Článek
Loni v létě patřil Agent Tesla mezi nejobávanější viry na platformě Windows, v Česku stál takřka za každým třetím zachyceným útokem (29,15 %). Už koncem loňského roku však začal citelně oslabovat.
Loni v listopadu tak dosáhl Agent Tesla podílu mezi ostatními hrozbami 4,23 %, v prosinci 3,52 % a v lednu to bylo už jen 2,69 %. V únoru sice přišel mírný nárůst na 3,32 %, ale během dubna podle zatím nejnovějších statistik antivirové společnosti Eset došlo k opětovnému propadu na 3,12 %.
Vymýtit v Česku Agenta Teslu se tedy nedaří, nicméně už alespoň nepředstavuje takovou hrozbu jako v uplynulém roce.
Chtějí i výkupné
Agent Tesla patří mezi tzv. spyware. Jde o škodlivé kódy, které si v počítači hrají na špiony – snaží se zůstat co nejdéle v utajení, aby mohly nepozorovaně krást uživatelská data.
„Největším rizikem je spyware pro hesla, která ukládáme do internetových prohlížečů. Webové prohlížeče totiž nejsou před útoky spywaru dostatečně zabezpečené. Útočníci poté profitují z monetizace takto získaných dat, prodeje samotných přihlašovacích údajů či z výkupného za opětovné zpřístupnění služeb,“ varoval Martin Jirkal, vedoucí analytického týmu v pražské výzkumné pobočce Esetu.
Agent Tesla napadá výhradně počítače s operačním systémem Windows a šíří se nejčastěji prostřednictvím nevyžádaných e-mailů. Maskuje se například za faktury či pracovní nabídky. Uživatelé však mohou často poznat, že jde o podvod, a to podle koncovky .exe.
Pokud v příloze objevíme spustitelný soubor s touto koncovkou, neměli bychom přílohu vůbec rozklikávat – naopak je nutné takové e-maily neprodleně smazat. A neplatí to samozřejmě jen v případě škodlivého kódu Agent Tesla, ale také u dalších virů.
Statistikám vládne Formbook
Virovým statistikám aktuálně vládne Formbook s podílem 25,96 %, před kterým Novinky varovaly již dříve.
Formbook je poměrně zákeřný škodlivý kód, patří mezi tzv. infostealery. Tento zlodějský malware krade přihlašovací údaje z webových prohlížečů, pořizuje snímky obrazovky, sleduje stisknuté klávesy a může stahovat a spouštět soubory na základě příkazů z řídicího a velicího serveru.
Uživatelé nemusejí ani poznat, že je jejich stroj Formbookem napaden. Využívá totiž řadu triků a technik, jak se vyhnout odhalení.
„Infostealery jsou dlouhodobou hrozbou pro operační systém Windows nejen v Česku. Jedná se o typ spywaru, který útočníci využívají pro špionážní aktivity a odcizení uživatelských dat, především přihlašovacích údajů do našich účtů. V zařízení se mohou chovat velmi nenápadně a trvá poměrně dlouho, než je uživatelé odhalí,“ konstatoval Jirkal.
Pozor by si uživatelé měli dávat hlavně na nevyžádané e-maily. „Zdrojem škodlivého kódu zůstávají nebezpečné e-mailové přílohy, které vzbuzují dojem, že se jedná o nějaké faktury nebo objednávky,“ doplnil bezpečnostní expert.
Viry útočí na počítače i mobily. Jak se bránit
Chytré telefony, tablety i klasické počítače jsou pro většinu tuzemských uživatelů dnes již naprostou samozřejmostí. S jejich zabezpečením si však řada lidí hlavu vůbec neláme. Tím dávají prostor pro útok hackerů.
Bez antiviru tak nemá běžný uživatel prakticky žádnou šanci si všimnout, že byl jeho přístroj infikován. Každý tablet a chytrý telefon a pochopitelně také počítač by tak měl být vybaven bezpečnostním softwarem, který bude všechny hrozby neustále hlídat.
Antivirus by měl být samozřejmostí i na klasických počítačích. Sluší se nicméně podotknout, že nezvané návštěvníky dokážou v počítači nebo mobilu odhalit speciální programy. Jde například o aplikace, které se soustředí pouze na špionážní software a hledání trojských koňů.
Jiné programy zase dokážou v operačním systému nalézt tzv. keyloggery, které jsou schopné zaznamenávat stisk každé klávesy a nasbíraná data odesílat útočníkovi.
Na PC i mobilu by měl být nainstalován vždy jen jeden bezpečnostní program svého druhu. Dva antiviry na disku dokážou udělat pěknou neplechu. Samotný antivirus ale zárukou bezpečí není. Uživatelé by neměli zapomínat na pravidelné stahování všech bezpečnostních záplat, a to pro samotný operační systém i doinstalované programy. Nejrůznější trhliny v softwaru totiž útočníci také zneužívají k útokům.