No More Ransom pomáhá i Čechům napadeným ransomwarem
25. 7. 2016
No More Ransom pomáhá i Čechům napadeným ransomwarem

Holandská národní policie, Europol, Intel Security a Kaspersky Lab představily novou iniciativu s názvem No More Ransom (www.nomoreransom.org). Nový web informuje veřejnost o nebezpečí ransomwaru a pomáhá obětem získat jejich data zpět, aniž by musely kybernetickým zločincům zaplatit. Spolupráce mezi policejními složkami a soukromým sektorem je významným krokem v boji proti ransomwaru.

Ransomware je druh malwaru, který dokáže uzamknout počítač oběti nebo zašifrovat data. Uživatelé jsou poté nuceni kybernetickým zločincům za získání přístupu k napadenému zařízení nebo složkám zaplatit. Ransomware v současné době představuje pro evropské policejní složky jednu z nejnebezpečnějších hrozeb. Téměř dvě třetiny členských států EU provádí šetření této formy útoku. Cílem zločinců často bývají jednotlivá uživatelská zařízení, napadeny mohou být ale i podnikové nebo vládní sítě. Podle společnosti Kaspersky Lab se rapidně zvyšuje počet uživatelů napadených crypto ransomwarem. Za poslední dva roky se číslo zvýšilo o 550 % (ze 131 000 napadených uživatelů v letech 2014-2015 na 718 000 ve 2015 2016).

 

Účel portálu www.nomoreransom.org je především poskytovat obětem ransomwaru užitečné informace o této hrozbě. Uživatelé zde najdou informace o tom, co to je ransomware, jak funguje a jak se proti němu bránit. To je důležité, protože k některým typům malwaru nejsou dostupné žádné dešifrovací nástroje. Pokud je uživatel napaden, existuje vysoká pravděpodobnost, že navždy přijde o svá data. Zodpovědným užíváním internetu v kombinaci s několika bezpečnostními tipy lze předejít napadení počítače malwarem.

Projekt No More Ransom poskytuje uživatelům nástroje, které mohou pomoci uzamčená data po útoku znovu zpřístupnit. V této fázi jsou na portálu dostupné čtyři dešifrovací nástroje pro různé typy malwaru, z nichž poslední byl vyvinut v červnu 2016 pro variantu trojanu Shade.

Shade je ransomware, který se objevil na konci roku 2014. Malware se šíří pomocí nebezpečných webů a škodlivých e-mailových příloh. Jakmile se Shade dostane do uživatelského systému, zakóduje v něm uložené složky a vytvoří soubor typu .txt. Tímto způsobem předají kybernetičtí zločinci informaci o výkupném a instrukce, jak postupovat, aby uživatel získal zpět přístup ke svým souborům. Shade využívá pro každý zakódovaný soubor silný dešifrovací algoritmus, který generuje klíče typu 256-bit AES. První šifruje obsah a druhý jméno složky.

Od roku 2014 zabránily společnosti Kaspersky Lab a Intel Security více než 27 000 pokusů o útok pomocí trojanu Shade. Většina napadených uživatelů byla z Ruska, Ukrajiny, Německa, Rakouska a Kazachstánu. Shade se ale nevyhnul ani Francii, České republice, Itálii nebo USA.

Díky blízké spolupráci vícero stran a jejich vzájemné výměně informací se podařilo odhalit řídící server, na kterém kybernetičtí zločinci shromažďovali klíče pro dešifrování. Kódy byly poskytnuty společnostem Kaspersky Lab a Intel Security. Ty vytvořily speciální nástroj, který lze stáhnout z portálu No More Ransom a získat tak svá data zpět, aniž by bylo nutné za ně zaplatit. Nástroj obsahuje celkem přes 160 000 klíčů.

Projekt No More Ransom byl navržen jako nekomerční iniciativa za účelem zastřešit veřejné a soukromé instituce. Vzhledem k měnící se povaze ransomwaru a neustále přibývajícím variantám hrozby je portál otevřen novým partnerstvím a spolupráci.

 

Kaspersky Lab doporučuje obětem ransomwaru za žádnou cenu neplatit za získání svých dat zpět. Uživatelé zaplacením nadále podporují zločinecký byznys a stejně nemají jistotu, že získají zpátky přístup k zakódovaným datům. Útok ransomwaru by měl být vždy nahlášen policejním složkám. To autoritám pomůže získat celkový obrázek o tomto typu hrozby a větší možnosti, jak zmírnit její dopady. Nahlášení útoku lze provést jak na příslušných místech podle systému dané země, tak i na webu No More Ransom.

 

 

PirateMatryoshka – odborníci z Kaspersky Lab objevili nový pokročilý malwarehttps://www.antivirus.cz/Blog/Stranky/piratematryoshka-odbornici-z-kaspersky-lab-objevili-novy-pokrocily-malware.aspxPirateMatryoshka – odborníci z Kaspersky Lab objevili nový pokročilý malware<p>​Odborníci společnosti Kaspersky Lab objevili nový malware šířený prostřednictvím stránky Pirate Bay – oblíbené databáze torrentů. Hlavním cílem malwaru je infikovat počítače uživatelů adwarem a nástroji, které umožní další instalaci škodlivých softwarů. Malware má několikavrstvou struktura a skryté, téměř neomezené množství funkcionalit. I proto ho odborníci pojmenovali po tradiční ruské panence matrjošce – PirateMatryoshka. </p><p>Torrenty se ve většině případů používají k šíření „pirátských“ kopií různých souborů, a proto jsou ve většině zemí pro porušování autorských práv zakázány. I přes to jsou ale tyto služby velmi snadno přístupné na internetu. Často je využívají také kyberzločinci, kteří jejich prostřednictvím šíří zákeřné kódy. Uživatelé totiž často za účelem stažení ilegálního obsahu vypínají své bezpečnostní programy nebo ignorují systémová upozornění. To hackerům notně usnadňuje jejich nekalé aktivity. </p><p>Nově objevený malware PirateMatryoshka infikuje napadená zařízení Trojan-downloaderem (malwarem, který stahuje podvodné installery), který se maskuje jako hacknutá verze legitimního softwaru, který uživatelé na svých zařízeních běžně používají. </p><p>Malware využívá z pohledu sociálního inženýrství velmi zajímavý způsob sebe-propagace. Zatímco většina škodlivých kódů objevených na torrentech ke svému šíření využívá nově založené účty (tzv. seedery), malware PirateMatryoshka se šíří díky zavedeným účtům, které doposud nebyly využívány ke škodlivým aktivitám. Uživatelé tak při stahování obsahu od ověřených seederů nemají žádné podezření, že by se mohlo jednat o škodlivý soubor.</p><p>Poté co uživatel spustí instalaci souboru, iniciuje zároveň i infekci PirateMatryoshkou. Jako první se zobrazí domovská stránka Pirate Bay, která je ve skutečnosti phishingovou stránkou. Tady má uživatel zadat své přihlašovací údaje, aby mohl pokračovat v instalaci souboru. Tyto přihlašovací údaje později použije malware k vytvoření nových seederů, jejichž prostřednictvím bude šířit PirateMatryoshku. Podle analýzy Kaspersky Lab doposud na phishingovou stránku vstoupilo okolo 10 000 uživatelů.