém světě tuto skutečnost využívají a rozesílají phishingové e-maily. Vyplývá to z šetření odborníků společnosti Kaspersky, kteří ve druhém čtvrtletí narazili na řadu různých e-mailů, které byly zaslané jménem firemních oddělení lidských zdrojů. Některé oznamovaly údajné změny dovolených a rodičovských, jiné informovaly příjemce o jeho propuštění a nabízely vyplacení dvouměsíčního platu po vyplnění přiloženého dokumentu. Vše hackeři dělali s cílem získat od obětí citlivé osobní informace.</p><p>Některé přílohy těchto e-mailů obsahovaly soubor s trojským koněm, konkrétně s Trojan Downloader.MSOffice.SLoad.gen. Ten je často používán útočníky ke stahování a instalaci šifrovacího malwaru, který je schopný zablokovat celý počítač napadeného uživatele.</p><h2>Hackeři cílí i na uchazeče o práci</h2><p>Odborníci z Kaspersky dříve identifikovali nevyžádané phishingové e-maily tvářící se jako pracovní nabídky od velkých mezinárodních společností. Pokud je ale uživatelé otevřeli, stáhl se jim do zařízení bankovní trojan, který byl určený pro krádež financí.</p><p>S rostoucí nezaměstnaností, která se odráží ve vyšším počtu lidí hledajících novou práci na internetu, by si měli uživatelé dávat větší pozor na falešné nabídky – varuje Dmitrij Bestuzhev, ředitel globálního týmu GReAT společnosti Kaspersky. </p><p>„Kvůli koronaviru se téměř sto procent pracovních nabídek i pohovorů přesunulo do online prostředí. I když se jedná o dobrý způsob, jak dát vědět o volných místech nebo jak práci naopak najít, kyberzločinci využívají zoufalství a nepozornosti uživatelů. Podstrkávají jim atraktivní, avšak podvodné nabídky. Se správnými bezpečnostními opatřeními jak na straně zaměstnavatelů, tak i uchazečů mohou být náborové procesy i nadále bezpečné.“</p><h3>Odborníci z Kaspersky proto radí:</h3><ul><li>Vždy kontrolujte adresu odesilatele, adresu webových stránek a odkazy, které vám přišly nečekaně, nebo z neznámých zdrojů. </li><li>Věnujte pozornost obsahu zpráv: Renomované společnosti neposílají e-maily s neprofesionálním formátováním nebo špatnou grafikou. </li><li>Neotevírejte přílohy ani odkazy, obzvláště pokud na to odesilatel naléhá. </li><li>Obecně dávejte pozor, jaké osobní údaje (e-mailová adresa, telefonní číslo, adresa bydliště atd.) na webu uveřejňujete. </li><li>Používejte <a href="https://www.aec.cz/cz/av">účinné bezpečnostní řešení</a>, které Vás ochrání před škodlivými přílohami e-mailů a phishingem.</li></ul> <br><br>0
Kyberzločinci v karanténě nezaháleli – přehled APT hrozeb ve druhém čtvrtletíhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-v-karantene-nezahaleli-prehled-apt-hrozeb-ve-druhem-ctvrtleti.aspxKyberzločinci v karanténě nezaháleli – přehled APT hrozeb ve druhém čtvrtletí<p>​<strong>Tento rok je plný změn, které se dotýkají všech oblastí života, kyberprostor nevyjímaje. Hackeři využívají témata spojená s koronavirovou pandemií jako návnadu v rámci svých kampaní. Odborníci na kyberbezpečnost ze společnosti Kaspersky zaznamenali neustálý vývoj arzenálu APT skupin, který využívaly k různým aktivitám – od útoků zacílených na nové platformy, přes aktivní zneužívání zranitelností až po kompletní obměnu svých nástrojů. Nejnovější APT trendy shrnuje čtvrtletní report.</strong></p><p>Kvartální souhrn nejvýznamnějších událostí v oblasti APT hrozeb čerpá z nashromážděných informací odborníků z Kaspersky a dalších zdrojů, které se věnují hlavním vývojovým trendům, jež by podle společnosti neměly uniknout pozornosti korporátních subjektů.