Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Přímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačíhttps://antivirus.cz/Blog/Stranky/prime-dusledky-zranitelnosti-v-microsoft-exchange-server-jsou-zavazne-jen-aktualizace-nestaci.aspxPřímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačí<h3>Neoprávněný přístup do elektronické pošty. Nebezpečí instalace škodlivého kódu, krádež dat a jejich zneužití metodami sociálního inženýrství. Tuzemským firmám a institucím hrozí v souvislosti s <a href="https://www.aec.cz/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masivním útokem na systémy využívající Microsoft Exchange Server</a> vážné nebezpečí. Rozsáhlý incident poukázal na fakt, že pouhá aktualizace systému firmy neochrání.</h3><p> <br>Útok na jeden z nejrozšířenějších softwarových produktů společnosti Microsoft sloužící k výměně e-mailových zpráv a sdílení zdrojů byl s největší pravděpodobností iniciován už koncem roku 2020. Během následujících měsíců, než byl v březnu odhalen, se hackerům v tichosti podařilo napadnout desetitisíce serverů po celém světě. Útoky se nevyhnuly ani České republice a Slovensku, v obou zemích se nacházely tisíce zranitelných serverů.</p><p>Kompromitace e-mailového serveru může útočníkům posloužit jako odrazový můstek pro napadení dalších systémů organizací, ale i jejích obchodních partnerů, dodavatelů či klientů. Přestože nyní probíhají aktualizace, které mají za úkol opravit zranitelnosti, nelze vyloučit, že hackeři si v napadených systémech vytvořili zadní vrátka a v budoucnosti je využijí k dalším útokům.</p><p>Zkušenosti odborníků ze společnosti AEC, která poskytuje firmám a institucím kybernetickou ochranu, ukazují, že útočníci, kteří získali přístup k citlivým informacím, se budou snažit ukradená data efektivně zpeněžit nebo využít k dalším útokům pomocí metod sociálního inženýrství.</p><p>Firmy si nemohou být ani přes včasnou instalaci záplat jisté, že z jejich systémů neunikla prostřednictvím odcizených e-mailů řada důvěrných informací – kontakty, adresy, jména zaměstnanců, faktury nebo smlouvy. A to je také jeden z důvodů, proč experti na kybernetickou bezpečnost doporučují i nadále nejvyšší míru obezřetnosti.</p><p>„Když si nejsme jistí, zda byl systém kompromitován, musíme předpokládat, že kompromitován byl,“ konstatuje Maroš Barabas, Head of Product Management společnosti AEC, a dodává: „Připravte se na to, že na vás, ale i na vaše partnery, dodavatele nebo klienty, se kterými komunikujete, mohou být zacíleny útoky a že přitom mohou být zneužity vaše důvěrné informace a data.“</p><p>Hlavní problém takové kompromitace tkví v tom, že útočník má díky odcizeným informacím dokonalý přehled o tom, jak napadená firma komunikuje se svým okolím. Díky tomu může na tuto komunikaci vhodným způsobem ve správnou chvíli navázat. Například podvrženým e-mailem, jehož forma je naprosto identická s korespondencí, kterou si firma běžně vyměňuje se svým obchodním partnerem, včetně dochované historie.<br>Rozdíl je pak pouze v tom, že vedle standardních atributů zprávy a obvyklých informací týkajících se obchodu může být v e-mailu i noticka: zasíláme požadovanou fakturu, upozorňujeme pouze na změnu čísla účtu. Z takového e-mailu nelze poznat, že jde o podvrh. Jediná jistota firmy, jak nepřijít o peníze, je, že si její poučený zaměstnanec zprávu řádně ověří.</p><p>„V takovém případě doporučujeme telefonické ověření informací přímo u dodavatele. Rozhodně ale nevolejte na číslo uvedené na podezřelé faktuře, protože na druhé straně linky vám to klidně může vzít sám útočník, volejte jen na známá čísla. Peníze zasílejte vždy jen na účty ověřené procesem, který nespoléhá na emailovou komunikaci,“ říká Maroš Barabas. Podle jeho slov mohou firmy podobným praktikám čelit tím, že využijí služby security awareness, jejichž součástí je komplexní školení zaměstnanců prováděné za pomoci nejmodernějších technologií a postupů, včetně testování. Právě odborně proškolený pracovník totiž může být rozhodující pojistkou kybernetické bezpečnosti.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/aec-security-awareness-graphics-2-cz.jpg" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:left;">Pro podrobnější informace navštivte web <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.<br></p>1
Stav hrozeb pro macOS: Rizikem je zejména adwarehttps://antivirus.cz/Blog/Stranky/stav-hrozeb-pro-macos-rizikem-je-zejmena-adware.aspxStav hrozeb pro macOS: Rizikem je zejména adware<h3>​Počítače s macOS v červnu nejvíce ohrožoval adware. Pocházel zpravidla z nelegitimních aplikací. <br></h3><p><br><strong>Ačkoli se operační systém pro počítače značky Apple považuje obecně za bezpečnější, malware se objevuje i v něm. V červnu se jednalo zejména o reklamní škodlivý kód.  Ten zobrazuje nevyžádanou reklamu, případně může uživatele odkázat na podvodné stránky. Vyplývá to ze statistiky společnosti ESET pro Česku republiku.</strong></p><p>Útočníci se vždy zaměřují na vývoj takového malware, který jim vydělá peníze. Zaměřují se tedy na všechny populární platformy a zkoušejí, jak infikovat konkrétní zařízení. Dobrou zprávou je, <br>že i v případně macOS jde infekci relativně snadno předcházet.</p><h2>Adware představuje nepřímé ohrožení</h2><p>V necelé pětině případů detekovali analytici reklamní malware Pirrit, který obsahuje funkce pro zobrazení vyskakujících oken s reklamou, které značně omezují uživatele při práci na infikovaném zařízení.</p><p>„Adware jako takový nepřestavuje přímé riziko. Výrazně ale snižuje použitelnost počítače svými projevy jako jsou vyskakující okna nebo do webových stránek vložené reklamy. Často také snižuje výpočetní výkon. Dalším problémem je to, co se prostřednictvím adware inzeruje,“ vysvětluje Jiří Kropáč, vedoucí brněnského viruslabu společnosti ESET. „Nemalá část inzerce nabízí produkty pochybné kvality nebo jde vyloženě o podvody. Reklamní inzerát tak přesměruje uživatele na manipulativní stránku, která může z uživatele například vylákat citlivé údaje a způsobit tak další škody.“</p><p>Adware Pirrit si uživatel stáhne do zařízení jako součást jiného programu z internetu. Různé balíky programů z neoficiálních zdrojů velmi často obsahují podobné přílepky, kterých je vhodné se vyvarovat. Infekce se projevuje zvýrazněním některých slov při surfování, vkládáním odkazů do webového obsahu nebo vyskakujícími reklamními okny. V nejhorším možném scénáři vede infikace Pirritem ke stažení trojského koně, který dokáže sbírat přihlašovací a osobní údaje. </p><h2>Častou hrozbou je malware, který instaluje další škodlivý kód</h2><p>Druhou nejvážnější hrozbou byl adware Bundlore, objem jeho detekcí ale od května klesl téměř na polovinu. V tomto případě jde o takzvaný instalátor adware, který kromě legitimní aplikace stahuje i reklamní či jinak sponzorovaný obsah. Zpravidla stahuje nějaký doplněk do internetového prohlížeče nebo aplikaci, která následně uživateli zobrazuje reklamu. V každém případě ale tento nevyžádaný software útočníci maskují jako aplikaci nebo nějaký systémový program, který nebude uživateli nápadný.</p><p>Velmi podobně funguje i třetí nejčastější malware TrojanDownloader.Adload. Obsahuje funkci pro stažení trojského koně, který po své instalaci umožní stahovat další reklamní malware.</p><p>„Podobný postup, kdy první malware stahuje další a další, je velmi běžný i u jiných operačních systémů. Cílem útočníků je obejít slabé zabezpečení daného zařízení. Je totiž možné, že malwaru, který jen stahuje jiný program, si uživatel nebo méně spolehlivý bezpečnostní program nevšimne,“ říká Kropáč.</p><h2>Jak chránit počítač s macOS?</h2><p>Útočníci se v posledních letech zaměřují na počítače od Applu častěji, byť architektura tohoto OS napadení znesnadňuje. Malware se nejčastěji šíří nelegitimními aplikacemi, které parazitují na známých a bezproblémových službách, nebo jako součást balíčku s bezplatnou aplikací. Prevence je tedy nasnadě – stačí stahovat jen software z oficiálního zdroje.</p><p>„Uživatelům doporučujeme využívat výhradně oficiální AppStore, kde je obsah revidovaný a počet potenciálně rizikových aplikací bude minimální. Naopak bych se vyhnul torrentům a různým fórům, obzvláště pokud nabízejí jinak placené aplikace a programy zdarma,“ radí Kropáč. „Dále je důležité být obezřetný při práci s e-maily a během surfování. Žádný operační systém totiž není imunní, pokud útočník bude pomocí falešných argumentů manipulovat vaše jednání.“</p><p>Phishing nebo různé podvodné stránky jsou problém napříč operačními systémy a zařízeními. Klíčové v tomto případě je, aby uživatel pečlivě zvažoval, jaké údaje kam zadává a vyvaroval se emociálních reakcí. </p><p>„Typickým příkladem phishingu je zpráva o tom, že došlo k nějakému problému v internetovém bankovnictví, například blokaci karty, a je nutné se přihlásit. Útočník vás z e-mailu odkáže na podvodnou stránku, ze které následně odcizí přihlašovací údaje, pokud je zadáte. Další ukázkou mohou být <a href="/Blog/Stranky/eset-varuje-pred-falesnymi-investicnimi-weby-s-rustem-ceny-kryptomen-jich-bude-i-nadale-pribyvat.aspx">falešné investiční stránky</a> nebo třeba obchody. Vždy je dobré si pečlivě nastudovat obchodní nabídky neznámých prodejců. Před podobnými podvody ochrání také <a href="https://www.aec.cz/cz/av">bezpečnostní program</a>, který uživatele varuje před webovými hrozbami i rizikovými aplikacemi,“ dodává Kropáč z ESETu.</p><h2>Nejčastější kybernetické hrozby v České republice pro platformu macOS za červen 2021:</h2><p>1. OSX/Adware.Pirrit application (18,33 %)<br>2. OSX/Adware.Bundlore application (15,00 %)<br>3. OSX/TrojanDownloader.Adload trojan (8,33 %)<br>4. OSX/TrojanDownloader.Agent trojan (6,67 %)<br>5. OSX/Agent trojan (5,00 %)<br></p>0
