Mezi českými telefony se rychle šíří virus Flubot. Tváří se jako zmeškaná hlasová zpráva

Sítěmi českých mobilních operátorů se prostřednictvím MMS a SMS zpráv šíří nebezpečný malware Flubot, který cílí na uživatele chytrých telefonů s operačním systémem Android.

Zpráva, kterou zákazník obdrží, vzbuzuje dojem, že na majitele telefonu čeká hlasový vzkaz ve schránce a pro jeho poslechnutí musí otevřít přiložený odkaz. Tento odkaz pak nabídne instalaci podvodné aplikace. Když si ji zákazník nainstaluje, rozešle z jeho telefonu velké množství MMS nebo SMS zpráv. Jen za dnešní den (11. května) zaznamenali operátoři už statisíce takový zpráv.

APMS doporučuje na podobné zprávy neklikat a zprávy okamžitě smazat.

Uživatelům doporučujeme instalovat na telefon aplikace výhradně z oficiálních obchodů App Store a Google Play. Nikdy ne z neznámých zdrojů. Velmi často jde o podobně zhoubné programy,“ říká Jiří Grund, prezident APMS.

Část škodlivého provozu operátoři dokážou blokovat. Pokud ovšem nebezpečné SMS a MMS zprávy posílají samotné napadené telefony, operátoři do takové komunikace nemohou zasahovat.

Před virem Flubot APMS varovala už v minulosti, tehdy se virus šířil Evropou a předstíral, že jde o zprávu přepravní služby.

https://www.apms.cz/apms-vyzyva-k-obezretnosti-pred-novymi-podvody-v-podobe-android-aplikaci-mohou-uzivatele-pripravit-o-penize-ci-osobni-udaje/

Dle nezávislého testu brněnský Whalebone poskytuje nejlepší zabezpečení

Německá organizace AV-TEST provedla testování kvality síťového zabezpečení jedenácti světových firem nabízejících bezpečnostní produkty. Výsledky brněnského Whalebone vyčnívaly i nad mnohem větší konkurencí. Česká republika je už nyní známá jako výrazný hráč na poli kyberbezpečnosti. Whalebone zapisuje další úspěch.

Na internetu všichni trávíme více a více času. S pandemii koronaviru navíc výrazně stoupl počet lidí pracujících z domova. S tím, jak se naše životy postupně přesouvají v mnoha ohledech on-line, se ale také logicky objevuje větší množství kyberzločinců a jejich záludných útoků, kterými připravují své oběti o citlivé, osobní informace nebo těžko uspořené finance. V ohrožení nejsou pouze jednotlivci, ale také celé společnosti.

Síla síťového zabezpečení

Ve zmiňovaném testu se ukázalo, že v oblasti kybernetického zabezpečení brněnský Whalebone převyšuje evropskou konkurenci. Jeho úspěch spočívá také v tom, že přináší něco jiného než obyčejný antivirus, který je nutné nainstalovat do mobilu nebo počítače.

Zabezpečení poskytuje na síťové úrovni, kdy jsou automaticky chráněna všechna zařízení, která se k dané síti připojí. Whalebone tuto službu a jiné další poskytuje především velkým telekomunikačním operátorům, ale i soukromým společnostem a institucím státní správy.

Jak probíhal samotný test?

Rozsáhlý test nezávislé společnosti AV-TEST zjišťoval u jedenácti evropských kyberbezpečnostních společností, jak úspěšné jsou v odhalování nebezpečných hrozeb. Útoky mohou mít různou podobu od klasického phishingu až po ransomware, pomocí kterého útočník typicky zablokuje uživateli přístup k jeho datům a následně jej vydírá.

Krom samotné míry odhalení závadných domén bylo součástí testu také to, jak často daný bezpečnostní systém mylně vyhodnotí legitimní stránku jako hrozbu. K tomu občas dochází a je to častý důvod toho, proč zákazníci vyhledávají konkurenční řešení. Sami často ví, že je daný web v pořádku a nerozumí tomu, proč na něj nejsou puštěni.

V porovnání s dalšími deseti dodavateli internetového zabezpečení bylo Whalebone ve všech ohledech testování nejlepší, nebo se vždy alespoň blížilo k samotnému vrcholu žebříčku.  A to jak z hlediska správného odhalování hrozeb, tak i co se týče téměř nulové chybovosti v rámci rozpoznání legitimních domén. Systém nesprávně identifikoval jen 0,01 % ze všech domén, což je na hony vzdáleno konkurenčním výsledkům.

