2 způsoby, jak mohou servisy hacknout váš mobilní telefon

Měli jste špatné ráno. Co začalo jako běžný pracovní den se proměnilo ve špatný den, když vám z kapsy vyklouzl zbrusu nový telefon a o chodník se mu rozbil displej.

Po rychlém hledání na Googlu jste zjistili, že certifikovaný obchod nebo prodejce Apple ve vaší čtvrti si za opravu displeje účtuje pěkný balík peněz.

Po dalších několika minutách pátrání však narazíte na malou, neoficiální opravnu, která to zvládne za méně než poloviční cenu. To je výhodná koupě!

Nebo snad ne?

Pravda je taková, že ačkoli mnoho nezávislých opraven může být zcela legálními provozovnami, objevuje se stále více těch, které mohou a chtějí váš mobilní telefon při opravě hacknout. A problém je v tom, že je to opravdu snadné.

Jak může servis hacknout váš mobilní telefon?

Když svěříte své nejčastěji používané zařízení na libovolně dlouhou dobu do rukou cizího člověka, s vašimi citlivými daty se toho může stát hodně. V případě mobilních telefonů existují dva základní způsoby, jak lze získat přístup k vašim informacím.

Požádání o PIN kód/heslo

Tento způsob je nejzřejmější a je nejjednodušší se mu vyhnout. Někteří technici v opravnách vás bezostyšně požádají o PIN nebo heslo, aby mohli telefon otestovat. Tyto informace byste jim NIKDY neměli poskytovat. Nanejvýš jim můžete osobně zadat svůj kód do telefonu, aby ho mohli otestovat.

Pokud jim kód PIN nebo heslo sdělíte, mohou si snadno zkopírovat vaše osobní údaje – zprávy, fotografie, a dokonce i ID ze sociálních sítí a takto mohou získat trvalý přístup k vašim sociálním sítím a dalším účtům. I když si možná ani neuvědomíte, že se něco změnilo, z dlouhodobého hlediska mohou tito hackeři zneužít vaše osobní údaje k vlastnímu prospěchu nebo je prodat jiným třetím stranám.

Nemluvě o tom, že pro rozšířený přístup k vašim osobním údajům se může majitel obchodu rozhodnout nainstalovat software, který mu umožní získat přístup k vašemu telefonu, kdykoli se mu zachce (spyware). Ani v tomto případě si nemusíte všimnout, že se něco změnilo, ale na pozadí může zcela cizí osoba využívat vaše osobní údaje pro své vlastní účely.

Sečteno a podtrženo: Nikomu nedávejte svůj PIN kód ani heslo. Pokud majitel obchodu nebo technik trvá na tom, že je to nutné, jděte raději jinam.

Instalace čipu pod obrazovku

Druhá metoda je o něco složitější a mnohem hůře odhalitelná. Výzkumníci prokázali, jak relativně jednoduché je pro opraváře nainstalovat při výměně obrazovky tajné mikročipy. Tyto čipy jsou pro vás, operační systém telefonu, antimalwarové aplikace i běžné testovací metody zcela neodhalitelné. Ve skutečnosti jsou tyto nastražené součástky k nerozeznání od originálů a jejich pořízení a instalace vyjde na částku okolo 200 korun!

Po instalaci mohou tyto „keyloggery“ zaznamenávat stisky kláves, vzory pro odemykání obrazovky, pořizovat a odesílat obrázky zpět hackerům, a dokonce instalovat do telefonu malware. Je velmi těžké je odhalit a uživatelé si všimnou, že je něco špatně a citlivá data jsou ohrožena až ve chvíli, kdy k tomu skutečně dojde.

Jak se tedy můžete vyhnout tomu, aby nedůvěryhodné opravny instalovaly do vašeho telefonu škodlivé čipy? Využívejte pouze certifikované opravny nebo ty přímo od výrobce vašeho mobilního telefonu. V tomto případě jsou certifikace vaší nejlepší ochranou před hackery.

Závěr

Smyslem tohoto článku není vyvolávat paniku a zvyšovat hladinu stresu, až si budete příště nechávat opravit telefon. My v Citadelo však bereme bezpečnost dat velmi vážně a zajištění ochrany vašich osobních údajů je jedním z nejzákladnějších požadavků celkové datové bezpečnosti. Pečlivě zvažte, komu dáváte přístup ke svým zařízením, jaký druh přístupu mu dáváte a co by s tímto přístupem mohl dělat, když nejste poblíž.

Až budete příště potřebovat opravit telefon, odneste jej přímo k výrobci nebo si alespoň dejte více času na ověření, zda je prodejna, kterou hodláte využít, certifikovaná. Pokud ne, důkladně zvažte, zda vám úspora několika korun za jednorázovou opravu stojí za ohrožení všech vašich osobních údajů. Jsme přesvědčeni, že minimalizace bezpečnostních rizik je důležitější a že se vyplatí zaplatit více peněz za ochranu vašich citlivých dat.