</p><p>V letošním druhém čtvrtletí pozorovali odborníci ze společnosti Kaspersky významný vývoj v technikách, taktikách a procesech kyberzločineckých APT skupin napříč kontinenty. Nejzajímavější změny se týkaly:</p><ul><li>Skupina Lazarus, která je jednou z předních světových kyberzločineckých skupin, investovala značné množství zdrojů do útoků zaměřených na finanční zisk. Kromě kyberšpionážních a kyber-sabotážních aktivit se tato skupina zaměřila na banky a další finanční instituce po celém světě. V průběhu druhého čtvrtletí odborníci z Kaspersky také potvrdili, že tato skupina nově začala využívat ransomware, který je pro aktivity APT skupin velmi netypický. K šíření tohoto malwaru navíc využívali multi-platformní strukturu MATA. Se skupinou Lazarus je spojován nechvalně známý útok WannaCry. <br></li><li>Čínsko-jazyčná hackerská skupina CactusPete začala běžně používat ShadowPad – komplexní, modulární útočnou platformu, která obsahuje pluginy a moduly pro různé funkce. ShadowPad byl v minulosti součástí řady významných kyberútoků, přičemž odlišné sady pluginů byly použity pro rozdílné typy útoků. <br></li><li>Skupina MuddyWater se poprvé objevila v roce 2017 a od té doby operuje v oblasti Středního východu. V roce 2019 odborníci z Kaspersky informovali o jejích aktivitách proti telekomunikačním organizacím. Podle odborníků tato skupina v nedávné době začala používat C++ toolchain v rámci nové vlny útoků, v níž využili ope-source nástroj nazvaný Secure Socket Funneling pro lateral movement. <br></li><li>APT skupina HoneyMyte provedla watering hole útok na vládní stránky v Jihovýchodní Asii. K infikování svých cílů použili v březnu tohoto roku techniku whitelistingu a sociálního inženýrství. Finální škodlivá část útoku byla zazipovaná v archivu, který obsahoval „readme“ soubor, který oběť podněcoval ke spuštění implantu Cobalt Strike. Mechanismus použitý ke spuštění Cobalt Strike byl DLL side-loading, který dešifroval a spustil Cobalt Strike stager shellcode. <br></li><li>Pokročilá hackerská kampaň zamřená na mobilní zařízení PhantomLance, vyvinutá skupinou OceanLotus, používá od druhé polovinu minulého roku nové varianty svého multi-stage loaderu. Ty využívají informace o napadeném systému (uživatelské jméno, hostname atd.), které získaly předem. Tím si ověřují, že svůj finální implantát vloží do správného systému. Skupina pokračuje v šíření svého backdoorového implantu i Cobalt Strike Beacon, přičemž je konfiguruje s aktualizovanou infrastrukturou.</li></ul> <p><br>„I když nedošlo k žádným zásadním událostem, nedá se říct, že by kyberzločinci zvolnili své tempo. Stále můžeme vidět, že jsou ochotni investovat do vylepšení svých sad nástrojů, diverzifikují své útoky, a dokonce se začínají soustředit na nové cíle,“ shrnuje hlavní změny v oblasti APT hrozeb Vicente Diaz, kyberbezpečnostní odborník z týmu GReAT společnosti Kaspersky.</p><p>Celý report APT hrozeb za druhé čtvrtletí 2020 je k dispozici na blogu <a href="https://securelist.com/apt-trends-report-q2-2020/97937/" target="_blank">Securelist</a>.<br></p>0
