ESET: Cílem útočníků jsou nadále uživatelská hesla


			ESET: Cílem útočníků jsou nadále uživatelská hesla

Nejvážnější kybernetickou hrozbou v České republice zůstaly trojské koně zcizující přihlašovací údaje uživatelů. Celkově stály za více než polovinou detekovaných útoků v březnu. Zločinci se pokoušejí odcizit hesla uložená v prohlížečích a následně je zpeněžit na černém trhu.

Nejvýraznější hrozbou pro české uživatele v březnu zůstal takzvaný password stealer, tedy typ škodlivého kódu, který pro útočníky získává přihlašovací údaje. Tento typ malware je dlouhodobě nejvážnější hrozbou v Česku. Šíří se především nevyžádanými e-maily, respektive přílohami spamů.


Mohlo by vás zajímat: Americké sportovní franšízy žalují své pojišťovny kvůli koronaviru


Cílená kampaň na české uživatele

Nejčastěji detekovaným malware byl Fareit, stál za více než pětinou všech detekcí. Analytici zachytili na konci měsíce března několik intenzivních kampaní zaměřených primárně na Českou republiku. „V březnu se Fareit šířil infikovanými e-maily, které se vydávaly za zprávy z renomovaných českých organizací, včetně například bankovních domů či strojírenských společností. Infikované e-maily ale nebyly příliš popracované a pozorný uživatel podvod rychle odhalil,“ popisuje Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET.

Útočníci v těchto případech vydávají přílohy za potvrzení platby. Infikované e-maily jsou psány velmi lámanou češtinou, obsahují například fráze: „Náš klient nás požádal o zaslání kopie přiložené platby převodem na váš e-mail.” nebo “Potvrďte přijetí a podle toho radte.” Uživatel si malware Fareit mohl stáhnout z příloh s názvy  „Ceskasporitelna, a.s.Swift_260321_scan.exe“ a „HESTEGO a.s._Swift-01-04-2021scan.exe“.


Mohlo by vás zajímat: PwC: Třetina českých ředitelů vnímá pandemický rok jako nejtěžší v kariéře


„Právě příloha s koncovkou .exe, která značí spustitelný program, by měla být varovným signálem. V tomto případě se jedná se o program, který když spustíte, nainstaluje škodlivý kód. Běžné dokumenty by měly být například ve formátu .doc nebo .pdf. Důrazně bych varoval uživatele, aby podobné soubory s koncovkou .exe nestahovali nejen z e-mailů, ale obecně z jakýchkoli nedůvěryhodných zdrojů,“ doporučuje Jirkal. Operační systém Windows ve výchozím stavu koncovky nezobrazuje, čehož útočníci zneužívají zdvojením koncovky, například “faktura.doc.exe”. Windows uživateli zobrazí pouze koncovku .doc, takže uživatel může získat pocit falešného bezpečí.

S hesly útočníci obchodují

Druhou nejběžnější hrozbou byl trojský kůň Spy.Agent.AES. Taktéž se nejčastěji šíří e-maily, především v anglickém jazyce, analytici ale v některých případech zachytili i českou variantu infikované přílohy s názvem „kopie platby09886673.exe“. „Cílem Spy.Agent.AES  jsou hesla uložená v prohlížečích. Jakmile je aktivní dokáže uložené přihlašovací údaje sbírat a posílat je útočníkům na vzdálený server. S odcizenými hesly se zpravidla obchoduje na fórech útočníků. Ceny se pohybují podle citlivosti dat, které heslo chrání, v řádech stovek až tisíců korun za jediný údaj,“ dodává Jirkal.


Mohlo by vás zajímat: Pojistitelnost pandemického rizika II: Kritéria pojistitelnosti


Útok si lze i koupit

Podobný kybernetický útok si lze poměrně běžně pronajmout jako službu na tzv. darknetu. Typickým příkladem je Formbook, který se umístil na třetí příčce statistiky s 10% podílem na detekcích. Jedná se také o password stealer, podobně jako předchozí škodlivý kód se pokouší odcizit uživatelská hesla. „Kybernetický zločin se točí kolem zisku. Nadanější programátoři tak často nabízí svůj škodlivý kód jiným podvodníkům. Takto je možné si opatřit nejen samotný malware, ale i úložiště, a někdy dokonce i distribuci. Kupující tak získá databázi přihlašovacích údajů, které může dále zneužít nebo sám prodat,“ vysvětluje celý proces Jirkal.

Hesla ochrání správce hesel

Experti doporučují zaměřit se na ochranu přihlašovacích údajů. Důležité podle nich je nejen vytvoření silného a unikátního hesla do každé služby, ale i potřeba věnovat pozornost volbě vhodného nástroje pro jejich správu a uchování. Silné heslo je takové, které není možné prolomit hrubou silou v dostatečně krátkém čase a s takovými náklady, aby se takovýto útok útočníkům ještě vyplácel. Existují dvě možnosti, jak takové heslo vytvořit. První z nich je řetězec znaků kombinující malá a velká písmena, číslice i speciální znaky; druhou jsou heslové fráze, které se uživateli dobře pamatují, a které nemusí obsahovat například speciální znaky, o to ale musí být delší, aby tak byla zajištěna dostatečná odolnost hesla. Tyto fráze si lze například vytvářet jako jakýsi stručný příběh, který dává smysl jejich tvůrci.


Mohlo by vás zajímat: Sloupek Kateřiny Lhotské: Prognózy kam se podíváš


„Jelikož si silná hesla není snadné pamatovat, doporučil bych proto spravovat hesla ve speciálním programu, který ukládá přihlašovací údaje v šifrované, a tudíž nečitelné podobě. Takový program se nazývá správce hesel, nebo anglicky password manager. Dalším krokem, který zvyšuje bezpečnost je i využívání více faktorového ověření kdykoliv je to možné. Dobře jej známe třeba z banky, kdy přihlášení potvrzujeme pomocí kódu či v rámci určené aplikace,“ radí Jirkal.

Dodává, že součástí prevence by měly být pravidelné aktualizace operačního systému i všech programů, včetně internetového prohlížeče. Důležité je také využívat bezpečnostní program, který podobný škodlivý kód dokáže spolehlivě odhalit.

Nejčastější kybernetické hrozby v České republice za březen 2021:

  1. Win32/PSW.Fareit trojan (22,73 %)
  2. MSIL/Spy.Agent.AES trojan (16,59 %)
  3. Win32/Formbook trojan (10,93 %)
  4. MSIL/Bladabindi trojan (3,57 %)
  5. Win32/Rescoms trojan (2,09 %)
  6. BAT/CoinMiner.ARV trojan (1,21 %)
  7. Win32/AutoRun.Delf.LV worm (1,05 %)
  8. Java/Adwind trojan (0,85 %)
  9. MSIL/Autorun.Spy.Agent.DF worm (0,71 %)
  10. Win32/Agent.TJS trojan (0,64 %)
Zdroj: ESET

Sledujte nás

Facebook Twitter LinkedIn

Komentáře

Přidat komentář

Nejsou žádné komentáře.

RSS

Související články