Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Konferenci Security letos dominovalo téma kybernetické války na Ukrajiněhttps://antivirus.cz/Blog/Stranky/konferenci-security-letos-dominovalo-tema-kyberneticke-valky-na-ukrajine.aspxKonferenci Security letos dominovalo téma kybernetické války na Ukrajině<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">V on-line světě přituhuje. Covid-19 a ruská invaze na Ukrajině změnily IT prostředí tak, že už nikdy nebude stejné jako dříve. Jakým rizikům čelíme a jaké scénáře vývoje můžeme očekávat? I nad tím se zamýšleli účastníci mezinárodní kyberbezpečnostní konference Security 2022.</span></strong> </p><p>Po dvouleté přestávce vynucené pandemií koronaviru proběhl v Praze 28. ročník <a href="https://konferencesecurity.cz/">mezinárodní konference Security 2022​</a>. Největší nezávislou událost svého druhu v České republice pořádá už pravidelně <a href="https://www.aec.cz/cz">IT security společnost AEC</a>. </p><p>„Jsme rádi, že se nám letos podařilo úspěšně navázat na předchozí ročníky,“ poznamenal Igor Čech, marketingový manažer pořadatelské společnosti, a dodal: „Těší nás, že jsme se opět mohli se všemi setkat osobně, a oceňuji, že účastníci přišli v tak hojném počtu.“ </p><p style="text-align:center;">​<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/security-2022-063.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br><br></p><p>Přednášek na nejaktuálnější témata kybernetické bezpečnosti dneška, rozdělených do dvou paralelně probíhajících sekcí, se zúčastnilo 580 registrovaných zájemců. Letošní akci dominovala témata spojená s Covidem-19 a především válkou na Ukrajině. </p><p>Zmíněný konflikt mění mnohá pravidla. Scénáře globálního vývoje jsou nejasné, obchodní prostředí nestabilní, vlády stále ochotněji sahají po tvrdých regulacích. Doba, kdy všichni obchodovali se všemi, je pryč a podnikoví lídři jsou nuceni čelit rizikům, která eskalují dosud nepředstavitelným způsobem. </p><p>Zhruba takový rámec současného dění nastínili ve své prezentaci experti společnosti Gartner, aby pak navrhli čtyři možné scénáře budoucího vývoje v politických a ekonomických vztazích. Bohužel žádný z nich ani vzdáleně nepočítá s návratem do stability předchozích let. </p><p>Plný sál naslouchal i ukrajinskému bezpečnostnímu specialistovi společnosti AEC Yehoru Safonovi, který přiblížil málo známé okolnosti kybernetické války mezi Ruskem a Ukrajinou, popsal sofistikované vektory útoků, ale i techniky obrany, které se ukázaly být efektivní. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/security-2022-060.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Své příspěvky letos předneslo 27 spíkrů z České republiky i ze zahraničí. Zasloužené pozornosti se těšila prezentace izraelského experta Paula Moskoviche, který barvitě popsal příběh jedné nepřipravené společnosti, jíž se nepodařilo ustát fatální následky kybernetického útoku. </p><p>A které přednášky zaujaly účastníky konference Security 2022 podle jejich hlasování nejvíce? Jednak ta od kryptologa Tomáše Rosy z Raiffeisenbank o principiálních slabinách v zabezpečení aplikace eRouška, kdy se ukázalo, že ne všechny aspekty hrály ve prospěch nás, uživatelů. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/security-2022-108.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Dále to byla prezentace Roberta Šumana, v níž vedoucí výzkumné laboratoře společnosti ESET detailně a chronologicky zmapoval aktivity tří významných proruských hackerských skupin a jejich roli v útocích na ukrajinskou IT infrastrukturu. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/security-2022-050.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>A v neposlední řadě upoutalo i vystoupení bezpečnostních specialistů Lukáše Rence s Katarínou Galanskou z AEC. Ti ve své prezentaci posluchače zábavným způsobem zasvětili do přípravy a průběhu simulovaného útoku sociálním inženýrstvím na velké bankovní domy v ČR. </p><p>„Z hodnocení a z ohlasů máme radost, je zřejmé, že konference plní svůj účel,“ konstatoval Igor Čech a uzavřel: „Spolu s úrovní přednášek na tom mají velký podíl i zajímavé diskuse a celkově přátelská a sdílná atmosféra. Právě na networking bychom se chtěli do budoucna ještě více zaměřit.“ </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/security-2022-068.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p> <br>1
Hrozby pro Android: srpen 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-android-srpen-2022.aspxHrozby pro Android: srpen 2022<h3><span style="color:#6773b6;">V srpnu byl největším rizikem pro platformu Android v Česku opět adware Andreed. Rizikem zůstává také na konci prázdnin Triada nebo nový škodlivý kód Fake.App.RK. </span><br></h3> <br> <p><strong>Bezpečnostní specialisté z ESETu na základě srpnové statistiky kybernetických hrozeb pro platformu Android v Česku opět potvrdili dominantní postavení adwaru Andreed. Ten se v průběhu celého léta objevoval zhruba ve třetině všech případů. Mezi nejčastěji zachycenými škodlivými kódy byly v srpnu detekovány také trojský kůň Triada nebo Fake.App.RK, který se v českém prostředí objevil nově a šířil se například prostřednictvím falešné aplikace pro ovládání chytrého telefonu nebo falešné aplikace obchodu s plavkovým zbožím. Bezpečnostní experti varují, že ačkoli Fake.App.RK nepatří mezi nebezpečné typy malwaru, může v sobě ukrývat větší hrozby a šířit je. </strong><br></p><p>Také na konci léta byl nejčastěji detekovaným škodlivým kódem pro platformu Android v Česku adware Andreed. Objevil se opět ve zhruba třetině všech případů. V srpnu se šířil především prostřednictvím falešné verze hry House Designer: Fix & Flip. </p><p>„Trojský kůň Andreed byl jednoznačně nejčastěji detekovaným škodlivým kódem pro platformu Android přes letošní letní sezónu. Také v srpnu se šířil tak, jak je pro něj typické, a to prostřednictvím falešné verze mobilní hry z neoficiálního obchodu třetí strany,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><p>Bezpečnostní experti opakovaně upozorňují na rizika spojená se stahováním aplikací z neoficiálních obchodů či z různých fór. Motivací pro uživatele bývají především trendy hry, modifikace her s různými cheaty neboli herními výhodami pro uživatele či prémiové placené programy. Takové aplikace jsou v těchto případech nabízené zdarma či v balících s dalším softwarem. </p><h2>V Česku se nově objevil Fake.App.RK </h2><p>V necelých pěti procentech případů se v srpnu dále objevoval trojský kůň Triada a nový škodlivý kód Fake.App.RK. </p><p>„Fake.App.RK je nový škodlivý kód, který se v srpnu objevil v Česku teprve druhý měsíc po sobě, tentokrát dokonce mezi třemi nejčastěji detekovanými hrozbami pro platformu Android. Vydával se za aplikace na ovládání telefonu a v několika případech i za falešnou aplikaci pro nákup plavek. Zde jednoznačně vidíme, jak se útočníci rozhodli v srpnu využít stále probíhající prázdninovou sezónu,“ vysvětluje Jirkal. </p><p>Pokud uživatel stáhl některou z uvedených aplikací, prakticky okamžitě zjistil, že je nefunkční a zobrazuje pouze agresivní reklamu. Ačkoli aplikace nevypadají podle bezpečnostních specialistů na první pohled nebezpečně, vždy existuje riziko, že v sobě ukrývají nebezpečnější škodlivý kód. </p><h2>Adware může být zdrojem podvodů </h2><p>Nejen spyware nebo ransomware, ale také adware či droppery, které na sebe berou podobu různých aplikací a nástrojů pro tablety či chytré telefony, mohou být zdrojem daleko nebezpečnějšího typu malwaru. Platforma Android je v Česku dlouhodobě vystavena riziku v podobě bankovního malwaru. Finanční škody ale mohou uživatelům způsobit také různé podvody neboli scamy. Útočníci v rámci těchto podvodů inzerují prostřednictvím online reklamy až podezřele senzační investiční příležitosti, potravinové doplňky nebo mohou uživatele rovnou přihlásit k prémiovým placeným službám. Často k tomu také využívají jména celebrit a známých společností. </p><p>„Reklamní škodlivý kód neboli adware se pro útočníky stává v poslední době oblíbenou formou pro zprostředkování různých podvodů. Typicky jeho prostřednictvím inzerují nebezpečný odkaz. Pokud na něj uživatel klikne, je obvykle přesměrován na nějakou webovou stránku, kde mohou útočníci podvodně inzerovat různé zboží, přihlásit uživatele k placeným službám nebo ukrývat ničivější malware,“ říká Jirkal z ESETu. </p><p>Bezpečnostní specialisté také radí, aby uživatelé přistupovali k inzerovaným nabídkám, které mají až příliš senzační znění, se zdravou skepsí a obezřetností. Před nebezpečnými webovými stránkami nebo před potenciálně nechtěnými aplikacemi je pak ochrání kvalitní bezpečnostní software. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za srpen 2022: </h2><p>1. Android/Andreed trojan (30,17 %) <br> 2. Android/Triada trojan (3,89 %) <br> 3. Android/FakeApp.RK trojan (3,76 %) <br> 4. Android/TrojanDropper.Agent.KEQ trojan (3,43 %) <br> 5. Android/Spy.Cerberus trojan (3,43 %) <br> 6. Android/TrojanDropper.Agent.KDS trojan (3,37 %) <br> 7. Android/Hiddad.AXJ trojan (3,30 %) <br> 8. Android/Agent.BZH trojan (3,10 %) <br> 9. Android/Agent.DKK trojan (2,97 %) <br> 10. Android/TrojanDropper.Agent.JDU trojan (2,64 %)<br> </p>​<br>0
Hrozby pro Windows: srpen 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-windows-srpen-2022.aspxHrozby pro Windows: srpen 2022<h3><span style="color:#6773b6;">V srpnu rostl počet útoků na uživatelská hesla. Nejčastějším škodlivým kódem pro operační systém Windows v Česku byl v srpnu spyware Agent Tesla. Počet detekcí rostl také u dalších škodlivých kódů. </span><br></h3><br> <p><strong>Bezpečnostní specialisté z ESETu zaznamenali v srpnu růst detekcí u všech nejčastějších typů spywaru, které dlouhodobě představují riziko pro operační systém Windows v Česku. Nejčastěji detekovaným škodlivým kódem byl opět spyware Agent Tesla, který se stejně jako po celé léto objevil ve zhruba pětině všech případů. Spyware Formbook a password stealer Fareit v srpnu posílily výrazněji, neobjevily se ale v žádném větším útoku. Doménou srpna byly především útočné kampaně v angličtině, přesto se nadále objevovaly nebezpečné e-mailové přílohy také v češtině. Vyplývá to z pravidelné statistiky společnosti ESET. </strong><br></p><p>Srpnová statistika nejčastějších kybernetických hrozeb pro uživatele operačního systému Windows opět potvrdila stabilní počet detekcí spywaru v Česku. Bezpečnostní specialisté zaznamenali spyware Agent Tesla téměř v pětině všech případů. </p><p>„Spyware Agent Tesla se v počtu detekcí držel celé léto na stabilních hodnotách a v srpnu počet zachycených případů mírně vzrostl. Nejsilnější útočné kampaně proběhly tentokrát v první polovině měsíce, 12. a 15. srpna. Zbytek měsíce byl ale spíše klidný,“ shrnuje vývoj kybernetických hrozeb Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><p>Spyware je jedním z nejčastěji detekovaných škodlivých kódů v České republice. Útočníci jeho prostřednictvím cílí především na uživatelská hesla, která dále využívají k přípravě nových útoků, nebo je prodávají na černém trhu. Seznam odcizených přihlašovacích údajů může útočníkům pomoci s přípravou tzv. slovníkových