Sleva od Adidasu, zpráva z LinkedInu nebo informace o zásilce od DHL? Hackeři při útocích napodobují známé značky

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky ve 2. čtvrtletí 2022. Z reportu vyplývá, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.

Nejčastěji napodobovanou značkou při phishingových útocích byl opět LinkedIn, uživatelé si tak musí dávat pozor na nejrůznější triky. Sociální sítě jsou celkově nejčastěji napodobovanou kategorií, následují technologické organizace, které na druhém místě vystřídaly přepravní společnosti.

Z technologických značek se hackeři nejčastěji maskují za Microsoft, který se posunul na druhé místo. 13 % všech phishingových podvodů napodobujících známé značky se snažilo nalákat uživatele právě jménem tohoto technologického giganta, což je více než dvojnásobek oproti předchozímu čtvrtletí. Do první desítky se nově dostaly také Adidas, Adobe a HSBC, ačkoli jejich podíl nebyl nijak výrazný, ve třetím čtvrtletí může dojít k dalšímu nárůstu.

„Phishingové e-maily jsou v arzenálu prakticky všech hackerů, protože se jedná o rychlou a efektivní cestu, jak při relativně nízkých nákladech vyzkoušet pozornost milionů uživatelů,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE v kyberbezpečnostní společnosti Check Point Software Technologies. „Důvěryhodné značky v uživatelích vzbuzují falešný pocit bezpečí, čehož kyberzločinci mohou zneužít.“

„Kyberzločinci využijí jakoukoli značku, která má dostatečný dosah a důvěru uživatelů. Proto v Top 10 vidíme nově Adidas, Adobe a HSBC. A důvod, proč podobné phishingové podvody hackeři stále používají, je prostý. Funguje to. Uživatelé proto musí být obezřetní a dávat si pozor na varovná znamení, jako jsou špatná gramatika, pravopisné chyby nebo podivné názvy domén,“ dodává Peter Kovalčík.

Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Hackeři chtějí využít důvěry a lidské emoce, jako je strach z promeškání slevy. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda e-mail skutečně pochází od dané značky. Může tak dojít ke stažení malware nebo krádeži cenných osobních údajů.

Nejčastěji napodobované značky ve phishingových podvodech v 2. čtvrtletí 2022

  1. LinkedIn (45 % všech phishingových podvodů napodobujících známé značky)
  2. Microsoft (13 %)
  3. DHL (12 %)
  4. Amazon (9 %)
  5. Apple (3 %)
  6. Adidas (2 %)
  7. Google (1 %)
  8. Netflix (1 %)
  9. Adobe (1 %)
  10. HSBC (1 %)

Krádeže účtů

Phishingové e-maily napodobující zprávy od LinkedInu se obvykle snaží krást informace o účtu. Check Point zaznamenal nejrůznější zprávy s předměty jako „Tento týden jste se objevili v 8 vyhledáváních“, „Máte jednu novou zprávu“ nebo „Rád bych s vámi obchodoval přes LinkedIn“. Často jsou podvody spojeny s různými novinkami, například e-maily odesílané z adresy „LinkedIn Security (mlayanac@armada.mil[.]ec)“ působí naléhavě a pod záminkou aktualizace účtu je uživatel přesměrován na podvodnou stránku https://lin882[.]webnode[.]page, kde je oběť vyzvána k zadání údajů.

Přepravní podvody

Vzhledem k popularitě online nákupů vidíme velké množství přepravního phishingu. Podvodné e-maily se maskují například za známou značku DHL a z e-mailové adresy „DHL EXPRESS (track@harbormfreight[.]com)“ jsou rozesílány zprávy s předmětem „Oznámení o příchozí zásilce“, které lákají ke kliknutí na odkaz, který uživatele zavede na imitaci DHL stránek.

Krádeže outlookových účtů

Hackeři se snaží také získat informace o outlookových účtech. Například z e-mailové adresy „Outlook OWA (mike@vokertech.com)“ jsou rozesílány zprávy s předmětem „[Vyžadována akce] Poslední připomenutí – Ověřte svůj účet OWA“. Po kliknutí na odkaz jsou uživatelé přesměrováni na podvodnou stránku jfbfstxegfghaccl-dot-githu-dir-aceui-xoweu[.]ue[.]r[.]appspot[.]com, kde musí zadat uživatelské jméno a heslo. Jedná se o riziko pro jednotlivce i organizace, protože jakmile kyberzločinci proniknout do outlookového účtu, získají kromě přístupu k e-mailům i přístup ke všem aplikacím, včetně Teams a SharePoint.

Krádeže informací o platební kartě

Podvodníci zkouší vylákat z uživatelů také informace o platebních kartách. Například zprávy, podvrhujícího jako odesílatele Amazon, obsahují předmět „Ověření účtu Amazon“ a po kliknutí na škodlivý odkaz je uživatel na podvodné stránce vyzván k zadání fakturačních údajů, včetně informací o platební kartě.

Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů:

  1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám.
  5. Obecně platí, že nesdílejte více, než je nezbytně nutné, a to bez ohledu na web. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zprávách a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.
  11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

Twitter: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech 

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_ 

Sledujte novinky o společnosti Check Point Software Technologies:

Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

HP: Kradené přihlašovací údaje jsou na dark webu k mání velmi levně

Společnost HP Inc. vydala nejnovější zprávu HP Wolf Security pod názvem „The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back“ (Vývoj kyberzločinu: Dark web jako zdroj bezpečnostních hrozeb a jak se hrozbám bránit). Podle zjištění, uvedených ve zprávě, využívají kybernetičtí zločinci ke svým útokům malwarové sady typu „plug and play“, které jim umožňují útočit snadněji než kdy dříve. Zločinná spolčení při svých útocích na firmy spolupracují s amatérskými útočníky, společně tedy ohrožují náš online svět.

Tým pro výzkum kybernetických hrozeb společnosti HP Wolf Security spolupracoval s přední světovou skupinou forenzních analytiků Forensic Pathways na tříměsíční analýze hrozeb na dark webu, při níž prozkoumal a analyzoval více než 35 milionů příspěvků na internetových tržištích a fórech, využívaných kybernetickými zločinci, aby lépe porozuměl tomu, jak kyberzločinci pracují, získávají důvěru a budují si reputaci.

