logo ESET software spol. s r. o.
Robert Šuman

Robert Šuman

Vedoucí pražského detekčního a analytického týmu společnosti ESET

LinkedIn

Hrozby pro operační systém Android v tuto chvíli kontinuálně rostou. Ve sledovaném období od května do srpna 2021 byly v českém prostředí aktivní především bankovní malware Cerberus a obecně stalkerware. V Česku figurovala především stalkerware aplikace Cerberus, která shodou okolností nese stejný název, jako zmíněný bankovní malware. Aplikace umožňuje pomocí SMS příkazů ovládat telefon oběti.

Např. je takto možné zapnout data, přesměrovat telefonát nebo číst zprávy. Právě kvůli těmto funkcím není možné stáhnout aplikaci oficiálně přes Google Play, i když vývojáři aplikaci nabízejí jako nástroj pro nalezení telefonu na dálku.

Je zajímavé, že se tato hrozba prvně objevila již v roce 2012, kdy se zaměřovala na systémy využívající BIOS. I přes to, že ESPecter má za sebou poměrně dlouho historii, jeho aktivity zůstaly i po přechodu na UEFI nepovšimnuty a nezdokumentovány. ESPecter je velmi pokročilý malware. Dle našich dat z analýzy vyplývá, že se jedná o cílený útok na asijské subjekty. V České republice v tuto chvíli není detekován.

ESPecter dokazuje, že při útocích na mechanismus spouštění operačního systému se útočníci již nespoléhají výlučně na modifikaci samotného UEFI firmwaru, jako tomu bylo v případě malwaru Lojax. Investují naopak svůj čas do vytváření škodlivého kódu, který jednoduše zablokuje bezpečnostní mechanismy funkce UEFI Secure Boot. Ty pak nadále vypadají, jako by byly zapnuté a správně nakonfigurované.

Potenciálně rizikovým neboli podezřelým rozumíme cokoliv od překlepu ve větě, přes podezřelou adresu odesílatele až po propadlý certifikát webové stránky. Nic z toho zpravidla není jednoznačným indikátorem, že se jedná o podvodnou aktivitu útočníka, ale je to pro nás jako pro uživatele znamení, že by zde mohlo být něco v nepořádku. Pokud je podobných prvků na webové stránce či e-mailu více, riziko toho, že jsme terčem podvodu, se výrazně zvyšuje.

Obecně nejméně chyb zachytili uživatelé na falešné přihlašovací stránce a v případě podvodné aplikace. V rámci testu se objevují také e-maily vyhrožující exekucí. Jde o trik, který používají útočníci k šíření malware už léta. Pro mě překvapivě u této otázky respondenti dosahovali úspešnosti jen 45%.

Zřejmě nejsnazší byla otázka na legitimní aplikaci banky, kde úspěšnost dosahovala 79%. V případě tzv. vishingu, neboli podvodném telefonátu doporučuji v první řadě ověřit, zda je volající nebo odesílatel skutečně osobou, za kterou se vydává a se kterou můžete otevřeně jednat.

Pokud nedochází k osobnímu jednání, můžete podobně ověřit i webové stránky. V tomto velice pomáhá bezpečnostní program, který řadu podvodů odfiltruje za vás.

V současné době je zabezpečení bankovních systémů na velmi vysoké úrovni. Z toho důvodu sledujeme dlouhodobě trend zaměření aktivit útočníků na nejzranitelnější článek v celém řetězci - uživatele. Dlouhodobě představují vysoké riziko phishingové e-maily a SMS zprávy, podvodné aplikace a různé druhy škodlivých kódů, které cílí jak na osobní počítač, tak chytrý telefon uživatele.

Samostatnou a mimořádně nebezpečnou kapitolu představuje tzv. vishing, který z logiky věci obchází veškeré bezpečnostní mechanismy. Klíčová je proto neustálá edukace veřejnosti. Jen v takovém případě můžeme riziko bezpečnostního incidentu minimalizovat.

Běžným typem webového podvodu je homoglyfový útok. V takovém případě útočník zamění velmi podobné znaky, aby adresa podvodného webu vizuálně připomínala nějakou legitimní značku či stránku. Lidské oko rozdíl prakticky nepozná, počítač ano. Nejčastěji falešné stránky imitovaly přihlášení k portálu online směnárny kryptoměn Blockchain, internetbankingu Erste Bank či e-mailové službě Hotmail.

Počet e-mailových hrozeb se mezi lednem a dubnem 2021 prakticky nezměnil. Analýza předmětů infikovaných e-mailů prokázala, že ve třetině případů vydávali útočníci malware za platební dokumenty - faktury, potvrzení objednávek či nákupů.

Nabídka zaměstnání ESET software spol. s r. o.