útoků, při kterých používají objemné seznamy hesel ve snaze prolomit přístupy k našim online účtům. </p><h2>Úspěšnost útoku sníží obezřetnost uživatelů </h2><p>Vstupní branou do zařízení je pro spyware e-mail. K jeho šíření využívají útočníci nebezpečné e-mailové přílohy, které svým názvem často odkazují na proplacení nějaké faktury nebo potvrzení objednávky. Útočníci se tak snaží uživatele přimět k tomu, aby ve chvíli nepozornosti přílohu spustili v domnění, že zpráva je adresována opravdu jim a obsahuje nějaké důležité informace. </p><p>„V srpnu tentokrát převládaly především e-mailové přílohy v angličtině. U spywaru Agent Tesla jsme nejčastěji detekovali přílohu s názvem Contract Agreement.exe. Spyware Formbook, který měl největší útočnou kampaň 24. srpna, se zase nejvíce šířil prostřednictvím přílohy s názvem Booking Specification.exe,“ říká Jirkal. </p><p>Zatímco u anglicky pojmenovaných příloh existuje větší šance, že uživatelé při otevření takového e-mailu zpozorní a budou mít pochyby, zda je zpráva adresována právě jim, u příloh v češtině je riziko otevření nebo spuštění mnohonásobně vyšší. </p><p>„Český název přílohy používali útočníci v srpnu u spywaru Formbook. Příloha byla označena názvem OBJEDNAT.scr. Password stealer Fareit, který je také typem spywaru a který se přes prázdniny šířil právě prostřednictvím česky označených příloh, se tentokrát nejčastěji ukrýval v příloze FQ-PO#09488378.exe. Počet případů, ve kterých jsme ho detekovali, přitom v srpnu opět vzrostl a není vyloučené, že se v dalším období opět vrátí v nějaké silnější kampani, kterou útočníci připraví na míru českým uživatelům,“ dodává Jirkal. </p><h2>Zabezpečení online účtu posílí také druhý faktor </h2><p>Útočníci využívají spyware především k odcizení hesel, která ukládáme do internetových prohlížečů. Právě internetové prohlížeče nejsou před těmito útoky řádně zabezpečené. </p><p>„Heslo stále patří mezi nejspolehlivější bezpečnostní prvek v online světě. Uživatelé přitom jejich tvorbě a správě vždy nevěnují takovou pozornost, jakou by měli,“ říká Jirkal. „Ke každému online účtu bychom měli mít unikátní heslo, které nebudeme používat nikde jinde. Mělo by být také dostatečně silné, tedy složené nejméně z deseti různých znaků nebo tvořené heslovou frází z několika různých slov. Hesla bychom neměli nikam zapisovat a k jejich ukládání využívat specializované správce hesel, které je uloží v zašifrované podobě. Pro případ, že se útočníci dostanou k našemu heslu a pokusí se prolomit přístup do našeho účtu, doporučuji využívat vícefaktorové přihlašování zasláním kódu do SMS nebo do aplikace.“ </p><p>Správce hesel, specializovaný program, který bezpečně uloží naše hesla k online účtům, mohou uživatelé pořídit samostatně, i jako součást moderního bezpečnostního řešení. To také celkově chrání zařízení před spywarem v případě, kdy uživatelé stále propracovanější útoky včas sami nerozpoznají. </p><h2>Nejčastější kybernetické hrozby pro operační systém Windows v České republice za srpen 2022: </h2><p>1. MSIL/Spy.AgentTesla trojan (19,24 %) <br> 2. Win32/Formbook trojan (15,80 %) <br> 3. Win32/PSW.Fareit trojan (13,45 %) <br> 4. MSIL/Spy.Agent.AES trojan (2,92 %) <br> 5. Win32/Agent.TJS trojan (2,83 %) <br> 6. MSIL/Spy.Agent.DFY trojan (1,14 %) <br> 7. Java/Adwind trojan (0,63 %) <br> 8. BAT/CoinMiner.AUB trojan (0,59 %) <br> 9. Win32/Qhost trojan (0,52 %) <br> 10. MSIL/Agent.VQU trojan (0,50 %) <br> </p><p> ​<br></p>0
Ruská hackerská skupina Killnet zaútočila na Japonskohttps://antivirus.cz/Blog/Stranky/ruska-hackerska-skupina-killnet-zautocila-na-japonsko.aspxRuská hackerská skupina Killnet zaútočila na Japonsko<p>Ruská hackerská skupina Killnet zaútočila na Japonsko a způsobila významné škody. Více informací najdete například v následujícím článku:<br> <a href="https://www.reuters.com/technology/japan-investigating-possible-involvement-pro-russian-group-cyberattack-nhk-2022-09-06/" target="_blank">https://www.reuters.com/technology/japan-investigating-possible-involvement-pro-russian-group-cyberattack-nhk-2022-09-06/​</a> </p><h3>Komentář společnosti Check Point Software Technologies: </h3><p>„Proruská hackerská skupina Killnet včera zaútočila na Japonsko a tvrdí, že ochromila e-government, a zkomplikovala tak podávání žádostí i poskytování informací. Killnet rovněž tvrdí, že ochromil online daňový portál, platební systém JCB nebo sociální síť Mixi, druhou největší v Japonsku. Killnet vyřadil napadené stránky tradičně pomocí DDoS útoků, které zahltily servery miliony požadavků. Skupina údajně ovládá jeden z největších aktivních botnetů složený ze 4,5 milionu zařízení, takže útoky mají dostatečnou sílu. Hackerská skupina útoky zdůvodnila japonskou podporou Ukrajiny a desítky let starým sporem o Kurilské ostrovy. Killnet se snaží komplikovat život občanům i vládám 'nepřátelských zemí' útoky na vládní a podnikové webové stránky,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. „Útok na Japonsko navazuje na předchozí masivní útoky na Českou republiku, Itálii, Litvu, Estonsko, Polsko a Norsko a v budoucnu můžeme očekávat další vlnu podobných kyberútoků. V naší pololetní zprávě jsme upozorňovali na celosvětový nárůst kyberútoků o 42 % a varovali jsme také před vzestupem hackerských skupin sponzorovaných a podporovaných státy. Tento trend po začátku rusko-ukrajinské války ještě zesílil. Organizace nejen v napadaných zemích musí být velmi ostražité, protože hackerské skupiny používají různé nástroje, včetně krádeží dat a ransomwaru. Zásadní je klást důraz na prevenci, segmentovat, zálohovat a mít připravený plán obnovy pro případ nejhoršího možného scénáře.“ </p>0
Hrozby pro macOS: srpen 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-macOS-srpen-2022.aspxHrozby pro macOS: srpen 2022<h3><span style="color:#6773b6;">​V srpnu byl rizikem trojský kůň, který do zařízení stahuje adware. Trojský kůň Downloader.Adload se v srpnu objevil v pětině všech případů, s téměř shodným počtem detekcí zůstává rizikem také adware Pirrit.</span> </h3><p><br><strong>Trojský kůň Downloader.Adload, který se prostřednictvím reklamního obsahu snaží uživatele přimět ke stažení falešných verzí známých her nebo jiného softwaru za účelem instalace dalších adware doplňků do internetového prohlížeče, byl v srpnu nejčastějším škodlivým kódem na platformě macOS v Česku. Bezpečnostní specialisté ho detekovali v pětině všech případů a v téměř shodném počtu případů opět zaznamenali také adware Pirrit. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET. </strong><br></p><p>V pětině všech detekovaných případů byl tentokrát nejčastějším rizikem pro uživatele platformy macOS v Česku trojský kůň Downloader.Adload. S téměř shodným počtem detekcí zaznamenali bezpečnostní specialisté také adware Pirrit. Srpnový přehled potvrdil celkový trend letošního léta, kdy počet detekcí nijak významně nenarůstal, držel se ale na stabilních hodnotách. </p><p>„Na základě našich pravidelných měsíčních statistik můžeme říct, že adware Pirrit je v Česku dominantním škodlivým kódem pro platformu macOS. Je součástí větší adware rodiny, v našem prostředí se objevuje pravidelně a zatím nic nenasvědčuje tomu, že by se tato situace měla výrazně změnit,“ říká Jiří Kropáč, vedoucí virové laboratoře společnosti ESET v Brně. </p><p>Adware nebývá řazen mezi nebezpečné typy malwaru, jako je například spyware nebo ransomware, i s ním se ale pojí rizika, která by uživatelé neměli podceňovat. Prostřednictvím reklamního obsahu a reklamních odkazů může adware, jehož primární funkcí je tento obsah zobrazovat, odvést uživatele na webové stránky, kde se mohou setkat s podvody nebo daleko nebezpečnějšími škodlivými kódy. </p><h2>Adware změní nastavení internetového prohlížeče </h2><p>Bezpečnostní experti opakovaně upozorňují na skutečnost, že adware si většinou stáhneme sami a dobrovolně jako součást nějaké jiné aplikace nebo programu z neoficiálního zdroje nebo obchodu s aplikacemi. Adware se pak může poměrně dlouhou dobu v zařízení skrývat a není snadné ho odhalit. Upozorní na sebe většinou až kombinací různých ukazatelů, jako je například výrazný pokles výkonu zařízení, agresivními vyskakovacími okny při prohlížení internetu, která nelze zavřít, nebo změnami v nastavení internetového prohlížeče, které ale uživatel neprovedl. </p><p>„Downloader.Adload je trojský kůň, který se snaží uživatele přimět ke stažení dalšího adwaru do zařízení. Ten útočníci velmi často vydávají například za populární hry nebo známý software, o kterých vědí, že mohou být pro uživatele nějakým způsobem atraktivní. Často je tak nabízejí zdarma nebo ve výhodných balících s jinými programy mimo oficiální obchody známých platforem,“ vysvětluje Kropáč a dodává: „Po stažení může taková hra nebo software omezeně fungovat, například v nějaké demo nebo zkušební verzi. Zároveň ale do zařízení nainstaluje nějaký další adware, často například v podobě nějaké komponenty nebo doplňku do internetového prohlížeče.“ </p><h2>Stahujeme aplikace, které opravdu potřebujeme? </h2><p>V případě adwaru bezpečnostní specialisté doporučují vyhnout se riziku hned na samém začátku a stahovat aplikace a programy pouze z App Store. </p><p>„Uživatelům bych doporučil si ještě přes stahováním položit otázku, proč vlastně danou aplikaci chtějí stahovat a jak dlouho jí chtějí využívat. Pokud chtějí aplikaci využívat jen krátkodobě, zvážil bych na jejich místě, zda se jim její stažení mimo oficiální obchod a s tím související riziko v podobě nějakého škodlivého kódu vyplatí. Pokud budou aplikaci nebo program využívat dlouhodobě, je rozhodně bezpečnější a v konečném důsledku výhodnější stáhnout aplikaci v oficiálním obchodu i za plnou cenu. Jakmile je adware jednou v zařízení přítomný, může se dlouho skrývat a představovat tak riziko pro naše osobní údaje či vystavit zařízení útokům jiným typem malwaru,“ dodává Kropáč z ESETu. </p><p>Adware v zařízení spolehlivě detekuje bezpečnostní software, který uživatele včas varuje také před potenciálně nechtěnými aplikacemi (tzv. PUA) a podvodnými webovými stránkami, které mohou být zneužity k různým podvodům či k šíření malwaru. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu macOS za srpen 2022: </h2><p>1. OSX/TrojanDownloader.Adload (20,51 %)<br> 2. OSX/Adware.Pirrit (19,23 %)<br> 3. OSX/TrojanProxy.Agent (3,85 %)<br> 4. OSX/Agent (2,56 %)<br> 5. OSX/Monitor.Spyrix (2,56 %) </p>​<br>0