</p><p>Zákeřnost malwaru spočívá i v tom, že k infekci dojde i v případě, kdy uživatel odmítne vyplnit své přihlašovací údaje. V takovém případě malware rozbalí další zákeřné moduly, mezi které patří škodlivý clicker, který je mimo jiné schopný zaškrtnout políčko „souhlasím“, čímž potvrdí instalaci adwaru. Ten následně zaplaví počítač nevyžádaným softwarem. Zhruba 70 % nainstalovaných programů tvoří adware jako je <a href="https://securelist.com/pbot-evolving-adware/86242" target="_blank">pBot</a> a 10 % tvoří malware, který má za úkol do počítače zanést další škodlivé softwary, jako jsou Trojan downloadery. PirateMatryoshka tak kombinuje sofistikovaný malware s řadou funkcí, které slouží pro účinné šíření svého a dalšího obsahu. </p><p><img src="/Blog/PublishingImages/Clanky/2019/PirateMatryoshka.png" alt="" style="margin:5px;width:650px;" /></p><p>„Poměrně často se setkáváme s několikavrstvými malwary, jako jsou droppery, nebo se škodlivými installery, které do počítače zanesou více programů najednou. PirateMatryoshka je ale unikátní svojí sofistikovaností, protože malware, který se do uživatelova počítače dostane prostřednictvím adwaru, může spustit další škodlivé installery. Když si uvědomíme, že se jedná o necílený, masový útok, který pro svou vlastní propagaci obsahuje phishingové komponenty, je PirateMatryoshka poměrně pokročilou hrozbou,“ upozorňuje Anton Ivanov, bezpečnostní odborník ze společnosti Kaspersky Lab. </p><h3>Kaspersky Lab detekuje tento malware jako:</h3><p>Trojan-Downloader.Win32.PirateMatryoshka<br>Trojan.Win32.InstClick</p><h3>Aby uživatelé zůstali v bezpečí před touto hrozbou, doporučují odborníci Kaspersky Lab následující opatření:</h3><ul><li>Používejte pouze legitimní software, který si stáhnete z oficiálních stránek. </li><li>Zvláštní pozornost věnujte autentičnosti webových stránek. Neotevírejte ty, o jejichž autenticitě si nejste stoprocentně jistí. </li><li>Nainstalujte si <a href="https://www.aec.cz/cz/av">bezpečnostní řešení</a>, které automaticky a bezpečně vyplňuje přihlašovací údaje, a které poskytuje komplexní ochranu před širokou škálou kybernetických hrozeb.</li></ul><p><br>Více informací se o malwaru PirateMatryoshka dozvíte na <a href="https://securelist.com/piratebay-malware/89740/" target="_blank">blogu Securelist.com</a>.<br> </p>
Pozor na stovky infikovaných mobilních aplikací, už mají stovky miliónů staženíhttps://www.antivirus.cz/Blog/Stranky/pozor-na-stovky-infikovanych-mobilnich-aplikaci-uz-maji-stovky-milionu-stazeni.aspxPozor na stovky infikovaných mobilních aplikací, už mají stovky miliónů stažení<p>Výzkumný tým Check Point Research objevil masivní mobilní adwarovou kampaň. V oficiálním obchodě s aplikacemi Google Play bylo 210 infikovaných aplikací, které mají dohromady více než 147 milionů stažení. Celosvětová kampaň s názvem SimBad, pojmenovaná po většině infikovaných aplikací, které jsou herní simulátory, zneužívá telefony k podvodnému zobrazování reklam. Aplikace se navíc snaží maskovat a ukrýt před možnou odinstalací.</p><p>Všechny infikované aplikace využívají škodlivé SDK (Software Development Kit). I když existují i jiné SDK sady, které lze využít pro finanční zisk z mobilních aplikací, herní vývojáři se rozhodli použít SDK, které bude masivně zobrazovat reklamu, a tím zvýší zisky.</p><h3>Mezi škodlivé aktivity aplikací patří například:</h3><p>1. Zobrazování reklam nejen v aplikaci, tedy například když uživatel odemkne telefon nebo používá jiné aplikace.<br>2. Neustálé otevírání Google Play nebo 9Apps Store a přesměrování na jiné aplikace, takže vývojáři mohou těžit z dalších instalací.<br>3. Ukrytí ikony aplikací, aby je nebylo možné jednoduše odinstalovat.<br>4. Otevírání webového prohlížeče s odkazy od vývojářů aplikací.<br>5. Stahování APK souborů a žádání uživatele o instalaci.<br>6. Hledání slov poskytnutých aplikací v obchodu Google Play.</p><p><img src="/Blog/PublishingImages/Clanky/2019/Chinese-SDK-1021x580.jpg" alt="" style="margin:5px;width:650px;" /></p><p>„Není to poprvé, kdy byl nějaký prvek třetí strany použit k infikování dodavatelského řetězce. Podobné útoky jsou pro kyberzločince velmi atraktivní a často snadnější než přímý útok na samotnou organizaci,“ říká Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.</p><p>Výzkumný tým Check Point Research objevil také skupinu aplikací pro Android, které mají v SDK skrytý malware pojmenovaný SWAnalytics. Tyto zdánlivě nevinné aplikace pro Android jsou ke stažení v hlavních čínských obchodech s aplikacemi. Po instalaci aplikace SWAnalytics sleduje, kdy oběť otevírá infikovanou aplikaci nebo restartuje telefon a nenápadně krade a odesílá celý seznam kontaktů na vzdálený server.</p><p>Doposud bylo objeveno 12 infikovaných aplikací, většinou zaměřených na systémové nástroje, celkově už mají tyto aplikace vice než 111 milionů stažení. Teoreticky to znamená, že útočník mohl získat jména a kontaktní čísla třetiny celé čínské populace. „Taková data by samozřejmě mohla být obchodována na černých trzích a dále zneužívána,“ dodává Petr Kadrmas.</p><p><img src="/Blog/PublishingImages/Clanky/2019/SimBad_blog_1021x580.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Zajímavostí je, že v červenci 2018 vydaly americké zpravodajské agentury zprávu, ve které upozorňují na možnou čínskou hrozbu a útoky na softwarové dodavatelské řetězce, což by mohlo narušit dlouhodobou konkurenční americkou ekonomickou výhodu.</p><p>Vzhledem k rafinovanosti kyberútočníků je důležité využívat <a href="https://www.aec.cz/cz/mdm">špičková preventivní bezpečnostní řešení</a>. </p><p>Kompletní analýzu, přehled infikovaných aplikací a technické podrobnosti o kampani SimBad najdete zde: <br><a href="https://research.checkpoint.com/simbad-a-rogue-adware-campaign-on-google-play/" target="_blank">https://research.checkpoint.com/simbad-a-rogue-adware-campaign-on-google-play/</a></p><p>Kompletní analýzu a technické podrobnosti o škodlivých čínských aplikacích najdete zde:<br><a href="https://research.checkpoint.com/operation-sheep-pilfer-analytics-sdk-in-action/" target="_blank">https://research.checkpoint.com/operation-sheep-pilfer-analytics-sdk-in-action/</a></p><p>Pokud jste byli infikováni podobnými aplikacemi, jako v případě kampaně SimBad, postupujte podle následujícího návodu:</p><h3>Pro Android:</h3><p>1. Přejděte do „Nastavení“.<br>2. Klikněte na „Aplikace“ nebo „Správce aplikací“.<br>3. Vyhledejte podezřelou aplikaci a odinstalujte ji.<br>Pokud aplikaci namůžete najít, odinstalujte všechny nedávno instalované aplikace.</p><h3>Pro iPhone:</h3><p>1. Přejděte do „Nastavení“.<br>2. Najeďte na „Safari“.<br>3. V seznamu možnosti si ověřte, že je zvolené „Blokovat pop-upy“.<br>4. Potom přejděte do nabídky „Pokročilé“ -> „Data stránek“.<br>5. Pokud je uvedena nějaká neznámá stránka, tak ji smažte.<br></p>