Autor: Tomáš Zaťko, etický hacker a ředitel Citadelo

Vrátil se zákeřný trojan Emotet a Česká republika se dále posouvala mezi nebezpečné země

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého se v listopadu vrátil agresivní trojan Emotet, který je jedním z nejnebezpečnějších malwarů. V červenci svoje aktivity nečekaně utlumil, ale v listopadu se vrátil ve velkém stylu a hned byl druhým nejrozšířenějším malwarem. Emotet byl původně bankovní trojan, ale vzhledem k jeho všestrannosti se postupně vyvinul v distributora dalších malwarů a je efektivně používán i v kombinaci s ransomwarem. Běžně se šíří prostřednictvím phishingových kampaní a k opětovnému vzestupu mohly přispět i malspamové kampaně, které byly určené k distribuci bankovního trojanu IcedID.

Poprvé od července 2021 se na třetí místo žebříčku nejčastějších malwarů dostal trojan Qbot, který krade bankovní přihlašovací údaje a sleduje stisknuté klávesy.

„Qbot je používán k finančně motivovaným útokům. Umožňuje krást finanční data, bankovní přihlašovací údaje a informace z webových prohlížečů. Jakmile Qbot infikuje systém, hackeři nainstalují backdoor, který umožňuje ransomwarové útoky a kyberzločinci mohou použít taktiku dvojitého vydírání, protože kromě zašifrovaných dat vyhrožují zveřejněním ukradených finančních informací. V listopadu využil Qbot zero-day zranitelnost v systému Windows, která útočníkům poskytla plný přístup k infikovaným sítím,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetím místě jsou zdravotnické organizace.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v listopadu znovu posunula mezi méně bezpečné země a patřila jí celosvětově 30. pozice. Naopak Slovensko se posunulo o 9 míst směrem k bezpečnějším zemím na aktuálně 68. místo. První, tedy nejnebezpečnější, příčku obsadilo už několik měsíců po sobě Mongolsko.

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v listopadu AgentTesla, který měl v globálním měřítku dopad na 6 % organizací. Na druhou příčku se posunul Emotet a na třetí Qbot.

  1. ↔ AgentTesla – pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)
  2. ↑ Emotet – pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan, ale také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.
  3. ↑ Qbot – backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele, případně krade citlivé informace.

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl bankovní trojan Anubis, následovaly malwary Hydra a AlienBot.

  1. Anubis –bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  2. ↔ Hydra –bankovní trojan, který krade přihlašovací údaje k finančním účtům a žádá o udělení rizikových práv.
  3. AlienBot –malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat zejména zranitelnost „Web Servers Malicious URL Directory Traversal” s dopadem na 46 % organizací. Těsně v závěsu následovala zranitelnost „Web Server Exposed Git Repository Information Disclosure“ s dopadem na 45 % společností, Top 3 pak uzavírá zranitelnost „HTTP Headers Remote Code Execution“ s dopaden na 42 % organizací.

  1. ↑ Web Servers Malicious URL Directory Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru.
  2. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  3. HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Zcela dominoval malware zaměřený na krádeže hesel, přihlašovacích údajů a dalších cenných informací. Na čele českého žebříčku se nadále drží zlodějský malware SnakeKeylogger, který ještě posílil a v listopadu ohrožoval 16 % organizací. Výrazně přibylo i útoků malwaru AgentTesla, který krade hesla a sleduje stisknuté klávesy. Top 3 uzavírá FormBook, který hackerům umožňuje také krást data.

Top malwarové rodiny v České republice – listopad 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
SnakeKeylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 3,15 % 16,05 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 5,89 % 12,89 %
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 2,63 % 6,59 %
Emotet Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 4,44 % 6,59 %
Qbot Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele a může ukrást důležité informace. 4,34 % 4,01 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 1,01 % 3,15 %
XMRig XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. 3,13 % 2,29 %
Esfury Esfury je červ, který umožňuje další útoky na napadený systém. Šíří se prostřednictvím vyměnitelných nebo síťových disků. Jakmile se Esfury dostane do počítače, připojí se ke vzdálené webové stránce a získává odtamtud příkazy. Esfury také změní výchozí stránku internetového prohlížeče a upraví nastavení systému. Navíc může změnit i řadu bezpečnostních nastavení a ukončit nebo zablokovat přístup k velkému počtu procesů. Esfury může přesměrovat vyhledávání na konkrétní reklamní webové stránky, jinak ovlivňovat prohlížení internetu nebo snížit rychlost sítě. 1,17 % 1,72 %
Crackonosh Crackonosh je kryptominer, který byl vložen do craknutých populárních programů nabízených na stránkách s pirátským softwarem. Útočníci se snaží zasáhnout co nejvíce obětí, a používají proto jako zbraň cracknuté videohry. Po spuštění Crackonosh nahradí základní služby systému Windows. Hrozba se dokáže také vyhnout detekci a smazat z napadeného systému anti-malwarová řešení. 0,66 % 1,43 %