Počet kyberútoků na vzdělávací sektor vzrostl za poslední dva roky o 114 %https://antivirus.cz/Blog/Stranky/pocet-kyberutoku-na-vzdelavaci-sektor-vzrostl-za-posledni-dva-roky-o-114-procent.aspxPočet kyberútoků na vzdělávací sektor vzrostl za poslední dva roky o 114 %<p><strong>Check Point Research varuje v souvislosti s návratem žáků do škol před nárůstem hrozeb a kyberútoků na vzdělávací a výzkumné instituce. Sektor vzdělávání čelí dlouhodobě zdaleka největšímu počtu útoků, za poslední dva roky vzrostl počet kyberútoků v této oblasti o dramatických 114 %. V červenci byl dokonce týdenní průměr kyberútoků na vzdělávací a výzkumné organizace dvojnásobný ve srovnání s průměrem ostatních odvětví. V 1. pololetí roku 2022 čelila jedna vzdělávací a výzkumná organizace v průměru 2 297 útokům týdně, což je nárůst o 44 % oproti 1. pololetí 2021. </strong><br></p><p>Návrat žáků do škol přitahuje pozornost hackerů. Studenti tráví doma, při online výuce i ve škole mnoho času na internetu, takže hrozí krádeže přihlašovacích údajů, digitální identity, účtů na sociálních sítích nebo i nejrůznější bankovní podvody. </p><p>Koronavirová pandemie přinesla řadu změn. Do školních systémů se lze nyní vzdáleně přihlásit snadněji než kdykoliv v minulosti, čehož mohou zneužít i kyberzločinci. K úspěšnému útoku na školu stačí, aby jeden učitel, student nebo rodič kliknul na phishingový e mail vytvořený hackerem a vše může skončit ransomwarovým útokem, zašifrováním dat a ochromením školy na dny nebo i týdny. </p><p>„Studenti, rodiče a školy jsou pro hackery lákavým cílem především kvůli obrovskému množství cenných dat. Data jsou pro hackery nejenom obchodním artiklem, ale také pákou například při ransomwarových útocích. Koronavirová pandemie přinesla ve větší míře vzdálenou výuku a lepší využití technologií, ale to znamenalo i nárůst hrozeb a rizik,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Mnoho studentů si nepřipouští, že by mohli být obětí kyberútoku. Proto ochranu a zabezpečení podceňují. Důležité je vzdělávat se a umět hrozby rozpoznat. Stejně tak je ale důležité používat pokročilé zabezpečení na notebooku, tabletu i telefonu a nikdy neignorovat výzvy k aktualizacím operačního systému i samotných aplikací.“ </p><p>Na závěr připojujeme několik užitečných bezpečnostních tipů.<br></p><h2>Bezpečnostní tipy pro žáky: </h2><p><strong>1. Zakryjte si webovou kameru.</strong> Pokud neprobíhá online výuka, vypněte si nebo zablokujte kamery a mikrofony. Také se ujistěte, že při online výuce nejsou v záběrech kamery vidět žádné osobní informace a další citlivé věci. </p><p><strong>2. Klikejte pouze na odkazy z důvěryhodných zdrojů. </strong>Během online výuky klikejte pouze na odkazy, které jsou sdíleny učitelem a pokud jste ke kliknutí oficiálně vyzváni. Stejné pravidlo platí i pro přílohy. </p><p><strong>3. Přihlašujte se napřímo. </strong>Vždy se přihlašujte ke školním portálům a vzdělávacím platformám napřímo. Neklikejte na odkazy v e-mailech, hackeři totiž mohou snadno oficiální zprávy napodobit. </p><p><strong>4. Používejte silná hesla.</strong> Hackeři se často pokoušejí prolomit hesla, zejména krátká a jednoduchá, takže složité heslo jim může jejich aktivity překazit. Pro různé služby používejte různá hesla. </p><p><strong>5. Nikdy nesdílejte důvěrné informace. </strong>Studenti by nikdy neměli být žádáni, aby sdíleli důvěrné informace prostřednictvím online nástrojů. Zároveň by měli všechny osobní informace ukládat mimo cloudová úložiště. </p><p><strong>6. Zabezpečení není nepřítel.</strong> Bezpečnostní software ve vašich zařízeních není zbytečnost a otrava, naopak je tam pro vaši ochranu a pohodlí, protože prevence vás ochrání před spoustu nepříjemností. Nikdo si nepřeje, aby mu někdo ukradl online identitu nebo platil jeho platební kartou. </p><h2>Bezpečnostní tipy pro rodiče: </h2><p><strong>1. Mluvte s dětmi o </strong><a href="/Blog/Stranky/co-je-phishing.aspx"><strong>phishingu​</strong></a><strong>.</strong> Naučte své děti, aby nikdy neklikaly na odkazy v e-mailech, dokud se s vámi neporadí. </p><p><strong>2. Dávejte pozor na kyberšikanu. </strong>Vysvětlete svým dětem, že ošklivé komentáře nebo kruté online žerty nejsou v pořádku. Řekněte jim, ať za vámi okamžitě přijdou, pokud budou oni nebo někdo jiný obětí kyberšikany. </p><p><strong>3. Vysvětlete, že zařízení nikdy nesmí zůstat bez dozoru. </strong>Vaše děti musí pochopit, že ponechat zařízení bez dozoru může být nebezpečné, protože se někdo může přihlásit do zařízení a ukrást online identitu. </p><p>4. Používejte rodičovskou kontrolu. Přizpůsobte nastavení soukromí a nastavení webových stránek svým potřebám. </p><p><strong>5. Vzdělávání je základ.</strong> Kybernetická gramotnost je velmi důležitá už u nejmenších školáků. Investujte čas, peníze a zdroje a zajistěte, že vaše děti budou rozumět kybernetickým hrozbám a preventivním opatřením. </p><p><strong>6. Používejte kvalitní bezpečnostní software.</strong> Nainstalujte na zařízení svých dětí bezpečnostní řešení, které je pomůže ochránit před nástrahami online světa. U bezpečnostního software mějte vždy zapnuté automatické aktualizace. </p><h2>Bezpečnostní tipy pro školy: </h2><p><strong>1. Používejte </strong><a href="https://www.aec.cz/cz/av"><strong>bezpečnostní software</strong></a><strong>.</strong> Ujistěte se, že počítače a další zařízení vašich žáků jsou zabezpečené a chráněné před náhodným stažením malwaru. U bezpečnostního software mějte vždy zapnuté automatické aktualizace. </p><p><strong>2. Vytvořte silný online perimetr. </strong>Školy by měly nasadit kvalitní firewally a internetové brány, aby chránily školní sítě před kybernetickými útoky, neoprávněným přístupem a škodlivým obsahem. </p><p><strong>3. Pečlivě zkontrolujte poskytovatele třetích stran. </strong>Školy by měly důkladně prověřit všechny poskytovatele platforem třetích stran. </p><p><strong>4. Monitorujte systém, nepřetržitě.</strong> Školy musí neustále monitorovat všechny své systémy a analyzovat neobvyklou aktivitu, která by mohla naznačovat útok. </p><p><strong>5. Investujte do </strong><a href="https://www.aec.cz/cz/security-academy"><strong>kyberbezpečnostního vzdělávání</strong></a><strong>. </strong>Ujistěte se, že zaměstnanci kybernetickým rizikům rozumí. Pořádejte pravidelná školení pro studenty, aby si byli vědomi nejnovějších kybernetických hrozeb. </p><br>0
Čeští uživatelé přicházejí o peníze pomocí podvodů s falešnými investicemi a potravinovými doplňkyhttps://antivirus.cz/Blog/Stranky/cesti-uzivatele-prichazeji-o-penize-pomoci-podvodu-s-falesnymi-investicemi-a-potravinovymi-doplnky.aspxČeští uživatelé přicházejí o peníze pomocí podvodů s falešnými investicemi a potravinovými doplňky<h3> <span style="color:#6773b6;">Podvodné kampaně jsou zaměřené na uživatele chytrých telefonů s různými operačními systémy. Poslední data ukazují na jednotlivce nebo skupiny z ruskojazyčných zemí. </span></h3> <br> <p> <strong>Společnost ESET v posledních několika dnech zachytila zvýšený počet podvodů, které cílí na uživatele chytrých telefonů na platformách Android i iOS. Útočníci zneužívají legitimní nástroje, jako je například Google AdSense nebo WordPress, a prostřednictvím online reklamy inzerují lákavé nabídky k investicím, nákupu potravinových doplňků, nebo rovnou přihlašují uživatele k prémiovým mobilním službám. Nezřídka jako součást těchto podvodů zneužívají také jména celebrit nebo známých společností. </strong><br></p><p>Dostupná data společnosti ESET ukazují, že útočníky jsou pravděpodobně jednotlivci či menší skupiny z ruskojazyčných zemí, u kterých nelze vyloučit ani možné vazby na organizovaný zločin. </p><p>Aktuálně zjištěný podvodný obsah se objevuje v několika jazykových mutacích, včetně češtiny. Útočníci zpravidla kromě přizpůsobení textů do cílového jazyka využívají ve velké míře jména a tváře osobností z veřejného života i byznysového prostředí. </p><p> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/scam-facebook-ElonMusk.png" data-themekey="#" alt="" style="margin:5px;width:658px;height:614px;" /> <br> </p><p>Prostřednictvím podvodných reklam využívají pro zobrazování článků s lákavými titulky (tzv. clickbait titulky) a obsahem odkazujícím na nějakou známou osobnost reklamní systém Google AdSense. Článek je pak v online prostředí distribuován prostřednictvím reklamního odkazu. </p> ​ <p>Autoři podvodných článků zneužívají také zranitelnosti přímo v redakčním systému pro správu webového obsahu WordPress, nebo v některém z jeho pluginů. Podle poslední analýzy je inzerovaný obsah rizikem především pro chytré mobilní telefony bez ohledu na operační systém, na kterých je jeho zobrazovaní nejagresivnější. </p><p>„Tyto podvody jsou poměrně propracované. Útočníci, kteří podle našich dat působí z ruskojazyčných zemí, zneužívají známé a legitimní nástroje jako reklamní síť Google AdSense nebo WordPress, a dle našich informací mohou dále nakupovat a registrovat také desítky až stovky nových internetových domén k provozování jednoduchého webu, který pak funguje jako rozcestník a přesměrovává uživatele na finální podvodnou stránku,“ říká Ondřej Novotný, výzkumný analytik z pražské pobočky společnosti ESET. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/scam-2-investujte-reklama-facebook.png" data-themekey="#" alt="" style="margin:5px;width:610px;" /> <br>​ </p><p>„V takovém podvodu je také běžné použití mechanismu, který zabraňuje indexování stránek na straně internetových vyhledávačů, a využití na první pohled neškodného obsahu, který je často zkopírovaný z jiných webů. To vše pak přispívá k tomu, aby podvodné stránky nešlo snadno odhalit. Riziko je tak reálné až v okamžiku, kdy na ně uživatel přistoupí z konkrétního podvodného odkazu,“ dodává Novotný. </p><h2>Výsledkem bývá přihlášení k prémiovým službám nebo výzvy k pochybným investicím </h2><p>Podle aktuálních informací je pro útočníky motivem k provedení takového podvodu především monetizace. Uživatel je tak buď přímo přihlášen k placeným službám, nebo mu podvodníci nabízejí zboží nebo lukrativní investice, a to i do kryptoměn. </p><p>„Pokud uživatel klikne na takovou reklamu, může být bez varování přihlášen k nechtěným prémiovým mobilním službám, které jsou nejčastěji zpoplatněny částkou 99 korun za týden. Podvodníci mu ale mohou prodat také různé dietní programy, potravinové doplňky, prostředky proti bolestem kloubů atd. Opakované zasílání takového zboží je pak typicky opět zpoplatněné na straně zákazníka. Výjimkou není ani typ podvodu, kdy je uživatel přesměrován na stránky online finančních makléřů až s <a href="https://www.dvojklik.cz/znate-nejcastejsi-kryptomenove-podvody/" target="_blank">podezřele lákavými a výhodnými nabídkami investic​</a>, zpravidla mimo jurisdikci Evropské unie nebo USA. I v tomto případě jsou nabídky podvodné a uživatelé nemají šanci získat svou vloženou investici zpět,“ říká Novotný ze společnosti ESET. </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2022/scam-3-premiove-sluzby.png" data-themekey="#" alt="" style="margin:5px;width:139px;" />   <img src="/Blog/PublishingImages/Clanky/2022/scam-4-premiove-sluzby.png" data-themekey="#" alt="" style="margin:5px;width:139px;" /><br><br> </p><p>„Důležité je nenakupovat na anonymních webech, které mají neznámé provozovatele, nebo jsou usídleny v tzv. třetích zemích, protože vymáhání spotřebitelských práv pak bude o to složitější, v mnoha případech téměř nemožné,“ doplňuje mluvčí České obchodní inspekce Jiří Fröhlich. </p><h2>Pomůže bezpečnostní software i zdravá skepse </h2><p>Potenciálně nechtěné aplikace (tzv. PUA) i pochybné weby, které mohu být zneužity k šíření malwaru nebo k různým podvodům, dokáže včas rozpoznat a zablokovat <a href="https://www.aec.cz/cz/av">kvalitní bezpečnostní software​</a>. Jeho uživatelé se tak vyhnou nechtěným důsledkům v podobě přihlášení k placeným službám. Bezpečnostní specialisté ale také apelují na uživatele, aby nepodceňovali manipulativní komunikaci s použitím <a href="https://socialing.cz/cs">technik sociálního inženýrství</a>. </p><p>„U všech podvodných investic se nás útočník snaží přimět uvěřit výhodnosti a návratnosti vložených finančních prostředků, podvodné nabídky tak mají až senzační znění. Ve skutečnosti to ale bývá tak, že pokud je něco příliš dobré na to, aby to byla pravda, měli bychom zpozornět, protože se pravděpodobně jedná o podvod. Pokud chceme investovat peníze nebo nakupovat zboží za výhodné ceny, vždy bychom si měli přečíst co nejvíce informací o prodejci a o obchodu či platformě, která je nabízí. Odradit by nás také měly nabídky, které vyžadují platbu předem,“ shrnuje Novotný z ESETu.</p><p>„Sledujeme nárůst i tzv. nákupních galerií, které odmítají respektovat práva spotřebitelů na odstoupení od kupní smlouvy, dodávají výrobky jiné kvality, než by spotřebitel čekal, a prokázali jsme také manipulaci s recenzemi údajně spokojených uživatelů, kdy inspektorka v postavení spotřebitele také udělila jednu hvězdičku a napsala negativní zkušenost, následně se u recenze objevilo hvězdiček pět, a nakonec zmizelo i slovní hodnocení, za což padla pokuta 750 000 Kč pro společnost provozující nákupní galerii lunzo.cz. I tato stránka je v seznamu rizikových webů na <a href="https://www.rizikove.cz/" target="_blank">www.rizikove.cz</a>,“ dodává mluvčí České obchodní inspekce Jiří Fröhlich. </p>​<br>0