Každý desátý člověk má zkušenosti s kryptoměnamihttps://www.antivirus.cz/Blog/Stranky/kazdy-desaty-clovek-ma-zkusenosti-s-kryptomenami.aspxKaždý desátý člověk má zkušenosti s kryptoměnami<p>Z kryptoměn, často spojovaných s počítačovými nadšenci nebo investory, se stal oblíbený platební prostředek. Podle <a href="https://www.kaspersky.com/blog/money-report-2018/" target="_blank">aktuálního průzkumu</a> Kaspersky Lab je k provedení platby použil jeden z deseti lidí. Narůstající popularita ale neunikla kyberzločincům, kteří své útoky zaměřují na burzy s kryptoměnami. Investory se snaží okrást prostřednictvím svých starých <a href="https://securelist.com/razy-in-search-of-cryptocurrency/89485/" target="_blank">nástrojů</a>, které přizpůsobují novým cílům. V jejich důsledku a vinou nezabezpečených technologií mohou uživatelé přijít o své úspory.</p><p>V poslední době neustále stoupá počet prodejců, kteří přijímají platby v kryptoměnách – patří mezi ně i významné <a href="https://www.lifewire.com/big-sites-that-accept-bitcoin-payments-3485965" target="_blank">e-shopy</a> nebo <a href="https://www.yelpblog.com/2014/04/now-on-yelp-businesses-that-accept-bitcoin" target="_blank">restaurace</a>. S burzami zaměřenými na obchodování kryptoměn začínají dokonce spolupracovat i velké sportovní <a href="https://www.arsenal.com/news/club-welcomes-cashbet-coin-new-partner" target="_blank">týmy</a>. Protože se lidé častěji zajímají o investování do kryptoměn nebo o jejich běžné využití, stávají se jejich krypto-peněženky, nezabezpečené burzy nebo prvotní nabídky kryptoměnových tokenů (ICO) čím dál častější obětí krádeží. Nedávno jsme tak mohli zaznamenat krádež digitálních tokenů v hodnotě <a href="https://www.investopedia.com/news/largest-cryptocurrency-hacks-so-far-year/" target="_blank">530 milionů dolarů</a>. </p><p>Hackeři využívají ke krádežím kryptoměn z krypto-peněženek, burz či ICO celou řadu technik. V mnoha případech jim v tom pomáhá slabá ochrana burzovních systémů, jako tomu bylo například před více než 4,5 lety v případě krádeže 120 000 bitcoinů z jednotlivých uživatelských peněženek na Bitfinexu, nebo v loňském hacknutí Coinchecku, kdy si útočníci odnesli zmíněných 530 milionů dolarů. </p><p>Velmi zrádné bývají především ICO, protože jejich zakladatelé nemívají s kybernetickou bezpečností žádnou zkušenosti. Proto vložený kapitál zůstává nechráněn a případná reakce, když dojde k napadení ze strany hackerů, bývá velmi pomalá a neúčinná. Ostatně, samotný trh s kryptoměnami je ze své podstaty neregulovaný, a proto neexistují žádné mechanismy vyhodnocování rizik. </p><p>„I když došlo k významnému poklesu kurzu kryptoměn, můžeme pozorovat převládající zájem o jejich využití v běžných transakcích. Dokládá to náš zákaznický průzkum, podle kterého Bitcoin a další kryptoměny už někdy použilo 13 % populace. Bohužel se ale stále objevuje spousta zranitelných online burz, které doplácejí na svůj útlý věk,“ komentuje Vitaly Mzokov, odborník ze společnosti Kaspersky Lab. </p><p>Uživatelé, kteří chtějí využívat kryptoměny k platbám, by se měli řídit následujícími bezpečnostními doporučeními:</p><ul><li>Vždy si ověřte adresu webové peněženky. </li><li>Používejte hardwarové krypto-peněženky. </li><li>Před odesláním transakce si zkontrolujte správnost adresy příjemce, odesílanou částku a Výši příslušného poplatku. </li><li>Vytvořte si mnemotechnickou frázi, která vám umožní obnovit krypto-peněženku, pokud ji ztratíte nebo zapomenete přístupové heslo. </li><li>Nainstalujte si na zařízení, na kterých provádíte tyto transakce, <a href="https://www.aec.cz/cz/av">účinné bezpečnostní řešení</a>.</li></ul><p><br>Společnost Kaspersky Lab se aktivně podílí na zabezpečení technologií podporujících kryptoměny a ICO. V nedávné době například provedla bezpečnostní audit rakouské firmy Merkeleon, která poskytuje software kryptoměnovým burzám. Cílem bylo posoudit úroveň ochrany jejích řešení vůči potenciálním kybernetickým hrozbám.</p>
Množství mobilního malwaru se minulý rok zdvojnásobilohttps://www.antivirus.cz/Blog/Stranky/mnozstvi-mobilniho-malwaru-se-minuly-rok-zdvojnasobilo.aspxMnožství mobilního malwaru se minulý rok zdvojnásobilo<p>Odborníci společnosti Kaspersky Lab zaznamenali během jednoho roku enormní nárůst škodlivého softwaru zaměřeného na mobilní zařízení. Minulý rok evidovali 116,5 milionu útoků, zatímco v roce 2017 „jen“ 66,4 milionu. Loni také výrazně stoupl počet unikátních uživatelů, které hackeři napadli. I když se zvýšil počet napadených zařízení, kleslo množství malwarových souborů, což vede odborníky k tvrzení, že kyberzločinci vylepšili mobilní malware, který je tak daleko efektivnější a přesnější. Tato a další zjištění přináší výroční report společnosti Kaspersky Lab nazvaný – Vývoj mobilního malwaru v roce 2018.</p><p>Dnešní svět je čím dál propojenější a v neustálém pohybu. I proto je role chytrých mobilů v běžném i pracovním životě stále významnější. Tomuto trendu se přizpůsobují i hackeři, kteří průběžně zdokonalují způsoby, kterými distribuují malware mezi své oběti. Klíčem k úspěšnému provedení útoku je volba správného distribučního kanálu, kterým hackeři infikují uživatelovo zařízení malwarem. Těží přitom z toho, že uživatelé často nepoužívají žádné bezpečnostní řešení na svých mobilech.