Hlavní obsah

Nebezpečné triky počítačových pirátů

V posledních týdnech se doslova roztrhl pytel s nejrůznějšími škodlivými kódy, které cílí na PC i mobily. Kyberzločinci se evidentně snaží využít hektické situace, kdy je řada lidí myšlenkami již na letní dovolené. Nepozornost se ale může velmi vymstít.

Foto: Tim Wimborne, Reuters

Ilustrační foto.

Článek

Na pozoru by se měli mít lidé především před vyděračskými viry. Ty nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.

Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.

Zaplatit zpravidla chtějí v bitcoinech, aby nebylo možné příjemce platby snadno vystopovat. Ani po zaplacení výkupného se ale uživatelé ke svým datům nemusí dostat. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné.

Kyberzločinci využívají novou techniku Browser-in-the-Browser, varoval NÚKIB

Bezpečnost

Škodlivé SMS zprávy a e-maily

Škodlivé kódy se přitom dokážou šířit klidně i pomocí SMS zpráv. Na mobily se nezaměřují kyberzločinci náhodou, právě prostřednictvím telefonů se totiž často potvrzují platby a další transakce na bankovních účtech. Pokud se tedy útočníkům podaří ovládnout mobilní zařízení, dostanou zpravidla bankovní účet naservírovaný jako na zlatém podnosu.

Internetové bankovnictví v dnešní době slouží také ke zřizování půjček, klidně několik stovek tisíc můžete mít doslova na pár kliků. Kybernetičtí nájezdníci tedy dovedou vysát z účtu i peníze, které na něm nejsou. A na právoplatného majitele čekají už jen splátky.

Nejčastěji využívají počítačoví piráti nejrůznější phishingové útoky, zpravidla prostřednictvím nevyžádaných e-mailů. Při nich se vydávají například za zástupce nějaké banky a rozesílají podvodné nabídky o nové službě či účtu.

V podstatě tedy na internetu rybaří a čekají, až se jim někdo chytne na udičku. Od uživatelů se snaží touto cestou vylákat hotovost, stejně jako jejich citlivé údaje, které pak na černém trhu mají cenu zlata.

Telefony s Androidem napadá virus, šíří se přes MMS a SMS

Bezpečnost

Vishing na vzestupu

V posledních letech se rozšiřuje také vishing, což je obdoba phishingu. Místo e-mailu ale využívají kyberzločinci metod sociálního inženýrství v průběhu telefonních hovorů.

Podvodníci se v tomto případě příjemcům hovorů představují jako pracovníci banky, kteří zjistili napadení bankovního účtu, případně jako bezpečnostní experti, kteří chtějí zabezpečit jejich počítač.

Odhalit řadu škodlivých kódů pomáhají v počítači nebo chytrém telefonu programy, z nichž každý se specializuje na něco jiného. Některé si dovedou poradit s trojskými koni či spywarem, další zase detekují takzvané keyloggery (programy zaznamenávající stisk kláves).

Cena takovýchto aplikací se zpravidla pohybuje od 500 do několika tisíc korun. Vedle toho ale existují také bezplatné alternativy, které nejčastěji firmy nabízejí pouze k vyzkoušení, a zaplatit chtějí až za pokročilejší verzi. Ale i proto, aby v nich mohly zobrazovat reklamu a tím vydělávat peníze.

Výsledky testů bezplatných a placených aplikací se různí, v některých dokonce zdarma dostupné programy vyhrávají.

Máte zavirovaný počítač, volají podvodníci. Pak důvěřivce oberou

Bezpečnost

Podvodné videohry obsahují viry

Buddy Toss, Ultimate Custom Night nebo Chuchel. To jsou názvy podvodných verzí her, přes které se na chytrých telefonech s Androidem v posledních měsících šířily škodlivé kódy. Upozornili na to bezpečnostní experti antivirové společnosti Eset.

Právě tato změna taktiky, kdy začali kyberzločinci hojně využívat podvodné verze aplikací, velmi zamíchala už v předminulém měsíci žebříčkem nejrozšířenějších mobilních hrozeb. Do jeho čela se vyšvihnul trojský kůň Andreed, který nebyl do té doby příliš známý. Aktuálně ale stojí za 40 % všech odhalených hrozeb.

Foto: archív výrobce

Stáhnout si trojského koně Andreed mohou lidé především z neoficiálních obchodů s aplikacemi pro systém od Googlu.

Na napadeném zařízení tento nezvaný návštěvník agresivně zobrazuje nevyžádanou reklamu. „Škodlivý kód Andreed jsme detekovali v případě velké škály nelegitimních aplikací z jednoho neoficiálního obchodu třetí strany. Reklamy v těchto aplikacích jsou agresivní a prakticky se jich nedá zbavit,“ prohlásil Martin Jirkal, vedoucí analytického týmu v pražské pobočce Esetu.

