logo ESET software spol. s r. o.
Pavel Matějíček

Pavel Matějíček

Manažer technické podpory společnosti ESET

LinkedIn

I v rámci Kybertestu jsme simulovali e-mailovou komunikaci, ve které respondenti obdrželi e-mail od Rodinné banky s výzvou o aktualizaci údajů na přiloženém odkazu. V e-mailu byly celkem tři podezřelé prvky, které mohly naznačovat, že se jedná o podvod. Jednalo se typicky o podvrženou e-mailovou adresu odesílatele, kterou odhalilo jen 57% respondentů, dále pak podvržený odkaz v těle e-mailu, který odhalilo více než tři čtvrtiny dotázaných a apel na čas, který za podezřelý označilo pouze 34% respondentů. Přes 90% různých trojských koní šíří právě prostřednictvím e-mailu.

Zabezpečení mobilního zařízení přitom není nikterak složité. Především je třeba pravidelně aktualizovat operační systém telefonu, stahovat důvěryhodné aplikace z důvěryhodných zdrojů a používat bezpečnostní software.

Hesla fungují jako první obranný val. Pokud nejsou kvalitní, nemusí ty ostatní bezpečnostní vrstvy zafungovat podle očekávání. Doporučil bych uživatelům využívat fráze, nikoli náhodný shluk písmen. Fráze může vycházet z nějaké vzpomínky uživatele, aby byla zapamatovatelnější. Pokud bude fráze delší než 16 znaků, stačí použít malá a velká písmena a číslice.

Bezpečnost hesel výrazně zvyšuje i to, pokud uživatel pro každou službu využívá heslo unikátní. Pochopitelně tolik hesel je složité si pamatovat z hlavy. Lidé se tak uchylují k jejich zapisování nebo ukládání v prohlížečích. Ani jeden postup nelze doporučit. V Česku jsou dlouhodobě nejvýraznější hrozbou trojské koně, které kradou hesla uložená v prohlížečích. Vhodnější variantou je využívat speciální program pro správu hesel. Stačí si zapamatovat jednu vstupní frázi a pak už program dokáže všechna hesla vyplňovat automaticky. Přihlašovací údaje se ukládají v zabezpečené šifrované podobě.

Útočník se v česky psaném textu obětem snaží namluvit, že již měsíce sleduje jejich počítač, má k dispozici seznam kontaktů, soubory a především inkriminující video nahrávku. Zároveň je v e-mailu varuje, že pokud nezaplatí částku 13500 Kč v bitcoinech, video rozešle na všechny kontakty, které z napadeného e-mailového účtu získal.

Vlnu těchto podvodných zpráv jsme v České republice zaznamenáváme již od středy. Naše zákaznická i technická podpora od rána radí uživatelům, aby na podobné výzvy nereagovali.

Dešifrovací nástroj funguje na soubory zašifrované klíčem RSA, který používá verze ransomware AES-NI B, jež přidává k napadeným souborům přípony .aes256, .aes_ni a .aes_ni_0day, a také na data zašifrovaná ransomware ve verzi XData.

Crysis je typ ransomware, který byl využit i pro řadu útočných kampaní v České republice. Nejčastěji se tak dělo pomocí malwaru šířeného v přílohách e-mailů, které následně tento ransomware stáhl do zařízení uživatele.

Pokud jste se stali jeho obětí, můžete si na internetové stránce společnosti ESET najít a zdarma stáhnout ESET Crysis Decryptor. Pokud potřebujete další informace o tom, jak tento nástroj používat, naleznete je v databázi znalostí společnosti ESET.

Pokud jste se stali obětí ransomware Crysis, můžete si na internetových stránkách společnosti ESET zdarma stáhnout nástroj ESET Crysis Decryptor včetně přehledného návodu k jeho použití pro dešifrování dat napadených aktuální verzí tohoto ransomware.

Rodina ransomware Crysis se dostala do popředí zájmu začátkem letošního roku a šíří se prostřednictvím většího počtu kanálů. Detekovali jsme jej pomocí našich monitorovacích systémů v tisících případech po celém světě.

Mezi českými uživateli sociální sítě Facebook se začal šířit škodlivý soubor připomínající fotografii. Ve skutečnosti se jedná o vektorový grafický soubor, který uživatele po otevření v prohlížeči Google Chrome přesměruje na stránku připomínající YouTube. Na ní ho vyzve, aby si kvůli přehrání videa nainstaloval rozšíření pro tento prohlížeč. Instalací tohoto rozšíření dochází k napadení počítače a šíření škodlivého souboru.

Aktuálně společnost Google zablokovala všechna škodlivá rozšíření, která pro svoje šíření tato kampaň využívala. Je však možné, že útočníci brzy vytvoří nové varianty, kterým dokáží tento nebo jiný škodlivý kód šířit i přes sociální sítě.