</p><p>Úspěch jejich distribuční strategie demonstruje nejen vyšší množství útoků, ale také počet unikátních uživatelů, kteří se setkali s malwarem. V minulém roce jejich počet stoupl o 774 000 na celkových 9 895 774 napadených uživatelů. Nejmarkantnější nárůst odborníci evidovali u Trojan-Droppers, jejichž podíl se téměř zdvojnásobil z 8,63 % na 17,21 %. Tento druh malwaru je navržen tak, aby obešel systémovou ochranu a nainstaloval různé typy malwaru, ať už se jedná o bankovní trojany nebo ransomware. </p><p>„V roce 2018 čelili uživatelé mobilních zařízení nejsilnějšímu náporu hackerů, který jsme kdy zaznamenali. V průběhu celého roku jsme se tak mohli setkat se zcela novými technikami infikace mobilů, mezi které patřil například DNS hijacking, nebo pokročilými způsoby distribuce, jako je spam prostřednictvím SMS zpráv. Tyto zkušenosti tak podtrhávají důležitost kybernetické ochrany i u zařízení, jako jsou chytré telefony,“ říká Viktor Čebyšev, bezpečnostní odborník společnosti Kaspersky Lab.</p><h3>Další zajímavá zjištění reportu Vývoj mobilního malwaru v roce 2018:</h3><ul><li>V roce 2018 bylo mobilním malwarem v České republice napadeno 4,79 % uživatelů. Nejvyšší počet obětí zaznamenal Írán (44,24 %), Bangladéš (42,98 %), Nigérie (37,72 %), Indie (36,08 %) a Alžírsko (35,06 %). </li><li>S mobilním ransomwarem se v ČR setkalo 0,04 % uživatelů a na Slovensku 0,02 %. Na prvních pěti místech celosvětového žebříčku se co do počtu obětí mobilního ransomwaru umístily Spojené státy (1,42 %), Kazachstán (0,53 %), Itálie (0,50 %), Polsko (0,49 %) a Belgie (0,37 %). </li><li>0,17 % Čechů se setkalo s mobilními bankovními trojany. Nejhůře v tomto ohledu dopadlo Rusko (2,32 %), Jihoafrická republika (1,27 %), USA (0,82 %), Austrálie (0,71 %) a Arménie (0,51 %). </li><li>Bezpečnostní řešení společnosti Kaspersky Lab loni ochránily 80 638 uživatelů ve 150 zemích světa před mobilním ransomwarem. Celkem bylo detekováno 60 176 vzorků mobilních ransomwarových trojských koní. </li><li>V roce 2018 odborníci zaznamenali pětinásobný nárůst útoků využívajících škodlivý software pro těžbu kryptoměn na mobilních zařízeních. </li><li>Bezpečnostní řešení loni zaznamenala 151 359 instalačních balíčků mobilních bankovních trojanů, což je 1,6krát více než v roce 2017.</li></ul><p>  </p><h3>Aby uživatelé zabránili útokům na svá mobilní zařízení, doporučují odborníci z Kaspersky Lab následující opatření:</h3><ul><li>Stahujte si mobilní aplikace pouze z oficiálních obchodů, jako jsou Google Play pro mobily s operačním systémem Android a App Store pro iOS. </li><li>V nastavení svého smartphonu si zablokujte instalace programů, které pocházejí z neznámých zdrojů. </li><li>Nevypínejte přednastavená omezení smartphonu. V opačném případě kyberzločincům poskytnete neomezené možnosti pro provádění útoků. </li><li>Nechte proběhnout aktualizace systému a aplikací hned, jakmile jsou dostupné. Aktualizace opravují zranitelnosti, čímž chrání zařízení. </li></ul><p><br>Podrobnější informace o mobilních hrozbách loňského roku se dozvíte na <a href="https://securelist.com/mobile-malware-evolution-2018/89689/" target="_blank">blogu Securelist.com</a>.<br></p>
Konference Security společnosti AEC letos nabídla nebývalé spektrum témathttps://www.antivirus.cz/Blog/Stranky/konference-security-spolecnosti-aec-letos-nabidla-nebyvale-spektrum-temat.aspxKonference Security společnosti AEC letos nabídla nebývalé spektrum témat<p>Poslední únorový den proběhl v Praze 27. ročník mezinárodní konference Security 2019. Největší nezávislou akci svého druhu v České republice uspořádala již tradičně společnost AEC. Celkem 22 přednášek na téma kybernetické bezpečnosti, rozdělených do dvou paralelně probíhajících sekcí – technické a manažerské, se zúčastnil rekordní počet 670 registrovaných zájemců. Určujícím rysem letošní akce byla široká škála prezentovaných témat, společnou pak měly vysokou odbornou úroveň a důraz na praktickou využitelnost.</p><p>„Na konferenci Security nemají místo marketingově-obchodní prezentace,“ upozornil Tomáš Strýček, výkonný ředitel AEC, a dodal: „Klademe důraz na praktickou využitelnost příspěvků, hlavním cílem naší akce je odborná úroveň jednotlivých přednášek a maximální přínos pro účastníky.“ Podle šéfa pořádající společnosti byl program konference vystavěn i na případových studiích prezentovaných přímo zákazníkem. „Nebojíme se ani představení neúspěšných projektů, aby se ukázala rizika a bylo možné poučit se z chyb,“ upozornil Strýček.</p><p><img src="/Blog/PublishingImages/Clanky/2019/security-2019-030.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Příspěvky bezmála 30 bezpečnostních specialistů z České republiky, Slovenska, Řecka, Rakouska, Anglie, Izraele, Finska a Německa zahrnovaly oblasti základních principů systematického přístupu řešení bezpečnosti ve vývoji, zabezpečení mobilních aplikací či praktické ukázky tzv. etického hackingu. Ostatně právě prezentace ekosystému hacking nástrojů používaných hackerskou divizí americké NSA v podání Lukáše Antala z pořadatelské AEC patřila podle hlasování účastníků k těm, které letos zaujaly nejvíce.</p><p><img src="/Blog/PublishingImages/Clanky/2019/security-2019-049.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Poutavá byla i přednáška Jana Tomíška ze společnosti Rowan Legal na téma cloudové bezpečnosti pohledem právníka, včetně adekvátního nastavení smluv. Další zajímavý příspěvek, tentokrát na téma ochrany runtime mobilního bankovnictví, přednesl Petr Dvořák, CEO společnosti Wultra. Velmi invenčně přistupoval k otázce jak uchopit DevOps z hlediska bezpečnosti, resp. k tématu možnosti využití odpovídajících nástrojů, Dušan Petričko, delegát ze Slovenské spořitelny.</p><p>Stejně jako v loňském roce i letos na konferenci vystoupil předseda České pirátské strany Ivan Bartoš, tentokrát s tématem Security Operations Center ve státní správě. V rámci své prezentace se zabýval rezervami a možnostmi řešení bezpečnosti – SOC na státní úrovni a upozornil přitom i na problémy týkající se sladění legislativních a bezpečnostních požadavků. Zároveň tematizoval nejasnosti týkající se možné přenositelnosti stávajících zkušeností mezi komerční a státní sférou.