4 Flaws hit HTTP/2 Protocol that could allow Hackers to Disrupt Servers
4.8.2016 thehackernews Vulnerebility

If you think that the HTTP/2 protocol is more secure than the standard HTTP (Hypertext Transfer Protocol), then you might be wrong, as it took researchers just four months to discover four flaws in the HTTP/2 protocol.
HTTP/2 was launched properly just in May last year after Google bundled its SPDY project into HTTP/2 in February in an effort to speed up the loading of web pages as well as the browsing experience of the online users.
Now, security researchers from data center security vendor Imperva today at Black Hat conference revealed details on at least four high-profile vulnerabilities in HTTP/2 – a major revision of the HTTP network protocol that the today’s web is based on.
The vulnerabilities allow attackers to slow web servers by flooding them with innocent looking messages that carry a payload of gigabytes of data, putting the servers into infinite loops and even causing them to crash.
The HTTP/2 protocol can be divided into three layers:
http2-nginx-working
The transmission layer that includes streams, frames and flow control
The HPACK binary encoding and compression protocol
The semantic layer – an enhanced version of HTTP/1.1 enriched with server-push capabilities.
The researchers took an in-depth look at HTTP/2 server implementations from Apache, Microsoft, NGINX, Jetty, and nghttp2 and discovered exploitable flaws in all major HTTP/2 implementations, including two that are similar to well-known and widely exploited bugs in HTTP/1.x.
The four key vulnerabilities found in HTTP/2 include:
1. Slow Read (CVE-2016-1546)

http2-nginx-security
This attack is identical to the well-known Slowloris DDoS (distributed denial-of-service) attack that major credit card processors experienced in 2010. The Slow Read attack calls on a malicious client to read responses very slowly.
The Slow Read attacks were well-studied in the HTTP/1.x ecosystem and they are still alive in the application layer of HTTP/2 implementations.
"The Imperva Defence Centre identified variants of this vulnerability across most popular web servers, including Apache, IIS, Jetty, NGINX and nghttp2," says Imperva.
2. HPACK Bomb (CVE-2016-1544, CVE-2016-2525)

HPACK Bomb
HPACK Bomb is a compression layer attack that resembles a zip bomb attack or a 'decompression bomb'.
HPACK is used to reduce the size of packet headers. Basically, the sender can tell the receiver the maximum size of the header compression table used to decode the headers.
In this attack, a potential hacker creates small and innocent-looking messages that actually unpack into gigabytes of data on the server, thereby consuming all the server memory resources and effectively slowing down or crashing targeted systems.
Imperva created a header that was 4KB size -- the same size as the entire compression table. Then on the same connection, it opened up new streams with each stream that referred to the initial header as many times as possible (up to 16K of header references).
After sending 14 such streams, the connection consumed 896MB of server memory after decompression, which crashed the server, Imperva researchers explain.
3. Dependency Cycle Attack (CVE-2015-8659)

http2-security
This attack leverages the flow control mechanisms that HTTP/2 uses for network optimization.
A bad intent client can use specially crafted requests to prompt a dependency cycle, thus forcing the server into an infinite loop.
The flaw could allow an attacker to cause Denial of Service (DoS) or even run arbitrary code on a vulnerable system.
4. Stream Multiplexing Abuse (CVE-2016-0150)

Stream-Multiplexing-Abuse
The attack allows an attacker to exploit vulnerabilities in the way servers implement the stream multiplexing functionality in order to crash the server. This attack eventually results in a denial of service (DoS) to legitimate users.
All the four vulnerabilities have already been fixed in HTTP/2, which is currently being used by some 85 Million websites, or around 9 percent of all websites, on the Internet, according to W3Techs.
Here's what Imperva co-founder and chief technology officer Amichai Shulman says:
"The general web performance improvements and specific enhancements for mobile applications introduced in HTTP/2 are a potential boon for internet users. However, releasing a large amount of new code into the wild in a short time creates an excellent opportunity for attackers."
"While it is disturbing to see known HTTP 1.x threats introduced in HTTP/2, it’s hardly surprising. As with all new technology, it is important for businesses to perform due diligence and implement safeguards to harden the extended attack surface and protect critical business and consumer data from ever-evolving cyber threats."
The vulnerabilities took advantage of HTTP/2 features that were meant to reduce bandwidth use and round trips while speeding up the loading time of websites.
According to Imperva researchers, by implementing a web application firewall (WAF) with virtual patching capabilities can help enterprises to prevent their critical data and applications from cyber attack while introducing HTTP/2.
You can get more details of Imperva’s research in a report [PDF] dubbed "HTTP/2: In-depth analysis of the top four flaws of the next generation web protocol."


Hackeři se vydávají za Anonymous a hrozí útokem českým firmám

3.8.2016 Zdroj: Lupa.cz Hacking
Poplatek činí 0,17 bitcoinu. Pod akcí jsou podepsány tři skupiny, v podpisu se vydávají za Anonymous.
Český národní kyberbezpečnostní tým CSIRT.CZ, který na základě spolupráce s Národním bezpečnostním úřadem provozuje sdružení CZ.NIC, v průběhu pondělí zaznamenal ve firmách v celé České republice vyděračský e-mail. Ten po společnostech požaduje zaplacení 0,17 bitcoinu, jinak hrozí „masivním DDoS útokem“.