Stáhnout si trojského koně Andreed mohou lidé především z neoficiálních obchodů s aplikacemi pro systém od Googlu. „K šíření škodlivého kódu byly v dubnu ve velkém využívány různé hry. Čeští uživatelé stahovali trojského koně Andreed nejčastěji spolu s verzí hry Buddy Toss nebo Chuchel,“ doplnil Jirkal.

Na pozoru by se lidé měli mít také před škodlivým kódem Cerberus, který se na předních příčkách virových statistik pro chytré telefony s Androidem objevuje pravidelně. „Bankovní malware Cerberus je škodlivý kód, který lze veřejně sehnat na černém trhu, což výrazně usnadňuje jeho šíření. V dubnu jsme tak v Česku detekovali hned několik jeho malwarových rodin,“ vysvětlil bezpečnostní expert.

„Útočníci se i v jeho případě zaměřili na šíření prostřednictvím her. Nejčastěji jsme Cerberus objevili například v hororové hře Ultimate Custom Night,“ doplnil Jirkal.

Známé značky jsou často zneužívány

Při phishingových útocích zneužívají hackeři zpravidla známé značky. V prvním čtvrtletí letošního roku se přitom vůbec nejčastěji vydávali za pracovníky profesní sítě LinkedIn. Vyplývá to z analýzy kyberbezpečnostní společnosti Check Point.

Internetoví podvodníci často rozesílají e-maily, které vyvolávají dojem, že pocházejí od důvěryhodné firmy, banky, úřadu nebo webové stránky. Pomocí těchto zpráv se útočníci snaží vylákat citlivé informace, které se týkají například bankovních kont. Tato data následně využívají k odčerpání financí z účtu postiženého. Přesně tak fungují phishingové podvody.

Foto: Robert Galbraith, Reuters

Internetoví podvodníci často rozesílají e-maily, které vyvolávají dojem, že pocházejí od důvěryhodné firmy.

Na takovéto phishingové zprávy už dávno nenarazíme pouze v nevyžádaných e-mailech, ale také v reklamách na různých pochybných webech či v podvodných nabídkách na sociálních sítích.

„Žebříčku vůbec poprvé dominovala sociální síť LinkedIn, tuto značku zneužívala dokonce více než polovina phishingových podvodů maskovaných za známé značky. Oproti předchozímu kvartálu je to skok o 44 procentních bodů a posun z 5. místa na 1. LinkedIn odsunul z čela žebříčku společnost DHL. Zajímavé je, že na konci minulého roku byl žebříček více vyrovnaný a DHL mělo na prvním místě jen 23% podíl,“ prohlásil Peter Kovalčík z Check Pointu.

Zdůraznil přitom, že lidé by si měli dát pozor také na podvody, ve kterých figurují značky DHL, Google, Microsoft a FedEx. Všechny tyto společnosti se totiž umístily v první pětce nejvíce zneužívaných značek.

„Kyberzločinci maskují phishing za známé značky a zneužívají aktuální události a trendy, aby zvýšili šanci, že se někdo nachytá. Některé útoky se snaží ukrást data a informace, jiné se naopak snaží infikovat zařízení malwarem,“ doplnil Kovalčík.

Špionský virus si pronajmou

Na předních příčkách nejrozšířenějších škodlivých kódů se objevoval Formbook v minulých měsících pravidelně, v Česku se ale vyhoupl na první místo žebříčku letos v dubnu vůbec poprvé. Bezpečnostní experti zachytili tři velké kampaně, při kterých se šířil, a to 11., 25. a 29. dubna. Uživatelé na něj mohli narazit v nevyžádaných e-mailech s přílohou RFQ-22-03795.exe.

„Spyware Formbook, který se v českém prostředí vyskytuje dlouhodobě, na sebe upoutal v posledních měsících pozornost také v souvislosti s phishingovým e-mailem, který byl adresovaný vysoce postaveným vládním představitelům na Ukrajině v únoru 2022,“ konstatoval Martin Jirkal, vedoucí analytického týmu v pražské pobočce Esetu.

Foto: Pawel Kopczynski, Reuters

Virus si k útokům může na černém trhu zakoupit kdokoliv jako službu.

Podle něj spyware aktuálně útočí hlavně v Turecku. „A ačkoli Česká republika nepatří mezi jeho hlavní cíle, stal se v dubnu nejčastěji detekovaným malwarem pro zařízení s operačním systémem Windows. Útočné kampaně probíhaly primárně v angličtině. Vyloučit ale nelze ani útoky v češtině, které se mohou v menší míře také objevit,“ varoval Jirkal s tím, že v minulém měsíci patřilo tomuto nezvanému návštěvníkovi třetí místo.