Každý desátý kybernetický útok byl závažný, nejvíc ohrožený je veřejný sektorhttps://antivirus.cz/Blog/Stranky/kazdy-desaty-kyberneticky-utok-byl-zavazny-nejvic-ohrozeny-je-verejny-sektor.aspxKaždý desátý kybernetický útok byl závažný, nejvíc ohrožený je veřejný sektor<p> <strong>Podle anonymizovaných metadat, která dobrovolně poskytli uživatelé služby Kaspersky Managed Detection and Report (MDR), by asi jeden z deseti (9 %) včas zachycených kybernetických incidentů mohl způsobit vážné narušení provozu nebo neoprávněný přístup k aktivům zákazníka. Naprostá většina incidentů (72 %) byla středně závažná. To znamená, že pokud by služba tyto hrozby neodhalila, negativně by ovlivnily fungování firemních aktiv nebo by mohly vést ke zneužití dat. </strong></p><p>Kybernetické útoky jsou stále komplexnější a využívají úhybné techniky, aby je neodhalila bezpečnostní řešení. Detekce a prevence takových rizik vyžaduje zkušené lovce hrozeb, kteří dokážou odhalit podezřelé akce dříve, než způsobí nějaké škody. Společnost Kaspersky analyzovala anonymizované případy ohrožení zákazníků identifikované pomocí služby Kaspersky MDR ve 4. čtvrtletí 2020, aby zjistila rozsah a závažnost vyřešených incidentů.</p><p>Výzkum odhalil, že téměř v každém odvětví, s výjimkou masmédií a dopravy, nastaly během analyzovaného období velmi vážné incidenty. Tyto incidenty postihovaly nejčastěji organizace z veřejného sektoru (zde bylo zjištěno 41 % všech velmi vážných incidentů), IT (15 %) a finančnictví (13 %). Téměř třetina (30 %) těchto kritických incidentů byly cílené útoky řízené lidmi. Téměř čtvrtina (23 %) incidentů s vysokou závažností byla klasifikována jako velmi nebezpečné průniky malwaru, včetně ransomwaru. V 9 % případů získali kyberzločinci přístup do firemní IT infrastruktury pomocí technik sociálního inženýrství.</p><p>Odborníci společnosti Kaspersky také zaznamenali, že současné pokročilé trvalé hrozby (APT) byly obvykle detekovány společně s artefakty předchozích útoků. To naznačuje, že pokud organizace reaguje na nějakou sofistikovanou hrozbu, stejný útočník ji pravděpodobně napadne znovu. V organizacích ohrožovaných APT také experti často objevili známky simulace nepřátelského chování, jako je red teaming, což je simulace útoku prováděná specializovanými firmami na žádost organizace za účelem prověření a vyhodnocení jejích opatření v rámci kybernetické bezpečnosti.</p><p>„Naše studie zjistila, že cílené útoky jsou poměrně časté – čelila jim více než čtvrtina (27 %) organizací. Dobrou zprávou je, že organizace, u nichž je pravděpodobné, že se s takovými incidenty setkají, o tomto riziku vědí a jsou na ně připraveny. Tyto organizace využívají služby, jako je například red teaming, které jim pomáhají vyhodnotit jejich obranné schopnosti, a také vyhledávají pomoc odborníků, kteří mohou kyberzločince zastavit,“ konstatuje Gleb Gritsai, vedoucí oddělení bezpečnostních služeb společnosti Kaspersky.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/povaha-incidentu.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p> </p><h3>Pokud chcete ochránit svou organizaci před APT a jinými pokročilými útoky, zvažte následující doporučení společnosti Kaspersky:</h3><ul><li>Proti velmi vážným hrozbám můžou pomoct specializované služby, které dokáží identifikovat a zastavit útoky už v jejich rané fázi, než útočníci dosáhnou svých cílů. </li><li>Používejte specializovanou sadu nástrojů k účinné ochraně koncových bodů, detekci hrozeb a reakci na ně, abyste včas odhalili a odstranili i nové a skrývající se hrozby. </li><li>Zajistěte svému bezpečnostnímu týmu přístup k nejnovějším informacím o hrozbách a dbejte na průběžné zvyšování jeho kvalifikace pomocí odborných školení. </li><li>Zajistěte svým zaměstnancům základní <a href="https://www.aec.cz/cz/security-academy">školení o kybernetické bezpečnosti</a>, protože mnoho cílených útoků začíná phishingem nebo jinými <a href="https://socialing.cz/cs">technikami sociálního inženýrství</a>.</li></ul><p><br>Celá zpráva je k dispozici <a href="https://securelist.com/?p=103387" target="_blank">zde</a>.<br></p>0
Měsíční přehled hrozeb pro Android: České telefony ohrožuje špehovací software i bankovní malwarehttps://antivirus.cz/Blog/Stranky/mesicni-prehled-hrozeb-pro-android-ceske-telefony-ohrozuje-spehovaci-software-i-bankovni-malware.aspxMěsíční přehled hrozeb pro Android: České telefony ohrožuje špehovací software i bankovní malware<h3>Objem mobilního malware klesal. Nejvážnější hrozbou byly špehovací aplikace a trojský kůň, který napadá platby v aplikacích. </h3><p><br><strong>Majitele chytrých telefonů s operačním systémem Android v červnu ohrožoval zejména stalkerware a malware, který manipuluje s finančními transakcemi. Vyplývá to z pravidelné statistiky kybernetických hrozeb pro platformu Android společnosti ESET. </strong></p><p>Nejvýraznější hrozbou pro majitele telefonů s Androidem byl stalkerware Cerberus. Tento škodlivý kód analytici společnosti ESET detekují ve stejnojmenné aplikaci, kterou si uživatelé mohou stáhnou jen mimo oficiální obchod Google Play.</p><p>„Stalkerware využívají často žárliví partneři, aby mohli sledovat online aktivity svých protějšků,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. „K instalaci stačí chvilka nepozornosti, kdy se stalker dostane k telefonu. Aplikace Cerberus navíc umožní po instalaci své skrytí, oběť tak nemá o situaci nejmenší ponětí.“</p><p>Cerberus umožní pomocí SMS příkazů ovládat telefon oběti. Například je takto možné zapnout data, přesměrovat telefonát nebo číst zprávy. Právě kvůli těmto funkcím není možné stáhnout aplikaci oficiálně přes Google Play, byť vývojáři aplikaci nabízejí jako nástroj pro nalezení telefonu na dálku.</p><h2>Rizika se skrývají v aplikacích z fór</h2><p>Výraznou hrozbou zůstal také bankovní trojský kůň Triada. Jakmile je aktivní napadá platby v jiných aplikacích. V případě, že si uživatel chce koupit vylepšení nebo vyšší funkci, napadne Triada platební proces a přesměruje platbu na účet útočníků.</p><p>„Tuto hrozbu si uživatel stáhne nevědomky jako součást nelegitimní aplikace například z nějakého fóra nebo podvodného webu. Instalací se nainstaluje malware, ale jinou funkci aplikace zpravidla nemá. Uživatel tedy může nabýt dojmu, že instalační balíček je vadný a takříkajíc situaci přejít,“ vysvětluje Jirkal. „Aplikace instalující Triadu není možné snadno zařadit, jsou mezi nimi různé kancelářské i volnočasové funkce a doplňky her. Proto bych doporučil uživatelům vybrané aplikace stahovat jen z prověřeného zdroje.“</p><h2>Jedinou funkcí některých aplikací je infikovat zařízení</h2><p>Bankovní malware šíří i třetí nejčastěji detekovanou hrozbu, kterou je dropper, tedy malware, jehož jedinou funkcí je instalovat do telefonu jiný typ škodlivého kódu. V červnu šlo o Agent.HQQ, který do telefonu nainstaluje bankovní malware Cerberus.</p><p>„Tyto droppery fungují jako obálky. Jde o aplikace z neoficiálních zdrojů, jejichž jedinou funkcionalitou je infikovat telefon. Jednotlivé obálky mají velké množství verzí a rychle se mění, to proto, aby se dokázaly co nejefektivněji skrýt před detekčními nástroji,“ vysvětluje Jirkal.