</p><p>Součástí konference Security 2019 bylo i množství doplňkových programů, včetně panelových diskuzí či workshopů, doprovázených oblíbenou testovací laboratoří. Účastníkům zde byli k dispozici penetrační testeři AEC, pod jejichž vedením si v rámci soutěže Capture the Flag mohli zájemci ověřit své znalosti při plnění stanovených úkolů z oblasti hackingu, crackingu, kryptoanalýzy a zjišťování informací z otevřených zdrojů. Další doprovodnou akcí byla vystavovatelská část konference Expo Hall se stánky jednotlivých partnerů. Novinkou letošního ročníku konference bylo udělení ocenění za nejlepší expozici, které získala společnost ESET.  </p><p><img src="/Blog/PublishingImages/Clanky/2019/security-2019-091.jpg" alt="" style="margin:5px;width:650px;" /></p><p>„Letos jsme zaznamenali další rekordní návštěvnost,“ poznamenal ke konferenci Security 2019 Tomáš Strýček. „Velký zájem nás samozřejmě těší, ale ještě víc než počet účastníků kvitujeme rostoucí kvalitu příspěvků, jejich tematickou šíři a mnohdy i schopnost vystihnout další vývoj a směřování jednotlivých oblastí ICT,“ uzavřel výkonný ředitel AEC.</p><p><img src="/Blog/PublishingImages/Clanky/2019/security-2019-014.jpg" alt="" style="margin:5px;width:650px;" /><br></p>
Hackeři mohou napadnout některé ultrazvukové přístroje v nemocnicíchhttps://www.antivirus.cz/Blog/Stranky/hackeri-mohou-napadnout-nektere-ultrazvukove-pristroje-v-nemocnicich.aspxHackeři mohou napadnout některé ultrazvukové přístroje v nemocnicích<p>IoT zařízení nám usnadňují život, ale zároveň jsou jedním z nejzranitelnějších míst v IT síti. Proč? </p><p>1. IoT zařízení často využívají open source operační systémy a neřeší dostatečně otázku kyberbezpečnosti, takže jsou zařízení zranitelná.<br>2. IoT zařízení shromažďují a ukládají obrovské množství dat, jsou proto atraktivním cílem pro kyberzločince.<br>3. IoT zařízení mohou sloužit jako snadný vstupní bod pro útočníky, kteří se chtějí dostat do IT sítě a získat přístup k citlivějším datům. Hackeři mohou případně zaútočit přímo na zařízení a způsobit škody a problémy.</p><p><img src="/Blog/PublishingImages/Clanky/2019/Attacks-on-Healthcare.jpg" alt="" style="margin:5px;width:650px;" /></p><p>„Zdravotnictví se výrazně posunulo s nástupem Internetu lékařských věcí (IoMT). Příkladem jsou ultrazvukové přístroje, které zaznamenaly v posledních letech obrovský pokrok a pacientům i lékařům poskytují detailní informace, které mohou zachránit život. Bohužel často tento pokrok nejde ruku v ruce se zabezpečením celého IT prostředí,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p><p>Výzkumný tým Check Point Research odhalil, že některé starší ultrazvukové přístroje využívají operační systém Windows 2000, pro který již nejsou dostupné bezpečnostní záplaty a aktualizace a může tedy být snadným cílem pro hackery. Vzhledem ke známým zranitelnostem systému Windows 2000 nebylo pro tým Check Point Research obtížné zneužít jednu z těchto slabin a získat přístup do celé databáze ultrazvukových snímků a dat pacientů. Uložené snímky zároveň bylo možné měnit nebo celý systém ultrazvukového přístroje infikovat ransomwarem.</p><h2>Motivace útočníků</h2><p>Kyberútoky na nemocnice jsou stále běžnější. Nejnovějším příkladem je ransomwarový útok na Melbourne Heart Group, kdy hackeři požadovali výkupné za zpřístupnění zdravotnických dat. Další významný útok jsme viděli v loňském roce, kdy byly ze singapurské zdravotnické služby SingHealth odcizeny mimo jiné i zdravotní záznamy předsedy vlády. A o několik týdnů později bylo z UnityPoint ukradeno 1,4 milionu záznamů o pacientech. Navíc v květnu 2017 byla během masivního útoku WannaCry zasažena i britské zdravotní služba NHS, která musela zrušit 20 000 schůzek a náprava škod způsobených kyberútokem stála více než 150 milionů liber. Zajímavostí je, že k takto obrovským škodám vedl nezáplatovaný systém Windows.</p><p>Zdravotnické organizace zpracovávají obrovské množství osobních informací, takže jsou pro kyberzločince lákavým cílem, ať už jsou motivací nelegální zisky nebo snaha způsobit škody. A cenné údaje mohou být použity mimo jiné k zisku drahých lékařských služeb, zařízení a léků na předpis nebo různých vládních výhod.</p><p>Podle studie Ponemon Cost of Data Breach jsou ve zdravotnictví zdaleka nejvyšší náklady na úniku dat (408 dolarů za jeden zdravotní záznam). I zde je vidět, jak je oblast kyberbezpečnosti ve zdravotnictví citlivá záležitost, protože průměrné náklady v jiných organizacích jsou 225 dolarů za záznam. Tyto náklady zahrnují poplatky za vyšetřování a nápravu škod způsobených útokem, úhradu pokut, výkupného a přímo ukradené prostředky. Útoky mohou vést ke ztrátě záznamů a informací o pacientech a také dlouhodobě poškodit reputaci zdravotnického zařízení.</p><h2>Bezpečnostní problém</h2><p>„Aby byla zdravotnická péče rychlá a efektivní, musí mít doktoři a další zdravotnický personál okamžitý přístup k údajům pacientů z různých zařízení a aplikací. Ale právě to přináší tlak i na aktualizace, opravy a zabezpečení systémů,“ dodává Daniel Šafář. „Riziko kyberútoků na zdravotnické organizace je obrovské. Podobné útoky mohou způsobit únik osobních dat, změnu lékařských informací o lécích pro pacienty nebo dávkách a hackeři mohou útočit na ultrazvukové přístroje, rentgeny nebo magnetické rezonance. Kyberbezpečnost potom může být opravdu otázkou života a smrti.“</p><h2>Zabezpečení</h2><p>Oblast kyberbezpečnosti je pro zdravotnické organizace výzvou. Nejrůznější vstupní body, stovky, možná tisíce zařízení připojených k IT síti, přičemž každé zařízení může obsahovat hardwarové i softwarové zranitelnosti. Podchytit všechny tyto zranitelnosti je nemožné, takže základem musí být pokročilé preventivní bezpečnostní řešení, které zachytí nevyhnutelné útoky, které se zranitelnosti pokusí zneužít.</p><p>Důležitá je i segmentace a oddělení dat pacientů od zbytku IT sítě, což IT odborníkům poskytne lepší přehled o provozu v síti a snáze se detekuje neobvyklý pohyb, který by mohl znamenat narušení bezpečnosti IoMT zařízení. Segmentace by také měla pomoci hrozbu izolovat, aby se případný útok nešířil napříč sítí. A podobně je potřeba přistupovat i ke zdravotnickému personálu a umožnit přístup k těmto systémům jen pracovníkům, kteří je skutečně potřebují ke své práci.