Mezi zásadní zjištění patří:

  • Malware je levný a snadno dostupný – více než tři čtvrtiny (76 %) inzerovaného malwaru a 91 % exploitů (tj. kódů, které útočníkům umožňují ovládnout počítačové systémy zneužitím chyb v softwaru) se prodává za méně než 10 dolarů. Průměrná cena kompromitovaných údajů pro přístup prostřednictvím protokolu připojení ke vzdálené ploše činí pouhých 5 dolarů. Prodejci prodávají své produkty v balíčcích, přičemž dostupnost malwarových sad typu plug-and-play, malwaru jako služby, návodů a poradenských služeb snižuje nároky na potřebné technické znalosti a zkušenosti útočníků a umožňuje také nezkušeným uživatelům provádět komplexní cílené útoky – zkušení programátoři jsou v dnešní době původci pouhých 2–3 % vedených útoků.[i]
  • Ironie „cti mezi kybernetickými zloději“ – Podobně jako je tomu ve světě legálního online maloobchodu, je rovněž obchodování s produkty pro kybernetické útoky postaveno na budování důvěry a dobré pověsti prodejce: 77 % analyzovaných tržišť, na nichž se obchoduje s produkty pro kybernetické útoky, vyžaduje od prodejce složení zálohy, resp. získání licence k prodeji, která může stát až 3 000 dolarů. 85 % z těchto tržišť uvolní platbu prodejci až po úspěšném dokončení transakce a 92 % nabízí službu pro řešení sporů mezi kupujícím a prodávajícím. Každé tržiště také umožňuje uživatelům hodnotit jednotlivé prodejce. Kyberzločinci se snaží být také o krok napřed před orgány činnými v trestním řízení a již získanou reputaci lze mezi stránkami s webovými tržišti přenášet – průměrná životnost webových stránek tržiště na dark webu, které jsou dostupné pouze prostřednictvím protokolu Tor, obnáší totiž pouhých 55 dní.
  • Kyberzločinci zneužívají k průniku do systémů oblíbené softwarové produkty – Kybernetičtí zločinci se zaměřují na hledání chyb v softwaru, jež jim umožní provést útok a převzít kontrolu nad systémy. Cíleně při tom využívají známé chyby a zranitelnosti v oblíbených softwarových produktech. Příklad reprezentuje operační systém Windows, kancelářský balík Microsoft Office, systémy pro správu webového obsahu a webové a poštovní servery. Za nejvyšší cenu (obvykle v rozmezí 1 000 až 4 000 dolarů) se prodávají sady zneužívající zranitelnosti ve specializovaných systémech. Tzv. Zero Days (tedy zranitelnosti, které doposud nebyly zveřejněny) se na tržištích na dark webu prodávají za desetitisíce dolarů.

Stát se kybernetickým zločincem je dnes bohužel snadnější než v minulosti. Komplexní útoky dříve vyžadovaly značné dovednosti, znalosti a zdroje. Nyní jsou potřebné technologie a návody k dispozici za cenu pár litrů benzinu. Ať už jde o únik dat vašich firemních zákazníků, zpoždění dodávek, nebo dokonce nutnost zrušit plánovaný zákrok v nemocnici, rozmach kyberkriminality má dopad na nás – na všechny,“ komentuje autor zprávy Alex Holland, Senior Malware Analyst ve společnosti HP Inc.

Jádrem tohoto problému je ransomware, který vytvořil nový ekosystém kyberzločinu, jenž odměňuje podílem na zisku i menší hráče. Vzniká tak továrna na kybernetickou kriminalitu, produkující útoky, proti nimž se lze jen velmi těžko bránit, a na mušce se kvůli tomu ocitají podniky, na které se všichni spoléháme,“ dodává Alex Holland.

Společnost HP se poradila s odborníky z oblasti kybernetické bezpečnosti a akademické obce – včetně bývalého hackera Michaela „Mafia Boy“ Calce a autora kriminologických studií dr. Mikea McGuirea, aby zjistila, jak se kybernetická kriminalita vyvíjí a co mohou podniky udělat pro lepší ochranu před dnešními a též budoucími hrozbami. Oba odborníci upozorňují, že by se podniky měly připravit na destruktivní útoky, jejichž cílem je odepřít přístup k datům, na stále cílenější kybernetické kampaně a na kyberzločince, využívající nové technologie, kupříkladu umělé inteligence, aby narušili integritu podnikových dat.

Na ochranu před současnými i budoucími hrozbami nabízí zpráva podnikům následující rady:

Osvojte si základní pravidla, abyste snížili šance kyberzločinců: Dodržujte osvědčené postupy, jako je vícefaktorové ověřování a správa oprav; omezte možnosti útoků vedených prostřednictvím hlavních vektorů, jako je e-mail, prohlížení webu a stahování souborů; a dávejte přednost samoopravnému hardware, abyste zvýšili svou odolnost.

Zaměřte se na vítězství: Připravte se na nejhorší; omezte riziko, které představují vaši lidé a partneři, zavedením procesů zaměřených na prověřování bezpečnosti dodavatelů a zvyšování povědomí pracovníků o postupech sociálního inženýrství; orientujte se na procesy a nacvičujte reakce na útoky, abyste mohli identifikovat problémy, provést zlepšení a být lépe připraveni.

Počítačová kriminalita je týmový sport. Týmová spolupráce je důležitá i u kybernetické bezpečnosti: Mluvte se svými kolegy a sdílejte informace o aktuálních hrozbách a zjištěních v reálném čase; využívejte informace o hrozbách a buďte proaktivní při skenování potenciálních hrozeb sledováním otevřených diskusí na undergroundových fórech; spolupracujte s bezpečnostními službami třetích stran, abyste odhalili slabá místa a kritická rizika, na něž je třeba reagovat.

Všichni toho musíme pro boj s rostoucí kybernetickou kriminalitou udělat víc,“ říká dr. Ian Pratt, globální ředitel zabezpečení osobních systémů ve společnosti HP Inc. „Pro jednotlivce to znamená, že musejí mít povědomí o kybernetických hrozbách. Většina útoků začíná kliknutím myši, proto je vždy důležité před kliknutím přemýšlet. Ještě lepší je však zajistit si záchrannou síť nákupem technologie, která dokáže zmírnit dopad špatných kliknutí také a zotavit se z nich.“

Pro podniky je důležité vybudovat si odolnost a eliminovat co nejvíce běžných cest, jimiž jsou útoky vedeny,“ pokračuje Ian Pratt. „Kyberzločinci například zkoumají opravy při jejich vydání, aby mohli zpětně analyzovat opravovanou zranitelnost a rychle vytvořit exploity, které použijí k útoku, dříve než podniky opravu nainstalují. Proto je důležité urychlit správu oprav. Mnohé z nejběžnějších kategorií hrozeb, jako jsou hrozby doručované prostřednictvím e-mailu a webu, lze plně neutralizovat pomocí technik, jako je omezování a izolace hrozeb, což výrazně snižuje expozici podniku vůči útokům bez ohledu na fakt, zda jsou zranitelná místa odstraněna, či nikoli.“

Celou zprávu si můžete přečíst zde. 

O průzkumu

Vývoj kybernetické kriminality – jak dark web podpořil ekonomiku kybernetické kriminality. Zpráva společnosti HP Wolf Security vychází ze zjištění:

  1. Nezávislé studie, kterou provedla společnost Forensic Pathways zabývající se vyšetřováním dark webu a kterou zadala společnost HP Wolf Security. Firma shromáždila výpisy z dark webového tržiště pomocí svých automatických crawlerů, které monitorují obsah v síti Tor. Jejich nástroj Dark Search Engine má index sestávající z více než 35 milionů URL adres. Shromážděná data byla prozkoumána a ověřena analytiky společnosti Forensic Pathway. Tato zpráva analyzovala přibližně 33 000 aktivních webových stránek v temném webu, včetně 5 502 fór a 6 529 tržišť. V období od února do dubna 2022 identifikovala společnost Forensic Pathway 17 nedávno aktivních tržišť kybernetické kriminality v síti Tor a 16 hackerských fór v síti Tor a na webu obsahujících relevantní nabídky.
  2. Zpráva obsahuje také rozbor hrozeb připravený týmem HP Wolf Security a zahrnuje také uniklou konverzaci skupiny Conti ransomware.
  3. Rozhovory a příspěvky skupiny odborníků na kybernetickou bezpečnost. 