 

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Nový mobil, tablet, počítač nebo IoT zařízení pod stromečkem? Co udělat jako první, aby se dárek nestal noční můrou

Kdo nezlobil, jistě měl pod vánočním stromečkem řadu překvapení. Někdo pod stromečkem našel ponožky, kosmetiku nebo stolní hry. Někdo možná dostal digitální dárek, který vyžaduje péči a přípravu. Ať už rozbalíte chytrý telefon, počítač, tablet nebo nějaké IoT zařízení, ještě než se nadšeně vrhnete do jeho používání, je potřeba udělat několik důležitých věcí, abyste k sobě domů nepustili kyberzločince, kteří číhají právě na takové neopatrné uživatele.

„Moderní technologie hrají v našich životech stále důležitější roli, a tak máme v mobilních telefonech například digitální peněženku a tablet používáme k pracovním věcem místo počítače. Naše zařízení jsou tak plná citlivých soukromých i pracovních dat a finančních informací, a jedná se proto o velmi lákavý cíl hackerských útoků. Další rizika pak přináší IoT zařízení. Pomocí chytrých hraček mohou kyberzločinci odposlouchávat vaše děti, webové kamery použít k nahrávání v okamžiku, kdy se převlékáte, a hlasoví asistenti mohou špehovat vaši domácnost,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Kyberzločinci kladou pasti a snaží se využívat každé příležitosti a cílí na nováčky i různými vánočními podvody. Je proto důležité po vybalení nového zařízení vše řádně zabezpečit. Pokud nové zařízení dostane dítě, pečlivě ho seznamte s výhodami i riziky a pomozte mu zařízení zabezpečit, pochopit, jaké hrozby na internetu číhají, a jak v případě nějakého útoku reagovat. Promluvte si s dětmi i o různých možnostech rodičovské kontroly, která nemá sloužit ke špehování, ale podpořit dialog o hrozbách a nastavit jasné hranice.“

Aby vaše data neskončila na darknetu a v rukou kyberzločinců a také aby vaše zařízení nesloužilo k hackerským útokům jako součást botnetu, připravila si kyberbezpečnostní společnost Check Point Software Technologies několik základních kroků, které vás pomohou ochránit:

  1. Zamkněte si zařízení. Každé zařízení si vždy zamkněte nějakým heslem, vzorem nebo třeba otiskem prstu nebo rozpoznáním obličeje. Pokud zařízení ztratíte nebo necháte bez dozoru, je prakticky nemožné se do něj dostat.
  2. Zapněte si vzdálené vyhledávání. Většina zařízení nabízí funkci pro vzdálené vyhledání, takže v případě krádeže nebo ztráty můžete přístroj najít, ale také jej můžete na dálku zamknout a vymazat, aby neměl nikdo nepovolaný potenciální přístup k vašim informacím.
  3. Zapněte si zálohování svých dat, abyste třeba v případě ransomwarového útoku mohli informace obnovit. Ransomware se nevyhýbá ani mobilním zařízením.
  4. Změňte výchozí hesla. Vždy je potřeba změnit výchozí hesla, která jsou v zařízení zadaná. Proč? Výchozí hesla jsou často veřejně známá a pomáhají při podpoře produktů. Navíc IoT zařízení, jako jsou chytré kamery, termostaty, chůvičky nebo routery, jsou vděčným terčem hackerů a zařízení s defaultními hesly lze na internetu jednoduše najít a zneužít. A určitě nechcete, aby se někdo připojil do vaší domácnosti. Taková zařízení se pak mohou stát součástí botnetu, jako je Mirai, a být použita ke kybernetickým útokům po celém světě.
  5. Používejte hesla, která je těžké uhodnout, ale jednoduché zapamatovat. Silná hesla nemusí být složitá. Stačí mít takové heslo, které ostatní neuhodnou, ale pro vás je snadno zapamatovatelné. Můžete například spojit různá slova a okořenit je čísly a symboly. Pomoci mohou také různí správci hesel.
  6. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Většina lidí používá stejná uživatelská jména a hesla k různým účtům. Proto jsou tak častým cílem phishingových podvodů. Jelikož krádež jednoho hesla může umožnit napadení řady služeb. Phishingové e-maily a zprávy napodobují například známé značky a vydávají se za specialisty zákaznické podpory nebo dokonce za vašeho zaměstnavatele. Nikdy nesdělujte své přihlašovací údaje prostřednictvím e-mailu nebo textových zpráv. Vždy navštivte danou službu napřímo.
  7. Používejte vícefaktorové ověřování (MFA), které minimalizuje hrozbu případného útoku. Při přihlášení k účtu z nového zařízení bude vyžadováno vícefaktorové ověření, tedy pojistka, která zajistí, že nikdo jiný nebude mít k těmto službám přístup. Pokud by se někdo přeci jen zkoušel k vašim účtům přihlásit, budete okamžitě upozorněni.
  8. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  9. Zkontrolujte nastavení ochrany osobních údajů. Chytrá zařízení, jako jsou fitness náramky, chytrá domácí zařízení nebo i chytré hračky, drony a hlasoví asistenti, o vás shromažďujíc nejrůznější informace. Vždy si pečlivě projděte, jaké mají nastavení ochrany soukromí a ujistit se, že nesdělujete příliš. Vypněte všechny funkce, které nepotřebujete nebo nepoužíváte.
  10. Nestahujte aplikace z neoficiálních zdrojů a obchodů. Ale i do těch oficiálních občas pronikne nějaká malwarová aplikace, proto je nutné používat bezpečnostní řešení, které dokáže proaktivně vyhledat a zastavit hrozby, ještě než mohou způsobit nějaké škody.
  11. Odstraňte nepotřebné aplikace. Mnoho zařízení obsahuje řadu předinstalovaných aplikací, zranitelnosti v takovýchto aplikacích mohou hackerům usnadnit útok. Pokud tedy odstraníte aplikace, které nepoužíváte a nechcete, snížíte riziko útoku. Některé aplikace po vás navíc budou chtít osobní údaje, se kterými mohou dále manipulovat, buďte tedy obezřetní a používejte jen aplikace, kterým důvěřujete.
  12. Vypněte automatické Wi-Fi/Bluetooth připojení. Ve výchozím nastavení vašeho chytrého telefonu může být automatické připojení k dostupné Wi-Fi síti nebo Bluetooth zařízení, čehož mohou zkoušet hackeři zneužít a získat k němu zařízení. Ujistěte se proto, že je tato funkce vypnutá. Bezplatná Wi-Fi je sice lákadlem, ale zároveň může být vážnou bezpečnostní hrozbou. Často se setkáváme s hackery, kteří na letištích nebo v kavárnách čekají, až se někdo přihlásí k veřejné Wi-Fi síti, aby se mohli na nic netušící uživatele vrhnout. Pokud je to možné, zcela se vyhněte nezabezpečeným Wi-Fi sítím. A pokud je přeci jen musíte používat, nepřipojujte se alespoň k osobním účtům nebo citlivým údajům.
  13. Důležitým krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s kybernetickými útoky. Moderní hrozby a podvody jsou ale tak sofistikované, že je pravděpodobně řada lidí nepozná. Zásadní je proto používat i pokročilé bezpečnostní řešení a anti-ransomware. Zabezpečte také svoje mobilní zařízení, protože v telefonu máte ohromné množství informací a když je útok úspěšný, můžete ohrozit i všechny svoje známé. Například Check Point Harmony Mobile chrání podniková mobilní zařízení před kyberútoky a poskytuje ochranu v reálném čase i před těmi nejpokročilejšími hrozbami. ZoneAlarm Mobile Security pak chrání soukromá mobilní zařízení před ransomwarem, krádežemi dat a přihlašovacích údajů a nebezpečnými Wi-Fi sítěmi.

Aktuální útoky a kybernetické hrozby lze sledovat také v živé mapě hrozeb threatmap.checkpoint.com.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o společnosti Check Point Software Technologies:

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Hackeři by mohli zneužívat AI chatboty k vytváření phishingových e-mailů a škodlivého kódu

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, varuje, že by hackeři mohli použít chatbota OpenAI ChatGPT a také OpenAI Codex k cíleným kybernetickým útokům. Check Point mimo jiné otestoval, že pomocí chatbota ChatGPT lze vytvořit phishingový e-mail se škodlivým kódem. Tento příklad by měl sloužit jako upozornění na možná rizika, která nové AI technologie přináší, protože mají potenciál výrazně změnit prostředí kybernetických hrozeb.

Pomocí chatbota ChatGPT lze vytvořit phishingový e-mail s přiloženým excelovým dokumentem obsahujícím škodlivý kód. A pokud bychom vše propojili s kódem vytvořeným pomocí OpenAI Codexu, bylo by možné vše použít k jednoduchému a přitom efektivnímu útoku.

Stačilo by pomocí ChatGPT:

  1. Požádat o vytvoření zprávy napodobující hostingovou společnost.
  2. Požádat o zdokonalení zprávy a vytvoření podvodného e-mailu se škodlivou excelovou přílohou.
  3. Požádat o vytvoření škodlivého VBA kódu umístěného v excelovém dokumentu.

Výzkumnému týmu se také podařilo vygenerovat škodlivý kód pomocí OpenAI Codexu. Položeny byly následující otázky:

  • Spusť reverzní shell skript na počítači se systémem Windows a připoj se k určité IP adrese.
  • Zkontroluj, zda je URL adresa zranitelná vůči SQL injection přihlášením jako správce.
  • Napiš skript v jazyce python, který spustí úplnou kontrolu portů na cílovém počítači.