</p><p>Výhody chytrých zdravotnických přístrojů jsou neoddiskutovatelné. Poskytují informace, které mohou zachránit život, a umožňují rychlé a efektivní zpracování dat. Zdravotnické organizace si ovšem musí uvědomovat související rizika a přistupovat ke kyberbezpečnosti zodpovědně.</p><p>Na ukázku hacknutí ultrazvukového přístroje se můžete podívat zde:<br><a href="https://www.youtube.com/watch?v=5hqXlEgBIqg" target="_blank">https://www.youtube.com/watch?v=5hqXlEgBIqg</a></p><p><img src="/Blog/PublishingImages/Clanky/2019/UltrasoundMalware.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Více informací najdete také v blogu společnosti Check Point:<br><a href="https://blog.checkpoint.com/2019/03/07/ultrahack-the-security-risks-of-medical-iot/" target="_blank">https://blog.checkpoint.com/2019/03/07/ultrahack-the-security-risks-of-medical-iot/</a><br></p><p>​</p>
Severokorejská kyberskupina útočí na ruské organizacehttps://www.antivirus.cz/Blog/Stranky/severokorejska-kyberskupina-utoci-na-ruske-organizace.aspxSeverokorejská kyberskupina útočí na ruské organizace<p>​"V posledních týdnech jsme sledovali podezřelou aktivitu zaměřenou proti ruským organizacím. Vůbec poprvé jsme viděli pravděpodobně severokorejský koordinovaný kyberútok proti ruským subjektům. I když je obvykle složité určit, která útočná skupiny za útoky stojí, výzkumný tým Check Point Research analyzoval a odhalil spojitost mezi taktikou, technikami a nástroji používanými severokorejskou APT skupinou Lazarus," říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p><p>Tým Check Point Research sledoval řadu škodlivých dokumentů z rodiny Microsoft Office, které byly vytvořeny a speciálně zaměřeny na ruské oběti. Při bližším zkoumání výzkumníci zjistili, že dokumenty byly součástí infekčního řetězce, který nakonec vedl k aktualizované variantě všestranného backdooru Lazarus nazvaného KEYMARBLE.</p><p>Lazarus, někdy také označovaný jako Hidden Cobra, je dnes jednou z nejrozšířenějších a nejaktivnějších APT skupin. Nechvalně známá skupina, která je financovaná ze Severní Koree, stojí podle všeho za některými z největších bezpečnostních incidentů posledních deseti let. Na svědomí má například hack Sony Pictures Entertainment, bankovní loupež v Bangladéši a řadu dalších sofistikovaných útoků, jako je například krádež miliónů dolarů v kryptoměnách z nejméně pěti různých světových služeb pro směnu kryptoměn.</p><p>Předpokládá se, že Lazarus je nyní rozdělen na minimálně dvě subdivize: První, označovaná jako Andariel, se zaměřuje především na útoky na jihokorejskou vládu a organizace, a druhá divize, pojmenovaná Bluenoroff, cílí hlavně na finanční zisk a globální špionážní kampaně.</p><p>"Aktuální incident ukázal na neobvyklou volbu obětí. Podobné útoky většinou souvisí s geopolitickým napětím mezi KLDR a státy, jako jsou USA, Japonsko nebo Jižní Korea. V tomto případě jsou však cílem ruské organizace," dodává Šafář.</p><p><img src="/Blog/PublishingImages/Clanky/2019/Lazarus_NK_attack_Russia.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Více informací najdete v analýze bezpečnostního týmu Check Point Research:<br><a href="https://research.checkpoint.com/north-korea-turns-against-russian-targets/" target="_blank">https://research.checkpoint.com/north-korea-turns-against-russian-targets/</a><br></p>
Ve WinRARu se 19 let skrývala chybahttps://www.antivirus.cz/Blog/Stranky/ve-winraru-se-19-let-skryvala-chyba.aspxVe WinRARu se 19 let skrývala chyba<p>Výzkumný tým Check Point Research odhalil pomocí fuzzeru WinAFL logickou chybu a zranitelnost ve WinRARu. Chybu lze jednoduše zneužít jen obyčejným rozbalením souboru a ohroženo bylo všech více než 500 milionů uživatelů tohoto populárního programu. Překvapivě chyba existovala více než 19 let a přinutila společnost WinRAR skončit s podporou zranitelného formátu. Výzkumníci z týmu Check Point Research navíc objevili malware, který využívá tuto zranitelnost. Útok začne v okamžiku, kdy uživatel rozbalí soubor pomocí WinRARu. Soubor vypadá jako rbxm, což je 3D model pro Roblox, populární herní online platformu. Ale kromě 3D modelu je v archivu ukryt i JS soubor, který stáhne a spustí škodlivý soubor.</p><p>Před několika měsíci vytvořil tým Check Point Research multiprocesorovou fuzzing laboratoř a začal testovat prostředí Windows pomocí fuzzeru WinAFL. Po zajímavých výsledcích z testování Adobe začali výzkumníci testovat fuzzerem také WinRAR. Jeden z problémů vyvolaných fuzzerem ukázal na starší DLL knihovnu, která byla vytvořena v roce 2006 bez ochranného mechanismu (jako jsou ASLR, DEP atd.) a využívá ji právě WinRAR.</p><p>Check Point Research proto zaměřil pozornost a fuzzer na toto DLL a hledal chybu, která by vedla ke vzdálenému spuštění kódu. Fuzzer odhalil podivné chování a další analýzou našel výzkumný tým logickou chybu. Potom už bylo jednoduché zranitelnost zneužít pro vzdálené spuštění kódu, což by v rukou kyberútočníků mohla být nebezpečná zbraň a jak ukazuje i příklad objeveného malwaru, stále se jedná o hrozbu, je proto nutné vždy používat aktuální verze softwaru a nepodceňovat zabezpečení. Zajímavostí je, že za nalezení podobné chyby byla vypsána odměna v programu pro hledání zranitelností.</p><p>WinRAR se v důsledku testu rozhodl skončit s podporou formátu ACE.</p><p>Více informací najdete v analýzách bezpečnostního týmu Check Point Research:<br><a href="https://blog.checkpoint.com/2019/02/27/protecting-against-winrar-vulnerabilities/" target="_blank">https://blog.checkpoint.com/2019/02/27/protecting-against-winrar-vulnerabilities/</a><br><a href="https://research.checkpoint.com/extracting-code-execution-from-winrar/" target="_blank">https://research.checkpoint.com/extracting-code-execution-from-winrar/</a><br></p>