O HP Wolf Security

HP Wolf Security představuje nový druh zabezpečení koncových bodů. Portfolio HP zabezpečení a bezpečnostních služeb, zaměřených na koncové body, je navrženo takovým způsobem, aby pomohlo společnostem chránit počítače, tiskárny a pracovníky před kybernetickými predátory. HP Wolf Security poskytuje komplexní ochranu koncových bodů a odolnost, která začíná na hardwarové úrovni a rozšiřuje se na software a služby.

O společnosti HP

HP Inc. je technologická společnost, která věří, že i jeden mimořádný nápad má sílu změnit svět. Její portfolio produktů a služeb v oblastech osobních počítačů, tiskáren a řešení pro 3D tisk pomáhá tyto myšlenky realizovat. Více informací o HP Inc. naleznete na http://www.hp.com.

  • [i] Podle Michaela Calce, bývalého kybernetického zločince, vystupujícího pod přezdívkou „Mafia Boy“, který je nyní členem poradního sboru pro bezpečnost společnosti HP, generálním ředitelem společnosti decentraweb a předsedou představenstva společnosti Optimal Secure

Češi by měli věnovat velkou pozornost zabezpečení e-mailů, počet útoků hackerů na e-maily vzrostl od ledna na trojnásobek

V lednu zaznamenal bezpečnostní systém Turris Sentinel přes 328 milionů útoků na e-mailové servery. V dubnu i květnu to byla už skoro miliarda každý měsíc.

Od začátku roku roste téměř každý měsíc počet pokusů o prolomení přístupu do e-mailových serverů.  Systém Turris Sentinel zaznamenal během ledna přibližně 328 milionů pokusů o prolomení, v únoru to bylo už přes 600 milionů, v březnu skoro 800 miliónů a v průběhu dubna a května se počet vyhoupl téměř na miliardu. Proto také roste důležitost správného a důsledného zabezpečení e-mailových schránek Čechů. Bezpečnostní systém Turris Sentinel shromažďuje data o podezřelých aktivitách od uživatelů routerů Turris, kteří povolili anonymní sdílení těchto informací a posilují tímto způsobem bezpečnost celého ekosystému Turris.

Proč se hackeři chtějí dostat do e-mailů uživatelů? Jedním důvodem je fakt, že lidé mají ve svých zprávách uloženy často přístupová jména a hesla k elektronickému bankovnictví nebo jiným službám, které lze zneužít. Dalším důvodem je zneužití schránky k hromadnému rozesílání podvodných e-mailů, virů nebo phishingových zpráv na všechny kontakty uživatele. Tyto zprávy se cílovému adresátovi jeví často jako důvěryhodné a představují obrovské riziko pro další šíření virů. Při práci z domu se k těmto nebezpečím přidává ještě aspekt práce s citlivými a mnohdy velmi cennými firemními daty.

Konkrétní doporučení, jak se chránit

Nebezpečí spočívá také v tom, že většina uživatelů používá stejná hesla pro přístup do mnoha služeb i zařízení. Pokud se útočníkovi podaří prolomit přístup do e-mailu, je pro něj často snadné proniknout i do dalších, mnohem citlivějších účtů uživatele. Většina z nás si neuvědomuje, jak intenzivně se útočníci snaží pomocí robotů získat přístup do našich e-mailů a málokdo dokáže také domyslet všechna nebezpečí, která souvisí s úspěšným útokem,“ zdůrazňuje Michal Hrušecký, technický ředitel projektu Turris. „Vždy proto doporučujeme používat dlouhá hesla – klidně i celé věty – a snažit se přijít s něčím unikátním – například proložit větu pravopisnými chybami. Nejhorší jsou krátká nebo takzvaná slovníková hesla do 12 znaků“.

Systém Turris Sentinel je založen na datech, které zachycují routery Turris vybavené dynamickým firewallem. Každý router se pro útočníky, kteří hledají napadnutelná místa, „tváří“ jako e-mialový SMTP server a umí zachytit konkrétní kroky, které hackeři dělají při snaze o jeho prolomení. Nasbíraná data jsou shromažďována do bezpečnostního systému Turris Sentinel, který je volně přístupný na adrese https://view.sentinel.turris.cz a zároveň jsou využita k automatickým bezpečnostním aktualizacím všech routerů Turris po celém světě.

Průzkum Avastu: Čtvrtina dospělých v Česku se stala terčem romanticky motivovaného podvodu

Avast (LSE:AVST), globální lídr v oblasti digitální bezpečnosti a ochrany soukromí, zjistil, že čtvrtina (24 %) lidí v Česku se stala terčem romanticky motivovaného podvodu. Podvodníci se vydávali za objekt zájmu dotyčného nebo se naopak snažili získat jeho náklonnost pro svůj osobní prospěch. Podobné množství Čechů a Češek (21 %) zároveň uvádí, že se z nich snažili vylákat peníze online známí, přičemž 4 % z nich je opravdu zaslala. S nějakou formou online podvodu se alespoň jednou v životě setkalo 26 % lidí.

Pětina dotázaných (21 %) se pak také někdy setkala s žádostí o zaslání peněz od někoho, koho znají z reálného života, jako třeba kolegové, spolužáci nebo rodina, jednalo se však o podfuk. Podvodníci se nejčastěji vydávají za jejich přátele (58 %), služby, jako je Netflix nebo Amazon (19 %) nebo banky (17 %).

„Průzkum také ukázal, že se téměř polovina Čechů obává online podvodů, což nás bohužel nepřekvapuje. Kyberzločinci si neberou servítky a neváhají zneužít emoce svých obětí a další okolnosti k výdělku. Své techniky navíc neustále zdokonalují, doporučujeme proto všem, aby si vždy dobře rozmysleli, než o sobě budou na internetu něco sdílet nebo kliknou na odkaz, který může být jen chytře zamaskovaná léčka. Chceme lidem dát nástroje a vědomosti k tomu, aby zůstali v bezpečí a mohli se na internetu pohybovat svobodně,“ říká bezpečnostní ředitelka Avastu Jaya Baloo.

S podvody se lidé nejčastěji setkávají v e-mailech (63 %), na sociálních sítích (37 %) a v textových zprávách (24 %). Z lidí, kteří se v minulosti již s nějakým podvodem setkali, mu jich 19 % naletělo. Necelá třetina (33 %) Čechů a Češek se také obává, že se stanou obětí podvodu v budoucnosti.

Podle průzkumu 40 % z tisícovky dotázaných dokáže pochopit, proč lidé podvodníkům tak snadno naletí. Více než polovina (54 %) pak věří, že v dnešní době je to dokonce jednodušší než před pěti lety.

Většina respondentů souhlasí, že online podvody se stále zdokonalují. Důvodem jsou podle nich snadno dostupné pokročilé technologie (54 %), sami lidé, kteří o sobě sdílejí velké množství informací, čímž se stávají snadným cílem (64 %), a jednoduché způsoby, jak mohou lidé skrýt svou identitu online (45 %).