Následně Codex vygeneroval škodlivý kód. A při propojení s phishingovým e-mailem vytvořeným v předchozí fázi pomocí ChatGPT bychom měli vše potřebné k útoku.

„ChatGPT má potenciál výrazně změnit prostředí kybernetických hrozeb. Kdokoli s minimálními prostředky a nulovými znalostmi v oblasti kódu může snadno vytvořit hrozbu podle svých představ,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „S pomocí AI je snadné vygenerovat škodlivé e-maily a kódy a hackeři je mohou dále vylepšovat. Náš příklad má sloužit jako varování veřejnosti, protože AI technologie mohou znovu posunout vývoj sofistikovaných a efektivních kybernetických hrozeb. Svět kybernetické bezpečnosti se rychle mění a je potřeba na to reagovat. AI technologie jsou stále vyspělejší a mohou ovlivnit prostředí hrozeb v dobrém i zlém.“

Více informací najdete v analýze výzkumného týmu Check Point Research:

https://research.checkpoint.com/2022/opwnai-ai-that-can-save-the-day-or-hack-it-away/

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Analýza: počet DDoS útoků na české firmy v listopadu rostl, objevil se i extrémní několikadenní útok

Počet i intenzita DDoS útoků na české firmy v listopadu výrazně vzrostly. Důvodem je především prodloužení doby trvání útoků. Ty obvykle trvají minuty, maximálně hodiny – zaznamenaný extrémní útok ale trval několik dní v kuse. Útočníci napadající servery provozující služby či internetové stránky v posledních měsících také stále více hledají úplně nové cesty svých DDoS útoků a začali využívat méně obvyklé internetové protokoly, které nejsou tak dobře zabezpečené. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost a síťovou infrastrukturu.

„Trendy poslední doby jsou prodlužování útoků a využívání zranitelnosti méně obvyklých internetových protokolů. Extrémní útok, který jsme zaznamenali v listopadu, trval bez přestávky několik dní, přitom zpravidla útoky trvají maximálně desítky minut. Útočník použil tzv. amplifikační útok – ten je založen na vytváření dotazů na běžné aplikační služby, které využívají UDP protokol a u kterých je požadovaná odpověď zpravidla mnohem větší než původní dotaz. Útočník pak podvrhne místo své IP adresy adresu cíle útoku a všechny odpovědi těchto služeb tak směřují na nic netušící cíl, který se zahltí nadměrným provozem. Protože se v tomto případě jednalo o provozovatele herní platformy, domníváme se, že za tím byl nekalý konkurenční boj,“ říká Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

V poslední době roste i podíl útoků přímo na aplikační vrstvě. To útočníkům umožňuje efektivně zvýšit dopad útoků a servery provozující služby jednodušeji zahltit i menší intenzitou síťového provozu. V kombinaci s již zmíněným trendem zranitelnosti méně obvyklých internetových protokolů to ukazuje na nutnost zabezpečení nových míst v rámci firemní IT infrastruktury.

Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource v listopadu dosáhl počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnoty 195. Nejvíce útoků bylo z Asie, která si po měsíci prohodila prvenství s Evropou. Asie v listopadu kralovala i žebříčku intenzity útoků. Celkový objem odfiltrovaného škodlivého provozu se v porovnání s předchozím měsícem několikanásobně zvýšil. 

O FlowGuard

Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.

Rozvoj elektromobilů mohou zbrzdit kybernetické hrozby

Odborníci na kybernetickou bezpečnost ze společnosti Check Point Software Technologies varují, že snahu o ekologičtější dopravu může zabrzdit podceňování kybernetických rizik a nedostatečná ochrana nabíjecích míst.

Vlády po celém světě prosazují přechod na ekologičtější technologie v rámci boje se změnami klimatu. Norsko vybudovalo síť 17 000 dobíjecích míst a americké ministerstvo dopravy nedávno oznámilo plán investovat 5 miliard dolarů do vytvoření nové sítě dobíjecích stanic pro elektromobily. Automobilové společnosti zvyšují výrobu nových elektromobilů, ale zároveň není kladen dostatečný důraz na kybernetické zabezpečení. Přitom moderní automobily jsou v podstatě IoT zařízení.

Když uživatelé nabíjí svá vozidla, dochází také k datovému spojení mezi vozidlem a nabíjecí stanicí. Stanice jsou připojeny k internetu a stejně jako každé jiné zařízení internetu věcí jsou zranitelné a napadnutelné. Pokud se útočníkovi podaří získat přístup k nabíjecí stanici, může to mít vážné následky.