Co znamenají výborné výsledky v testu?

Whalebone v mnoha důležitých aspektech výrazně překonává své konkurenty. Kvalita detekce je pochopitelně pro zabezpečení na síťové úrovni zcela určující kritérium. To, že sofistikované systémy Whalebone založené mimo jiné na umělé inteligenci a neuronových sítích vyvinutých ve spolupráci s ČVUT přinášejí o tolik lepší výsledky než konkurenční řešení, je pro tuto brněnskou firmu významným potvrzením pozice.

Zároveň se jedná o úspěch pro Českou republiku, která tak opět potvrzuje své zasloužené místo mezi světovou elitou v kybernetické bezpečnosti.

„Máme radost, že nezávislá instituce potvrdila to, že nabízíme lepší řešení než naše mnohem větší konkurence,“ shrnuje celou situaci CTO Robert Šefr.

O Whalebone

Whalebone se zabývá kybernetickou bezpečností na úrovni DNS překladu. Vyvíjí produkty pro mobilní operátory, regionální poskytovatele internetu, veřejné instituce a firmy. Už dnes chrání více než 300 společností a miliony uživatelů před malwarem, phishingem, ransomwarem a dalšími škodlivými útoky. Jejich produkty chrání všechna zařízení připojená k internetu bez ohledu na operační systém a bez nutnosti instalace softwaru na koncová zařízení. Brněnské společnosti se už nyní daří chránit uživatele významných národních operátorů v Evropě a dalších zákazníků po celém světě. V tuto chvíli má Whalebone se svými padesáti zaměstnanci zastoupení na všech kontinentech a prochází fází rychlého globálního škálování.

Ilustrace

Graf úspěšnosti detekce (vyšší hodnoty značí vyšší úspěšnost)

Graf mylných blokací bezpečných stránek (nižší hodnoty značí vyšší úspěšnost)

Kybernetických incidentů v Česku přibývá. Loni stouply o pětinu, v dubnu 2022 byl jejich počet druhý nejvyšší za poslední rok

Počet kybernetických útoků v České republice roste. Podle dat společnosti ESET vzrostl jejich počet v loňském roce meziročně o 20 %. Množství se zvyšuje také v meziměsíčním srovnání. Dle aktuálních dat Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) se duben 2022 stal měsícem s druhým největším počtem kybernetických incidentů za poslední rok.

Během loňského roku stoupl počet kybernetických útoků v Česku o pětinu. Vyplývá to z dat společnosti ESET, která se zabývá kybernetickou bezpečností a vyvíjí antivirový software. Celosvětově byl pak nárůst ještě větší. Podle dat společnosti Accenture jich bylo v loňském roce meziročně o 31 % více. Obranu prolomí každý desátý kybernetický útok.

Denní počty útoků dosahují desítek milionů. „Na takzvaných honeypotech vystavených do internetu v různých zemích, kde působí operátoři ze skupiny Deutsche Telekom, detekujeme až 50 milionů kybernetických útoků denně,” říká Zdeněk Grmela, ředitel T-Business Cyber Security v T-Mobile Czech Republic. Honeypotem je v tomto případě myšlen bezpečnostní systém určený k detekci a potírání neoprávněného přístupu nebo použití počítačového systému.

S tím, jak roste riziko kyberútoků, zvyšují firmy ve světě investice do zabezpečení svých sítí. Pro Českou republiku to však neplatí. „Zatímco podle dat Accenture navýšilo 82 % firem z 18 zkoumaných zemí včetně USA, Japonska či Británie mezi lety 2020 a 2021 svůj rozpočet na kyberochranu, v Česku naopak 43 % organizací tento rozpočet snížilo. Vyplývá to z veřejných dat Národního úřadu pro kybernetickou a informační bezpečnost,“ říká Milan Mařík z analytického projektu Evropa v datech.

Útoky přitom budou častější a i nebezpečnější. „Kybernetických útoků bude časem přibývat a zvyšovat se bude i jejich sofistikovanost, zejména kvůli snadnější dostupnosti a vysoké míře automatizace nástrojů využívaných útočníky a také kvůli vyššímu výpočetnímu výkonu systémů. V neposlední řadě se komplexita kybernetických útoků zvyšuje i v důsledku toho, že jsou aktiva v kyberprostoru stále cennější, takže se hackerům vyplatí více investovat do svých útoků,” říká Zdeněk Grmela.