Známé případy, jako ty ze seriálů Netflixu Neskutečná Anna, Podvodník z Tinderu a Veganka na útěku, však lidi přiměly více přemýšlet nad tím, co o sobě na internetu sdílejí. Téměř všichni dotázaní (96 %) věří, že je důležité umět dobře rozpoznat první známky podvodu. Podobně také ti, kteří se obávají, že se stanou terčem podvodu, omezují množství informací, které o sobě sdílejí online (88 %), aby zůstali v bezpečí.

Jak podvodníkům nenaletět?

  1. Platí pravidlo důvěřuj, ale prověřuj. Ozval se vám na Facebooku váš dlouholetý kamarád, že od vás potřebuje rychle půjčit peníze? Možná je skutečně ve finanční tísni, ale také může jít o podvodníka. V takovém případě je proto dobré dotyčnému např. zavolat a ověřit si, že zprávy opravdu pochází od něj. V žádném případě byste  neměli posílat peníze někomu, koho osobně neznáte, nebo kdo vás s žádostí o půjčku oslovil pouze po krátké známosti.

  2. Pozor na lákavé nabídky. Pokud vám přijde od nějaké firmy e-mail s nabídkou, která je až příliš dobrá na to, aby byla pravdivá, pak nejspíš pravdivá opravdu nebude. Pokud si nejste jistí, zkontrolujte, zda adresa odesílatele odpovídá udávané firmě. Případně můžete společnost kontaktovat telefonicky a ověřit si, zda inzerovanou službu opravdu nabízí.

  3. Pokud si nejste jistí, na nic neklikejte. Mnoho podvodníků napodobuje také známé instituce, jako jsou např. banky. Zprávy od nich mohou působit opravdu důvěryhodně, existuje však několik znaků (špatná adresa odesílatele, gramatické chyby, vyvolávání pocitu urgence), podle kterých lze podvod odhalit. Pokud takovou zprávu obdržíte, rozhodně neklikejte na žádný odkaz, nezadávejte nikam své osobní údaje a nestahujte přílohy. Nejlepším řešením je danou instituci kontaktovat a o zprávě je informovat. Samozřejmostí je mít všechna zařízení chráněna kvalitním antivirem, jako je např. Avast Free Antivirus, který dokáže phishing včas detekovat a zablokovat.

Metodologie:

Průzkum pro Avast realizovala výzkumná společnost OnePoll v období od 13. – 25. května 2022 na vzorku 1007 respondentů z České republiky.

O společnosti Avast:

Avast (LSE: AVST), člen indexu FTSE 100, je globální lídr v oblasti digitálního zabezpečení a ochrany soukromí se sídlem v Praze. Svým více než 435 milionům uživatelů nabízí produkty pod značkami Avast a AVG, které je chrání před hrozbami na internetu i těmi, které přibývají v prostředí Internetu věcí (IoT). Síť Avastu pro detekci hrozeb je jednou z nejpokročilejších na světě a díky technologiím strojového učení a umělé inteligence dokáže odhalovat a zastavovat útoky v reálném čase. Bezpečnostní produkty Avastu pro mobilní zařízení, Windows a Mac se pravidelně umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

Každý třetí mladý člověk má ve svém mobilu citlivé fotografie, polovina dotázaných nepoužívá antivirový program

O mobilní bezpečnosti se ve společnosti diskutuje stále častěji. Kybernetičtí útočníci se v posledních letech odklánějí od osobních počítačů a notebooků k smartphonům. Důvod je prozaický, v telefonech mají uživatelé mnohem více citlivých údajů a osobních informací než v počítači. Například každý třetí člověk ve věku 18 až 26 let má ve svém smartphonu uložené citlivé fotografie, a přitom téměř polovina respondentů nevyužívá antivirový program. Vyplývá to z průzkumu společnosti Samsung na vzorku 1050 lidí ve věku 18 až 65 let.

Češi jsou v zamykání displeje zodpovědní

Většina (80,7 %) dotazovaných si zamyká displej svého smartphonu, častěji tak činí muži (84,3 %). Pouze 23,6 % žen si displej u smartphonu nezamyká. Se zvyšujícím se věkem klesá naše ostražitost a smartphone si nezamykáme.

„Nenechávejte smartphone bez dozoru, a když odcházíte od stolu, berte si ho s sebou. Nezapomeňte si na telefonu nastavit zamykání displeje, které brání nechtěnému kybernetickému útoku, případně instalaci škodlivého malware,“ říká etický hacker Tomáš Zaťko ze společnosti Citadelo.

Z průzkumu vyplývá, že při odchodu od stolu si s sebou telefon berou spíše muži (84,6 %) v porovnání s ženami (71,1 %). Víc než každý čtvrtý (27,5 %) vysokoškolsky vzdělaný respondent nechává telefon bez dozoru, naopak víc se o bezpečnost telefonu starají respondenti se základním vzděláním (84,6 %) a vzděláním středoškolským (79,9 %), kteří mají telefon vždy po ruce nebo v kapse.

Každý třetí mladý člověk má ve svém smartphonu citlivé fotografie

Ve smartphonech často uchováváme i citlivý obsah. Nejčastěji se však choulostivé fotografie objevují ve smartphonech mladých lidí ve věku 18 až 26 let. Konkrétně takřka každý třetí mladý člověk má v telefonu fotky citlivého charakteru, převážně pak mladí muži (18,2 %). 88,5 % žen si do telefonu neukládá citlivé fotografie.

„Pokud si chcete citlivé fotografie uložit do telefonu, uložte je do zabezpečené složky, kterou nabízí například bezpečnostní platforma Knox v mobilních telefonech značky Samsung,“ uvádí Marek Pažický, produktový trenér Samsung Electronics Czech and Slovak.

Uživatelé si nečtou podmínky aplikací

Během průzkumu se zjistilo, že 37,8 % respondentů si při stahování aplikace nepřečte, jaká oprávnění od nich při instalaci vyžaduje. Ženy si požadavky přečtou v 61,1 % a muži v 63,1 % případů. Uživatelé ve věku 54 až 65 let dbají na důkladné pročtení podmínek, svůj volný čas tomu věnuje až 67,7 % respondentů z této věkové kategorie.

Téměř polovina uživatelů odkládá aktualizace na později

Aktualizovaný operační systém udržuje mobilní telefon v bezpečí a zajišťuje mu dobrý výkon. Proto je důležité dbát na pravidelnou aktualizaci systému a stejně tak na to, jak dlouho vám výrobce garantuje bezpečnostní aktualizace. V případě, že se uživateli objeví notifikace o nové aktualizaci, doporučuje se spustit její instalaci do 24 hodin. 43 % dotazovaných si ale neaktualizuje operační systém mobilu do 24 hodin od upozornění, protože mají pocit, že aktualizace by je zdržovala. Následně aktualizaci systému odkládají na později a díky tomu se vystavují kybernetickým hrozbám. Největší pozornost věnují aktualizacím respondenti ve věku 27 až 35 let. 51,7 % žen a 35,7 % mužů aktualizace odkládá na později, čímž ohrožují bezpečnost dat, která mají uložena ve smartphonu.

Češi podceňují instalace antiviru do telefonu

Smartphony čelí stejné, ne-li ještě větší kybernetické hrozbě jako počítače, ale Češi jsou stále málo ostražití. Pouze polovina z celkového počtu dotazovaných má ve svém smartphonu nainstalovaný antivirový program (52,7 %). Zbylá část respondentů buď antivirus nemá nebo o tom neví.