Zdůraznil přitom, že Formbook funguje jako tzv. MaaS (Malware-as-a-Service). To v podstatě znamená, že si ho k útokům může na černém trhu zakoupit kdokoliv jako službu. Cílit své útoky tak v praxi mohou i jedinci bez hlubších počítačových znalostí.

„Pokud malware Formbook infikuje zařízení, přebere nad ním prakticky plnou kontrolu. Mezi nejznámější funkce tohoto spywaru patří samozřejmě krádež hesel a citlivých dat z e-mailových adres klientů a z webových prohlížečů, dokáže ale také pořizovat snímky obrazovky, zaznamenávat stisky kláves nebo stahovat a spouštět další malware,“ doplnil bezpečnostní expert.

Obyčejný dokument Wordu se změní v noční můru

Bezpečnostní experti neustále upozorňují, že je nutné dávat pozor na spustitelné přílohy v e-mailech, které mají koncovku „.exe“. Velkou neplechu v počítači ale může napáchat i obyčejný textový dokument, který otevřete v aplikaci Word. Na nově objevenou zranitelnost kancelářského balíku Microsoft Office upozornila kyberbezpečnostní společnost Check Point.

Zranitelnost se týká konkrétně produktů Microsoft Office 2013, 2016, 2019 a 2021, které textový editor Word obsahují. Zároveň jsou postiženy také některé verze kancelářského balíku Office, které jsou součástí předplatného Microsoft 365 v systémech Windows 10 a Windows 11.

Foto: archív tvůrců

Útok začíná podstrčením speciálně připraveného wordového dokumentu, který využívá vzdálené šablony.

„Ke zneužití zranitelnosti stačí, aby oběť jen otevřela škodlivý wordový dokument, a útočníci získají vzdálený přístup k počítači, který mohou zcela ovládnout,“ varoval Peter Kovalčík, bezpečnostní expert Check Pointu.

Jinými slovy to znamená, že útočníci napadený stroj bez nadsázky zotročí – mohou na něm spouštět libovolné škodlivé kódy nebo procházet uložené soubory či hesla. Přes internet získají zkrátka nad počítačem plnou kontrolu, jako kdyby u daného stroje skutečně seděli.

Útok začíná podstrčením speciálně připraveného wordového dokumentu, který využívá vzdálené šablony. Ta načte soubor ve formátu HTML ze vzdáleného serveru a následně může spustit nástroj PowerShell. Jde například o soubory, které mají koncovku „.doc“ či „.docx“.

Závadné soubory se mohou šířit prostřednictvím nevyžádaných e-mailů, ale také prostřednictvím napadených či falešných webových stránek či různých diskusních fór. Lidé by tedy měli být při stahování wordových dokumentů z neznámých zdrojů v této době daleko více obezřetní.

Každý desátý mobil mohou hackeři zablokovat

Kyberbezpečnostní společnost Check Point varovala před kritickou zranitelností ve 4G a 5G čipech, která se týká 11 % chytrých telefonů. Hackeři ji mohou zneužít například k tomu, aby zablokovali komunikaci.

Zranitelnost byla objevena v čipech UNISOC, které jsou v drtivé většině využívány u smartphonů s Androidem. Trhlinu konkrétně obsahuje ovládací software (firmware) tohoto čipsetu pro 4G a 5G, nikoliv samotný operační systém Android.

Foto: Marko Djurica, Reuters

Kritická zranitelnost ve 4G a 5G čipech se týká 11 % chytrých telefonů.

„Výzkumný tým společnosti Check Point odhalil zranitelnost pomocí reverzního inženýrství. Zranitelnost by bylo možné zneužít k narušení komunikace. Hackeři nebo vojenské jednotky by mohli například znemožnit komunikaci v určitém místě,“ varoval Petr Kadrmas, bezpečnostní expert Check Pointu.

I proto bezpečnostní experti označili závažnost 9,4 bodu z 10 možných. Zmiňovaných 11 % ohrožených zařízení odpovídá stovkám milionů mobilů. Společnost UNISOC byla na trhlinu upozorněna v květnu 2022, tedy ještě před zveřejněním v médiích. Aktuálně je tak již k dispozici záplata, nese označení CVE-2022-20210.

Tu Google vydal i ve svém bezpečnostním bulletinu pro Android, aby se dostal k co největšímu množství uživatelů. „Zranitelnost se týká firmwaru modemu, nikoli samotného operačního systému Android. Uživatelé by každopádně měli vždy aktualizovat svůj operační systém a používat nejnovější verzi,“ doplnil Kadrmas.

Reklama

Související témata:

Související články

Výběr článků

Načítám