Kauza amerického sledovacího programu, kterou rozpoutal bývalý pracovník amerického Národního bezpečnostního úřadu (NSA) Edward Snowden, má z pohledu bezpečnosti dva dopady. Na jednu stranu se ukázalo, jak zranitelné jsou organizace všeho druhu (včetně států) před cílenými útoky. Na druhou stranu stojí za pozornost, jaké důsledky může mít i pro vysoce sofistikované organizace, jakou americká NSA bezpochyby je, selhání jediného pracovníka. Opět se ukázalo, že nejslabším článkem každého zabezpečení jsou lidé – a že vzdělávání, tvorbě pravidel chování a jejich vynucování je potřeba věnovat nejméně takovou pozornost jako softwarovým a dalším nástrojům ochrany.

Vir Cryptolocker (přesněji červ, spadající do skupiny tzv. ransomware) je z pohledu IT bezpečnosti zajímavý tím, že přináší do počítačové kriminality prvky regulérního byznysu. Nejde přitom jen o vynalézavost při hledání nových „prodejních kanálů“, tedy způsobů, jak rozšířit infekci na co největší počet zařízení. Organizovaný zločin, který za Cryptolockerem stojí, vyvinul masivní systém podpory. Oběť se stává zákazníkem – se vším všudy, včetně lokalizace „produktu“ do řady jazyků nebo relativně komfortního způsobu placení. Za pozornost stojí, že naprostá většina těch, kdo výpalné zaplatili, se opravdu dočkala slíbeného klíče k dešifrování svých dat. Cryptolocker je z tohoto pohledu možno považovat za předvoj průmyslových metod počítačové kriminality – ostatně, i jiné typy mafií se svým fungováním čím dál víc přibližují světu seriózního byznysu.

Pro uživatele počítačů je Cryptolocker připomínkou, že neopatrné chování může mít zatraceně konkrétní následky. Volba mezi zaplacením 300 dolarů a ztrátou dat je nepříjemná – a nepochybně přijdou útoky, jejichž oběti dopadnou ještě podstatně hůř. Investovat do nástrojů ochrany před viry se tedy rozhodně vyplatí.

Bankovní trojan Hesperbot je pozoruhodný tím, že po nástupu na scénu v září 2013 útočil především v Turecku a v České republice. Obvykle jsme pro kyber mafii malým trhem, ale v případě Hesperbotu připadalo na ČR přes 30 % nákaz. Jde o malware, který umí odečítat klávesnici, vytvářet videa a screenshoty obrazovky, nastavit proxy, sledovat síťovou komunikaci, ale zvládá také pokročilejší techniky.

Cílem je získat informace o bankovních účtech uživatele a poslat z nich peníze na účty, kontrolované mafií - což se v řadě případů bohužel podařilo. Zločinci si pro svůj podvod vybrali Českou poštu. Z domény ceskaposta.net rozesílali phishingové emaily s grafikou podobnou té, jakou používá Česká pošta. V příloze byl soubor nazvaný zasilka.pdf.exe - a kdo na něj kliknul, nainstaloval škodlivý software do svého počítače. Po infekci počítače došlo k upravení stránky internetového bankovnictví: uživatel byl naveden ke stažení aplikace, která měla ještě lépe zabezpečit fungování internetového bankovnictví, ale místo toho sloužil ke sbírání jednorázových hesel a provázání telefonního čísla s číslem účtu oběti. Útočník měl tedy plnou kontrolu nad účtem oběti, a dokázal vyřešit i komplikaci v podobě autentizace pomocí SMS zpráv.

Také trojan Hesperbot připomíná uživatelům počítačů, že pohyb po internetu bez kvalitní antivirové ochrany představuje riziko, které by se nemuselo vyplatit.