  • Riziko pro bezpečnost uživatelů: Teoreticky by mohli hackeři prostřednictvím nabíjecího místa získat přístup k řídícímu systému vozidla a ohrozit bezpečnost, výkon nebo vozidlo zcela vyřadit z provozu. Představte si, že by se jednalo o vozidlo záchranné služby, kde zpoždění může ohrozit životy.
  • Hrozby pro nabíjecí místa: Hackeři by mohli vyřadit z provozu celou síť nabíjecích stanic zneužitím jediné zranitelnosti v jednom jediném zařízení. To by mohlo vést k obrovským finančním škodám i masivnímu narušení silničního provozu.
  • Hrozba pro vozové parky: Kromě vyřazení nabíjecích stanic by hackeři mohli získat přístup k softwaru pro správu a pomocí ransomwaru zašifrovat data a za zpřístupnění žádat tučné výkupné. Navíc mnoho komerčních vozových parků přechází na elektrický pohon a hackeři by mohli paralyzovat celý vozový park jen ze svého notebooku.
  • Platební systémy: Hackeři by mohli potenciálně ohrozit platební systém v nabíjecích stanicích a o peníze by tak mohli přijít řidiči i provozovatelé sítí.

Kyberzločinci neztrácí čas, takže vidíme nárůst útoků i na dopravní průmysl. Nebude trvat dlouho a kyberzločinci rozklíčují i potenciál nabíjecích stanic pro elektromobily.

„V souvislosti se změnami klimatu a potřebou snížit závislost na ropě se hledají zelenější formy dopravy. Obavy z kybernetických útoků by mohly být ale překážkou dalšího rozvoje trhu s elektromobily. Je proto nezbytné věnovat podobným hrozbám odpovídající pozornost, nezabezpečená nabíjecí místa budou atraktivním terčem pro stále rafinovanější hackery. Přitom řešení pro zabezpečení internetu věcí je k dispozici a podobným útokům může snadno zabránit. Například Check Point Quantum IoT Protect umožňuje výrobcům nabíjecích stanic vložit do zařízení nanoagenta, který případné hrozby včas zastaví,“ říká Pavel Krejčí, Security Engineer z kyberbezpečnostní společnosti Check Point Software Technologies.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Kyberpodvodníci zkouší okrádat fotbalové fanoušky

Kyberbezpečnostní společnost Check Point Software Technologies varuje, že šílenství kolem fotbalového mistrovství světa se snaží využít i kyberpodvodníci. Mistrovství světa ve fotbale bude podle odhadů sledovat 5 miliard lidí a událost bude v centru pozornosti i v příštích několika týdnech. Fanoušci prožívají úspěchy i neúspěchy svých týmů, hledají informace, sází na výsledky a někteří cestují i přímo do Kataru, aby fandili na místě. Kyberzločinci si toho jsou dobře vědomí, proto se množí nejrůznější phishingové kampaně.

Při phishingových útocích se kyberpodvodníci snaží napodobovat zprávy a webové stránky známých společností, například sázkových kanceláří. Cílem je zmanipulovat uživatele, aby si například stáhli škodlivý soubor, klikli na podezřelý odkaz nebo prozradili citlivé informace. Phishingová zpráva přitom nemusí přijít jen e-mailem, ale i v SMS, přes Messenger, WhatsApp a podobně.

Check Point prostřednictvím své společnosti Avanan zaznamenal vlnu podvodných e-mailů souvisejících s mistrovstvím světa ve fotbale. Často se týkají fotbalových sázek, informují o „výhře“ nebo nabízí zlevněné last minute vstupenky. Cílem je vylákat z obětí cenná data.

„Mistrovství světa ve fotbale přináší nezapomenutelné sportovní zážitky, ale zároveň jako každá celosvětová událost přitahuje pozornost hackerů, kteří se snaží okrást fanoušky o peníze, přihlašovací údaje nebo informace, které by bylo možné prodat na dark webu. Určité obavy už vyvolala oficiální mobilní aplikace k mistrovství světa, nyní registrujeme vlnu phishingových podvodů,“ říká Petr Kadrmas, Beyond the Perimeter Security Expert, Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „Aktuální kampaně jsou varováním, že je nutné pečlivě kontrolovat všechny e-maily a věnovat chvilku času, než kliknete na nějaký odkaz nebo sdělíte svá data.“

Aby se fotbaloví fanoušci nestali obětí kyberpodvodníků, měli by dodržovat základních bezpečnostní opatření:

  1. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. Nikdy nedůvěřujte podezřelým zprávám.
  2. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Obecně platí, že v žádném případě nesdílejte více, než je nezbytně nutné. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  5. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  6. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  7. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  8. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  9. Nikdy nevěřte příliš dobrým nabídkám, pokud vám třeba přijde nabídka na velmi výhodný lístek na mistrovství světa nebo vás zpráva informuje o nečekané výhře.
  10. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení. Zabezpečte také svoje mobilní zařízení, protože v telefonu máte ohromné množství informací a když je útok úspěšný, můžete ohrozit i všechny svoje známé.