Vzdálený přístup zaměstnanců při práci z domova je bezpečnostním rizikem, počet pokusů útočníků o jeho zneužití se zdvojnásobilhttps://www.antivirus.cz/Blog/Stranky/vzdaleny-pristup-zamestnancu-pri-praci-z-domova-je-bezpecnostnim-rizikem.aspxVzdálený přístup zaměstnanců při práci z domova je bezpečnostním rizikem, počet pokusů útočníků o jeho zneužití se zdvojnásobil<h3>Řada zaměstnanců využívá při práci z domova funkci vzdálené plochy pomocí protokolu RDP. Firmy ale podceňují způsob implementace. Útočníci většinou prolomí slabé heslo nebo zneužijí zranitelnost služby.  </h3><p> <br> <strong>Během nouzového stavu na jaře letošního roku přešla řada firem do režimu, při kterém umožnila svým zaměstnancům práci z jejich domovů. Pro přístup k firemním datům nebo aplikacím proto došlo ke značnému rozšíření používání tzv. funkce vzdálené plochy neboli Remote Desktop Protocol (RDP) serveru. Toho ale začali zneužívat útočníci a počet pokusů o průnik do interních firemních sítí tímto způsobem se podle dat společnosti ESET od počátku roku více než zdvojnásobil. Příčinou průniku je ve většině případů slabé zabezpečení služby vzdálené plochy, varuje ESET.</strong></p><p>Pandemie koronaviru dramaticky změnila pracovní návyky, například v květnu <a href="/Blog/Stranky/polovina-cechu-chce-pracovat-z-domova-i-po-uvolneni-nouzovych-opatreni-v-souvislosti-s-koronavirem.aspx">pracovalo v ČR z domovů 15 % všech zaměstnanců</a>. Podle průzkumů by polovina lidí ráda nějakou míru práce na dálku zachovala i v budoucnu, což znamená, že pracovat z domova budeme v čím dál větší míře i nadále. Aby bylo možné pracovat s firemními aplikacemi nebo daty, využívá řada firem funkci tzv. vzdálené plochy. Tento způsob připojení, které používají převážně interní firemní IT týmy, je ale častým terčem útoků. Analytici z ESET v červnu detekovali po celém světě průměrně 104 tisíc pokusů o prolomení unikátních zařízení denně, v České republice šlo denně o stovky takových útoků. </p><p style="text-align:center;"> <em> <img class="maxWidthImage" alt="Utoky na RDP" src="/Blog/PublishingImages/Clanky/2020/utoky-na-rdp.png" style="margin:5px;width:650px;" /> <br>Denní počet detekcí útoků na RDP, globální pohled</em></p><p>„RDP je technologie, která se používá pro připojení k firemním zařízením na dálku. V praxi umožní například jednoduše se dostat k aplikacím běžícím na nějakém serveru. Tento typ vzdáleného připojení slouží především administrátorům v rámci správy lokální sítě. Bohužel jej mnoho administrátorů nepoužívá jen k připojování v lokální síti, ale i k připojení na svá zařízení z internetu. Vzhledem k podcenění zabezpečení této technologie se ovšem jedná o velmi zranitelné místo sítě. Vidíme vzrůstající trend v počtech takto napadených zařízení. Od ledna narostl počet útoků více než dvojnásobně. Útočníci patrně zjistili, že se podobná taktika vyplácí a budou v útocích pravděpodobně pokračovat,“ popisuje Václav Zubr, bezpečnostní expert z české pobočky firmy ESET.</p><p>ČR není primární cíl, přesto existují tisíce zranitelných zařízení<br>Prolomení tzv. vzdálené plochy se podle expertů v posledních letech stává poměrně běžným způsobem, jak kompromitovat zařízení. Nejčastěji prolomení končí zašifrováním dat prostřednictvím ransomwaru. Běžnou chybou je především veřejné vystavení této služby do internetu. Pro útočníky je velmi snadné takové zranitelné počítače či servery objevit a následně je zkusit cíleně napadnout.