Kybernetické války: Nejčastějším útočníkem je Rusko, nejčastějším cílem USA a Ukrajina

Kybernetické útoky podnikají i hackerské skupiny, které jsou přímo napojené na garnituru dané země. Zatímco v rámci „běžného” kyberzločinu se pachatel snaží zpravidla finančně obohatit, v tomto případě hackeři usilují o citlivá data, která mohou jejich zemi poskytnout výhodnější pozici v rámci informační války, nebo se snaží přímo napáchat škodu napadené zemi. Nejedná se tedy o kyberzločin, ale spíše kybernetickou válku.

Za více než polovinou takových útoku stojí Rusko. Hackerské skupiny napojené na tamější vládu jsou zodpovědné za 58 % kybernetických útoků v období od června 2020 do července 2021, vyplývá to z Digital Defense Report 2021, který zveřejnil Microsoft. V rámci kybernetických válek patří mezi nejaktivnější státy i Severní Korea, Írán nebo Čína.

Naopak nejčastěji napadanou zemí jsou Spojené státy, na které v tomto období mířilo 46 % útoků. Hned na druhém místě je však s 19% podílem kyberútoků Ukrajina, kde se válka z virtuální v posledních dnech proměnila v reálnou. Na seznamu napadených států ale figurují i evropské země, např. Velká Británie byla cílem v 9 % případů a Německo ve 3 %.

Tyto útoky v 48 % míří na vládní instituce a ve 31 % jsou jejich cílem nestátní neziskové organizace jako např. Amnesty International. Z tohoto vyplývá, že soukromý sektor se obětí těchto útoků stává jen v minimální míře.

Avast: V oblasti hrozeb v 1. čtvrtletí dominovala kybernetická válka mezi Ukrajinou a Ruskem

Avast (LSE:AVST), globální lídr v oblasti digitální bezpečnosti a ochrany soukromí, dnes zveřejnil svou zprávu o hrozbách za 1. čtvrtletí 2022, která odhaluje kybernetické hrozby související s válkou mezi Ruskem a Ukrajinou. Nejnovější zpráva se zabývá proruskou skupinou pokročilých trvalých hrozeb (APT), Gamaredon, která útočí na uživatele na Ukrajině. Popisuje nástroje k zahlcovacím útokům (DDoS), které tito útočníci cíleně používají proti ruským webům a také ransomwarové útoky zaměřené na ukrajinské firmy. Kromě toho válka ve fyzickém prostoru ovlivnila i kybergangy, což způsobilo mírný pokles ransomwaru a dočasné ukončení činnosti nástroje pro krádež informací Raccoon Stealer.

Kybernetická válka: Ukrajina a Rusko

„Často vidíme paralely mezi tím, co se děje v reálném světě a v kybersvětě, pokud jde o způsob šíření hrozeb a jejich cíle. V prvním čtvrtletí roku 2022 jsme zaznamenali výrazný nárůst útoků konkrétních typů malwaru v zemích zapojených do války. Ve srovnání s předcházejícím kvartálem narostl počet útoků trojských koní pro vzdálený přístup (RAT) o 50 %. O více než 20 % vzrostl počet útoků malwaru pro krádež dat, které jsme zablokovali na Ukrajině, v Rusku a Bělorusku. Ty mohli útočníci použít ke sběru informací nebo špionáži,“ říká ředitel výzkumu malwaru v Avastu Jakub Křoustek. „V Rusku jsme také zablokovali o 30 % více pokusů o infikování nových zařízení a jejich připojení do botnetů, jejichž cílem je vytvořit armády zařízení, která mohou provádět útoky DDoS na média a další kritické webové stránky a infrastrukturu. Na Ukrajině jsme těchto pokusů zaznamenali o 15 % více. Na druhou stranu jsme v Rusku a na Ukrajině pozorovali o 50 % méně útoků adwaru, což může být způsobeno tím, že zejména na Ukrajině nyní používá internet méně lidí.“

Těsně před začátkem války zaznamenaly virové laboratoře Avast Threat Labs několik kybernetických útoků, za nimiž pravděpodobně stály ruské APT skupiny. Jedna z nich, Gamaredon, na konci února výrazně zvýšila aktivitu. Svůj malware šířila na širokou cílovou skupinu, včetně běžných uživatelů, a vyhledávala potenciální oběti pro špionáž. Ransomware s názvem HermeticRansom, pro který Avast vydal dešifrovací nástroj, pravděpodobně také šířila APT skupina.