Mobilní hrozby jsou však mnohokrát sofistikovanější a zahrnují různé phishingové kampaně, falešné aplikace či spyware a stalkerware – které sledují uživatele. Kvalitní antivirus však dokáže všemu zabránit. Někteří výrobci smartphonů, jako například Samsung, je už mají dokonce předinstalované díky partnerstvím s antivirovými společnostmi, anebo navíc využívají dodatečnou ochranu na úrovni čipu.

Výzkum zrealizovala společnost Samsung Electronic Czech and Slovak. Sběr dat se uskutečnil  prostřednictvím aplikace Instant Research agentury Ipsos začátkem října 2021 na vzorku 1050 osob starších 18 let.

Hackeři se během léta zaměřují na dovolenkáře, varují bezpečnostní experti

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, varuje uživatele, aby byli během letních dovolených opatrní, protože hrozí zvýšené riziko kybernetických útoků.

Navzdory zpožděním na letištích, rostoucím nákladům a přetrvávající koronavirové nejistotě se očekává, že mezinárodní cestování během letošního léta vzroste o 11 % nad úroveň před pandemií. Pro řadu lidí to bude první pořádná dovolená po třech letech, a mohou tak ve shonu a nadšení polevit v ostražitosti. Kyberzločinci si toho jsou dobře vědomi a v letní sezóně své úsilí ještě zintenzivňují.

Podle dat výzkumného týmu Check Point Research vzrostl v červnu 2022 průměrný týdenní počet útoků na organizace zaměřené na cestování a volný čas ve srovnání s první polovinou června 2021 o 60 %. V období od května do srpna 2021 vzrostl počet útoků v těchto odvětvích o 73 %, podobný trend můžeme očekávat i letos. Jde třeba o napodobování známých značek při phishingových útocích. Dovolenkáři hledající zájezdy, dopravu, hotely, pamětihodnosti a atrakce se tak mohou snadno stát obětí podobných triků.

Pokud turista na dovolené klikne na podvodný e-mail nebo sdělí své přihlašovací údaje prostřednictvím nezabezpečené veřejné Wi-Fi, může to pro něj znamenat krádež přihlašovacích údajů a financí. Ještě závažnější riziko však hrozí zaměstnavatelům. Trendem jsou totiž takzvané hybridní dovolené, kdy lidé během letní dovolené částečně pracují na dálku. Osobní notebooky, tablety nebo mobilní telefony pak mohou zločincům umožnit přístup do firemních sítí, pokud vše není dostatečně zabezpečené a uživatelé nejsou opatrní.

Podnikové sítě jsou v letním období, a také během prodloužených víkendů a státních svátků, v porovnání s běžným obdobím výrazně zranitelnější. I bezpečnostní týmy většinou fungují v omezeném režimu a kybernetické útoky mohou zůstat neodhalené delší dobu. Typickým příkladem byl ransomwarový útok na společnosti Kaseya, který 4. července loňského roku provedl ruský gang REvil a který podle společnosti Check Point zasáhl více než 1000 organizací po celém světě.

„Pro mnoho lidí je to možná první cesta do zahraničí od vypuknutí pandemie, a proto se může stát, že některé cestovní návyky bude potřeba trochu oprášit, zejména co se týče kyberbezpečnosti. To je samozřejmě voda na mlýn hackerů, kteří chtějí využít lhostejného přístupu a nechráněných zařízení. V hyperpropojeném světě je to riziko pro uživatele i pro všechny organizace,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Check Point proto připravil deset tipů, jak i během dovolených zůstat v bezpečí a ochránit svá zařízení i sítě zaměstnavatelů.

Tipy, jak se i na dovolené chránit před kyberzločinci:

  1. Opatrně s veřejnými Wi-Fi sítěmi.  Bezplatná Wi-Fi je sice lákadlem, ale zároveň může být vážnou bezpečnostní hrozbou. Často se setkáváme s hackery, kteří na letištích nebo v kavárnách čekají, až se někdo přihlásí k veřejné Wi-Fi síti, aby se mohli na nic netušící uživatele vrhnout. Pokud je to možné, zcela se vyhněte nezabezpečeným Wi-Fi sítím. A pokud je přeci jen musíte používat, nepřipojujte se alespoň k osobním účtům nebo citlivým údajům.
  2. Pozor na zvědavce. Když vedle vás sedí někdo v letadle nebo za vámi čeká ve frontě, může se vám dívat přes rameno, když zadáváte platební údaje nebo když se přihlašujete na sociální sítě. Měli byste proto skrýt své informace před zvědavýma očima. K tomu může pomoci například ochrana displeje před šmírováním.
  3. Dvakrát si zkontrolujte, na jakých webovkách rezervujete svou cestu. Ke kyberútoku může dojít už před začátkem cesty, proto je velmi důležité si prověřit webové stránky, které navštěvujete. Podvodníci rádi napodobují populární stránky a nabízí luxusní dovolené a zájezdy s výraznými slevami. Pokud nabídka vypadá až příliš dobře, pak v tom pravděpodobně bude nějaký háček. Důkladně proto prozkoumejte společnost, která nabídku nabízí.
  4. Překlepy a gramatické chyby mohou být znamením. Dávejte si pozor na jakékoli pravopisné nebo gramatické chyby a také na autoritativní tón zpráv, který vás tlačí do rychlých rozhodnutí. Jsou to signály, že něco nemusí být úplně v pořádku. Kyberzločinci totiž spoléhají, že pod tlakem lidé nevěnují čas detailům. Vždy zprávy pečlivě prověřte, zejména pokud se vás snaží přimět k obnovení přihlašovacích údajů. Jakmile hacker přístup získá, velmi rychle se dostanete do problémů.
  5. Nikdy nesdílejte své přihlašovací údaje. Většina lidí používá stejná uživatelská jména a hesla k různým účtům. Proto jsou tak častým cílem phishingových podvodů. Phishingové e-maily a zprávy napodobují známé značky a vydávají se za specialisty zákaznické podpory nebo dokonce za vašeho zaměstnavatele. Nikdy nesdělujte své přihlašovací údaje prostřednictvím e-mailu nebo textových zpráv. Vždy navštivte danou službu napřímo.
  6. Vypněte automatické Wi-Fi/Bluetooth připojení. Ve výchozím nastavení vašeho chytrého telefonu může být automatické připojení k dostupné Wi-Fi síti nebo Bluetooth zařízení, čehož mohou zkoušet hackeři zneužít a získat přístup k vašemu zařízení. Ujistěte se proto, že je tato funkce vypnutá.
  7. Používejte vícefaktorové ověřování. Na dovolené se může stát, že budete potřebovat přístup k důležitým službám s důvěrnými nebo finanční informacemi. Abyste byli v bezpečí, používejte vícefaktorové ověřování, které zajistí, že nikdo jiný nebude mít k těmto službám přístup. Pokud by se někdo přeci jen zkoušel k vašim účtům přihlásit, budete okamžitě upozorněni.
  8. Stáhněte si nejnovější bezpečnostní záplaty. Než se vydáte na cestu, ujistěte se, že všechna vaše zařízení byla aktualizována a mají nejnovější bezpečnostní aktualizace. Jedině tak můžete být chráněni před nejnovějšími známými hrozbami.
  9. Vzdělávejte se. Je dobré se před cestou podívat, jaké nejnovějších triky kyberzločinci používají, abyste se jich mohli vyvarovat. A nezapomínejte, že ne všechny podvody jsou spojené jen s e-mailovým phishingem a že můžete přijít o cenná data a peníze i jinou formou. Útočníci vás mohou požádat například o přihlašovací údaje po telefonu nebo prostřednictvím SMS.
  10. Opatrně s bankomaty. Snažte se nevybírat peníze z bankomatů, protože hackeři, zejména v turistických oblastech, zkouší do bankomatů instalovat zařízení pro krádeže údajů o platebních kartách. Pokud nutně potřebujete vybrat peníze, najděte si oficiální bankomat, ideálně v monitorované vstupní hale nějaké důvěryhodné banky.