Kaspersky Lab pomáhá zabezpečit bionické technologie pro tělesně hendikepovanéhttps://www.antivirus.cz/Blog/Stranky/kaspersky-lab-pomaha-zabezpecit-bionicke-technologie-pro-telesne-hendikepovane.aspxKaspersky Lab pomáhá zabezpečit bionické technologie pro tělesně hendikepované<p>​Odborníci z Kaspersky Lab zabývající se experimentální cloudovou infrastrukturou pro bionické protézy končetin identifikovali v těchto technologiích několik dříve neznámých bezpečnostních hrozeb. Ty umožňují třetím stranám přístup, manipulaci, a dokonce krádež či vymazání soukromých dat uživatelů. Svá zjištění odborníci sdílí s ruským startupem Motorica, který se zaměřuje na vývoj technologií pro výrobu bionických protéz horních končetin. Společným cílem je minimalizovat rizika spojená s chytrými protetickými pomůckami.</p><p>Do oblasti internetu věcí (IoT) už nespadají pouze chytré hodinky anebo propojené domácí spotřebiče, ale především vyspělé, komplexní a čím dál automatizovanější ekosystémy. K nim v tomto ohledu patří také zabezpečení zdravotnických kybertechnologií. Ty se do budoucna mohou proměnit z ryze podpůrných zařízení v mainstreamovou záležitost, která uživatelům umožní rozšiřovat možnosti lidského těla kybernetickými vymoženostmi. Proto je důležité minimalizovat potenciální bezpečnostní rizika ze strany kyberzločinců, a to jejich včasným rozpoznáním ve stávajících produktech a podpůrné infrastruktuře.</p><p>Specializovaný tým ICS CERT z Kaspersky Lab ve spolupráci se společností Motorica testoval kyberbezpečnostní software pro digitální protézy rukou vyvinuté právě ruským startupem. Řešení funguje jako vzdálený cloudový systém, který monitoruje status registrovaných biomechanických zařízení. Ostatním vývojářům zároveň přináší soubor nástrojů schopných analyzovat technický stav přístrojů, jako jsou například chytré invalidní vozíky nebo umělé končetiny. </p><p>Primární výzkum odhalil řadu bezpečnostních hrozeb. Mezi ně se řadí nezabezpečené internetové připojení, chybné operace na účtech nebo nedostatečné validační prvky. Při běžném provozu protéza ruky přenáší data do cloudového systému. Kvůli bezpečnostním chybám útočníci následně mohou:</p><ul><li>Získat přístup k informacím uloženým v cloudu o všech připojených účtech (včetně přístupových údajů a hesel – v podobě prostého textu – od jednotlivých protetických přístrojů a jejich administrátorů) </li><li>Měnit, přidávat nebo mazat tyto informace </li><li>Přidávat či odstraňovat běžné a zvláštní uživatele (se správcovskými právy)</li></ul> <br> <p>„Motorica představuje ve všech ohledech progresivní firmu se zájmem zlepšit životy fyzicky hendikepovaných. Výsledky naší společné analýzy jasně dokládají, že zabezpečení nových technologií musí jít od samého začátku ruku v ruce s jejich vývojem. Pokud se do spolupráce s bezpečnostními odborníky zapojí i další výrobci protetických pomůcek, můžeme se společně detailněji zaměřit na bezpečnostní rizika zařízení a systémů. Lze tak dospět do fáze, kdy se kybernetické zabezpečení stane pro bioniku zcela přirozenou a nepostradatelnou součástí vývoje a výzkumu,” uvedl Vladimir Daschenko, bezpečnostní odborník týmu ICS CERT Kaspersky Lab.</p><p>„Nové technologie nám nabízejí zcela netušené možnosti přístupu k bionickým pomůckám. Nyní je ovšem zásadní, aby jejich vývojáři začali intenzivněji spolupracovat s kyberbezpečnostními firmami. Tímto způsobem zamezíme byť jen teoretickým útokům na lidské tělo,” poznamenal Ilja Chekh, výkonný ředitel společnosti Motorica.</p><h3>Pro zajištění ochrany bionických pomůcek jejich vývojářům doporučujeme:</h3><ul><li>Pravidelně kontrolujte stávající analýzy rizik a klasifikace zranitelností pro relevantní webové a IoT technologie. Spolehlivým zdrojem odborných informací je například <a href="https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project">OWASP IoT Project</a>. </li><li>Zaveďte bezpečnou práci se softwarem na základě jeho daného životního cyklu. Při vyhodnocování stávajících bezpečnostních standardů postupujte systematicky – pomůže vám v tom <a href="https://www.owasp.org/index.php/OWASP_SAMM_Project" target="_blank">OWASP OpenSAMM</a>. </li><li>Nastavte postup pro získávání informací a dat ohledně možných hrozeb a zranitelností pro zajištění adekvátní a včasné reakce na všechny mimořádné události. </li><li>Pravidelně aktualizujte jednotlivé operační systémy, aplikace, softwary a bezpečnostní řešení. </li><li>Implementujte kyberbezpečností řešení určené pro analýzu síťového provozu a schopné detekovat a zastavit síťové útoky – na rozhraní firemní a OT sítě. </li><li>Používejte bezpečnostní řešení, které je schopné detekovat síťové anomálie díky strojovému učení (<a href="https://ics-cert.kaspersky.com/reports/2018/01/16/mlad-machine-learning-for-anomaly-detection/#_Toc503874281" target="_blank">machine learning anomaly detection – MLAD</a>). To odhalí včas odchylky v chování IoT zařízení.</li></ul><p><br></p><p><img src="/Blog/PublishingImages/Clanky/2019/kaspersky-bionicke-protezy.jpg" alt="" style="margin:5px;width:650px;" />Více informací se o zabezpečení bionických protetických pomůcek dozvíte na <a href="https://securelist.com/how-to-attack-and-defend-a-prosthetic-arm/89693/" target="_blank">blogu Securelist.com</a>. <br></p>
Hackeři mají zájem o prémiové účty uživatelů na stránkách s erotickým obsahemhttps://www.antivirus.cz/Blog/Stranky/hackeri-maji-zajem-o-premiove-ucty-uzivatelu-na-strankach-s-erotickym-obsahem.aspxHackeři mají zájem o prémiové účty uživatelů na stránkách s erotickým obsahem<p>V roce 2018 se řada organizací po celém světě snažila snížit množství pornografického obsahu, který je komukoliv dostupný na internetu. Například jedna z platforem, která byla známá tím, že se na ní objevovala spousta obsahu pro dospělé – Tumblr, vystavila erotickému obsahu stopku. Velká Británie, známá pro svůj všeobecný konzervativismus, získala od jedné z nejznámějších pornostránek titul „Druhá země nejvíce lačnící po pornu“. I proto se její zákonodárci rozhodli přijmout zákon, kvůli němuž budou muset stránky s erotickým obsahem vyžadovat po uživatelích ověření věku. Nikdo pod 18 let by se tak už na tyto stránky neměl dostat. Internetovým podvodníkům tato situace, kdy do boje s pornografií vyrazil i kavárenský řetězec Starbucks, nabízí nové možnosti, jak získat přístup do počítačů uživatelů dychtících po lechtivém obsahu.