</p><p>Ačkoli se bankovní malware jmenuje stejně jako stalkerware na prvním místě detekčního přehledu, jde o jiný typ malware a shoda detekčních jmen je čistě náhodná, protože byly objeveny s odstupem několika let. </p><p>Bankovní malware Cerberus má za cíl okrást oběti o úspory, obsahuje funkce pro odečítání přihlašovacích údajů z legitimních webových stránek bank či ke čtení SMS kódů a obcházení dvoufázového ověření, včetně Google Authenticatoru. Rizikový je především při placení přes internetové bankovnictví, nikoli v bankovní aplikaci.</p><h2>Jak používat chytrý telefon bez rizika</h2><p>Podle expertů si uživatelé zpravidla malware do zařízení stáhnou nevědomky z neoficiálního obchodu v rámci aplikace, která působí legitimním dojmem. V řadě případů jde o aplikace, které jsou v oficiálním obchodě Google Play placené nebo jinak nedostupné. Proto lze doporučit jen stahování z tohoto obchodu, jehož bezpečnostní tým aplikace proaktivně prověřuje a malware v nich vyhledává.</p><p>„Na místě je také si do telefonu nainstalovat renomovaný bezpečnostní software, který potenciální riziko včas odhalí. Uživateli to nepřidělává žádné starosti, ale je to skutečně nejspolehlivější prevence,“ uzavírá Jirkal. „Cerberus navíc ohrožuje jen internetové bankovnictví, nikoli aplikace bank. Osobně bych upřednostnil používání oficiálních bankovních aplikací a ověřování plateb přímo v nich pomocí otisků prstů.“</p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za červen 2021:</h2><p>1. Android/Monitor.Cerberus application (3,47 %)<br>2. Android/Triada trojan (2,96 %)<br>3. Android/TrojanDropper.Agent.HQQ trojan (2,69 %)<br>4. Android/Monitor.Guardian application (2,14 %)<br>5. Android/Monitor.Traca application (1,70 %)<br>6. Android/Agent.CLR trojan (1,63 %)<br>7. Android/Rootnik trojan (1,43 %)<br>8. Android/TrojanDropper.Agent.DER trojan (1,36 %)<br>9. Android/TrojanDropper.Agent.GUW trojan(1,29 %)<br>10. Android/Monitor.Androidlost application (1,22 %)<br></p>0
Představuje spyware Pegasus riziko pro mobilní kryptopeněženky?https://antivirus.cz/Blog/Stranky/predstavuje-spyware-pegasus-riziko-pro-mobilni-kryptopenezenky.aspxPředstavuje spyware Pegasus riziko pro mobilní kryptopeněženky?<p><strong>V souvislosti s informacemi o špionážním softwaru Pegasus, které zveřejnil britský deník <a href="https://mandrillapp.com/track/click/9491329/www.theguardian.com?p=eyJzIjoicnc1SjlUMHIyTHpFTTNuQU85Q01ncTRyUWxVIiwidiI6MSwicCI6IntcInVcIjo5NDkxMzI5LFwidlwiOjEsXCJ1cmxcIjpcImh0dHBzOlxcXC9cXFwvd3d3LnRoZWd1YXJkaWFuLmNvbVxcXC93b3JsZFxcXC8yMDIxXFxcL2p1bFxcXC8xOFxcXC9yZXZlYWxlZC1sZWFrLXVuY292ZXJzLWdsb2JhbC1hYnVzZS1vZi1jeWJlci1zdXJ2ZWlsbGFuY2Utd2VhcG9uLW5zby1ncm91cC1wZWdhc3VzXCIsXCJpZFwiOlwiMTI5MWM1MDFkMDY0NDJmZWE3NGM2NzJlNzEwYTM4NjlcIixcInVybF9pZHNcIjpbXCIxZTE3YzZmNzllMDlkMTQwOGM2ZjIxNjU1N2M1NWU4YWY4NTkxYWU1XCJdfSJ9" target="_blank">The Guardian</a>, a jež popisují možnosti instalace tohoto spyware prostřednictvím zranitelností v legitimních mobilních aplikacích, Vám vysíláme vyjádření bezpečnostní společnosti Kaspersky o rizicích spojených s kryptopeněženkami. </strong></p><h3><br>Dmitry Galov, bezpečnostní analytik týmu GReAT ve společnosti Kaspersky:</h3><p>"Zdá se, že Pegasus je schopen provádět řadu různých operací, včetně zaznamenávání stisku klávesnice a přístupu k různým datům v telefonu. Pokud máte heslo ke kryptopeněžence uložené přímo v telefonu, riziko je jasné. Pokud je máte bezpečně uloženo jinde, stále existují určitá rizika. Pegasus je však spyware a jeho účelem je podle zveřejněných informací shromažďování osobních dat konkrétních jednotlivců, a ne finanční kriminalita. Přesto existují různé druhy mobilního malwaru, které jsou schopny krást kryptoměny (například Cerberus). Nejlepší radou, jak ochránit kryptopeněženky před zloději, je používání spolehlivého bezpečnostního řešení a neukládání hesel přímo v zařízeních, pokud nejsou zašifrována."<br></p>0
ESET odhalil špionážní skupinu Gelsemium, cílila na vládní instituce v Asiihttps://antivirus.cz/Blog/Stranky/eset-odhalil-spionazni-skupinu-gelsemium-cilila-na-vladni-instituce-v-asii.aspxESET odhalil špionážní skupinu Gelsemium, cílila na vládní instituce v Asii<p>​Výzkumníci společnosti ESET analyzovali přibližně od poloviny minulého roku několik kybernetických operací, za nimiž, jak se později ukázalo, stála kybernetická špionážní skupina Gelsemium. ESET také vystopoval nejstarší verzi jejího hlavního malwaru Gelsevirine až do roku 2014.</p><p>Během analýz objevili výzkumníci společnosti ESET novou verzi škodlivého kódu Gelsevirine. Jde o komplexní a zároveň modulární backdoor. Oběti útoků se nacházejí ve východní Asii a na Středním východě a patří mezi ně vládní instituce, náboženské organizace, výrobci elektroniky a univerzity. Špionážní skupině se ve většině případů dařilo konat nepozorovaně.​</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/gelsemium.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em>Cíle skupiny Gelsemium zobrazené na mapě</em></p><p>Podle telemetrických dat ESETu skupina Gelsemium cílí své útoky velmi přesně na konkrétně vybrané oběti. Vzhledem ke schopnostem této skupiny to nasvědčuje, že Gelsemium je zapojena do kybernetické špionáže. Skupina má k dispozici obrovské množství adaptabilních komponent pro svůj backdoor. </p><p>„Backdoor Gelsemium se může na první pohled zdát jako jednoduchý malware, ale velký počet volitelných konfigurací každé z komponent umožňuje měnit nastavení finálního malware v každé fázi napadení, což znesnadňuje jeho odhalení a pochopení,“ vysvětluje Thomas Dupuy, výzkumník společnosti ESET a spoluautor analýzy zaměřené na Gelsemium.</p><p>Gelsemium využívá systém pluginů a tři komponenty: instalační komponentu Gelsemine, loader Gelsenicine a hlavní plugin Gelsevirine. Toto schéma dává útočníkům širokou škálu možností při sběru informací.</p><p>Tým společnosti ESET se domnívá, že skupina Gelsemium stojí i za <a href="/Blog/Stranky/eset-odhalil-operaci-nightscout-spionazni-utok-na-dodavatelsky-retezec-pro-hrace-v-asii.aspx">operací NightScout​</a>, útokem na dodavatelský řetězec pro hráče v Asii z února letošního roku. Kybernetičtí zločinci v tomto případě zacílili útok na aktualizace herního emulátoru NoxPlayer, který umožňuje spustit mobilní hru na počítači. Tuto oblíbenou aplikaci vývojářské firmy BigNox používá více než 150 milionů lidí po celém světě. Výzkum společnosti ESET odhalil spojitost mezi útokem na dodavatelský řetězec a skupinou Gelsemium. Oběti, které byly původně zasažené útokem na dodavatelský řetězec se později stali i terčem skupiny Gelsemine. </p>0
Phishing v komunikačních aplikacích. V ČR nejčastěji ve WhatsApphttps://antivirus.cz/Blog/Stranky/phishing-v-komunikacnich-aplikacich-v-cr-nejcasteji-ve-whatsapp.aspxPhishing v komunikačních aplikacích. V ČR nejčastěji ve WhatsApp<p> <strong>Anonymizovaná data, která dobrovolně poskytli uživatelé aplikace Kaspersky Internet Security for Android, ukázala, které messengery jsou nejvíce zneužívány phishingovými podvodníky. Největší podíl zjištěných škodlivých odkazů v období od prosince 2020 do května 2021 byl odeslán prostřednictvím aplikace WhatsApp (89,6 %), následované aplikací Telegram (5,6 %). Na třetím místě je Viber (4,7 %) a za ním Hangouts (méně než 1 %). Země s největším počtem phishingových útoků byly Rusko (46 %), Brazílie (15 %) a Indie (7 %). V České republice se zákazníci Kaspersky setkali s phishingem především v aplikaci WhatsApp a ČR se počtem útoků řadí do první třetiny globálně i mezi evropskými zeměmi.</strong></p><p>Podle <a href="https://spectrm.io/insights/blog/messaging-app-statistics-most-popular-communication-method-2020/" target="_blank">průzkumu</a> předstihly messengery v roce 2020 z hlediska oblíbenosti mezi uživateli sociální sítě o 20 % a staly se nejrozšířenějšími nástroji pro komunikaci. <a href="https://www.statista.com/statistics/483255/number-of-mobile-messaging-users-worldwide/" target="_blank">Výsledky</a> průzkumu také ukazují, že v roce 2020 měly tyto aplikace globální základnu uživatelů čítající 2,7 miliardy lidí, a do roku 2023 se očekává její nárůst na 3,1 miliardy. To je téměř 40 % světové populace. </p><p>Aplikace Kaspersky Internet Security for Android dostala novou funkci Safe Messaging (Bezpečné zprávy) zabraňující uživatelům v otevírání škodlivých odkazů, které obdrží prostřednictvím komunikačních aplikacích (WhatsApp, Viber, Telegram, Hangouts) nebo SMS. Společnost Kaspersky díky tomu analyzovala anonymizovaná kliknutí na podvodné odkazy v messengerech a zjistila, že v období od prosince 2020 do května 2021 bylo celosvětově zaznamenáno 91 242 detekovaných případů. Celosvětově bylo denně detekováno 480 potenciálních rizik.