Hackeři číhají na sociálních sítích, pozor na 4 nejčastější chyby

Sociální sítě používá více než polovina světa. Pro 4,62 miliardy lidí jsou sociální sítě součástí každodenního života a často na nich tráví více času, než by si přáli. Přestože mohou být tyto platformy zábavné a usnadňují sdílení zážitků s přáteli, představují také hrozbu.

Na jaká rizika si musíte dávat pozor a jakých nejčastějších chyb se dopouštíme? 30. června je světový den sociálních sítí a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, u této příležitosti upozorňuje na čtyři hlavní chyby, kterých je potřeba se vyvarovat při používání sociálních médií.

  1. Nesdílejte osobní údaje: Jedná se o velmi častou a nebezpečnou chybu, která se na sociálních sítích děje každý den. Kyberzločinci se v první řadě snaží ukrást vaše osobní údaje. Pokud získají cenná data, mohou je využít ve phishingových kampaních a například vás okrást o peníze. Navíc většina lidí používá stejné přihlašovací údaje pro různé platformy, aplikace a služby, takže krádež jedněch přihlašovacích údajů umožňuje hackerům přístup k vašim dalším účtům. Je proto nezbytné nesdílet osobní údaje a používat různá hesla, abyste minimalizovali škody, pokud se stanete obětí útoku.
  2. Pozor na nevyžádané e-maily s instrukcemi pro změnu hesla: V současné době existuje tolik sociálních platforem, že úniky dat a bezpečnostní incidenty nejsou ničím ojedinělým, čehož mohou hackeři využít. Pokud vám přijde e-mail s výzvou ke změně hesla, i když jste o to nepožádali, tak řada lidí na odkaz automaticky klikne a heslo resetuje. Ale kyberzločinci tak mohou získat přístup k vašemu účtu. Pokud chcete heslo resetovat, neklikejte na odkaz ve zprávách a vždy navštivte přímo stránky dané sociální sítě a heslo změňte napřímo. Pokud máte podezření na nějaký únik dat, totéž udělejte u dalších stránek a služeb, kde jste používali stejné heslo.
  3. Neklikejte na odkazy bez přemýšlení: Kyberzločinci často přesměrovávají uživatele na škodlivé stránky pomocí podvodných odkazů. Podobné odkazy mohou být ve zdánlivě nevinně vypadajících e-mailech nebo SMS zprávách. Pokud takový odkaz obdržíte, neklikejte na něj a navštivte danou stránku napřímo a zkontrolujte, jestli neobsahuje nějaké nové zprávy.
  4. Zkontrolujte si URL adresu: Další trik, který útočníci používají ke krádeži údajů, je napodobování URL adres. Pomocí této techniky mohou hackeři přimět uživatele, aby navštívili webovou stránku, kterou považují za důvěryhodnou, například Facebook. Uživatel je následně vyzván ke změně nebo zadání hesla, čímž se ho útočníci zmocní. Ze zprávy výzkumného týmu Check Point Research vyplývá, že nejčastěji napodobovanou značkou při phishingových podvodech je LinkedIn. Je důležité si vždy zkontrolovat URL adresu, jestli navštěvujte opravdu pravé stránky a jestli stránka používá bezpečnostní certifikát SSL. V adresním řádku by mělo být písmeno „s“ a měli byste tam tedy vidět https://. Díky této technologii jsou veškeré důvěrné informace přenášené mezi dvěma systémy chráněny, takže se kyberzločinci nedostanou k přenášeným údajům a osobním informacím.

„Sociální sítě hrají v našem každodenním životě důležitou roli, ale je potřeba si také dávat pozor. Sociální sítě jsou totiž jedním z nejoblíbenějších cílů kyberzločinců. Pokud se chcete chránit před triky hackerů, měli byste znát techniky, které používají. Den sociálních sítí je ideální příležitostí, kdy upozornit uživatele a varovat je před riziky a útoky na těchto platformách,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Téměř třetina Čechů a Češek zná hesla svých partnerů, většina si je však po rozchodu nemění

Avast (LSE:AVST), globální lídr v oblasti digitální bezpečnosti a ochrany soukromí, v novém průzkumu* se společností Behavio zjistil, že polovina Čechů a Češek zná hesla k jiným účtům nebo zařízením než svým vlastním. Nejčastěji znají Češi a Češky hesla svých současných partnerů (31 %). Ti, kteří jsou zadaní, se také v 37 % případů domnívají, že partner zná jejich hesla. Po rozchodu si je však mění pouze 36 % z dotázaných. Pokud to neudělají, vystavují se lidé riziku, že bývalý partner či partnerka jejich hesla zneužije.

„Výzkum ukazuje, že svá hesla si po rozchodu s partnerem mění pouze 36 % lidí. Bývalý partner tak může mít přístup k jejich účtům, aniž by o tom věděli,“ vysvětluje bezpečnostní ředitelka Avastu Jaya Baloo. „Sdílení online účtů s partnerem či partnerkou je dnes ve vztahu stejně přirozeným krokem, jako je například společné bydlení. Ne každý vztah však končí šťastně. Lidé by tak měli myslet na to, že stejně, jako si po rozchodu s bývalým partnerem rozdělí společný majetek, by si měli rozdělit také své online účty, aby předešli nepříjemným situacím.“

Češi a Češky, které znají hesla k jiným účtům nebo zařízením, znají nejčastěji hesla svých současných partnerů (61 %), rodičů (41 %) nebo dětí (23 %). V 9 % případů znají také přístupové údaje svého bývalého partnera nebo partnerky, a to k e-mailu (50 %), sociálním sítím (48 %), telefonu nebo počítači (30 %) a streamovacím službám (28 %). Ve věkové skupině 18-24 zná cizí hesla dokonce 75 % lidí ze všech dotázaných.

Více než třetina (37 %) lidí ve vztahu věří, že partner nebo partnerka zná jejich hesla – nejčastěji k telefonu či tabletu (52 %), notebooku nebo počítači (45 %), e-mailu (42 %) a internetovému bankovnictví (26 %). Stejně tak je 6 % dotázaných přesvědčených, že některá hesla zná i jejich bývalý partner či partnerka, konkrétně jde o hesla k e-mailu (39 %), telefonu či tabletu (25 %), sociálním sítím (24 %) a notebooku nebo počítači (23 %).

Necelá pětina Čechů a Češek (14 %) uvádí, že se někdy v životě musela vypořádávat s důsledky zneužití svého hesla, jako je zneužití jejich identity (35 %), obtěžování jich či jejich známých (35 %), změna hesla a zablokování přístupu do účtu (29 %), nebo dokonce sledování jejich aktuální polohy (11 %). Ve 23 % případů byl přitom tím, kdo heslo zneužil, právě bývalý partner.