</p><p>Už dlouho je digitální pornografie spojována se škodlivými softwary a kybernetickými hrozbami. Před rokem proto kyberbezpečnostní firma Kaspersky Lab provedla <a href="https://www.kaspersky.com/blog/porn-themed-threats-report/20891/" target="_blank">výzkum</a>, ve kterém zjistila, že malware ukrytý na pornografických stránkách je poměrně častým jevem, a navíc velmi efektivní. Odborníci zjistili, že hackeři používají obsah pro dospělé nejen jako návnadu, která má uživatele přimět k nainstalování zákeřného programu do svého zařízení, ale také jako prostředek, díky němuž z uživatelů vylákají jejich bankovní údaje a další osobní informace. S postupem času ale kyberzločinci přišli s novou zákeřnou taktikou – únos uživatelských prémiových účtů. </p><p>V minulém roce se totiž více než zdvojnásobil počet uživatelů napadených malwarem, který měl za cíl ukrást jejich prémium účty na stránkách s obsahem pro dospělé. Zatímco v roce 2017 přišlo o své přihlašovací údaje 50 000 uživatelů, loni jich bylo 110 000. Celkově bylo detekováno 850 000 těchto útoků. Spolu s narůstajícím počtem útoků se na dark webu objevilo podstatně více nabídek ukradených přihlašovacích údajů a malwarových rodin, schopných iniciovat takovéto útoky.</p><p>I když porno obvykle sloužilo hackerům jako velmi dobrá návnada, díky níž uživatele přesměrovali na zákeřné stránky, nikdy se obsah pro dospělé nestal tím, oč hackerům šlo především. Aktuální report od kyberbezpečnostní firmy Kaspersky Lab nicméně ukazuje, že porno a hlavně prémiové uživatelské účty, které umožňují přístup k exkluzivnímu obsahu, se dostávají do hledáčků kyberzločinců.</p><p>Aby kyberzločinci mohli ukrást přístupové údaje k prémiovým účtům na pornostránkách, rozšiřují škodlivý software prostřednictvím botnetů – řetězce „botů“ nebo zařízení infikovaných malwarem, který je schopný stáhnout doplňkový malware, jehož funkce závisí na úmyslech útočníků. V tomto případě mají botnety za úkol přerušit datový provoz na uživatelově zařízení a přesměrovat jej na falešné stránky, které svým obsahem a designem odpovídají autentickým pornostránkám. Pak už počítačovým pirátům stačí jenom počkat, než se uživatel pokusí přihlásit ke svému prémiovému účtu. Tento postup se u hackerů stává čím dál oblíbenějším a ve většině případů vede ke ztrátě přihlašovacích údajů. V některých případech mohou oběti přijít o své účty, za které zaplatili roční předplatné přesahující 3 000 Kč (150 dolarů).</p><p>Podle výzkumu společnosti Kaspersky Lab jde stoupající počet obětí tohoto malwaru ruku v ruce s jeho zvyšující se produktivitou. Množství útoků spojených s těmito programy a pornografickými stránkami se téměř ztrojnásobilo – z 307 868 útoků v roce 2017 na 850 000 v roce 2018. Takový nárůst může být ovlivněn stoupajícím počtem malwarových rodin distribuovaných botnety za účelem získání přihlašovacích údajů k účtům na pornografických stránkách. V minulém roce objevili odborníci z Kaspersky Lab 22 variant botů distribuujících pět rodin bankovních trojanů. V roce 2017 bylo objeveno 27 variant botů, které distribuovaly pouze tři malwarové rodiny.</p><p>Spolu s vyšším počtem útoků stoupl na dark webu i počet nabídek, nabízejících přihlašovací údaje k prémiovým účtům na pornostránkách – z pěti tisíc v roce 2017 na loňských deset tisíc. Jejich cena nicméně zůstala stejná – mezi 5 až 10 dolary (110 – 225 Kč) za jeden účet. </p><p>V celkovém součtu stoupl také počet pokusů o vstup na podvodné phishingové stránky, které se maskovaly jako jeden z populárních webů s lechtivým obsahem. Odborníci jich zaznamenali celkem 38 305. Přitom 37 144 z nich se snažilo napodobit oblíbenou stránku Pornhub a zbylých 1 161 imitovalo stránky jako je Youporn, Xhamster nebo Xvideos.</p><p>„I když se počet phishingových útoků může zdát vysoký, je důležité zmínit, že v porovnání s celkovým počtem návštěv naší stránky, které loni dosáhly 33,5 miliardy, se jedná o velmi malé procento – méně než 0,0001 %. Takto nízkých čísel jsme dosáhli především díky našemu aktivnímu vyhledávání a odstraňování falešných phishingových stránek. Pomohla i dvoufaktorová autentizace při přihlašování do našich účtů,“ komentovali zástupci portálu Pornhub.com.</p><h2>Další zajímavá zjištění reportu:</h2><ul><li>Internetová pornografie se stává bezpečnější – v roce 2018 čelilo útokům z online zdrojů 650 000 uživatelů, což je o 36 % méně než v předchozím roce. </li><li>Hackeři rádi využívají ve vyhledávačích oblíbená hesla spojená s pornografií, jako je „pornohvězda“ nebo „HD-porno“, aby se jejich malware umístil výše ve vyhledávání. Celkově se s takto šířeným malwarem loni setkalo 87 227 unikátních uživatelů. V našem výzkumu jsme narazili na bezmála stovku hesel s erotickým podtextem, které hackeři využili. </li><li>Vzorky škodlivého softwaru s pornografickým motivem byly nalezeny v 642 malwarových rodinách a 57 typech počítačových hrozeb. </li><li>89 % infikovaných souborů na zařízeních s OS Android, které se vydávaly za pornografii, byly ve skutečnosti AdWare.</li></ul><p>  </p><h3>Aby se internetoví uživatelé nemuseli obávat hrozeb spojených s pornografickými stránky, doporučují odborníci Kaspersky Lab následující opatření:</h3><ul><li>Ověřujte si, zda navštívená stránka je opravdu tou, za kterou se vydává. Nevstupujte na žádné weby, jejichž autenticitou si nejste jistí. Weby, na kterých zadáváte přihlašovací údaje, by v adresním řádku měly začínat „https“. </li><li>Používejte oddělený platební účet se zvláštní kartou a omezeným množstvím peněz, zejména pro aktivaci prémiových účtů na stránkách s erotickým obsahem. Tímto způsobem se vyvarujete závažným finančním ztrátám při zneužití platebních detailů. </li><li>Používejte účinné bezpečnostní řešení, které vás ochrání před širokou škálou internetových hrozeb. </li><li>Nikdy nepoužívejte stejné heslo pro přihlášení k několika stránkám, účtům a službám. Abyste si nemuseli všechna hesla pamatovat, využívejte speciální programy, tzv. password managery, které bezpečně uchovávají vaše hesla a navíc vám pomohou s vytvářením jejich silných variant.</li></ul><p><br>Více informací se dozvíte na <a href="https://securelist.com/threats-to-users-of-adult-websites-in-2018/89634/" target="_blank">blogu Securelist.com</a>.<br></p>