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/WhatsApp-hrozby.png" data-themekey="#" alt="" style="margin:5px;width:658px;height:494px;" /> </p><p>Podle statistik detekoval Kaspersky Internet Security for Android největší počet škodlivých odkazů v aplikaci WhatsApp, což je zčásti způsobeno tím, že je to <a href="https://backlinko.com/whatsapp-users" target="_blank">celosvětově nejoblíbenější</a> messenger. Největší podíl takových zpráv byl zjištěn v Rusku (42 %), Brazílii (17 %) a Indii (7 %). </p><p>Mezi uživateli aplikace Kaspersky Internet Security for Android měl Telegram nejmenší počet detekcí, ale geograficky na tom byl podobně jako WhatsApp. Nejvíce škodlivých odkazů bylo zjištěno v Rusku (56 %), Indii (6 %) a Turecku (4 %). Vysoká čísla v Rusku jsou pravděpodobně důsledkem větší <a href="https://www.similarweb.com/website/telegram.org/#overview" target="_blank">míry popularity</a> tohoto messengeru v zemi.</p><p>Podle statistik byl u aplikací Viber a Hangouts zaznamenán menší počet detekcí. Klíčovým rozdílem mezi nimi je regionální zastoupení. Největší počet detekcí u Viberu byl identifikován převážně v Rusku (89 %) a v zemích SNS – na Ukrajině (5 %) a v Bělorusku (2 %). U Hangouts byla většina detekcí z USA (39 %) a Francie (39 %).</p><p>„Statistiky ukazují, že phishing v komunikačních aplikacích zůstává jedním z nejvyužívanějších nástrojů podvodníků. Částečně je to způsobeno širokou oblibou těchto aplikací mezi veřejností a také možností zneužívat jejich vestavěné funkce k provádění útoků. Někdy může být obtížné určit, zda se jedná o phishingový útok, protože rozdíl může být jen v jednom znaku nebo drobné chybě. Spolehlivým nástrojem v boji proti phishingu v messengerech je ostražitost v kombinaci s antiphishingovými technologiemi,“ komentuje Tatyana Shcherbakova, hlavní analytička webového obsahu ve společnosti Kaspersky.</p><h2>Chcete-li snížit riziko, že obdržíte škodlivé odkazy přes messenger a stanete se obětí podvodu, řiďte se těmito jednoduchými radami:</h2><ul><li>Buďte ostražití a hledejte v odkazech pravopisné chyby nebo jiné nesrovnalosti. </li><li>Běžnou praxí je „řetězové schéma“, kdy podvodník žádá uživatele, aby se svými kontakty sdílel škodlivý odkaz, který pak dalším adresátům připadá legitimní, protože ho dostali od jim známé osoby. Nejednejte ukvapeně a nesdílejte podezřelé odkazy se svými kontakty. </li><li>Podvodníci často využívají aplikaci WhatsApp a další messengery ke komunikaci s uživateli, kteří byli nalezeni na legitimním zdroji (například různá tržiště nebo služby pro rezervaci ubytování), a posílají jim škodlivé zprávy napodobující zprávy z těchto zdrojů. I když zprávy a webové stránky vypadají jako skutečné, hypertextové odkazy budou mít s největší pravděpodobností nesprávný pravopis nebo vás mohou přesměrovat na jiné místo. </li><li>I když zpráva přišla od některého z vašich nejlepších přátel, nezapomeňte, že i jejich účty mohly být napadeny hackery. Buďte vždy opatrní. Zpráva může vypadat věrohodně, dávejte si však pozor na odkazy a přílohy. </li><li>Nainstalujte si <a href="https://www.aec.cz/cz/av">důvěryhodné bezpečnostní řešení</a> a dodržujte jeho doporučení. To vyřeší většinu problémů automaticky a upozorní vás na možná rizika.</li></ul>0
Nedostupnost webových stránek kybergangu REvilhttps://antivirus.cz/Blog/Stranky/nedostupnost-webovych-stranek-kybergangu-revil.aspxNedostupnost webových stránek kybergangu REvil<p><strong>​Stránky kybergangu REvil jsou nedostupné, více informací najdete například zde:</strong><br><a href="https://www.bloomberg.com/news/articles/2021-07-13/notorious-ransomware-gang-revil-s-dark-web-sites-goes-offline" target="_blank">https://www.bloomberg.com/news/articles/2021-07-13/notorious-ransomware-gang-revil-s-dark-web-sites-goes-offline</a></p><p>"REvil je jedním z nejbezohlednějších a nejkreativnějších ransomwarových gangů, jaké jsme kdy viděli. Webové stránky kybergangu jsou údajně nefunkční. Jednou z možností je jejich tiché vyřazení z provozu federálními úřady, podobně jako tomu bylo v případě ransomwarové skupiny DarkSide. Neslavme ale předčasně, protože další reálnou možností je, že se ransomwarový gang rozhodl stáhnout trochu do pozadí, jelikož v poslední době poutal velkou pozornost vzhledem k útokům na společnosti Kaseya, Colonial Pipeline a JBS. Je také ale možné, že se REvil rozhodl sám skončit nebo alespoň dočasně přerušit činnost, stejně jako před několika lety ransomwarový gang GandCrab. Doporučujeme zatím nedělat ukvapené závěry,” říká Pavel Krejčí, Security Engineer v kyberbezpečnostní společnosti Check Point Software Technologies.</p><h3>Check Point také upozorňuje na několik souvisejících trendů:</h3><ul><li>Výzkumný tým Check Point Research zachytil v posledních 2 měsících 15 kyberútoků REvil týdně </li><li>USA, Německo, Brazílie a Indie byly zeměmi nejvíce zasaženými útoky skupiny REvil. </li><li>Check Point upozornil, že za posledních 12 měsíců došlo k celkovému nárůstu ransomwarových útoků o 93 %.</li></ul>0
Útoky na klienty bank rapidně narůstají a jsou čím dál sofistikovanější. ČBA, Policie ČR a ESET proto spouští Kyberkampaňhttps://antivirus.cz/Blog/Stranky/utoky-na-klienty-bank-rapidne-narustaji-a-jsou-cim-dal-sofistikovanejsi-cba-policie-cr-a-eset-proto-spousti-kyberkampan.aspxÚtoky na klienty bank rapidně narůstají a jsou čím dál sofistikovanější. ČBA, Policie ČR a ESET proto spouští Kyberkampaň<p> <strong>​Pandemická situace a s ní spojený přesun lidí do online světa vytvořily ideální podmínky pro hackery a online podvodníky. Z dat České bankovní asociace (ČBA) získaných od jejích členských bank vyplývá, že útoky na klienty bank, kteří z pohledu kybernetické bezpečnosti představují „zranitelný“ článek, rapidně narůstají. Již nyní v červnu dorovnal počet phishingových útoků loňský rok, počet vishingových útoků, kdy se útočníci během telefonického hovoru například vydávají za bankéře či policisty, se dokonce šestinásobně zvýšil. A vyvíjejí se i metody útočníků. Bohužel kvůli nízké informovanosti veřejnosti se ne všem útokům daří systémově zabránit. To je mj. důvodem, proč bankovní asociace spojila síly s Policií ČR a společností ESET a spouští osvětovou „Kyberkampaň“.</strong></p><p>Bankovnictví se díky současným technickým možnostem i kvůli aktuální pandemii koronaviru přesouvá z kamenných poboček bank do mobilních telefonů a počítačů. Rozvoj bankovních služeb však bohužel není spojen se stejně rychlým rozvojem klientských znalostí v oblasti kybernetické bezpečnosti. Ta je ze strany řady klientů stále podceňována. V posledních letech tak banky i Policie ČR evidují rapidní nárůst počtu kybernetických útoků směřujících nikoliv na technické zabezpečení bank, ale vůči „nejzranitelnějšímu článku v řetězci“, kterým jsou právě klienti. </p><p>„V současné době je zabezpečení bankovních systémů na velmi vysoké úrovni. Z toho důvodu sledujeme dlouhodobě trend zaměření aktivit útočníků na nejzranitelnější článek v celém řetězci – uživatele. Dlouhodobě představují vysoké riziko phishingové emaily a SMS zprávy, podvodné aplikace a různé druhy škodlivých kódů, které cílí jak na osobní počítač, tak chytrý telefon uživatele. Samostatnou a mimořádně nebezpečnou kapitolu představuje tzv. vishing, který z logiky věci obchází veškeré bezpečnostní mechanismy. Klíčová je proto neustálá edukace veřejnosti. Jen v takovém případě můžeme riziko bezpečnostního incidentu minimalizovat,“ říká Robert Šuman, vedoucí pražského výzkumného oddělení společnosti ESET.</p><h2> <br>Pandemie přinesla nárůst útoků</h2><p>Z průzkumu ČBA mezi jejími členskými bankami vyplynulo, že na jejich klienty v roce 2020 mířilo na tisíce phishingových útoků, což je několikrát více než v roce 2019. Počet útoků v tomto roce, ačkoli jsme zatím v jeho polovině, již celková loňská čísla prakticky dorovnal. </p><p>„Pod pojmem phishingový útok na klienta banky se skrývá velké množství typů útoků lišících se svým cílem, nástrojem či technikou. Banky navíc tyto útoky sice evidují, každá ale za použití různé metodiky. Vzhledem k tomu, že o přesnější data má zájem i Policie ČR, zahájili jsme na půdě ČBA konzultace, jejichž cílem bude mimo jiné právě i sladění metodiky vykazování útoků na klienty,“ komentuje Petr Barák, předseda Komise ČBA pro bankovní a finanční bezpečnost, proč celkové počty útoků v tuto chvíli nelze vykázat v přesnějších číslech. </p><p>V uvedeném průzkumu banky udávaly počty klientů, kteří se setkali s útokem, při kterém od nich útočníci chtěli získat údaje o platební kartě, či přístupové údaje do internetového bankovnictví skrze podvodné stránky, aplikace, sociální sítě, e-maily apod. a banky se o útocích dozvěděly – buď je samy odhalily dřív, než byly dokončeny, nebo jim byly nahlášeny klienty. Nicméně ve statistice nejsou zahrnuty případy skimmingu, úniky dat ze strany třetích stran, tedy e-shopů apod.