Aktuální útoky a kybernetické hrozby lze sledovat také v živé mapě hrozeb threatmap.checkpoint.com.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o společnosti Check Point Software Technologies:

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Analýza DDoS útoků na české firmy za říjen: útočníci objevují nové cesty

DDoS útokům se české firmy nevyhnuly ani v říjnu – oproti září se dokonce navýšila jejich intenzita. Útočníci napadající servery provozující služby či internetové stránky přitom stále více hledají úplně nové cesty svých DDoS útoků. V posledních měsících tak začali využívat méně obvyklé internetové protokoly, které nejsou tak dobře zabezpečené. Nově pak začíná růst podíl útoků pocházejících z datových center, odkud útočníci přímo zahlcují chod aplikací a webových služeb firmy. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost a síťovou infrastrukturu.

„Kybernetičtí útočníci hledají stále nové cesty a je jedno, zda za nimi stojí skutečná válka nebo nekalý konkurenční boj. Novinkou posledního měsíce je začínající růst podílu útoků přímo na aplikační vrstvě. Kromě běžných útoků z kompromitovaných počítačů a zařízení jsme zaznamenali i útoky pocházející z datových center. To útočníkům umožňuje efektivně zvýšit intenzitu útoků a servery provozující služby jednodušeji zahltit. V kombinaci s trendem poslední doby – zranitelností méně obvyklých internetových protokolů – to ukazuje na nutnost zabezpečení nových míst v rámci firemní IT infrastruktury,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource v říjnu překročil počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo z Evropy, která si po měsíci prohodila prvenství s Asii. Evropa v říjnu kralovala i žebříčku intenzity útoků. Z pohledu zemí bylo nejvíce útoků z Ruska, nejintenzivnější útoky pak směřovaly z Velké Británie. Celkový objem odfiltrovaného škodlivého provozu se v říjnu v porovnání s předchozím měsícem zvýšil. V rekordním březnu byl ale objem zablokovaných škodlivých dat, která nebyla vůbec doručena do sítě uživatelů, mnohonásobně vyšší.

O FlowGuard

Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.

Black Friday přináší slevy i kyberpodvody: Každý 6. škodlivý e-mail souvisí s přepravou

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, varuje uživatele, aby si dávali během slevových akcí pozor na podvodné phishingové stránky, protože došlo k prudkému nárůstu falešných e-shopů a také stránek napodobujících přepravní společnosti. Check Point odhaduje, že každý šestý škodlivý e-mail souvisel v listopadu s přepravou. Kyberzločinci se snaží potenciální oběti lákat také na známé značky, jako je třeba Louis Vuitton.

Napodobování značky Louis Vuitton

Výzkumný tým zachytil nebezpečný e-mail napodobující tuto ikonickou módní značku. Zpráva se snažila nalákat uživatele předmětem „Slevy Black Friday. Začínáme na 100 dolarech. Ceny, do kterých se zamilujete“. Po kliknutí byl uživatel přesměrován na podvodnou stránku. Vytvořeno bylo hned několik falešných domén stejného formátu:

88off-bags.co / 87off-bags.co/ 86off-bags.co / 89off-bags.co

Všechny napodobovaly legitimní stránky Louis Vuitton poměrně zdařile.

Přepravení podvody

Kyberpodvodníci také často napodobují zprávy od přepravních společností a využívají rušného nákupního období, aby zmátli uživatele. Jedna z kampaní se například zaměřovala na DHL. V e-mailu byl uveden odkaz https://lutufedo[.]000webhostapp[.]com/key[.]php na podvodné stránky a uživatel byl vyzván k zaplacení drobného přepravního poplatku. Cílem podvodu bylo ukrást přihlašovací údaje oběti.

Škodlivý e-mail obsahoval předmět „[Upomínka]: Váš balíček JJD01558535 čeká na doručení“.

„Když na internetu hledáte slevy a výhodné akce, dávejte si pozor. Kyberpodvodníci napodobují zprávy i webové stránky luxusních značek i přepravních společností. A také rádi hrají na city. Když se těšíte na nějakou výhodnou nabídku nebo se bojíte, že něco propásnete, můžete zbytečně riskovat a nakupovat na neznámých stránkách nebo poskytnout citlivé informace. Kyberzločinci to dobře ví a snaží se této psychologie nakupování využít. Dodržujte proto základní bezpečnostní opatření, nakupujte vždy u oficiálních prodejců, nenechte se zlákat nabídkami, které jsou příliš dobré, aby to byla pravda, a dávejte si pozor na podezřelé platební metody,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Hackeři chtějí využít důvěry a lidské emoce, jako je strach z promeškání slevy. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda e-mail skutečně pochází od dané značky. Může tak dojít ke stažení malware nebo krádeži cenných osobních údajů. Phishingová zpráva vám nemusí přijít jen e-mailem, ale i v SMS, přes Messenger, WhatsApp a podobně. Zprávy mohou navíc vypadat velmi personalizovaně, protože útočníci jsou schopni si poměrně snadno, například ze sociálních sítí, zjistit řadu osobních informací.