České organizace čelí útokům ransomwaru Hivehttps://antivirus.cz/Blog/Stranky/ceske-organizace-celi-utokum-ransomwaru-hive.aspxČeské organizace čelí útokům ransomwaru Hive<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Check Point Research zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl Emotet nadále nejrozšířenějším malwarem, přestože jeho globální dopad oproti červnu klesl na polovinu. Výkyv mohl být ale způsoben jen prázdninami, podobně jako v minulých letech. Emotet navíc získal další funkce, nově vyvinutý modul umožňuje krádeže informací o platebních kartách. Vylepšen byl i systém šíření a distribuce. </span></strong><br></p><p>Zlodějský malware Snake Keylogger sice celosvětově také oslabil, ale v České republice naopak zasáhl výrazně více organizací než v červnu. Na třetí místo globálního žebříčku poskočil kryptominer XMRig, což znovu ukazuje, že i když mohou mít kyberzločinci často vyšší cíle, hlavní motivací jsou nadále ve většině případů peníze. MaliBot poprvé významně útočil v červnu a i v červenci se patřil do Top 3 nejrozšířenějších mobilních hrozeb na světě. Uživatelé mobilních bankovnictví by měli být velmi opatrní. </p><p>Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetí místo se vrátily poskytovatelé internetových a spravovaných služeb (Managed Services). </p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se i v červenci držela mezi nebezpečnými zeměmi, patřila jí celosvětově 24. pozice. Slovensko se po měsících relativního klidu posunulo o 32 míst také směrem k méně bezpečným zemím a patřilo mu 60. místo, jednalo se o vůbec největší posun nebezpečným směrem. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko. </p><p>„Emotet nadále dominuje malwaru. Navíc se neustále vyvíjí a zlepšuje své maskovací i distribuční schopnosti. Aktuálně jsme zachytili například modul pro krádeže informací o platebních kartách, takže jednotlivci, ale i organizace musí být při online nákupech obzvláště opatrní. Microsoft navíc potvrdil blokování maker, takže čekáme, že další škodlivé kódy, jako je Snake Keylogger, změní svou taktiku,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Top 3 - malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil i v červenci Emotet, který měl dopad na 7 % organizací po celém světě. Na druhé příčce se umístil FormBook s dopadem na 3 % společností a XMRig na třetím místě ovlivnil 2 % organizací. </p><p> <b>1. ↔ Emotet</b> – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan, ale také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.<br> <b>2. ↔ FormBook</b> – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.<br> <b>3. ↑ XMRig</b> – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. </p><h2>Top 3 - mobilní malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly Anubis a MaliBot. </p><p> <b>1. ↔ AlienBot</b> – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.<br> <b>2. ↔ Anubis</b> – Anubis je bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.<br> <b>3. ↔ MaliBot</b> – MaliBot je bankovní malware pro Android. Maskuje se za různé aplikace na těžbu kryptoměn a zaměřuje se na krádeže finančních informací, kryptopeněženek a dalších osobních údajů. </p><h2>Top 3 - zranitelnosti: </h2><p>Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 42 % organizací. Těsně v závěsu následovala zranitelnost „Apache Log4j Remote Code Execution“ s podobným dopadem na 41 % společností, Top 3 pak uzavírá zranitelnost „Web Servers Malicious URL Directory Traversal“ s dopaden na 39 % organizací. </p><p> <b>1. ↑ Web Server Exposed Git Repository Information Disclosure</b> – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.<br> <b>2. ↓ Apache Log4j Remote Code Execution (CVE-2021-44228)</b> – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.<br> <b>3. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260)</b> – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru. </p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první pozici se nadále drží Emotet, ale v červenci klesl jako dopad na české organizace z 22 % na 13 %. Zlodějský malware FormBook sice celosvětově oslabil, ale pro české společnosti se nadále jedná o velmi nebezpečnou hrozbu. Riziko krádeže data a přihlašovacích údajů podtrhuje na třetím místě Snake Keylogger, který oproti červnu také poměrně významně posílil. Zároveň je nově v popředí žebříčku ransomware Hive, který používá pokročilé vyděračské techniky a kromě zašifrování dat vyhrožuje ještě zveřejněním ukradených informací, pokud nedojde ke splnění podmínek a zaplacení výkupného. </p> <br> ​<table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top malwarové rodiny v České republice - červenec 2022</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong style="color:#6773b6;"><span style="color:#6773b6;">Malwarová rodina</span></strong></td><td class="ms-rteTable-default"><strong style="color:#6773b6;"><span style="color:#6773b6;">Popis</span></strong></td><td class="ms-rteTable-default" width="50"><strong style="color:#6773b6;"><span style="color:#6773b6;">Dopad ve světě</span></strong></td><td class="ms-rteTable-default" width="50"><strong style="color:#6773b6;"><span style="color:#6773b6;">Dopad v ČR</span></strong></td></tr><tr><td class="ms-rteTable-default">Emotet</td><td class="ms-rteTable-default">Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.</td><td class="ms-rteTable-default">7,06 %</td><td class="ms-rteTable-default">13,26 %</td></tr><tr><td class="ms-rteTable-default">FormBook</td><td class="ms-rteTable-default">FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.</td><td class="ms-rteTable-default">2,75 %</td><td class="ms-rteTable-default">7,49 %</td></tr><tr><td class="ms-rteTable-default">Snake Keylogger</td><td class="ms-rteTable-default">Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit.</td><td class="ms-rteTable-default">1,28 %</td><td class="ms-rteTable-default">5,76 %</td></tr><tr><td class="ms-rteTable-default">Hive</td><td class="ms-rteTable-default">Ransomware Hive byl poprvé objeven v červnu 2021. Hive využívá k napadení podnikových sítí různé mechanismy, včetně phishingových e-mailů se škodlivými přílohami a protokolu RDP (Remote Desktop Protocol) k dalšímu šíření uvnitř sítě. Útočníci nejdříve ukradnou data a následně soubory v síti zašifrují. V každém napadeném adresáři nechají oznámení o výkupném, které obsahuje pokyny, jak zakoupit dešifrovací software. Zároveň útočníci vyhrožují, že pokud nedojde k zaplacení výkupného, zveřejní ukradená data na jejich stránce HiveLeaks.</td><td class="ms-rteTable-default">0,07 %</td><td class="ms-rteTable-default">2,59 %</td></tr><tr><td class="ms-rteTable-default">Cutwail</td><td class="ms-rteTable-default">Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům.</td><td class="ms-rteTable-default">0,17 %</td><td class="ms-rteTable-default">2,31 %</td></tr><tr><td class="ms-rteTable-default">Remcos</td><td class="ms-rteTable-default">Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy.</td><td class="ms-rteTable-default">1,66 %</td><td class="ms-rteTable-default">2,31 %</td></tr><tr><td class="ms-rteTable-default">AgentTesla</td><td class="ms-rteTable-default">AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). Agent Tesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci.</td><td class="ms-rteTable-default">1,33 %</td><td class="ms-rteTable-default">1,73 %</td></tr><tr><td class="ms-rteTable-default">Tofsee</td><td class="ms-rteTable-default">Tofsee je backdoor trojan, který byl poprvé odhalen v roce 2013. Tofsee je víceúčelový nástroj, který lze použít k DDoS útokům, rozesílání spamu nebo třeba těžbě kryptoměn.</td><td class="ms-rteTable-default">0,70 %</td><td class="ms-rteTable-default">1,44 %</td></tr><tr><td class="ms-rteTable-default">AZORult</td><td class="ms-rteTable-default">AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server.</td><td class="ms-rteTable-default">0,31 %</td><td class="ms-rteTable-default">1,44 %</td></tr><tr><td class="ms-rteTable-default">njRAT</td><td class="ms-rteTable-default">njRAT je RAT zaměřený především na vládní agentury a organizace na Středním východě. Trojan, který byl poprvé objeven v roce 2012, má řadu schopností: Sledování stisknutých kláves, přístup k fotoaparátu oběti, krádež přihlašovacích údajů uložených v prohlížečích, nahrávání a stahování souborů atd.</td><td class="ms-rteTable-default">1,47 %</td><td class="ms-rteTable-default">1,15 %</td></tr><tr><td class="ms-rteTable-default">Nanocore</td><td class="ms-rteTable-default">NanoCore je RAT, který byl poprvé objeven v roce 2013 a zaměřuje se na uživatele operačního systému Windows. Všechny verze obsahují základní pluginy a funkce, jako je snímání obrazovky, těžba kryptoměn, vzdálené ovládání atd.</td><td class="ms-rteTable-default">0,81 %</td><td class="ms-rteTable-default">1,15 %</td></tr><tr><td class="ms-rteTable-default">Valyria</td><td class="ms-rteTable-default">Valyria je backdoor zaměřený na platformu Windows. Použit byl k cíleným útokům v několika asijských zemích a má podobnost s kampaní „MuddyWater“. Valyria se do infikovaného systému dostane pomocí dokumentu Microsoft Word s povolenými makry a načte se a spustí pomocí VB skriptu. Malware může krást systémové informace a odesílat je na vzdálený server. Může také spouštět příkazy, jako je restartování/ čištění systému, pořizovat snímky obrazovky a odesílat zašifrované informace na řídicí server. Valyria také dokáže spustit libovolný příkaz PowerShell a odeslat výsledek spuštění zpět na vzdálený řídicí server. Kromě toho používá řadu technik, jak zůstat na infikovaném systému co nejdelší dobu bez povšimnutí.</td><td class="ms-rteTable-default">0,21 %</td><td class="ms-rteTable-default">1,15 %</td></tr></tbody></table><p> </p><br>0
