Hlavní obsah

Tři obávané viry, které ohrožují mobily a tablety nejčastěji

Novinky, mif

Tlačítkem Sledovat můžete odebírat oblíbené autory a témata. Články najdete v sekci Moje sledované a také vám pošleme upozornění do emailu.

Nebezpečné viry se už dávno nešíří pouze v prostředí klasických počítačů, velkou neplechu dovedou nadělat také na mobilech a tabletech. Vrásky na čele přitom dělají bezpečnostním expertům především tři škodlivé kódy, které se šíří internetem nejčastěji.

Foto: Rick Wilking, Reuters

Ilustrační foto

Článek

Aktuální hrozby pro mobilní zařízení mapuje nový žebříček škodlivých kódů od kyberbezpečnostní společnosti Check Point.

Podle něj byl v minulých týdnech vůbec nejrozšířenějším škodlivým kódem Hiddad. Jde o malware, který se soustředí na zařízení s operačním systémem Android – tedy nejen na chytré telefony, ale také na počítačové tablety.

„Hiddad přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data,“ konstatoval Daniel Šafář, Country Manager ve společnosti Check Point.

Jen v neoficiálních obchodech

To jinými slovy znamená, že na tento škodlivý kód mohou narazit uživatelé výhradně na neoficiálních obchodech s aplikacemi. Pokud stahují programy pro svá mobilní zařízení prostřednictvím legitimních obchodů, neměl by je Hiddad ohrozit.

Na druhou příčku se ze třetí pozice posunul Lotoor. Je to hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení. Díky tomu jej pak mohou útočníci ovládat na dálku.

Na pozoru by se měli mít uživatelé také před škodlivým kódem Triada, který žebříček nejrozšířenějších mobilních hrozeb uzavírá. Tento modulární backdoor se podobně jako dvě hrozby uvedené výše soustředí výhradně na platformu Android od společnosti Google.

Triada uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Tento nezvaný návštěvník umí také zfalšovat URL odkazy uložené v prohlížeči.

Viry se nevyhýbají ani počítačům

Viry se pochopitelně ve sledovaném období nevyhýbaly ani klasickým počítačům. Největší neplechu na nich nadělaly těžařské viry, jako jsou Cryptoloot a Cryptoloot. Ty využívají výkon napadeného stroje k těžbě virtuálních mincí, které útočníci následně mohou směnit za skutečné peníze.

Bezpečnostní experti nicméně varovali také před trojským koněm Emotet, jak Novinky.cz upozornily již dříve. Tento nezvaný host zachytává přihlašovací údaje k bankovním účtům a také je využíván pro šíření dalších škodlivých kódů. Právě s jeho pomocí se mohou do počítače dostat i těžařské viry.

Může se Vám hodit na Seznamu:

Viry útočí na počítače i mobily. Jak se bránit

Chytré telefony, tablety i klasické počítače jsou pro většinu tuzemských uživatelů dnes již naprostou samozřejmostí. S jejich zabezpečením si však řada lidí hlavu vůbec neláme. Tím dávají prostor pro útok hackerů.

Bez antiviru tak nemá běžný uživatel prakticky žádnou šanci si všimnout, že byl jeho přístroj infikován. Každý tablet a chytrý telefon a pochopitelně také počítač by tak měl být vybaven bezpečnostním softwarem, který bude všechny hrozby neustále hlídat.

Antivirus by měl být samozřejmostí i na klasických počítačích. Sluší se nicméně podotknout, že nezvané návštěvníky dokážou v počítači nebo mobilu odhalit speciální programy. Jde například o aplikace, které se soustředí pouze na špionážní software a hledání trojských koňů.

Jiné programy zase dokážou v operačním systému nalézt tzv. keyloggery, které jsou schopné zaznamenávat stisk každé klávesy a nasbíraná data odesílat útočníkovi.

Na PC i mobilu by měl být nainstalován vždy jen jeden bezpečnostní program svého druhu. Dva antiviry na disku dokážou udělat pěknou neplechu. Samotný antivirus ale zárukou bezpečí není. Uživatelé by neměli zapomínat na pravidelné stahování všech bezpečnostních záplat, a to pro samotný operační systém i doinstalované programy. Nejrůznější trhliny v softwaru totiž útočníci také zneužívají k útokům.

Reklama

Výběr článků

Načítám