Kyberzločinci se snaží využít sváteční nálady, proto je při nakupování na internetu důležité dodržovat základních bezpečnostní opatření:

  1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. Nikdy nedůvěřujte podezřelým zprávám.
  5. Obecně platí, že v žádném případě nesdílejte více, než je nezbytně nutné. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zpráv a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.
  11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Varování ČSOB a Policie: Až do konce roku platí extrémní nebezpečí kyberútoků

ČSOB a Policie ČR varují před zvýšenou aktivitou kybernetických zločinců, která se v předvánočním čase ještě stupňuje. Statistiky lámou rekordy už nyní, jen do října evidují policisté víc než 15 tisíc kyberzločinů. Na aktivity kybernetických podvodníků upozorňuje nová preventivní kampaň Volač a Klikač.

„Digitální bezpečnost patří k prioritám skupiny ČSOB v péči o klienty. Na investice do bezpečnosti a prevence vynakládáme ročně stamilióny korun, ale před zákeřnými kyberpodvodníky se nemůže bohužel ukrýt nikdo. Jsou organizovaní, stále profesionálnější a naprosto bez zábran, takže lze čekat jejich útoky ve zvýšené míře zejména před Vánoci. Nejlepší prevencí jsou obezřetnost, a informovanost. Cílem naší nové společné kampaně s Policií ČR je zvýšit úroveň znalostí a naučit lidi základní pravidla efektivní obrany,“ říká Petr Hutla, člen představenstva ČSOB.

Policie ČR registruje jen do konce letošního října 15 409 trestných činů spáchaných v kyberprostoru, zatímco za celý rok 2021 to bylo 9518 a před deseti lety pouze 2195. Okradených jsou desetitisíce a škody jsou ve stovkách milionů korun. Podle České bankovní asociace připadá na jednoho poškozeného klienta škoda v průměru 161 500 korun.

„Počty online podvodů neustále narůstají a je tedy daleko větší pravděpodobnost, že se s nějakou hrozbou setká každý z nás a je jenom na nás, jak na to budeme připraveni. Navíc značně roste i kvalita a sofistikovanost těchto útoků. V posledních letech u online podvodů zaznamenáváme prvky organizovaného zločinu s mezinárodním přesahem. Odhalování je zde velmi složité a zdlouhavé, a proto je potřeba, aby se každý choval obezřetně a nenechal se nachytat,“ doplňuje Tomáš Kubík, náměstek policejního prezidenta pro Službu kriminální policie a vyšetřování.

ČSOB a Policie ČR společně připravili preventivní kampaň s názvem Volač a Klikač, aby zvýšili povědomí o této problematice, varovali před kyberpodvodníky a ukázali na co si dát pozor.

Základní pravidla jsou velmi jednoduchá. Chceme naučit lidi, aby si před každým kliknutím na odkaz vSMS zprávě nebo vemailu či před zodpovězením otázky volajícímu sami položili dotaz: Nechce mě náhodou okrást? Není to náhodou Volač nebo Klikač? Banky nikdy nepožadují citlivé osobní informace nebo data o účtech nebo platebních kartách, protože své klienty znají,“ vysvětluje Petr Vosála, manažer bezpečnosti digitálních kanálů ČSOB. Podle něho je v případě nejistoty a pochybností je nejlepší vždy kontaktovat přímo klientská centra bank, která fungují nonstop a jejichž pracovníci si s takovou situací dokážou poradit.

Skupina ČSOB

je vedoucím hráčem na bankovním trhu v České republice. Naše motto „Digitálně a s lidmi“ nejlépe vyjadřuje probíhající investice do inovací a digitalizace, díky nimž neustále zjednodušujeme a zkvalitňujeme obsluhu našich klientů v online prostředí i na pobočkách. Naše služby jsou k dispozici 24 hodin denně 7 dnů v týdnu. Stavíme na unikátním bankopojišťovacím modelu, který nabízí pod jednou střechou vše pro řešení finančních potřeb – od bankovních služeb pod značkou ČSOB či Poštovní spořitelna přes pojištění od ČSOB Pojišťovny, ČSOB Penzijní společnost, ČSOB Leasing, ČSOB Asset Management, ČSOB Factoring a Patria Finance. Své služby poskytujeme všem typům zákazníků – fyzickým osobám, malým a středním podnikům i korporátní a institucionální klientele. Skupina ČSOB je součástí mezinárodní bankopojišťovací skupiny KBC, která působí především v Belgii a v regionu střední a východní Evropy.

V oblasti bydlení je ČSOB největším poskytovatelem úvěrů v České republice. Díky Hypoteční bance a ČSOB Stavební spořitelně, které jsou částí skupiny ČSOB, jejich celkový objem dosahuje cca 500 miliard korun. Naším cílem je nabídnout klientům veškeré služby spojené s bydlením jednoduše a pod jednou střechou – od úvěrů na bydlení, po hypotéky, stavební spoření a související služby jako je pojištění hypotéky, nemovitosti apod.

Exit mobile version