Hrozby pro macOS: červenec 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-macos-cervenec-2022.aspxHrozby pro macOS: červenec 2022<h3><span style="color:#6773b6;">Adware představuje riziko především pro naše údaje o prohlížení webového obsahu, data slouží útočníkům k přípravě dalších podvodných aktivit. </span></h3> <br> <p><b>V pětině všech detekovaných případů byl v červenci největším rizikem pro uživatele zařízení s platformou macOS adware Pirrit. Doplnil ho tentokrát také adware Downloader.Adload, TrojanProxy.Agent či WebShoppers. Kromě negativního vlivu na výkon zařízení a agresivního zobrazování reklamy mohou útočníci prostřednictvím adwaru sbírat i údaje uživatelů o jejich chování na internetu, a tím manipulovat například další inzerovaný obsah či výsledky vyhledávání. Bezpečnostní experti z ESETu tak doporučují rizika v podobě adwaru nepodceňovat. </b><br></p><p>Počet detekcí adwaru Pirrit na zařízeních s operačním systémem macOS v červenci opět mírně narostl. Tentokrát ho bezpečnostní specialisté detekovali ve více než pětině všech případů. Pirrit patří v českém prostředí ke stále přítomné škodlivé reklamě. V případě, že ho uživatel stáhne do telefonu nebo tabletu, potýká se například s jejich zhoršeným výkonem nebo agresivními vyskakovacími okny (tzv. pop-up okny) při prohlížení internetu. </p><p>„Adware Pirrit sledujeme v Česku již druhým rokem a jeho detekce pravidelně meziměsíčně více či méně kolísají. Letos můžeme zatím přes letní sezónu pozorovat, jak se počet jeho detekcí drží na stabilních hodnotách a že se objevuje zatím v čele statistiky,“ shrnuje červencová data Jiří Kropáč, vedoucí virové laboratoře společnosti ESET v Brně. </p><h2>Adware dokáže sledovat, co děláme na internetu </h2><p>I když adware nepatří mezi nebezpečné typy škodlivého kódu, jako je například spyware nebo bankovní trojský kůň, rizika s ním spojená bychom neměli podceňovat. Může totiž představovat nebezpečí pro naše osobní údaje. </p><p>„Uživatelé si někdy nemusí plně uvědomovat, že útočníci mohou zneužít i jejich údaje o prohlížení internetového obsahu – tedy co vyhledávají, co nakupují, jaké stránky navštěvují. Takové informace může sbírat i adware Downloader.Adload, kterého jsme také zachytili v červencových detekcích,“ říká Kropáč. „Downloader.Adload se šíří poměrně agresivně. Je to typ škodlivého kódu, který se uživatele snaží přimět ke stažení dalšího adwaru. Zneužívá k tomu známé balíky softwaru nebo her, které ovšem po stažení fungují pouze v omezeném režimu, například ve zkušební nebo demo verzi. Zároveň ale instalují nějakou další adware komponentu. Nejčastěji je můžete stáhnout z neoficiálních obchodů a z jiných zdrojů s programy a aplikacemi.“ </p><p>Mezi pěti nejčastěji detekovanými škodlivými kódy se v červenci objevila také rodina TrojanProxy.Agent, která bývá doprovodnou součástí jiných typů adwaru, a adware WebShoppers. </p><p>„Jak už jeho název napovídá, adware WebShoppers se zaměřuje především na uživatele, kteří nakupují zboží na internetu. Pokud ho uživatel stáhne, například kliknutím na odkaz ve vyskakovacím reklamním okně nebo spolu s nějakou aplikací či hrou, nainstaluje se jako doplněk do webového prohlížeče,“ vysvětluje Kropáč. „Adware pak v zařízení sleduje naši aktivitu při hledání zboží v internetových vyhledávačích a obchodech. Pokud si u nějakého obchodníka vyhlédneme v e-shopu zboží, adware nám přímo ve stejném e-shopu nabídne reklamní odkazy na konkurenční internetové obchody s obdobnou nabídkou. To je samozřejmě podvodná aktivita, protože standardně by se tyto nabídky v e-shopu zobrazit nemohly,“ dodává Kropáč. </p><h2>Adware v zařízení většinou neodhalíme </h2><p>Adware se od jiného malwaru liší také tím, že si ho uživatelé do zařízení většinou stáhnou sami. Nejčastějšími zdroji adwaru jsou aplikace a hry z neoficiálních obchodů třetích stran, kde je lze pořídit zdarma nebo ve výhodných balících s dalšími programy. Jakmile je adware jednou stažený do zařízení, bývá pro uživatele obtížné ho najít a odstranit ho. </p><p>„Přítomnost adwaru v zařízení můžeme poznat podle několika spolehlivých ukazatelů. Většinou nás na něj upozorní množství agresivních reklam, které vyskakují přes celou obrazovku a nelze je jednoduše zavřít. Dobrým vodítkem může být také náhlá a nechtěná změna domovské stránky v internetovém prohlížeči nebo změna jeho nastavení, včetně nových doplňků, aniž bychom je stahovali nebo jejich stažení povolili. Zařízení, které je infikováno adwarem, se při práci také často zasekává a prohlížení webových stránek je pomalé. Pokud uživatelé takové chování na svém zařízení zpozorovali, doporučoval bych jim nainstalovat kvalitní bezpečností program, který jim pomůže adware v zařízení odhalit,“ říká Kropáč z ESETu. </p><p><a href="https://www.aec.cz/cz/av">Bezpečnostní software​</a> kromě detekce adwaru chrání uživatele i před podvodnými stránkami, na které je mohou reklamní odkazy přesměrovat, a dalšími typy malwaru. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu macOS za červenec 2022: </h2><p>1. OSX/Adware.Pirrit (22 %) <br> 2. OSX/TrojanDownloader.Adload (16 %) <br> 3. OSX/TrojanProxy.Agent (4 %) <br> 4. OSX/Adware.WebShoppers (2 %) <br> 5. OSX/Agent (2 %) <br> </p>​<br>0
Hrozby pro Android: červenec 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-android-cervenec-2022.aspxHrozby pro Android: červenec 2022<p> <strong style="color:#6673b6;"><span style="color:#6673b6;">​V červenci se opět nejčastěji objevoval adware Andreed, doplnil ho tentokrát bankovní malware Cerberus a nový vyděračský malware Locker.ABP. </span></strong><br></p><p> <strong>V čele pravidelné statistiky největších hrozeb pro operační​ systém Android v Česku byl v červenci opět adware Andreed. Šíří se nadále prostřednictvím falešných aplikací nebo her z neoficiálního obchodu třetí strany. V českém prostředí se objevuje pravidelně od dubna tohoto roku a v červenci ho bezpečnostní specialisté z ESETu opět detekovali ve třetině všech případů. S menším počtem detekcí se mezi nejčastějšími škodlivými kódy objevil bankovní malware Cerberus, který je rizikem pro internetové bankovnictví. Nově byl v červenci zachycen také ransomware Locker.ABP. Jedná se o méně sofistikovaný typ vyděračského malwaru, který dokáže uzamknout obrazovku zařízení a za opětovné zpřístupnění obsahu požaduje od jeho majitele peníze. Útočníci v rámci těchto útoků velmi často využívali azbuku. Vyplývá to z dat společnosti ESET. </strong><br></p><p>Trojský kůň Andreed se objevuje v čele statistiky škodlivých kódů pro platformu Android v Česku již <a href="/Blog/Stranky/hrozby-pro-android-cerven-2022.aspx">n​ěkolikátý měsíc po sobě​</a>. I přestože ho bezpečnostní programy již dokáží spolehlivě zachytit, objevuje se pravidelně ve zhruba třetině všech případů. Uživatelé ho i přes varování stahují spolu s aplikacemi z neoficiálního obchodu třetí strany a nadále tak infikují svá zařízení. </p><p>„Trojský kůň Andreed je adware, který zobrazuje především agresivní reklamu, rozhodně ho ale nemůžeme považovat za neškodný. Adware kromě svých obvyklých funkcí, jako je zobrazování velkého množství reklamních vyskakovacích oken, stahování doplňků do internetových prohlížečů nebo zpomalování výkonu zařízení, dokáže také sbírat data o chování uživatelů na internetu nebo je přesměrovat na daleko nebezpečnější webové stránky, kde mohou narazit buď na různé podvody, nebo přímo na malware,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><p>Podle bezpečnostních expertů z ESETu se trojský kůň Andreed nejvíce objevuje v aplikacích z obchodu třetí strany, který je velmi populární v zemích východní Evropy a v Rusku. </p><h2>Bankovní malware se šířil prostřednictvím hry pro dospělé </h2><p>Oproti červnu, kdy se po delším období opět objevil trojský kůň Triada a stal se druhým nejčastěji detekovaným škodlivým kódem v Česku, se prostředí kybernetických hrozeb v červenci opět proměnilo. Na přední místa pravidelné statistiky se vrátil bankovní trojský kůň Cerberus, který je rizikem pro internetové bankovnictví. Nejčastěji se šířil prostřednictvím falešné verze hry Booty Calls. </p><p>„Bankovní trojský kůň Cerberus byl v červenci detekován v necelých sedmi procentech případů. Rozhodně se v porovnání s předešlými měsíci jedná o pokles v počtu jeho detekcí. Potvrzuje se tak, že platforma Android i aplikace třetích stran již dokázaly v tomto případě zlepšit úroveň svého zabezpečení,“ říká Jirkal. „V červenci se Cerberus nešířil prostřednictvím dropperů, škodlivých kódů, které podobně jako obálky doručí do zařízení jiný malware, aby ho skryly před bezpečnostními programy a před uživateli. To pro něj není typické. V následujícím období se tak ukáže, jak se útočníci aktuální situaci přizpůsobí a zda se neobjeví nové strategie útoků,“ dodává Jirkal. </p><h2>Vyděračský malware uzamkne obrazovku a požaduje výkupné </h2><p>V pěti procentech všech detekcí se v červenci na platformě Android nově objevil ransomware Locker.ABP. </p><p>„Jak už název tohoto malwaru napovídá, Locker.ABP uzamkne na infikovaném zařízení obrazovku a požaduje za její opětovné odemčení peníze. Podobný, i když samozřejmě složitější mechanismus, známe ze sofistikovaných útoků Filecoderem, který je také podrodinou ransomware. Můžeme tak vidět, že se podobným útokům nevyhnou ani uživatelé chytrých telefonů a tabletů,“ říká Jirkal a dodává: „Uživatelé mohli tento škodlivý kód nejčastěji stáhnout spolu s falešnými aplikacemi z nedůvěryhodných a neoficiálních zdrojů. Malware se šířil především prostřednictvím dropperu Agent.KBL, který na sebe bral podobu bezpečnostních aplikací nebo aplikací s obsahem pro dospělé. Texty zachycených škodlivých verzí těchto aplikací byly nejčastěji v azbuce.“ </p><h2>Chytrý telefon je stejným cílem jako počítač </h2><p>Nejúčinnější obranou nejen proti adwaru, ale i závažnějším typům malwaru, je především prevence. Škodlivý kód se v případě platformy Android nejčastěji šíří prostřednictvím nelegitimních verzí známých aplikací a her z neoficiálních obchodů třetích stran. Aplikace a hry jsou v těchto obchodech nabízené zdarma nebo v balíku spolu s dalšími aplikacemi a nástroji. </p><p>„Z naší zkušenosti víme, že uživatelé mají tendenci brát zabezpečení svých chytrých telefonů stále trochu na lehkou váhu. Data a dokumenty, které naše chytré telefony uchovávají, přitom mají pro útočníky velkou cenu. Kromě toho, že by měl být chytrý telefon také chráněn kvalitním antivirovým softwarem, je potřeba nezapomínat ani na skutečnost, že platforma Android může mít zranitelnosti stejně jako operační systémy v počítačích. Základní bezpečnostní opatření jsou pak v tomto případě jednoduchá – nestahovat aplikace mimo oficiální obchod Google Play, mít na zařízení nainstalovaný bezpečnostní program a pravidelně operační systém i všechny aplikace v telefonu aktualizovat,“ shrnuje Jirkal z ESETu. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za červenec 2022: </h2><p>1. Android/Andreed trojan (33,57 %) <br> 2. Android/Spy.Cerberus trojan (6,91 %) <br> 3. Android/Locker.ABP trojan (5,43 %) <br> 4. Android/Triada trojan (4,60 %) <br> 5. Android/TrojanDropper.Agent.GKW trojan (2,49 %) <br> 6. Android/TrojanDropper.Agent.JDU trojan (2,43 %) <br> 7. Android/TrojanDropper.Agent.GWO trojan (1,85 %) <br> 8. Android/Syringe trojan (1,85 %) <br> 9. Android/Agent.CZB trojan (1,79 %) <br> 10. Android/TrojanDropper.Agent.DPR trojan (1,34 %) <br> </p> <br>0