</p><p>„Tyto útoky detekujeme nejčastěji v Rusku a Japonsku. V rámci Evropy pozorujeme nejvíce pokusů o zneužití RDP v Německu. Na česká zařízení se útočí v jednotkách procent případů. Přesto problém není možné podcenit, terčem totiž může být i tzv. kritická infrastruktura státu. Proto mohou být následky tak vážné,“ dodává Zubr. </p><p>Ochránit vzdálené připojení není složité, problém je neznalost <br>Podle expertů společnosti ESET řada firem zabezpečení podcenila, případně se nestihla adekvátně zabezpečit v krizi, kdy bylo nutné vzdálený přístup zajistit prakticky ze dne na den. Nejčastějším způsobem prolomení RDP je brute-force útok na slabé heslo. </p><p>„Termín brute-force označuje taktiku, při které útočník zkouší jedno heslo za druhým. Velmi často se využívají jednoduché číselné řady ve spojení s předem definovanými slovníky nejběžnějších hesel. Kromě volby silných hesel by tak jedním ze způsobů prevence mělo být také omezení počtu pokusů o přihlášení. Vhodným způsobem, jak se chránit, je také zavedení druhého faktoru ověření uživatele,“ popisuje Zubr.</p><p>Experti nedoporučují využívat veřejně vypublikovaný RDP server. V případě, že neexistuje alternativa pro zpřístupnění interní sítě, jsou nutná další bezpečnostní opatření. Mezi ta patří zejména nastavení procesu preautentizace a pravidelné aplikace oprav zranitelností. </p><p>Pro bezpečné připojení na dálku je podle odborníků důležité, aby zařízení, které se do sítě připojuje, bylo samo zabezpečené a mělo instalované všechny dostupné aktualizace. V případě, že tomu tak není a vzdálený počítač obsahuje malware, může jedno zařízení snadno infikovat celou firemní síť. </p><p>„Vhodnějším krokem ke zpřístupnění interních dat a služeb je spuštění tzv. virtuální privátní sítě, neboli VPN, přes kterou se pak všichni uživatelé mohou připojit bezpečně. Připojení k VPN se doporučuje zabezpečit ještě pomocí dvoufaktorového ověření. Nezanedbatelnou roli hraje také vyspělý antimalware produkt schopný brute-force útoky na hesla detekovat a blokovat,“ radí Zubr. <br></p>0
Chraňte si hesla, během července byla nejčastějším terčem kybernetických útokůhttps://www.antivirus.cz/Blog/Stranky/chrante-si-hesla-behem-cervence-byla-nejcastejsim-tercem-kybernetickych-utoku.aspxChraňte si hesla, během července byla nejčastějším terčem kybernetických útoků<h3>​V červenci analytici společnosti ESET zachytili rozsáhlou kampaň, jejímž cílem byla uživatelská hesla. Útoky na hesla jsou v Česku dlouhodobě nejvážnějším rizikem. </h3><p><br><strong>V červenci analytici zachytili masivní kampaň trojského koně, který měl za úkol odcizit uživatelská hesla a nabourat se do některých komunikačních aplikací. Právě útoky na hesla patří v Česku k nejčastějším. Malware se šíří především e-maily. Vyplývá to z pravidelné statistiky společnosti ESET.</strong></p><p>V minulém měsíci se museli uživatelé potýkat s rozsáhlou kampaní trojského koně Spy.Agent.CTW. Jedná se o velmi propracovaný malware, který stál za celou čtvrtinou detekcí. Přitom ještě v červnu mohl  jen za procento zablokovaných útoků. Spy.Agent.CTW má několik funkcí, cílem všech je ale odcizit přihlašovací údaje ke konkrétním službám.</p><p>„Tento typ malware někdy označujeme jako stealer. Jakmile infikuje zařízení, dokáže získat uložená hesla z e-mailové aplikace Office Outlook, Foxmail a Thunderbird. Mimoto získává hesla také z velkého množství webových prohlížečů a některých aplikací jako je Telegram či QQ Browser,“ popisuje Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET.</p><p>Některé verze malware se dokáží nabourat do aplikací jako je například Discord, která je populární především mezi hráči počítačových her. Útok navíc přichází v době, kdy se Discord snaží nabídnout služby i firmám pro komunikaci při práci na dálku. Pokud přístup skutečně získá, dokáže útočník odesílat vzkazy jménem napadeného účtu. </p><p>Červencová kampaň Spy.Agent.CTW mířila především na české uživatele, dále na Rumunsko a v menší míře také na Řecko. Tento malware se nejčastěji šířil infikovanými e-maily v příloze s názvem Material requirements.exe. </p><h2>Hesla jsou nejčastější terč  </h2><p>Druhou nejčastější hrozbou byl podobný trojský kůň Spy.Agent.AES. Výraznou kampaň tohoto malware zaznamenali analytici v průběhu května a června. V květnu se dokonce útočníci zaměřili specificky na Českou republiku.</p><p>„V červenci se zájem tvůrců toho malware přesunul i do dalších zemí, proto počet detekcí tak výrazně klesl. Spy.Agent.AES není tak popracovaný, má výrazně méně funkcí – v podstatě jedinou a to získávání hesel z prohlížečů,“ popisuje Jirkal.</p><p>Spy.Agent.AES je jedním z mála malware, který útočí v češtině. Nejčastěji se šířil v infikovaných přílohách e-mailů, které útočníci vydávají za faktury nebo logistické dokumenty.</p><h2>Útoky lze zakoupit na černém trhu</h2><p>Na hesla cílí i backdoor Formbook. Analytici zachytili výraznou kampaň tohoto malware v květnu. Po červnovém poklesu v červenci opět tato hrozba posílila. Podle dat byl FormBook nejvýraznější v zemích jihovýchodní Evropy.</p><p>„FormBook je velmi nebezpečný, jde v podstatě o podnikatelský projekt. Vývojáři jej nabízejí na černém trhu jako službu k pronájmu, tím se otevírá prostor pro kriminální činnost i těm, kteří by jinak kybernetické útoky po technické stránce nezvládli. Infikované e-maily, které šíří FormBook, byly prozatím v angličtině a pro uživatele je tak snazší podvod odhalit,“ vysvětluje Jirkal.</p><p>Stejně jako dříve zmíněné trojské koně i FormBook získává hesla uložená v různých prohlížečích. Všechny uvedené hrozby se zaměřují na široké spektrum prohlížečů, nikoli jen na nejpopulárnější z nich.</p><p>„Uživatelská hesla jsou velmi cennou komoditou. V kombinaci s e-maily jsou pak ještě dražší. Databáze hesel lze snadno prodat dalším útočníkům. Navíc se nejedná o technicky nejsložitější typ útoků, proto se s nimi uživatelé setkávají tak často. Apeloval bych proto na uživatele, aby svá hesla pečlivě chránili a rozhodně je ve svých zařízeních ukládali pouze dostatečně bezpečným způsobem, jaký představují specializované aplikace tzv. správci hesel. Ze statistik je zřejmé, že jsou hesla cílem zločinců dlouhodobě a nelze očekávat, že tento typ útoků z internetu zmizí,“ doporučuje Jirkal.</p><p>Experti doporučují používat silná hesla v podobě heslové fráze a pokud to lze, tak využívat rovněž  více faktorové ověření identity nebo využít k vytváření i ukládání hesel specializované aplikace. V neposlední řadě je nutné všechna zařízení aktualizovat a používat spolehlivý bezpečnostní program.</p><h2>Nejčastější kybernetické hrozby v České republice za červenec 2020:</h2><p>1. Trojan.MSIL/Spy.Agent.CTW (24,71 %)<br>2. Trojan.MSIL/Spy.Agent.AES (9,19 %)<br>3. Trojan.Win32/Formbook (5,49 %)<br>4. Trojan.Win32/PSW.Fareit (4,55 %)<br>5. Worm.MSIL/Autorun.Spy.Agent.DF (3,97 %)<br>6. Backdoor.Java/Adwind (1,43 %)<br>7. Backdoor.Win32/Tofsee (1,26 %)<br>8. Backdoor.Win32/Agent.UAW (0,94 %)<br>9. Trojan.Win32/Spy.Socelars (0,94 %)<br>10. Trojan.MSIL/Spy.Agent.CSS (0,91 %)<br></p>0


Coalition Against Stalkerware 

AEC Endpoint Detection and Response

Petya ransomware


No More Ransom 

AEC Penetrační testy

Gooligan

Malware as a Service