Na co po rozchodu nezapomenout?

Avast radí, jak na bezpečný digitální rozchod:

  1. E-maily: Zkontrolujte si, jaká zařízení mají k vašemu e-mailovému účtu přístup a pokud některé z nich není vaše, vymažte jej. Nastavte si nové, silné heslo a dvoufázové ověření, abyste se do účtu mohli vždy přihlásit opravdu jen vy.

  2. Sociální sítě: I v případě sociálních sítí je dobré si ověřit, že k vašim účtům nemají přístup žádná nevyžádaná zařízení nebo aplikace, a nastavit si nové heslo s dvoufázovým ověřením. Kromě toho se ujistěte, že údaje, které používáte pro případné obnovení svých účtů na sociálních sítích, jsou opravdu vaše a bezpečné. Zvažte, zda neupravit nastavení soukromí na svých sociálních sítích tak, aby vás expartneři nemohli sledovat.

  3. Online bankovnictví: Jestliže má vaše bývalá polovička přístup do vašeho online bankovnictví nebo zná údaje vaší kreditní karty, vyžádejte si od banky nové přihlašovací údaje a kartu. Doporučujeme také zkontrolovat přístupy k dalším platebním a finančním aplikacím, jako je např. PayPal, Twisto apod., a účty v online obchodech, které jsou na tyto aplikace navázané. Pokud k nim má expartner/ka přístup, změňte hesla a zabezpečte je dvoufázovým ověřením.

  4. Streamovací platformy: Pokud jste se svou bývalou polovičkou sdíleli např. účet na Netflixu nebo podobné platformě, doporučujeme si vytvořit zcela nový, nebo se ujistit, že se ex-partner/ka do vašeho účtu v budoucnu už nedostane. Nastavení silného hesla je zde samozřejmostí. U platforem, kde můžete vytvářet i svůj vlastní obsah, např. playlisty na Spotify nebo v aplikaci Soundcloud, zvažte upravení nastavení soukromí tak, aby vás dotyčný nemohl sledovat.

  5. Poloha: Upravte nastavení všech aplikací ve vašem zařízení tak, aby vaši polohu využívaly jen ve chvíli, kdy aplikaci skutečně používáte. Nezapomeňte také na další nástroje a aplikace, jako je např. Find My, Google timeline nebo sdílené fotografie, které mohou zaznamenávat vaši polohu, aniž byste si to uvědomovali. Upravte jejich nastavení tak, aby se k vaší poloze nikdo cizí nedostal.

*Kvantitativní průzkum formou dotazování CAWI realizovala společnost Behavio pro společnost Avast v období od 10.–14. června 2022 na reprezentativním vzorku 1100  lidí z online populace ČR.

O společnosti Avast:

Avast (LSE: AVST), člen indexu FTSE 100, je globální lídr v oblasti digitálního zabezpečení a ochrany soukromí se sídlem v Praze. Svým více než 435 milionům uživatelů nabízí produkty pod značkami Avast a AVG, které je chrání před hrozbami na internetu i těmi, které přibývají v prostředí Internetu věcí (IoT). Síť Avastu pro detekci hrozeb je jednou z nejpokročilejších na světě a díky technologiím strojového učení a umělé inteligence dokáže odhalovat a zastavovat útoky v reálném čase. Bezpečnostní produkty Avastu pro mobilní zařízení, Windows a Mac se pravidelně umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

Děti si přivydělávají šířením malwaru na Discordu

Avast, globální lídr v oblasti digitální bezpečnosti a ochrany soukromí, odhalil online komunitu nezletilých, kteří vytvářejí, směňují a šíří malware, včetně ransomwaru a různých typů programů pro krádež informací a cryptominerů. Skupina láká mladé uživatele na software a sady nástrojů, které umožňují laikům jednoduše vytvořit malware. V některých případech si lidé musí přístup k nástroji pro tvorbu malwaru koupit, aby se mohli ke skupině připojit, v jiných se nejprve stanou členy skupiny a následně si mohou nástroj pořídit za symbolický poplatek 5 až 25 eur.

„Hacknout někoho se může zdát jako zábava, což je důvod, proč jsou tyto komunity pro děti a mládež tak atraktivní. Nástroje pro tvorbu malwaru nabízí snadný a levný způsob, jak se někomu nabourat do zařízení a pak se tím chlubit kamarádům. V některých případech si děti mohou také vydělat peníze, buď šířením ransomwaru, těžbou kryptoměn nebo prodejem kradených uživatelských dat,“ vysvětluje výzkumník malwaru v Avastu Jan Holman. „Nicméně všechny tyto činnosti jsou trestné a mohou mít pro děti závažné osobní i právní důsledky, zejména pokud děti odhalují informace o sobě a svých rodinách nebo pokud si zakoupeným malwarem infikují vlastní počítač a tak ohrozí i svou rodinu. Jejich data, včetně online účtů a bankovních údajů, se tak mohou dostat do rukou kyberzločinců,“ dodává Holman.

Software pro tvorbu malwaru je nástroj, který uživatelům umožňuje vytvářet škodlivé soubory, aniž by museli cokoli programovat. Uživatelé si obvykle pouze vyberou funkce a přizpůsobí detaily, jako je ikona aplikace. Existuje několik rodin malwaru založených na tomto softwaru, které mají podobná uživatelská rozhraní s mírně odlišným vzhledem, barvami, názvy a logy. Obvykle se jedná o krátkodobé projekty založené na zdrojovém kódu z platformy GitHub nebo jiného nástroje, s novým logem, názvem a někdy mírně vylepšenými nebo novými funkcemi.

Vybrané servery na platformě Discord používá komunita dětí a náctiletých jako diskusní fórum a prodejní místo pro rodiny malwaru jako je Lunar, Snatch nebo Rift, které zapadají do současného trendu malwaru jako služby (malware-as-a-service). Skupina na Discordu zaměřená na prodej malwaru Lunar měla více než 1,5 tisíce uživatelů, z nichž si 60-100 zakoupilo přístup k softwaru pro tvorbu malwaru. Ceny tohoto nástroje se liší podle jeho typu a podle délky přístupu.

Druhy malwaru, které si děti a náctiletí vyměňovali, cílí na nezletilé i dospělé uživatele a v některých variantách obsahují nástroje na krádeže hesel a citlivých informací, těžbu kryptoměn nebo dokonce ransomware. Pokud si například zákazník zakoupí nástroj pro tvorbu malwaru a rozhodne se jej využít ke krádeži dat, vygenerovaný vzorek odešle všechna odcizená data zpět k tomu, kdo jej vytvořil a rozšířil. Pokud si zákazník vygeneruje vzorek ransomwaru, oběť mu bude muset zaslat peníze do jeko kryptopeněženky. Mezi další využívané funkce patří krádeže herních účtů, mazání složek s hrami Fortnite a Minecraft nebo žertík s opakovaným otevíráním prohlížeče na stránkách s obsahem pro dospělé. Avast vytvořil detekce chránící uživatele před vzorky šířícími se na serverech a dotčenou komunitu požádala, aby o těchto skupinách informovala.