Každý sedmý nezletilý a třetina dospělých sdílí intimní fotky a videahttps://antivirus.cz/Blog/Stranky/kazdy-sedmy-nezletily-a-tretina-dospelych-sdili-intimni-fotky-a-videa.aspxKaždý sedmý nezletilý a třetina dospělých sdílí intimní fotky a videa<p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Češi rádi sdílí své intimní fotografie nebo videa. Takzvaný konsensuální sexting je nejčastější v partnerských vztazích, výjimkou však není ani v případě navazování kontaktů s úplně neznámými osobami nebo jako zábava a experimentování, a to především u mladistvých. </span></strong></p><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Ačkoli je pro většinu nezletilých sexting dle jejich slov nebezpečný (82 %) a pro dvě třetiny z nich nepřípustný (69 %), pětina z nich, která intimní obsah někdy sdílela, se již setkala s nějakým zneužitím, ať už formou nedobrovolného zveřejnění, vydírání, manipulace nebo šikany. </span></strong></p><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Průzkum, který probíhal v období od 31. května 2022 do 12. června 2022, realizovala společnost ESET v rámci globální iniciativy Safer Kids Online a Policie ČR ve spolupráci s agenturou Median a za podpory Univerzity Palackého v Olomouci.</span></strong> </p><p>Nejnovější průzkum společnosti ESET a Policie ČR sledoval zkušenost se sdílením intimního obsahu mezi mladistvými ve věku 12-18 let a dospělými (18 a více let). Přibližně každý sedmý nezletilý (14 %) a každý třetí dospělý (33 %) uvedl, že někdy někomu dobrovolně poslal svou vlastní intimní fotografii či video. Z těchto intimních obsahů byl každý pátý sdílený nezletilým nějakou formou zneužit (18 %). </p><p>„Ačkoli z průzkumu vidíme, že zkušenost s vědomým a dobrovolným sdílením intimních fotografií či videí, tzv. konsensuálním sextingem, mají spíše dospělí než mladiství ve věku do 18 let, jsou to především mladiství, kteří jsou v tomto případě častějšími oběťmi nějaké formy zneužití. Jedná se o výrazně vyšší podíl než u dospělých, kde mají s nějakou formou zneužití dobrovolně poskytnutých intimních materiálů zkušenost jen 3 % dotázaných,“ shrnuje hlavní závěry průzkumu Vladimíra Žáčková, specialistka kybernetické bezpečnosti společnosti ESET. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/vladimira-zackova-eset.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em style="color:#6773b6;"> <span style="color:#6773b6;">Vladimíra Žáčková, specialistka kybernetické bezpečnosti ve společnosti ESET</span></em><br></p><p>„Dospívající mají méně životních zkušeností a ve vývojovém období mladší adolescence (11-15 let) jsou nejvíce nastaveni chovat se tak, aby zapůsobili na své okolí a vrstevníky. Potřebují se cítit přijatí, považovaní za cool,“ říká psycholožka Jarmila Tomková, konzultantka globálního projektu Safer Kids Online společnosti ESET. „Důvody, proč dochází ke zneužití sdíleného intimního obsahu u dětí, mohou být různé. Pokud je útočník dospělý, může se spoléhat na pocity strachu a studu obětí, stejně jako na jejich nižší informovanost a odvahu svěřit se s celou situací dospělému člověku a přistoupit k řešení prostřednictvím spolupráce s orgány činnými v trestním řízení. Další možnou skupinou zneuživatelů jsou vrstevníci. V tomto případě existuje mnoho možných příčin – kruté žertování, které však překračuje hranice a nedodržuje netiketu. Pod vlivem disinhibičního efektu v online komunikaci to děti někdy zle odhadnou a nekontrolují se. Může jít také o pomstu, žárlivost a v některých případech je to součástí šikany.“ „</p><p>Výzkumy zaměřené na sexting, které proběhly v minulých letech v České republice, potvrzují, že v posledních 10 letech prevalence sextingu u dospívajících roste. Ještě v roce 2011 sexting realizovalo přibližně 9 % českých dětí, v roce 2014 toto číslo vzrostlo na 12 %, v roce 2017 prevalence sextingu dosahovala 15,5 %, nyní se pohybujeme kolem 14-15 %. Je tedy zřejmé, že jde o fenomén, kterému je třeba věnovat pozornost a zaměřit se na něj např. v systému všeobecné primární prevence rizikového chování. Důležité je také upozornit rodiče na to, že je nutné o tomto tématu mluvit také v rámci prevence realizované přímo v rodině,“ uvádí Kamil Kopecký, vedoucí projektu E-Bezpečí Univerzity Palackého v Olomouci. </p><h2>Dvě třetiny nezletilých považují sexting za nepřípustný </h2><p>Dívky (17 %) a ženy (36 %) posílají své intimní fotografie častěji, než mladíci (12 %) a muži (30 %), ti naopak posílají častěji intimní fotky jako reakci na příchozí intimní fotky (40 % nezletilých chlapců a 52 % mužů). Intimní obsah aktivně a dobrovolně zasílá každý třetí dospělý (33 %), nejčastěji ve věkové kategorii 25-34 let. </p><p>Posílat si intimní fotky či videa, a to i mezi partnery, je přitom nepřípustné pro více než dvě třetiny mladistvých (69 %) a polovinu dospělých (50 %). Sexting přijde (spíše nebo zcela) nepřípustný téměř třem čtvrtinám dívek (74 %) a necelým dvěma třetinám chlapců (65 %). Nejvíce je sexting nepřípustný pro nejmladší věkovou skupinu 12-15 let (74 %). U nezletilých dotazovaných jsou také patrné geografické rozdíly v rámci České republiky. Sexting považují za nepřípustný častěji na Moravě (72 %) a v Čechách mimo hlavní město (70 %), než v Praze (55 %). </p><p>„Je možné, že ve větších městech jsou postoje k sexualitě a sextingu rozmanitější a souvisí s větší otevřeností a tolerancí k rozmanitosti. V takové kultuře se děti během dospívání také cítí svobodnější v experimentování se svou identitou, sexualitou a vztahy a s postoji k nim. Ve velkém městě může panovat také větší pluralita názorů o formě prevence a vzdělávání, které se mladým lidem doporučuje. S přístupem k sextingu zaměřeným na snižování škod, nikoli na jeho striktní zakazování, se mladí lidé setkají spíše ve velkoměstě než v menších městech s konzervativnější kulturou,“ říká Tomková. </p><h2>Nejčastější je sexting mezi partnery, třetina zaslala intimní obsah také neznámé osobě </h2><p>Nejčastěji je konsensuální sexting dle průzkumu praxí v rámci partnerského vztahu. Téměř čtvrtina nezletilých (23 %) a téměř pětina dospělých (17 %) poslala intimní fotky ale také někomu, koho znají jen z internetu. Mezi nezletilými je tato zkušenost nejčastější u dětí mezi 12 a 15 roky (28 %). Úplně neznámé osobě za účelem navázání erotického kontaktu poslala intimní obsah bez předchozího souhlasu zhruba třetina dospělých (31 %) i nezletilých (28 %). Necelá třetina dotázaných nezletilých také uvedla, že sdílí intimní obsah pro pobavení nebo k vyprovokování nějaké reakce. </p><p>„Dospívající stále do značné míry experimentují a zkoumají svou sexualitu a identitu. Je to typické pro tento věk. Lze to však provádět bezpečněji i riskantněji. Kromě rizikového chování na internetu hraje v tomto riskantním chování při objevování vlastní identity a sexuality roli i efekt disinhibice, tj. větší odvázanost, impulzivita a ztráta zábran v chování na internetu ve srovnání s offline prostředím. Zároveň je třeba dodat, že sexting může být součástí experimentování a testování hranic ve vztazích nebo zábavy nerespektující netiketu. V případě zneužití sextingu k úmyslnému ubližování druhým také součást šikany,“ říká Tomková. </p><h2>Se zneužíváním intimního obsahu se nejvíce setkávají nezletilé dívky </h2><p>Z dat průzkumu dále vyplývá, že se obětí vydírání či vyhrožování zveřejněním intimního obsahu stal každý dvacátý mladistvý. Nejčastějšími kanály, kde dochází k neoprávněnému šíření intimního obsahu, jsou dle průzkumu Instagram a Snapchat, dále pak také Messenger a Facebook. </p><p>„Nedobrovolné zaslání intimní fotky či videa vlivem manipulace a přinucení nejvíce uváděly dotázané dívky ve věku do 18 let, konkrétně 15 % dotázaných. Dívky také častěji uváděly, že jejich fotografie byly proti jejich vůli zveřejněny nebo jim zveřejněním někdo vyhrožoval a vydíral je. U mladších chlapců je pak jako nejčastější forma zneužívání uváděn posměch a šikana. Z průzkumu obecně vyplývá, že nejmladší sledovaná kategorie do 15 let je k těmto negativním jevům vůbec nejnáchylnější,“ říká Žáčková. </p><p>„Vydírání a zneužívání fotografií u mladých dívek může být způsobeno buď neznámým dospělým online agresorem, vrstevníkem, který si z dívky dělá nekorektní legraci, nebo může jít o vyřizování účtů či šikanu mezi vrstevníky. Dospělý útočník také pravděpodobně předpokládá, že nezletilé dívky jsou snáze manipulovatelné a v případě již odeslaného obsahu se spíše domnívají, že je to jejich vina, protože si materiál k odeslání vybraly samy. Je možné, že útočník spoléhá na manipulativnost obětí, jejich pocity strachu a studu, stejně jako na jejich nižší informovanost a odvahu svěřit se s celou situací dospělému a spolupracovat s orgány činnými v trestním řízení. Je proto důležité, aby se mladým lidem dostalo včasného a destigmatizujícího vzdělání a aby se mladé dívky nenechaly v kritickém okamžiku vydírat a věděly, že zastrašování a vydírání, stejně jako zveřejňování obsahu bez souhlasu, jsou trestné,“ vysvětluje Tomková. </p><p>„Pokud sexting přejde do tzv. sextorze, kdy se intimní materiály stávají předmětem vydírání, hovoříme nejčastěji o trestném činu nazvaném Sexuální nátlak. Případy, kdy materiály zachycují děti, jsou nejčastěji kvalifikovány jako Výroba a jiné nakládání s dětskou pornografií a často i dalších skutků. Vždy samozřejmě záleží na posouzení všech okolností daného případu,“ vysvětluje vedoucí oddělení prevence Policejního prezidia ČR plk. Zuzana Pidrmanová. </p><p>„Nesmíme zapomenout také na sexting, který probíhá prostřednictvím veřejných videochatů, na kterých se dospívající seznamují s neznámými uživateli internetu a často netuší, že jejich videokonverzace byla nahrávána a vzniklá videonahrávka pak může být bez souhlasu účastníků šířena internetem a být dále zneužívána. Další formou nekonsensuálního sextingu jsou již pak vyloženě podvodné formy chování. Na sociálních sítích např. muže osloví neznámá dívka, která se s ním chce seznámit, jejich konverzace přejde do intimní roviny a skončí vzájemným kybersexem (např. masturbací). Problém je, že ve skutečnosti muž nekonverzoval s ženou, ale pachatelem (či skupinou pachatelů), kteří si tyto videochaty obvykle nahrávají a poté požadují finance za to, že vzniklou nahrávku nezveřejní. A poškození jsou ochotni zaplatit vysoké finanční částky za to, že jejich video nebude zveřejněno,“ doplňuje Kamil Kopecký. </p><h2>Jak eliminovat rizika? </h2><p>Sdílet s někým intimní vizuální obsah hodnotí jako nebezpečné více než čtyři pětiny dotázaných (82 %) z obou cílových skupin mladistvých i dospělých. Z dotázaných považuje 61 % dospělých sexting za velmi nebezpečný. U nezletilých je tento podíl 57 %. Jako bezpečnou hodnotí tuto aktivitu desetina dospělých (10 %) a mladistvých (12 %). Přes dvě třetiny všech dotázaných z obou věkových skupin sdílí své intimní fotografie či video obsah anonymně, tedy