Analytici Avastu také sledovali nástroje k útokům DDoS na ruské webové stránky propagované tzv. hacktivistickými komunitami. Objevili webové stránky, například i s předpovědí počasí, které obsahovaly kód, jenž dokázal tyto útoky prostřednictvím prohlížeče návštěvníků provést i bez jejich souhlasu. Jejich počet ke konci čtvrtletí poklesl. Součástí jedné březnové DDoS kampaně, do které byla zapojena také ransomwarová skupina Sodinokibi (REvil), byl i botnet prodávaný jako služba. Kromě toho autoři malwaru využili válku k šíření škodlivého softwaru, jako jsou trojské koně pro vzdálený přístup (RAT), prostřednictvím e-mailů se škodlivými přílohami, které údajně obsahovaly důležité informace o válce.

Válka na Ukrajině má dopad na kyberzločin

Válka přímo ovlivňuje autory a provozovatele malwaru. Kvůli údajné smrti hlavního vývojáře softwaru Raccoon Stealer dočasně ukončil tento malware pro krádež informací svou činnost.

Virové laboratoře Avast Threat Labs také v 1. čtvrtletí 2022 zaznamenaly mírný pokles ransomwarových útoků po celém světě, a to o 7 % ve srovnání se 4. čtvrtletím 2021, což pravděpodobně způsobila válka na Ukrajině, odkud působí mnoho provozovatelů a uživatelů ransomwaru. Díky tomu se počet těchto typů útoků již druhé čtvrtletí snižuje, byť ve 4. čtvrtletí 2021 pokles způsobila hlavně spolupráce států, vládních organizací a dodavatelů bezpečnostních řešení, jimž se povedlo dopadnout některé autory a provozovatele ransomwaru. Dalšími příčinami poklesu mohlo být i únorové ukončení činnosti jedné z nejaktivnějších a nejúspěšnějších ransomwarových skupin, Maze, a rovněž pokračující trend, kdy se tyto vyděračské gangy zaměřují spíše na velké cíle (tzv. big game hunting) než na běžné uživatele prostřednictvím techniky „spray and pray“.

Válka způsobila i rozkol v ransomwarovém gangu Conti, když ukrajinský analytik zveřejnil interní soubory skupiny a zdrojový kód ransomwaru Conti poté, co se skupina postavila na stranu Ruska a slíbila odvetu za kybernetické útoky vůči této zemi. Důsledkem zveřejnění informací je dočasný ústup ransomwaru Conti.

Výjimkou však bylo Mexiko, Japonsko a Indie, kde se pravděpodobnost setkání uživatelů s ransomwarem v 1. čtvrtletí 2022 oproti 4. čtvrtletí 2021 zvýšila o 120 %, 37 % a 34 %.

Podíl Emotetu na trhu se zdvojnásobil, TDS šíří škodlivé kampaně

Od minulého čtvrtletí zdvojnásobil svůj tržní podíl botnet Emotet. Zejména v březnu Avast zaznamenal výrazný nárůst pokusů o infikování zařízení a jejich následné zapojení do Emotetu. Kromě toho zjistil, že systém řízení provozu (traffic direction system) s názvem Parrot TDS šíří škodlivé kampaně prostřednictvím 165 tisíc infikovaných stránek. Analytici Avastu také ve zprávě popisují, jak v minulých letech útočila jedna z největších sítí typu botnet-as-a-service Meris, tvořená více než 230 tisíci zranitelnými zařízeními MikroTik.

Pokud jde o mobilní zařízení, zločinci mění taktiku šíření adwaru a předplatného prémiových SMS, které jsou stále rozšířenější. Zatímco dříve se k šíření těchto škodlivých aplikací používal obchod Google Play, nyní útočníci využívají vyskakovací okna prohlížeče a oznámení.

Celou zprávu o hrozbách za 1. čtvrtletí 2022 najdete na blogu Avast Decoded: https://decoded.avast.io/threatresearch/avast-q1-2022-threat-report/

Exit mobile version