</p><p>Nicméně masivní nárůst útoků na klienty v posledních letech je i tak z průzkumu zřejmý: „Nárůst útoků, který banky zaznamenaly v posledním roce, lze přisuzovat zejména kovidové situaci, kdy si útočníci byli dobře vědomi nervozity a zmatečnosti panující ve společnosti, posílené strachem o zdraví či práci – jednoduše řečeno o budoucnost, s níž samozřejmě úzce souvisí i ta finanční,“ komentuje Petr Barák.</p><p>Podle společnosti ESET došlo v roce 2020 vlivem celospolečenské situace k přibližně 100% meziročnímu nárůstu detekcí phishingu. „Phishing nás ohrožuje dlouhodobě. Objem detekovaných hrozeb se liší s ohledem na specifické události během celého roku. V loňském roce útočníci reagovali v České republice například na vyhlašování nouzového stavu a rozvolnění. V návaznosti na tyto události jsme sledovali výrazné nárůsty phishingu. Pokud nás podobné mimořádné události postihnou i v tomto roce, dá se čekat podobný scénář,“ vysvětluje Robert Šuman ze společnosti ESET. <br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/kyberkampan-detekce.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em>Zdroj: ESET</em></p><p>Díky aktivitě bank a obezřetnosti klientů se daří zastavit naprostou většinu útoků (86 %). Zbývající – dokonané – útoky, při nichž dojde k odčerpání peněz klientovi z účtu, a vznikne tedy klientovi škoda, se často řeší ve spolupráci s Policií ČR. Podle Petra Baráka se útočníkům daří „úspěšně“ dokončit zejména útoky mířící na karetní údaje, které jim oběti „prozradí“ při online nakupování na stránkách, kde platební brána není odpovídajícím způsobem zabezpečena. „Současně si je třeba uvědomit, že útoků, respektive pokusů o útok, je ve skutečnosti daleko více, než vykazují dostupná čísla, a banky se o některých vůbec nemusí dozvědět. Například v případě phishingových e-mailů postupují útočníci metodou „kobercového náletu“ a jeden phishingový mail tak mohou poslat až na statisíce mailových adres svých potenciálních obětí. Nicméně mají-li klienti svá zařízení dobře zabezpečena, skončí tyto útoky v mailové schránce klienta mezi spamy,“ dodává Petr Barák.</p><p>Úspěšné útoky řeší banky se svými klienty individuálně a v maximální možné míře se jim snaží pomoci. V případech, kdy ale prokazatelně dojde na straně klienta k hrubému porušení bezpečnostních pravidel – např. mají uvedený PIN na kartě, stahují programy a aplikace z nedůvěryhodných zdrojů – nelze očekávat, že by banky škodu klientům uhradily. V takových případech je klient se svým požadavkem na náhradu škody odkázán na orgány činné v trestním řízení s tím, že škodu je třeba vymáhat na pachateli trestného činu. </p><h2>Metody útočníků se vyvíjí, nejzákeřnější je vishing</h2><p>Kromě zintenzivnění útoků s pomocí tradičních phishingových metod, například podvodné e-maily zneužívající vizuální identitu legitimní bankovní instituce, začali podvodníci v loňském roce používat také tzv. vishing. </p><p>Počet vishingových útoků na klienty českých bank se v roce 2020 pohyboval v nízkých stovkách, přičemž úspěšní byli útočníci zhruba v 25 %. Letos úspěšnost těchto útoků poklesla na zhruba 14 %, nicméně prudce narostl jejich počet – jen do konce května bylo útočníky uskutečněno zhruba 6x více útoků než za celý loňský rok.</p><p>Vishingové útoky sice nejsou co do počtu tak masivní jako ty phishingové, nicméně finanční ztráty klientů jsou často velmi vysoké. Současně se jedná o metodu, o které mezi veřejností ještě není tak široké povědomí, navíc velmi zákeřnou, neboť útočníci používají různé manipulační techniky, které navíc neustále vylepšují.</p><p>„Vishing je technika založená na vyvolání strachu a zpanikaření oběti. Klientovi útočník často volá v neobvyklý čas a vydává se za bankéře, případně policistu. S pomocí osobních údajů o klientovi, které získal například v internetovém prostředí, mnohdy ze sociálních sítí, si získá jeho důvěru. Ten pak snadno uvěří, že jeho účet byl napaden a jediné, co jeho prostředky „zachrání“, je jejich odeslání na účet, který mu falešný bankéř sdělí. Útočník klienta následně instruuje, jak transakci autorizovat,“ přibližuje plk. Mgr. Bc. Luděk Fiala, ředitel úřadu služby kriminální policie a vyšetřování Policejního prezidia České republiky. Policie ČR doplňuje, že praktiky útočníků se mohou lišit: „Útočníci někdy cílí na údaje k platební kartě, jindy na přihlašovací údaje do internetového bankovnictví. Objevují se i případy, kdy útočník svou oběť přesvědčí, aby ze svého účtu vybrala hotovost a vložila ji vkladomatem na bitcoiny.“</p><p>„Největší nebezpečí vishingu spočívá v tom, že útočník pomocí zmíněných technik sociálního inženýrství v podstatě oběť přiměje k tomu, aby sama překonala veškeré bezpečnostní bariéry. Pod vlivem strachu, stresu a časové tísně máme bohužel přirozenou tendenci vyhovět hlasu na druhé straně. Alespoň základní povědomí o existenci tohoto typu útoku je nejúčinnější formou obrany proti němu,“ vysvětluje Robert Šuman z ESETu.</p><p>Obzvláště zákeřné pak je, když útočníci při hovorech užívají tzv. spoofing telefonního čísla, při kterém dokážou napodobit jakékoliv telefonní číslo, včetně infolinek bank, takže má-li oběť v telefonu uložené číslo na call centrum své banky, objeví se jí na displeji příchozí hovor její jeho banky. „Služba změny telefonního čísla, nabízená operátory, je velice nešťastná a často kriminálníky zneužívaná. Ve Velké Británii takto například volali obětem vyděrači pod „spoofovanými“ čísly jejich potomků, které fiktivně unesli, a žádali po obětích okamžitě výkupné, samozřejmě pod pohrůžkou, že pokud oběť kontaktuje policii, dítěti ublíží. Rodič pak výkupné rychle zaplatil, ačkoli jeho dítě tou dobou sedělo v pořádku ve škole s mobilním telefonem v aktovce,“ popisuje Petr Barák, proč Česká bankovní asociace zahájila jednání s operátory a Českým telekomunikačním úřadem s cílem zrušit tuto službu, případně ji omezit, či zabezpečit ji proti zneužívání podvodníky. V tomto případě banky totiž nemají možnost, jak klienta ochránit.</p><h2>Osvěta veřejnosti je nezbytná, spouští se Kyberkampaň</h2><p>Je zřejmé, že kriminalita se přesouvá z ulic na internet, přičemž toto nebezpečí je ze strany veřejnosti stále značně podceňováno. Z těchto důvodů aktuálně navázala bankovní asociace v oblasti kyberbezpečnosti úzkou spolupráci s Policií ČR a společností ESET. Společně startují preventivní „Kyberkampaní“ s hlavním heslem „Cílem útočníka můžete být i vy!“. Jejím stěžejním prvkem je webová aplikace <a href="https://kybertest.cz/" target="_blank">Kybertest.cz</a>.</p><p>„Tuto aplikaci jsme s ČBA začali vyvíjet v loňském roce, abychom zjistili, nakolik se liší naše domnělá odolnost vůči kybernetickým hrozbám a realita,“ říká Robert Šuman ze společnosti ESET a upřesňuje: „Jedná se o speciálně připravený online interaktivní kvíz, ve kterém si může uživatel otestovat, zda při reálně vypadajících simulacích zvládne rozpoznat podezřelé prvky naznačující, že se stal terčem online podvodníků. Kvíz mu v závěru nabídne porovnání s ostatními účastníky, případně více informací k problematice.“ </p><p>Kampaň bude vedena zejména formou edukativních videí či bannerů na sociálních sítích, upozornění na bankomatech a obrazovkách na pobočkách bank. Osvěta o problematice bude veřejnosti přibližována i prostřednictvím plakátů a letáčků, které distribuují do vybraných míst regionální preventisté Policie ČR. Do kampaně se kromě ČBA, Policie ČR a společnosti ESET zapojí i členské banky ČBA, společnost Zásilkovna, Hospodářská komora ČR a další.</p><p>„Útočníky je ve chvíli, kdy jsou útoky dokonány, velmi obtížné odhalit a sankcionovat, natož od nich získat zpět zcizené finanční prostředky jejich obětí. Věříme, že s pomocí této kampaně a další preventivní činností se nám podaří rozšířit povědomí o nebezpečích, která číhají na internetu, a předejít tak škodám a nepříjemnostem, které podvodné vishingové a phishingové útoky způsobují,“ shodují se zástupci asociace, policie a společnosti ESET.</p><p><strong>Není to jen o phishingu a vishingu, na webu </strong><a href="https://kybertest.cz/" target="_blank"><strong>Kybertest.cz</strong></a><strong> najdete více o dalších častých metodách útočníků! </strong></p><h2> </h2><h2>Pro bezpečný pobyt v kyberprostoru platí těchto 5 základních zásad:</h2><p>1. Nikdy nikomu nesdělujte své přihlašovací údaje do internetového bankovnictví ani čísla ze své platební karty. Banky se na ně opravdu NIKDY neptají, a to ani telefonicky, ani e-mailem, ani SMS či jinými zprávami. Zároveň nikdy neposílají odkazy na weby, kde jsou údaje vyžadovány! Ani Policie ČR nikdy občany nevyzývá k provádění bankovních transakcí nebo poskytování osobních údajů dalším osobám! <br>2. Nereagujte na telefonní hovory, e-maily ani zprávy, kde se vás někdo pokouší vmanipulovat do situace, že jsou vaše finanční prostředky v ohrožení a vy musíte udělat další kroky pro jejich záchranu. Kdyby byly vaše peníze skutečně v ohrožení, banka by již zareagovala dávno a bez vaší pomoci.<br>3. Nezadávejte a ani v žádné aplikaci nepotvrzujte platby, které vám někdo bude diktovat po telefonu. Stejně tak nedávejte nikomu vzdálený přístup do vašeho počítače.<br>4. Mějte aktualizovaný <a href="https://www.aec.cz/cz/av">software a antivirus v PC i telefonu</a>. Aplikace stahujte jen z oficiálních zdrojů a nedávejte jim více oprávnění, než potřebují.<br>5. Buďte vždy v pozoru, nenechte se zviklat ani nalákat. V případě pochybností vždy kontaktujte svou banku či volejte Policii (158).</p>0