bez zobrazení obličeje. </p><p>„Pokud se rozhodneme sdílet svou intimní fotografii nebo video, nikdy bychom na ní neměli zveřejňovat svůj obličej pro případ, že někdo naši fotografii zneužije v online prostoru. Anonymní fotografie zasílá z nezletilých častěji úplně nejmladší věková kategorie mezi 12 až 15 lety, z dospělých pak starší dotázaní kolem 40 až 50 let,“ říká Žáčková. „Čtvrtina dotázaných mladistvých i dospělých také uvedla, že by za určitých okolností byla ochotna sdílet či zveřejnit cizí intimní fotografie. </p><p>Jakmile je taková fotografie na internetu, mohou se k ní dostat také útočníci a v okamžiku, kdy se jim podaří identifikovat osobu na fotografii, mohou ji často velmi úspěšně vydírat za účelem získání dalších intimních fotografií anebo výkupného,“ doplňuje Žáčková. </p><h2>Zkušenosti s řešením situace </h2><p>Více než třetina mladistvých (35 %) a necelá pětina dospělých (19 %), kteří někdy někomu poslali intimní fotografii, svého jednání lituje a znovu by už intimní obsah nikomu nezaslali. Nadpoloviční většina (60 %) dospělých by se při řešení zneužití své intimní fotografie nebo videa obrátila na policii, nezletilí (59 %) zase na rodiče. Spolu s rostoucím věkem respondentů byla častější odpovědí možnost řešit celou situaci s orgány činnými v trestním řízení. Nezletilí také uváděli, že by situaci řešili s kamarády, sourozenci či učiteli, nebo se obrátili na Linku bezpečí. Pro sebe by si celou situaci nejčastěji nechali spíše chlapci (10 %) než dívky. </p><p>„V okamžiku, kdy se zdánlivě neškodná výměna intimních materiálů začne měnit v nátlakovou aktivitu, je potřeba okamžitě konat. Takové jednání je nutné ohlásit Policii České republiky. Stud není v těchto případech na místě ani u dětí, ani u dospělých. Komunikaci, ve které vás někdo do něčeho nutí, vydírá apod., je vhodné zálohovat prostřednictvím snímku obrazovky. V první fázi není vhodné útočníkovu komunikaci blokovat, přestože se to jeví jako nejlepší okamžité opatření. Pro potřeby dokazování by následně mohly chybět potřebné podklady“, popisuje nezbytné první kroky vedoucí oddělení prevence Policejního prezidia ČR plk. Zuzana Pidrmanová. </p><p>Psycholožka Jarmila Tomková dodává: „Doporučila bych se zaměřit na dostatečně včasné vzdělávání a prevenci, aby v případě, až mladí lidé začnou zkoumat svou sexualitu, a to i v online prostoru, věděli, jaká jsou rizika a čeho se vyvarovat.“ Podle ní by mladiství měli mít především následující informace: </p><ul><li>Pokud si mladiství s někým vymění intimní fotografie, měly by být rozhodně anonymizované, aby obsah nemohl být v budoucnu spojen s jejich identitou – to znamená bez obličeje a jiných identifikačních znaků, jako je např. tetování. </li><li>Pokud jim někdo pošle intimní fotografii, dotyčný nejspíš chce, aby reagovali podobně a poslali nějaký materiál, což ale může být past. Nikdo je nemůže vydírat a vyhrožovat jim zveřejněním intimních fotografií, v takovém případě se jedná o trestnou činnost. </li><li>Pokud se mladiství setkají se zneužitím své intimní fotografie nebo videa, měli by se obrátit na osobu, které důvěřují, na rodiče, učitele, Linku bezpečí nebo na vrstevníka, který je může podpořit v tom, aby se obrátili na dospělou osobu, která jim pomůže situaci vyřešit s orgány činnými v trestním řízení. </li></ul> <br> <p>„Okolí mladých lidí, kteří se se zneužitím intimních videí nebo fotografií setkají, by mělo být nápomocné a chápavé. Výše zmíněné případy jsou pro dospívající velmi nepříjemné a vyvolávají strach a úzkost, proto je třeba dětem pomoci znovu získat pocit bezpečí,“ dodává Tomková. </p><p>Rizika sextingu je třeba brát vážně, ale není nutné jej démonizovat. V reakci na zjištění z průzkumu vytvořila společnost ESET webové stránky <a href="https://tonevymazes.cz/" target="_blank">tonevymazes.cz</a>. Na nich najdou uživatelé doporučení, jak lze sexting praktikovat bezpečněji nebo jak postupovat, pokud se stanou obětí neoprávněného nakládání se svými intimními snímky. </p><p>„V oblasti školství je velmi důležité zakomponovat do výuky témata, která jsou spojena s online bezpečností a která jsou pro dítě důležitá, protože mají vliv na jejich osobní bezpečnost na internetu. Seznamování na internetu, sexting, sextortion a další jsou témata, se kterými je třeba seznamovat žáky co nejdříve, aby byli připraveni na krizové situace, kterým mohou být vystaveni, a aby mladiství věděli, jak reagovat. Aktuálně probíhající revize rámcových vzdělávacích programů zcela jistě nabízejí prostor pro inovaci učiva v této oblasti,“ uzavírá Kopecký z Univerzity Palackého. </p><h2>Projekt Safer Kids Online </h2><p> <a href="https://www.dvojklik.cz/saferkidsonline/">Safer Kids Online</a> je nejen obsahový web, ale především celosvětová iniciativa společnosti ESET, která má za cíl pomoci především rodičům zorientovat se v technologickém světě a stát se tak dětem průvodci. Děti a mladí lidé stále častěji používají technologie, ať už pro zábavu, učení, objevování nových zájmů nebo komunikaci s přáteli a rodinou. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/safekidsonline.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Vzdělávání probíhá prostřednictvím praktických rad, článků, aktivit, vlogů a materiálů od odborníků na online bezpečnost. </p>​<br>0
Hrozby pro Windows: červenec 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-windows-cervenec-2022.aspxHrozby pro Windows: červenec 2022<p><strong style="color:#6773b6;"><span style="color:#6773b6;">V necelé pětině všech detekovaných případů kybernetických hrozeb pro operační systém Windows v Česku se v červenci objevil spyware Agent Tesla. Druhou nejčastější detekci představuje další tzv. špionážní malware a to Formbook, který se v červenci šířil prostřednictvím příloh, jež útočníci pravděpodobně záměrně použili ve snaze obejít detekční nástroje bezpečnostních programů. Mezi nejčastější detekované škodlivé kódy patřil Fareit, prostřednictvím kterého se útočníci snažili získat hesla českých uživatelů. V tomto případě se v červenci objevily nové verze nebezpečných příloh s českými názvy. Vyplývá to z pravidelné statistiky kybernetických hrozeb společnosti ESET.</span></strong> </p><p>V téměř pětině všech případů kybernetických hrozeb pro operační systém Windows objevili bezpečnostní specialisté z ESETu spyware Agent Tesla. Útoky v červenci probíhaly především v angličtině a nejčastější škodlivá příloha byla tentokrát pojmenovaná Payment Advice OIS641PF RO_PDF.exe. </p><p>„Útočné kampaně s využitím spywaru Agent Tesla jsme tentokrát zaznamenali především ve dnech 7. a 11. července. Útočníci šíří tento druh škodlivého kódu prostřednictvím strategie, kterou v Česku pozorujeme již několik měsíců a která spočívá ve zneužívání škodlivých příloh s příponou .exe. Oproti jiným kampaním je v tomto případě používaným jazykem angličtina,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><p>Přípona .exe označuje spustitelný soubor, který ale v případě útočných kampaní obsahuje také škodlivý kód. Pokud uživatel takovou přílohu ze svého e-mailu otevře a spustí, spyware infikuje jeho zařízení. Výsledkem je pak nejčastěji odcizení přístupových údajů k různým službám. </p><p>Největším rizikem je spyware pro hesla, která ukládáme do internetových prohlížečů. Webové prohlížeče totiž nejsou před útoky spywaru dostatečně zabezpečené. Útočníci poté profitují z monetizace takto získaných dat, prodeje samotných přihlašovacích údajů či z výkupného za opětovné zpřístupnění služeb. </p><h2>Spyware Formbook se snaží obejít bezpečnostní programy </h2><p>V desetině všech detekcí se v červenci opět objevil spyware Formbook. Šířil se tentokrát prostřednictvím přílohy, která měla název IUMh2If0uRXe0K7.exe. Spyware, který se v Česku šíří hlavně přes anglicky nebo česky pojmenované přílohy odkazující na platební transakce a různé doklady, tím na sebe upozornil bezpečnostní experty. </p><p>„Útočníci se ve svých kampaních prozatím vždy snažili uživatele přesvědčit, že sdělení e-mailu je opravdové a týká se nějaké reálné situace. To také potvrzovaly názvy příloh jako objednávka, účtenka nebo faktura. Uživatele pak mohlo varovat, pokud byl e-mail pouze v angličtině, nebo když útočníci nepoužili češtinu správně,“ vysvětluje Jirkal. „S červencovou přílohou lze vidět posun útočníků v jejich strategii. Strategie šíření spywaru Formbook už se primárně nezaměřuje na přesvědčování obětí k otevření infikované přílohy, ale spíše na obcházení bezpečnostních řešení.“ dodává. </p><h2>Fareit neútočí ve velkém, v Česku je ale největším rizikem </h2><p>Password stealer Fareit byl v červenci detekován jen v necelých pěti procentech případů, jako jediný se však cíleně zaměřuje na české uživatele. </p><p>„Password stealer Fareit byl v Česku nějakou dobu málo aktivní. To se ale změnilo na začátku letošního roku a Fareit se začal postupně opět zaměřovat na české uživatele. Nejvýraznější útočné kampaně měl tentokrát 7. a 11. července,“ říká Jirkal a dodává: „V červenci jsme v jeho případě také identifikovali nové mutace škodlivých příloh v češtině s názvy Produkty_objednany_P.O_4704526-doc.exe nebo Objednávka_P.O.52204962_EXIM-TECH.exe. I když se password stealer Fareit zatím objevuje v menším počtu případů, počet e-mailů v češtině zatím každý měsíc roste.“ </p><p>Password stealer Fareit dokáže odcizit hesla nejen z internetových prohlížečů, ale také z chatovacích aplikací, e-mailu nebo služeb VPN či FTP. </p><h2>Jak účinně chránit své přihlašovací údaje? </h2><p>Bezpečnostní specialisté opakovaně doporučují věnovat pozornost jak tvorbě silných hesel, tak jejich bezpečné správě. </p><p>„Jedním ze základních pravidel je, že bychom každé heslo měli využívat pouze pro jednu konkrétní online službu, měli bychom mít tedy unikátní heslo pro svůj e-mail, internetové bankovnictví nebo pro každý účet na sociálních sítích,“ vysvětluje Jirkal. „Heslo by také mělo být dostatečně složité a složené nejméně z deseti různých znaků, jako jsou malá a velká písmena, číslice a speciální znaky, pokud to online služba, ke které heslo vytváříme, umožnuje. Svá hesla bychom neměli nikam zapisovat, a pokud si je nepomatujeme, je vhodným nástrojem pro jejich ukládání správce hesel,“ říká Jirkal z ESETu. </p><p>Správce hesel je specializovaný program, který ukládá hesla v zašifrované podobě a automaticky dané heslo vyplní při našem přihlašovaní do zvolené online služby. Uživatel si tak musí pamatovat pouze jediné heslo, a to pro přístup do tohoto programu. Správce hesel lze pořídit samostatně nebo jako součást kvalitního bezpečnostního programu. </p><h2>Nejčastější kybernetické hrozby pro operační systém Windows v České republice za červenec 2022: </h2><p> 1. MSIL/Spy.AgentTesla trojan (18,65 %)<br> 2. Win32/Formbook trojan (9,33 %)<br> 3. Win32/PSW.Fareit trojan (4,71 %)<br> 4. MSIL/Spy.Agent.AES trojan (3,22 %)<br> 5. Win32/Agent.TJS trojan (2,43 %)<br> 6. VBS/Agent.QDF trojan (2,42 %)<br> 7. VBS/Agent.QEG trojan (2,30 %)<br> 8. MSIL/Spy.Agent.DFY trojan (1,44 %)<br> 9. BAT/CoinMiner.AUB trojan (1,03 %)<br> 10. VBS/Agent.QEN trojan (0,89 %)<br> </p>​<br>0