Šíření malwaru prostřednictvím YouTube

Některé děti používají k prodeji a distribuci svého malwaru videa na YouTube, která údajně zobrazují informace o cracknuté hře nebo link na herní cheat. Adresa URL však ve skutečnosti vede na jejich malware. Aby v divácích vzbudili důvěru, požádali ostatní členy komunity na Discordu, aby video lajkovali nebo k nim napsali komentáře, ve kterých ho podpoří a potvrdí jeho pravost. V některých případech dokonce požádali ostatní, aby v komentářích tvrdili, že pokud jejich antivirový software detekuje soubor jako škodlivý, jedná se o falešný poplach.

„Tato technika je poměrně zákeřná, protože místo falešných účtů a botů jsou k podporování škodlivého obsahu využíváni skuteční lidé. Škodlivý odkaz tak vypadá důvěryhodněji a může oklamat více lidí,“ dodává Holman.

Analytici Avastu také online komunity sledovali a zjistili, že tato kriminální činnost je zčásti míněna jako žert, ale často je opravdu cílem krádež dat a peněz. Ačkoli se většina členů v aktivitách vzájemně podporuje, některé konverzace byly značně vyhrocené. Na diskuzním fóru se děti téměř denně urážejí kvůli věku. Kromě toho zde také zveřejňují svůj věk, rozebírají nápady, jak napadnout učitele nebo školní systémy a v konverzacích zmiňují své rodiče. Mezi více soutěživými účastníky také docházelo k hádkám a šikaně, která vedla až k přivlastnění si cizího kódu a pomluvám.

Jak děti chránit před nebezpečnými aktivitami na internetu

„Děti se na internetu umí často pohybovat lépe než dospělí. Je proto důležité jim vysvětlit, že k informacím a zdánlivě atraktivním nabídkám, jako jsou reklamy na nové herní prvky zdarma dostupné mimo oficiální obchody s aplikacemi, by měly vždy přistupovat kriticky,” vysvětluje odbornice na dětskou online bezpečnost Avastu Julia Szymańska „Dětem navíc v digitálním prostoru chybí etické vedení, aby dokázaly posoudit, co je správné a co je špatné. To, co se může zdát odvážné a zábavné, může ve skutečnosti ostatním způsobit vážnou újmu a být dokonce trestné. I v tomto směru je tak role rodičů nepostradatelná.“

Rodiče by také měli dbát na to, aby děti na platformách, jako je Discord nebo Minecraft, nesdílely žádné osobní údaje a své online účty si vždy dobře zabezpečily. Hesla k nim by neměly nikomu sdělovat, a to ani kamarádům nebo lidem, kteří jim chtějí pomoct ve hře.

Více informací o tom, jak být na internetu v bezpečí, lze najít na stránkách vzdělávacího programu Buď safe online.

O společnosti Avast:

Avast (LSE: AVST), člen indexu FTSE 100, je globální lídr v oblasti digitálního zabezpečení a ochrany soukromí se sídlem v Praze. Svým více než 435 milionům uživatelů nabízí produkty pod značkami Avast a AVG, které je chrání před hrozbami na internetu i těmi, které přibývají v prostředí Internetu věcí (IoT). Síť Avastu pro detekci hrozeb je jednou z nejpokročilejších na světě a díky technologiím strojového učení a umělé inteligence dokáže odhalovat a zastavovat útoky v reálném čase. Bezpečnostní produkty Avastu pro mobilní zařízení, Windows a Mac se pravidelně umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

Kyberválky o technologickou převahu, čínští hackeři zaútočili na Rusko

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, odhalil čínské kybernetické útoky na ruské obranné výzkumné ústavy. Operace Twisted Panda, za kterou stojí čínská státní hackerská skupina, využívá ke krádeži citlivých informací spear-phishingové e-maily napodobující zprávy od ruského ministerstva zdravotnictví. E-maily obsahují nebezpečné dokumenty a snaží se nalákat uživatele pomocí sociálního inženýrství na zprávy o západních sankcích vůči Rusku. Hackeři se dokázali téměř 11 měsíců vyhýbat odhalení pomocí zcela nových nástrojů, sofistikovaných loaderů a backdoorů, včetně backdooru SPINNER, který dokáže krást data a soubory, manipulovat soubory, spouštět příkazy a stahovat další škodlivý obsah.

Check Point identifikoval tři cíle, dva v Rusku a jeden v Bělorusku. Ruské oběti patří do holdingu ruského státního obranného konglomerátu Rostec Corporation, který je největším ruským holdingem v radioelektronickém průmyslu. Terčem útoků byly společnosti zaměřené na vývoj a výrobu elektronických bojových systémů, vojenských radioelektronických zařízení, leteckých radarových stanic a identifikačních technologií. Zasažené subjekty se zabývají také navigačními systémy pro civilní letectví, vývojem zdravotnických přístrojů a řídicích systémů pro energetiku, dopravu a strojírenství.

Útočníci nejprve posílají obětem speciálně vytvořený phishingový e-mail, který obsahuje dokument s informacemi o západních sankcích vůči Rusku. Když uživatel dokument otevře, stáhne se z hackerského serveru škodlivý kód, který nainstaluje a spustí backdoor v počítači oběti. Backdoor krade informace o infikovaném počítači a odesílá je útočníkům. Backdoor může být použit ke spuštění dalších příkazů a krádežím citlivých dat.

Několika obranným výzkumným ústavům v Rusku byly zaslané škodlivé e-maily. E-maily s předmětem „Seznam osob z <název cílového institutu>, na které se vztahují sankce USA za napadení Ukrajiny“ obsahovaly nebezpečný dokument a odkaz na podvodnou stránku napodobující ruské ministerstvo zdravotnictví. Zároveň byl podobný e-mail zaslán také neznámému subjektu v běloruském Minsku s předmětem „USA šíří v Bělorusku smrtící patogeny“. Všechny dokumenty byly vytvořené tak, aby vypadaly jako oficiální dokumenty ruského ministerstva zdravotnictví a byly opatřeny oficiálním znakem a názvem.

Vzhledem k použitým taktikám, technikám a postupům můžeme říci, že za špionáží stojí čínská APT skupina. Operace Twisted Panda má stejné rysy jako jiné útoky špičkových čínských kyberšpionážních skupin APT10 a Mustang Panda.

„Odhalili jsme špionáž zaměřenou na ruské obranné výzkumné ústavy, za kterou stojí zkušení čínští hackeři. Jedná se o součást větší operace, která probíhá již přibližně rok. Terčem byly dva obranné výzkumné ústavy v Rusku a jeden subjekt v Bělorusku. Vzhledem k množství kyberválečných operací po celém světě musí i čeští politici, významné osobnosti a organizace spojené s kritickou infrastrukturou používat to nejlepší zabezpečení, protože riziko podobných útoků je velmi reálné,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. „Asi nejsofistikovanější částí kampaně je využití sociálního inženýrství. Načasování útoků a použité návnady jsou velmi rafinované. Z technického hlediska je kvalita nástrojů nadprůměrná i na poměry APT skupin. Špionáž potvrzuje dlouhodobou snahu Číny získat technologickou převahu. V aktuální kampani čínští státem sponzorovaní hackeři zneužívají probíhající Rusko-Ukrajinské války a útočí na Rusko, které je jinak považované za strategického partnera.“

Exit mobile version