Podvodné e-maily mohou vést k odcizení heselhttps://antivirus.cz/Blog/Stranky/podvodne-emaily-mohou-vest-k-odcizeni-hesel.aspxPodvodné e-maily mohou vést k odcizení hesel<h3>​České uživatele ohrožují trojské koně, jejichž cílem je získat přihlašovací údaje. Šíří se e-maily, které imitují nákupní nebo logistické dokumenty.</h3><p><br><strong>Čeští uživatelé se v červnu museli potýkat především se spywarem. Jde o škodlivý kód, který se pokouší odcizit přihlašovací údaje, které si uživatel uložil v prohlížeči. Tyto útoky se šířily především infikovanými přílohami e-mailů.  Vyplývá to z pravidelné statistiky kybernetických hrozeb pro platformu Windows společnosti ESET. </strong></p><p>Škodlivý kód, který se zaměřuje na odcizení citlivých informací, označují odborníci jako spyware. V Česku jde o dlouhodobě nejvážnější hrozbu pro soukromé i firemní uživatele. Detekovaný spyware se zaměřuje zejména na hesla uložená v prohlížečích pro automatické doplňování. Experti proto apelují, aby uživatelé nejen tvořili silná hesla, ale také s hesly nakládali co nejopatrněji. Útočníci rozesílali malware v intenzivních jednodenních kampaních. Ty analytici společnosti ESET zaznamenali zejména na konci měsíce.</p><p>Detekce spyware na začátku letošního roku <a href="/Blog/Stranky/globalni-vyvoj-kybernetickych-hrozeb-pribyva-utoku-na-hesla.aspx">vzrostly po celém světě o třetinu</a>. Tyto útoky jsou masové a útočníci na nich poměrně snadno vydělávají. I v budoucnu proto budou s největší pravděpodobností představovat pro domácí i firemní uživatele výraznou hrozbu.</p><h2>Hackeři experimentují s typem infikované přílohy</h2><p>Za pětinou detekcí stál spyware Spy.Agent.AES, známý také jako Agent Tesla. Analytici společnosti ESET jej zachytili ve dvou vlnách: menší proběhla 8. června, větší a masovější kampaň pak 28. června.</p><p>„Škodlivý kód Spy.Agent.AES je typický zástupce spyware. Uživatel jej nainstaluje z infikované přílohy e-mailu, kterou útočníci vydávají za nějaký legitimní dokument. Jakmile je spyware aktivní, vyhledává v prohlížečích uložená hesla, která odesílá útočníkům. Přihlašovací údaje pak mohou útočníci zneužít v dalších aktivitách nebo je prodat,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET.</p><p>Doposud se tento malware šířil v příloze s koncovkou .exe (jedná se o soubor spustitelný ve Windows). V červnu jej experti zachytili častěji v souborech s názvy „payment copy.bat“ a „ZLT1243577659.bat“.</p><p>„Jde o jiný typ souboru, který značí jednoduchý skript, ve skutečnosti se ale jedná o binární kód, jehož účelem je škodit. Útočníci zneužívají vlastnosti operačního systému Windows, ve kterém jde tento typ souborů spustit. Nejde nicméně o novou nebo nebezpečnou funkcionalitu. Soubory s koncovkami exe i bat se nedoporučuje spouštět, pokud je obdržíte z neznámého zdroje nebo e-mailem, právě proto, že mohou obsahovat malware,“ vysvětluje Jirkal.</p><h2>Útočníci imitují zprávy od přepravců či obchodů</h2><p>V další pětině případů detekovali experti spyware Fareit. Tento malware měl výraznou jednodenní kampaň 21. června. Nejčastěji analytici zachytili infikovanou přílohu „P.O-NO 683054_ViT Logistics.exe“, v tomto případě šlo o e-mail i přílohu v angličtině. Fareit se ale objevuje i v česky psaných e-mailech, které se schovávají za faktury nebo zprávy z bank.</p><p>Poslední výraznější hrozbou, která se zaměřuje na hesla, byl Formbook. Jde o malware, který stejně jako ostatní zástupci spyware krade přihlašovací údaje. Formbook nejčastěji útočil prostřednictvím přílohy s názvem „NewOrder070121.exe“ a slovensky psané „po_zoznam_položiek_25062021.exe“. Je zřejmé, že do České republiky pronikají i kampaně mířené proti našim východním sousedům. Analytici zachytili jednu výraznější kampaň 28. června.</p><h2>Jak hesla chránit</h2><p>Odborníci se obecně shodují, že kybernetickým útokům je lepší předcházet a dbát na prevenci. V případě spyware to znamená především vytvářet si odolná hesla a ta si ukládat v bezpečném zašifrovaném programu, takzvaném správci hesel. Češi bezpečnost hesel sice vnímají jako důležitou, v praxi ale postupují správně jen částečně. Podle <a href="/Blog/Stranky/tretina-cechu-si-pise-hesla-na-papir-podle-bezpecnostnich-specialistu-riskuji.aspx">nedávného průzkumu</a> třetina například hesla zapisuje a desetina tvrdí, že využívá jediné heslo.</p><p>„Útočníci mají v rukou řadu možností, jak slabá hesla zneužít. Kromě spyware existují také programy, které jim pomohou hesla hádat. Takto jsou zranitelné hlavně jednoslovné a velmi jednoduché fráze. Všem uživatelům bych doporučil, aby se zaměřili na komplexnost – tedy aby používali různé znaky a složité kombinace. Případně je možné si tvořit delší fráze složené z několika slov, které ale obsahují jen písmena a číslovky,“ radí Jirkal.</p><p>Dalším krokem, který zvyšuje ochranu přihlášení, je ověření pomocí druhého faktoru. Zpravidla jde o SMS kód nebo potvrzení ve spárované aplikaci, tuto službu standardně nabízí banky, sociální sítě nebo poskytovatelé e-mailových schránek. Součástí prevence je samozřejmě i dodržování obecných bezpečnostních pravidel, jako jsou pravidelné aktualizace a instalace bezpečnostního programu.</p><h2>Nejčastější kybernetické hrozby v České republice za červen 2021:</h2><p>1. MSIL/Spy.Agent.AES trojan (21,26 %)<br>2. Win32/PSW.Fareit trojan (21,17 %)<br>3. Win32/Formbook trojan (10,67 %)<br>4. MSIL/NanoCore trojan (3,54 %)<br>5. PHP/Webshell trojan (3,22 %)<br>6. Win32/Agent.ACBZ trojan (2,47 %)<br>7. MSIL/Pacoredi trojan (1,12 %)<br>8. MSIL/Autorun.Spy.Agent.DF worm (0,83 %)<br>9. WinGo/RanumBot trojan (0,77 %)<br>10. Win64/Farfli trojan (0,68 %)<br></p>0
Koronavirové pasy lákají hackery i podvodníkyhttps://antivirus.cz/Blog/Stranky/koronavirove-pasy-lakaji-hackery-i-podvodniky.aspxKoronavirové pasy lákají hackery i podvodníky<p><strong>​Check Point Research varuje před riziky souvisejícími s koronavirovými pasy, tedy digitálními covidovými certifikáty, které prokazují, že osoba je očkovaná, má imunitu po prodělaném kovidovém onemocnění nebo nedávno absolvovala negativní PCR test. Stále je navíc možné koupit </strong><a href="https://blog.checkpoint.com/2021/03/22/a-passport-to-freedom-fake-covid-19-test-results-and-vaccination-certificates-offered-on-darknet-and-hacking-forums/" target="_blank"><strong>padělané negativní koronavirové testy a očkovací certifikáty</strong></a><strong> na darknetu a přes chatovací aplikaci Telegram.</strong></p><p>Výzkumný tým Check Point Research upozorňuje, že od března do května vzrostl počet prodejců padělaných koronavirových potvrzení o 500 %, což ukazuje, že dovolenková sezóna přitahuje uživatele, kteří se chtějí vyhnout kontrolám. O podobné služby mohu mít zájem lidé, kteří byli pozitivně testováni, odmítli se nechat testovat nebo se nechtějí nechat očkovat.</p><p>Dalším problémem je snaha o zneužívání uživatelů, kteří hledají informace, rady nebo mobilní aplikace související s koronavirovými pasy. „Od konce roku 2020, kdy se naplno rozběhlo očkování, jsme zaznamenali 25% nárůst domén souvisejících s koronavirovými pasy. Ze 703 domén bylo 86 označeno jako podvodné nebo podezřelé. Důrazně varujeme před napodobeninami oficiálních stránek a také před jakoukoli instalací neověřených aplikací z neoficiálních obchodů,“ říká Petr Kadrmas, Security Engineering Eastern Europe v kyberbezpečnostní společnosti Check Point Software Technologies.</p><p>Obecně je potřeba dávat si pozor především na QR kódy, protože mohou sloužit jako brána k informacím uloženým v zařízení. Hackeři často nahrazují legitimní QR kódy podvodnými variantami, které po naskenování otevřou škodlivou URL adresu nebo se pokusí stáhnout malware. Škodlivý kód pak může krást přihlašovací údaje k dalším aplikacím v telefonu nebo dokonce realizovat platby na účty hackerů.<br> <br>„Vlády se musí spojit, spolupracovat a rychle jednat v boji s falešnými certifikáty a potvrzeními. Bez jasného centrálního systému je pro hackery a podvodníky mnohem snazší proklouznout nějakými skulinkami,“ dodává Petr Kadrmas. „Uživatelé si také musí uvědomit, že QR kód je jen rychlý a pohodlný způsob, jak se dostat na příslušné webové stránky, ve většině případů není ani patrné, kam odkaz skutečně vede. Chybí tedy jistota, že se jedná o legitimní zdroj a kód není součástí nějakého útoku. EU a národní vlády sice tvrdí, že očkovací pasy jsou bezpečné a zabezpečené, ale hackeři se budou vždy snažit najít cesty, jak nové příležitosti využít. Proto doporučujeme vždy používat mobilní bezpečnostní řešení, které ochrání zařízení a data před phishingem, škodlivými aplikacemi i malwarem.“</p>0