Nový špionážní malware CloudMensis cílí na uživatele zařízení s macOShttps://antivirus.cz/Blog/Stranky/novy-spionazni-malware-cloudmensis-cili-na-uzivatele-zarizeni-s-macos.aspxNový špionážní malware CloudMensis cílí na uživatele zařízení s macOS<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Výzkumní analytici společnosti ESET objevili dosud neznámý malware typu backdoor pro platformu macOS, který špehuje uživatele napadených zařízení. ESET pojmenoval malware jako CloudMensis, protože ke komunikaci s útočníky využívá služby cloudových úložišť a adresáře označuje názvy měsíců. Malware jako svůj řídící a kontrolní (C&C) kanál využívá tři různá cloudová úložiště: pCloud, Yandex Disk a Dropbox. CloudMensis může vydávat 39 příkazů, včetně exfiltrace dokumentů, stisků kláves a snímků obrazovky na napadených zařízeních. Metadata z použitých služeb cloudových úložišť ukázala, že první Mac útočníci kompromitovali 4. února 2022. Zatím velmi omezené rozšíření CloudMensis naznačuje, že jde o cílenou operaci.</span></strong> </p><p>Analytici společnosti ESET objevili dosud neznámý malware typu backdoor pro macOS, který špehuje uživatele napadených počítačů Mac a ke komunikaci s útočníky využívá výhradně služby veřejných cloudových úložišť. Specialisté ze společnosti ESET malware pojmenovali CloudMensis a jeho funkce jasně ukazují, že záměrem útočníků je shromáždit informace z napadených počítačů obětí. Malware dokáže exfiltrovat dokumenty, zaznamenávat stisky kláves, prohlížet e-mailové zprávy a přílohy, včetně souborů z veřejných externích úložišť, nebo zaznamenávat snímky obrazovky zařízení. </p><p>CloudMensis představuje hrozbu pro uživatele počítačů Mac, ale jeho velmi omezené rozšíření naznačuje, že je používán jako součást cílené operace. Podle analýzy společnosti ESET využívají útočníci CloudMensis na konkrétní cíle, které jsou pro ně zajímavé. Využití zranitelností k obejití bezpečnostních systémů operačního systému macOS ukazuje, že se útočníci aktivně snaží maximalizovat úspěch svých špionážních operací. Během výzkumu zároveň analytici nezjistili žádné neznámé zranitelnosti (zero days), které by útočníci využívali. ESET tedy doporučuje používat zařízení s aktualizovaným systémem macOS, aby se uživatelé vyhnuli alespoň obcházení bezpečnostních systémů. </p><h2>CloudMensis využívá k exfiltraci citlivých dokumentů známá cloudová úložiště </h2><p>„Stále nevíme, jak se CloudMensis prvotně šíří a kdo jsou jeho cíle. Obecná kvalita kódu a absence obfuskace neboli zastíracích prvků v kódu ukazuje, že útočníci možná nejsou příliš obeznámeni s vývojem na počítačích Mac a nejsou příliš pokročilí. Přesto vynaložili mnoho prostředků na to, aby se CloudMensis stal výkonným špionážním nástrojem a hrozbou pro potenciální cíle,“ vysvětluje Marc-Etienne Léveillé, výzkumný specialista společnosti ESET, který CloudMensis analyzoval. </p><p>Jakmile CloudMensis získá administrátorská oprávnění ke spuštění malwaru, spouští v první fázi kód, který prostřednictvím cloudového úložiště rozšíří svou funkcionalitu. </p><p>Druhá fáze je mnohem rozsáhlejší část útoku, ve které malware již obsahuje řadu funkcí, díky kterým dokáže shromažďovat informace z napadených počítačů Mac. Záměrem útočníků je zde jednoznačně exfiltrace dokumentů, pořizování snímků obrazovky, prohlížení e-mailových příloh a dalších citlivých dokumentů. V současné době dokáže malware vykonávat 39 příkazů určených ke špehování obětí. </p><p>CloudMensis používá cloudová úložiště jak pro příjem příkazů od útočníků, tak pro odesílání exfiltrovaných dokumentů. Využívá tři různé služby: pCloud, Yandex Disk a Dropbox. Konfigurace obsažená v analyzovaném vzorku obsahuje autentizační tokeny pro pCloud a Yandex Disk. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/CloudMensis.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Metadata ze zneužitých služeb cloudových úložišť odhalují zajímavé podrobnosti o operaci, například, že příkazy začaly být botům předávány již od 4. února 2022. <br></p><p>Společnost Apple nedávno přiznala výskyt spywaru, který se zaměřuje na uživatele jejích produktů, a v systémech iOS, iPadOS a macOS představila <a href="https://www.apple.com/newsroom/2022/07/apple-expands-commitment-to-protect-users-from-mercenary-spyware/" target="_blank">režim Lockdown Mode​</a>, který deaktivuje funkce často zneužívané ke spuštění kódu a nasazení malwaru.<br><br> </p><h3>Více informací </h3><p>Další technické podrobnosti o malwaru CloudMensis najdete v příspěvku na webu <a href="https://www.welivesecurity.com/2022/07/19/i-see-what-you-did-there-look-cloudmensis-macos-spyware/" target="_blank">WeLiveSecurity​</a>. </p> <br>0
Proruští hackeři zaútočili na Estonskohttps://antivirus.cz/Blog/Stranky/prorusti-hackeri-zautocili-na-estonsko.aspxProruští hackeři zaútočili na Estonsko<p>Estonsko odstranilo v Narvě památník tanku z dob Sovětského svazu. Vzápětí přišla tvrdá reakce od proruské hackerské skupiny Killnet. Ta na svém telegramovém kanálu tvrdí, že bylo zasaženo a vyřazeno z provozu více než 200 významných estonských webových stránek, včetně bank, platebního systému, státní správy, zdravotnictví, vzdělávání a veřejných služeb. </p><p>„Můžeme skutečně potvrdit, že řada zmíněných cílů byla zasažena. Problém byl například i s online platbami. Killnet je politická proruská hackerská skupina, která útočí na nepřátele Ruska. Vlně DDoS útoků Killnetu čelila v uplynulých měsících i Česká republika, Litva, Itálie, Polsko, Kolumbie, Norsko a další země. Killnet údajně ovládá jeden z největších aktivních botnetů složený ze 4,5 milionu zařízení,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. „Killnet není ale jediná významná proruská hackerská skupina. Například skupina NoName057(16) v uplynulých týdnech odstavila několik webových stránek ve Finsku a Polsku. Na Telegramu má více než 14 000 odběratelů a v uplynulých týdnech se při útocích na Litvu a Norsko spojila právě s Killnetem. Opakovaně varujeme před obrovským nárůstem útoků hackerských skupin sponzorovaných státy. I přes zjevné politické cíle některých skupin hledají také způsoby financování, k čemuž využívají například ransomware. Je proto klíčové, aby organizace používaly pokročilé preventivní technologie, které je ochrání i před sofistikovanými kyberútoky 5. generace. Důležité je také využívat zálohování dat a správně nastavit plán obnovy v případě úspěšného útoku. Nezbytnou součástí zabezpečení je i segmentace systémů a vzdělávání zaměstnanců.“ </p> ​<br>0
Na Messengeru se od přátel šíří infikovaná zprávahttps://antivirus.cz/Blog/Stranky/na-messengeru-se-od-pratel-siri-infikovana-zprava.aspxNa Messengeru se od přátel šíří infikovaná zpráva<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Po Messengeru znovu šíří vlna nebezpečných zpráv s odkazem na „video“ uživatele. Přes Messenger útočí i česká mutace, která je ještě nebezpečnější v době prázdnin a letních dovolených, kdy uživatelé sdílí videa a zážitky, a zvyšuje se pravděpodobnost, že někdo na zaslaný odkaz klikne. </span></strong><br></p><p>Přišla vám od někoho z přátel na Messengeru zpráva „Myslel jsem, že v tomhle videu jsi ty&#128514;&#128514; https://youtube-6hg[.]us/y3KsBokp[.]ru“? Pak rozhodně na nic neklikejte. Odkaz napodobuje YouTube adresu, ale přesměrovává uživatele na různé podvodné stránky a snaží se nabourat do uživatelského účtu a hrozbu šířit na další přátele. Po kliknutí na odkaz program vyhodnotí, z jaké země je uživatel, jakou má adresu, jaký používá prohlížeč a podobně, a podle toho se rozhodne, kam uživatele přesměruje. Může se jednat například o podvodnou hru, která slibuje nejrůznější výhry: </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2022/messenger-fake-video-link-01.jpg" data-themekey="#" alt="" style="margin:5px;width:278px;" /> <br> <br> </p><p>Na jiném počítači je slibovaná hra, která se ovšem nenačte: </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2022/messenger-fake-video-link-02.png" data-themekey="#" alt="" style="margin:5px;width:534px;" /> <br> <br> </p><p>Podobně vypadá i další verze podvodu, kdy se hra „načítá“: </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2022/messenger-fake-video-link-03.png" data-themekey="#" alt="" style="margin:5px;width:624px;" /> <br> <br> </p><p>Kyberzločinci se snaží nejrůznějšími triky vylákat z uživatelů přihlašovací údaje nebo je přimět k instalaci podvodné aplikace či jinak infikovat zařízení škodlivým kódem. </p><p>„Nejedná se o nijak nový podvod, přesto je stále velmi účinný. Než na něco kliknete, raději si vždy dvakrát ověřte, že vám zprávu posílal skutečně daný uživatel. Podobné podvody jsou velmi nebezpečné, protože zprávy od přátel svádí ke kliknutí a spoléhají na zvědavost a emoce. I proto využívají například nejrůznější smajlíky. Pokud by vám podobná zpráva přišla e-mailem, pravděpodobně byste jí nevěnovali pozornost, ale pokud zprávu uvidíte v Messengeru od někoho z přátel, u většiny lidí se riziko kliknutí velmi výrazně zvyšuje. Věnujte podobným zprávám mimořádnou pozornost, často může napovědět nedůvěryhodná adresa odkazu nebo podivná stylistika. A také mějte na paměti, že podobné zprávy nemusíte dostat jen přes Messenger, ale i přes další komunikační aplikace nebo SMS,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Jak se můžete chránit? </h2><p>Ve většině podobných případů je buď kompromitován uživatelský účet, kdy hackeři vylákali z oběti přihlašovací údaje, nebo je v zařízení nainstalována škodlivá aplikace. </p><ul><li>Prvním krokem při podezření na krádež přihlašovacích údajů by měla být změna hesla. </li><li>Jednoduše se můžete také podívat na historii přihlášení do Facebooku, zda vaše přihlašovací údaje nepoužívá někdo jiný <a href="https://www.facebook.com/settings?tab=security&section=sessions&view" target="_blank">https://www.facebook.com/settings?tab=security§ion=sessions&view</a> </li><li>Přehled posledních aktivit na Facebooku, které mohou signalizovat narušení bezpečnosti, můžete zkontrolovat v sekci „Nastavení a soukromí“, když kliknete na „Záznamy o aktivitách“. </li><li>Zásadní je vždy používat dvoufaktorové ověřování a každý uživatel by měl mít tuto funkci aktivní <a href="https://www.facebook.com/settings?tab=security" target="_blank">https://www.facebook.com/settings?tab=security</a> </li><li>Pokud máte podezření na nějakou škodlivou facebookovou aplikaci, projděte si přehled nainstalovaných aplikací a smažte potenciální rizika <a href="https://www.facebook.com/settings?tab=applications&ref=settings" target="_blank">https://www.facebook.com/settings?tab=applications&ref=settings</a> </li><li>Ať už se jedná o phishingové podvody a krádeže hesel nebo o infikování zařízení malwarem, který využívá účet oběti a za uživatele odesílá příspěvky jeho jménem, je zásadní používat <a href="https://www.aec.cz/cz/av">pokročilé zabezpečení​​</a>. Bezpečnostní řešení dokáží hrozbu eliminovat a zastaví malware i zablokují škodlivý odkaz. Zároveň mohou pomoci, i když je uživatel již infikován a šíří nebezpečnou zprávu na další přátele. </li></ul> <br>0


No More Ransom 

AEC Endpoint Detection and Response

Microsoft Exchange

Threat Cloud Map

AEC Penetrační testy

Coalition Against Stalkerware 

Ransomware Attack Map