Více než 200 společností obětí ransomwarového útokuhttps://antivirus.cz/Blog/Stranky/vice-nez-200-spolecnosti-obeti-ransomwaroveho-utoku.aspxVíce než 200 společností obětí ransomwarového útoku<p> <strong>​O víkendu bylo <a href="https://www.idnes.cz/zpravy/zahranicni/hacker-kyberneticky-utok-usa.A210705_071034_zahranicni_knn" target="_blank">v rámci masivního ransomwarového útoku</a> napadeno přes 200 společností, které využívají systémy společnosti Kaseya. Znovu se tak ukazuje, jak nebezpečné mohou být útoky na dodavatelské řetězce. </strong></p><h3>Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point Software Technologies, k útoku dodává:</h3><p>"Nejnovější ransomwarový útok má na svědomí pravděpodobně rusky mluvící hackerská skupina REvil. Útok je drtivou kombinací útoku na dodavatelské řetězce a ransomwaru, což jsou dva hlavní trendy roku 2021.</p><p>Letošek zatím bohužel boří rekordy. V posledních 12 měsících došlo k rekordnímu nárůstu ransomwarových útoků o 93 %, v České republice se oproti minulému roku celkový počet kyberútoků více než zdvojnásobil. </p><p>REvil je jednou z nejnebezpečnějších ransomwarových rodin a od roku 2019 má na svědomí desítky masivních útoků.</p><p>Hackeři zvolili tento víkend a tento způsob útoku z jasných důvodů. Snažili se proniknout do více než tisícovky firem a použili pandemický scénář, kdy přes jeden cíl mohli infikovat další nic netušící oběti. Cílení podobných útoků na víkendy a svátky má za cíl omezit reakci napadané organizace, IT pracovníci často nejsou tak rychle k dispozici a organizace jsou zranitelnější.</p><ul><li>Je možné využít plně sílu ransomwarového útoku a ukrást a zašifrovat data, než si toho někdo všimne. </li><li>Při snaze o reakci a zmírnění škod vyvolá útok větší paniku, pokud klíčoví experti nejsou k dispozici, a zvyšuje se tak šance, že budou splněny požadavky útočníků a výkupné bude zaplaceno.</li></ul><p> <br>Pokud používáte systémy Kaseya VSA, odpojte je OKAMŽITĚ od sítě, i když už může být pozdě:</p><ul><li><a href="https://www.aec.cz/cz/edr">Použijte EDR</a>, NDR a další bezpečnostní monitorovací nástroje a zkontrolujte všechny nové soubory, které jsou ve vaší síti od 2. července. </li><li>Ověřte u svého dodavatele zabezpečení, že jste chráněni před ransomwarem REvil. </li><li>Pokud potřebujete pomoc, zavolejte bezpečnostním expertům, aby vám pomohlo ověřit, že nebudete další z mnoha obětí.</li></ul><p><br>Tento útok by měl být budíčkem pro všechny společnosti. Útočníci využijí jakoukoli příležitost a jakékoli oslabení bezpečnosti. Aktuální útok si vyžádal rekordní počet obětí, převážně z USA, ale některé oběti jsou i z Evropy. Přesný rozsah škod je stále v šetření. Buďme připraveni, že během svátků a víkendů budou podobné útoky stále běžnější. Koronavirová doba přinesla nárůst práce na dálku, takže hackeři mohou být ještě efektivnější."<br></p>0
Populární mobilní aplikace odesílá fotky uživatelů na vzdálený serverhttps://antivirus.cz/Blog/Stranky/popularni-mobilni-aplikace-odesila-fotky-uzivatelu-na-vzdaleny-server.aspxPopulární mobilní aplikace odesílá fotky uživatelů na vzdálený server<p>​Výzkumný tým kyberbezpečnostní společnosti Check Point Software Technologies provedl zběžnou analýzu populární mobilní aplikace Voilà AI Artist, pomocí které si uživatelé mohou nechat vytvořit kreslené varianty svých profilových fotek. Ačkoli výzkumný tým Check Point Research v tuto chvíli nezaznamenal žádné zásadní hrozby, potenciální riziko je spojené s odesíláním fotek na vzdálené servery, aplikace zároveň obsahuje jedinečné identifikační číslo vygenerované službou Google Play. V případě hacku nebo narušení bezpečnosti by tak hackeři mohli získat přístup k obrovské databázi fotografií obličejů a identifikačních údajů.</p><h3>Výzkumný tým k aplikaci také poznamenal:</h3><ul><li>Aplikace byla vytvořena legitimní společností registrovanou ve Spojeném království. </li><li>Co se oprávnění týče, aplikace využívá pouze nezbytná práva potřebná k provozu. </li><li>Aplikace ověřuje, zda obrázky obsahují nějaký obličej, a teprve po tom je odesílá na server ke zpracování. </li><li>Veškerá komunikace se serverem probíhá pomocí protokolu HTTPS, takže provoz je šifrován. </li><li>Aplikace obsahuje jedinečné identifikační číslo vygenerované službou Google Play, takže by v případě hacku mohli útočníci spojit obličeje s konkrétními instalacemi.</li></ul> <br><p>"Většina uživatelů předpokládá, že aplikace Voilà AI Artist zpracovává fotky přímo v telefonu, ve skutečnosti obrázky obličejů odesílá ke zpracování na servery vývojářů. Každou fotografii je navíc možné spojit pomocí identifikačních údajů s konkrétní instalací, což je sice uvedeno v zásadách ochrany osobních údajů, ale otevírá to možnost zneužití, ať už samotnou společností, která za aplikací stojí, nebo třetí stranou. Pokud by například došlo k hackerskému útoku na vývojáře, mohli by útočníci získat obrovskou databázi tváří. Považujeme za důležité, aby si uživatelé uvědomovali rizika spojená s odesíláním obsahu na vzdálené servery. V případě úniku dat nebo hackerského útoku by se mohli fotografie jejich tváře nebo tváře jejich přátel dostat do nepovolaných rukou," říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point Software Technologies.<br></p>0
Windows ohrožuje exploit PrintNightmarehttps://antivirus.cz/Blog/Stranky/windows-ohrozuje-exploit-printnightmare.aspxWindows ohrožuje exploit PrintNightmare<h3>V souvislosti s informacemi o nejnovější zranitelnosti zabezpečení Windows, exploitu PrintNightmare, jsme požádali o vyjádření kolegy ze společnosti Kaspersky.​<br></h3><p>  </p><h3>Boris Larin, hlavní analytik týmu GReAT ve společnosti Kaspersky:</h3><p>„Analytici Č'-niang Pcheng a Süe-feng Li v úterý informovali na svém twitterovém účtu o hrozbě PrintNightmare a zároveň oznámili, že chystají prezentaci BlackHat. Zjevně tak učinili omylem v domnění, že zranitelnost, o níž informovali, už má řešení v podobě bezpečnostní záplaty CVE-2021-1675, vydané 8. června. Ukázalo se ovšem, že to není pravda, záplata CVE-2021-1675 řešila jinou zranitelnost a PrintNightmare je ve skutečnosti zero-day útok, na který zatím žádná záplata neexistuje. Výzkumníci následně odstranili kód hrozby ze svého účtu na GitHubu, jenže tento krok už přišel příliš pozdě, protože mezitím si jej stačili zkopírovat a zveřejnit další uživatelé.</p><p>Zranitelnost je nepochybně velmi vážná – umožňuje zvýšit úroveň práv na místním počítači nebo získat přístup k jiným zařízením ve firemní síti. Na druhou stranu není hrozba tak nebezpečná jako třeba nedávné zero-day útoky na Microsoft Exchange – aby útočníci mohli PrintNightmare využít, museli již dříve úspěšně proniknout do firemní sítě, v níž by chtěli prostřednictvím PrintNightmare škodit.“ </p><h3>Společnost Kaspersky v souvislosti s touto hrozbou organizacím doporučuje, aby dodržovaly následující bezpečnostní zásady:</h3><ul><li>Nainstalujte si <a href="https://www.aec.cz/cz/av">osvědčený bezpečnostní firemní software</a> na všechna zařízení včetně mobilních.</li><li>Ujistěte se, že zaměstnanci vědí, koho kontaktovat, pokud mají problém týkající se kyberbezpečnosti. Obzvláště důležité je to u zaměstnanců, kteří pracují s vlastními a nikoli firemními zařízeními. Ti potřebují speciální bezpečnostní doporučení a opatření.</li><li>Podnikněte opatření na ochranu firemních dat a zařízení – do této kategorie patří například nastavení hesel, šifrování pracovních zařízení a pravidelné zálohy dat.</li><li>Vytvořte plán zaměstnaneckých školení pro zlepšení digitální gramotnosti (včetně <a href="https://www.aec.cz/cz/security-academy">online kursů​</a>). Zaměstnanci se naučí spravovat účty a hesla a zabezpečit e-maily i samotná zařízení.</li></ul><p><br>Před hrozbou PrintNightmare <a href="https://nukib.cz/cs/infoservis/hrozby/1729-upozorneni-na-zranitelnost-printnightmare/">varoval také český Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB)​</a>.​<br></p><p> <br>  </p> <br>0
Online seznamky v roce 2021: růst až o 700 %, hrozby stalkingu a doxingu přetrvávajíhttps://antivirus.cz/Blog/Stranky/online-seznamky-v-roce-2021-rust-az-o-700-procent-hrozby-stalkingu-a-doxingu-pretrvavaji.aspxOnline seznamky v roce 2021: růst až o 700 %, hrozby stalkingu a doxingu přetrvávají<p> <strong>Technologie se již natrvalo zapojily i do navazování vztahů a hledání lásky – nabízejí vše od robotických společníků až po umělou inteligenci, která se nám snaží vybírat dokonalý protějšek. Jejich role posílila obzvláště po roce a půl koronavirového lockdownu, který omezil vzájemné kontakty často jen na digitální komunikaci. Analytici společnosti Ka​spersky provedli hloubkovou studii devíti populárních seznamovacích aplikací, aby posoudili jejich bezpečnost po tomto náročném období.</strong><br></p><p>Podobný průzkum provedla společnost Kaspersky již <a href="https://securelist.com/dangerous-liaisons/82803/" target="_blank">v roce 2017</a> a výsledky nyní porovnala. Ukázalo se, že seznamovací aplikace jsou z technického hlediska bezpečnější, a to zejména při přenosu dat. Zároveň však stále představují značné riziko, pokud jde o odhalování příliš velkého množství osobních informací, což činí jejich uživatele zranitelnými vůči hrozbám, jako je kyberstalking a doxing.</p><h2>Seznamování na večírcích pomalu odzvonilo</h2><p>Příležitost potkat životní lásku někde na večírku se nám asi stále více vzdaluje, zatímco on-line seznamky zažívají velký <a href="https://fortune.com/2021/02/12/covid-pandemic-online-dating-apps-usage-tinder-okcupid-bumble-meet-group/" target="_blank">boom​</a> – a to nejen kvůli pandemii. Uživatelé Tinderu projevili během jednoho dne v březnu 2020 zájem či nezájem o jinou osobu v rekordních třech miliardách případů, zatímco OkCupid zaznamenal od března do května téhož roku masivní 700 % nárůst počtu schůzek. Vzhledem k této rostoucí popularitě se společnost Kaspersky rozhodla zopakovat svůj průzkum seznamovacích aplikací z roku 2017, aby zjistila, co se z hlediska jejich zabezpečení zlepšilo, a co ne.</p><p>Společnost Kaspersky v rámci svého průzkumu analyzovala devět populárních a vysoce hodnocených seznamovacích aplikací s globální uživatelskou základnou: Tinder, Bumble, OkCupid, Mamba, Pure, Feeld, Her, Happn a Badoo. Zjistila, že ve srovnání s rokem 2017 se tyto aplikace sice staly z technického hlediska bezpečnějšími, ale hlavní rizika pro soukromí přetrvávají.</p><p>V roce 2017 čtyři ze zkoumaných aplikací umožňovaly zachytit data odeslaná z aplikace a mnohé z nich používaly nešifrovaný protokol HTTP. V roce 2021 se však situace výrazně zlepšila. Žádná ze zkoumaných aplikací nepoužívá HTTP a pokud není protokol zabezpečený, nejsou odesílána žádná data.</p><h2>Potenciálně nebezpečné propojení s účty na sociálních sítích</h2><p>Přesto u on-line seznamek přetrvávají značné obavy o ochranu soukromí. Většina z nich nabízí, aby si u nich uživatelé zaregistrovali účet prostřednictvím některé z již používaných sociálních sítí (Instagram, Facebook, Spotify, atd.). Pokud to uživatel udělá, jeho profil se automaticky naplní informacemi z dané sociální sítě, jako jsou fotografie a profilové údaje. Uživatelé jsou rovněž vyzýváni ke sdílení jiných informací, například o pracovišti nebo univerzitě. Všechny výše uvedené údaje umožňují snadno vypátrat účty uživatelů seznamovacích aplikací na sociálních sítích a v závislosti na nastavení míry soukromí na nich objevit i řadu dalších osobních informací.</p><p>Kromě toho aplikace jako Happn, Her, Bumble a Tinder nutí uživatele sdílet polohu. Některé aplikace, například Mamba, sdílejí vzdálenost uživatelů s metrovou přesností. Happn má další funkci, která uživatelům umožňuje zjistit, kolikrát a na jakých místech se se svým protějškem míjeli.<br></p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/seznamka-2021.png" data-themekey="#" alt="" style="margin:5px;width:658px;height:519px;" /> <br> <br> </p><p>Přístup k údajům uživatelů, jako je poloha, pracoviště, jméno, kontaktní informace atd., je činí zranitelnými vůči kyberstalkingu, doxingu (kdy jsou dříve soukromé informace zveřejněny s cílem oběť zostudit nebo poškodit) nebo dokonce fyzickému pronásledování. Mamba je přitom jedinou aplikací, která umožňuje uživatelům zdarma rozmazávat svoje fotografie, a Pure je jedinou aplikací, která uživatelům zakazuje pořizovat snímky obrazovky z chatů. V aplikacích bez těchto bezpečnostních prvků hrozí větší riziko, že dojde ke sdílení chatů a fotografií uživatelů bez jejich souhlasu – potenciálně za účelem vydírání nebo doxingu.</p><h2>Za lepší ochranu soukromí si nechají aplikace platit</h2><p>Mnoho aplikací má však navíc placené verze a ty obsahují další funkce – často takové, co mohou zvýšit bezpečnost uživatelů. Například v placených verzích aplikací Tinder a Bumble lze ručně vybrat polohu v určitém regionu. Jelikož je udáván pouze region a nikoli konkrétní vzdálenost, je mnohem těžší určit přesnou polohu uživatele. Některé placené verze aplikací, například Happn, zase nabízejí uživatelům režim „inkognito“, v němž mohou skrýt svůj profil před těmi, kteří jim nepadli do oka, a cizími osobami.</p><p>„Na internetu je vždy náročné najít rovnováhu mezi budováním digitální přítomnosti a zachováním soukromí. Přechod na on-line seznamování vytváří další oblast, kde musí uživatelé zvolit nejvhodnější způsob, jak navázat vztah a zároveň chránit svoji bezpečnost. Naštěstí jsme v posledních několika letech svědky toho, že se seznamovací aplikace ubírají správným směrem a omezují rizika virtuálního randění. Podporují zabezpečení údajů a v placených verzích mnoha aplikací mohou uživatelé provádět takové věci, jako ruční určení polohy nebo rozmazání fotografií. Doufejme, že v budoucnu budou tyto možnosti dostupné ve všech aplikacích zdarma. To nejlepší, co mohou uživatelé udělat pro své bezpečí, je dávat si pozor, jaké údaje o sobě sdílejí, a to jak na svých seznamovacích profilech, tak v konverzacích,“ konstatuje Tatyana Shishkova, bezpečnostní expertka společnosti Kaspersky.</p><p>Pokud jde o budoucnost seznamovacích aplikací, dospěla společnost Kaspersky k několika predikcím a očekáváním, zejména pokud jde o jejich zabezpečení, jako je využití umělé inteligence při ochraně uživatelů před podvody a vytváření ověřených účtů. Tyto a další předpovědi týkající se budoucnosti randění a lásky můžete najít – a také vyjádřit vlastní názor – prostřednictvím projektu <a href="https://2050.earth/tags/Love" target="_blank">Earth 2050</a>.</p><p>Další informace o bezpečnosti seznamovacích aplikací najdete také na webu <a href="https://securelist.com/dating-apps-report-2021/103000/" target="_blank">Securelist.com​</a>.</p><h3>Pokud chcete bezpečněji používat seznamovací aplikace, zkuste se řídit několika doporučeními odborníků ze společnosti Kaspersky:<br></h3><ul><li>Nesdílejte ve svém profilu příliš mnoho osobních informací (příjmení, zaměstnavatel, fotografie s přáteli, politické názory atd.)</li><li>Nespojujte se svým profilem žádné další účty na sociálních sítích.</li><li>Pokud je to možné, vybírejte svoji polohu ručně.</li><li>Pokud je to možné, používejte dvoufaktorové ověřování.</li><li>Odstraňte nebo skryjte svůj profil, pokud již aplikaci nepoužíváte.</li><li>Používejte messenger vestavěný přímo v seznamovací aplikaci. Na jiné komunikační platformy je vhodné přejít teprve v případě, že svému protějšku důvěřujete. Pokud se pro to nakonec rozhodnete, nastavte chat tak, aby byly vaše soukromé informace chráněny.</li><li>Používejte ve svých zařízeních <a href="https://www.aec.cz/cz/av">důvěryhodné bezpečnostní řešení​</a>. Pomůže vám odhalit jakoukoli škodlivou nebo podezřelou aktivitu ve vašich aplikacích a také zkontrolovat zabezpečení navštívené webové adresy.</li> </ul> ​<br>0


No More Ransom 

AEC Endpoint Detection and Response

Microsoft Exchange

Bizzaro

AEC Penetrační testy

Malware as a Service 

Coalition Against Stalkerware