„Sestřelíme jakoukoliv stránku na české a zahraniční doméně. Dokážeme projít přes CloudFare za pomocí serveru uvnitř ČR. Pokud nezaplatíš, vykucháme tvojí síť. Máš pouze pět dnů na zaplacení na účet bitcoin 14KmxKrAUJFMaL1S9tv22×iuJFpdCvrp5X. Zaplať a tvá IP adresa bude odstraněna ze seznamu. Známe tvou IP a e-mail,“ píše se v dopisech.

TIP: Anonymous shodili web Agrofertu. Chtějí útočit na další firmy a zaměstnance

Útočníci vyhrožují, že ukradnou identitu, napadnou síť a zneužijí data z počítačů. To každopádně trochu nekoresponduje s tím, že hrozí „pouze“ DDoS útokem. Mail obsahuje také vzkaz bezpečnostnímu týmu („Fuck you lamers CSIRT.CZ“) a hlášky „začneme, když to nebudeš čekat“ a „vždy vyhrajeme, ať chceš nebo ne“.

Vydávání se za Anonymous
Pod vzkazem jsou podepsány tři skupiny: TeaMp0isoN, Metasploit Hackers a Russian666. TeaMp0ison byla známá v letech 2011 a 2012, kdy útočila na NATO, OSN, NASA nebo Facebook. Poté se po zatčení dvou členů rozpadla. Nyní se zdá být zase aktivní, i v letošním roce už provedla několik akcí.

Zajímavé je, že je vyděračský e-mail podepsaný sloganem hacktivistického hnutí Anonymous, tedy „We Are Anonymous, We Are Legion, We don‘t Forgive, We don‘t Forget“. Je ovšem pravděpodobné, že se útočníci za Anonymous pouze vydávají. Toto hnutí, které je sice volné a může se do něj v podstatě zapojit kdokoliv, se totiž vyznačuje aktivismem a nikoliv útoky za účelem zisku.

NBÚ a CSIRT.CZ zároveň podle informací Lupy nespojují vyděračský e-mail s akcí, která proběhla v pondělí, kdy Anonymous rovněž pomocí DDoS útoků shodili web Agrofertu a některých dalších firem ze skupiny.

Podle zjištění Lupy se ale na pondělní akci Anonymous měla podílet i skupina Cyber Phantoms. Ta se podle všeho nelegální činností zabývá. Nabízí například hacknutí e-mailu za 30 eur, prolomení Facebooku dělá za 70 eur, stránku hackne za 30 eur, za 24hodinový DDoS útok si účtuje 20 eur. Získává i údaje o kreditních kartách.


Zaplaťte, nebo vás odstřelíme. Kybezločinci straší DDoS útokem

3.8.2016 Zdroj: Novinky/Bezpečnost Hacking
Počítačoví piráti začali v tomto týdnu šířit nevyžádané e-maily, ve kterých vyhrožují příjemcům DDoS útokem. Tedy jinými slovy, že jsou schopni odstřelit jejich webové stránky a servery. Za odvrácení hrozby požadují výkupné. Útok je cílen především na firmy, upozornil Národní bezpečnostní tým CSIRT.CZ.
Výhružný e-mail, ve kterém kyberzločinci vyhrožují DDos útokem
Výhružný e-mail, ve kterém kyberzločinci vyhrožují DDos útokem
„Do e-mailových schránek různých společností se začaly šířit zprávy vyhrožující DDoS útokem,“ uvedl Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.

Při DDoS útoku stovky až tisíce počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se takto napadená webová stránka tváří jako nedostupná.

Platba v bitcoinech
Za odvrácení útoku požadují kyberzločinci výkupné. „Autoři této výhružné zprávy požadují od uživatelů zaplacení 0,17 bitcoinu za to, že na danou síť neprovedou útok,“ konstatoval Bašta.

I když se požadovaná částka může zdát nízká, opak je pravdou. Jeden bitcoin má totiž v současnosti hodnotu zhruba 13 000 Kč. V přepočtu na koruny tak útočníci chtějí zaplatit více než 2200 Kč. Zaplatit je prý nutné do pěti dnů, jinak bude útok proveden.

Bitcoiny přitom kyberzločinci nevolí náhodou. Tato virtuální měna se totiž prakticky nedá vystopovat, což znesnadňuje odhalení počítačových pirátů.

Krádež identity i dat
Kromě DDoS útoku počítačoví piráti ve zprávě tvrdí, že jsou schopni ukradnout identitu z napadeného počítače a zneužít uložená data. Zatím nicméně není znám žádný případ, kdy by počítačoví piráti po zaslání podobných e-mailů skutečně útok provedli. „Pokud byl na vaši společnost tento DDoS útok proveden, kontaktujte nás na adrese abuse@csirt.cz,“ uzavřel Bašta.


Bitcoinová směnárna Bitfinex hlásí útok hackerů a ztrátu skoro 120 tisíc BTC
3.8.2016 Zdroj: Živě
Hacking
Bitcoinovou směnárnu Bitfinex nejspíše někdo vykradl, píše o tom sama služba na svých stránkách a je dočasně mimo provoz. Škody přitom mohou být poměrně vysoké, podle diskuze na Redditu totiž služba přišla o částku okolo 120 000 BTC, což při současném kurzu odpovídá 65 milionům dolarů.

819496351
Krádež na Redditu potvrdil jeden z manažerů služby Zane Tackett

Bitfindex útok hackerů řeší, podle svých slov spolupracuje s policií a případ pouze ukazuje, že bitcoinový ekosystém – respektive podobné koncové služby – má oproti klasickému finančnímu systému ještě své mouchy, nejedná se totiž ani zdaleka o první případ.

138086784
Další oběť kybernetických útoků na slabě zabezpečené bitcoinové transakční služby.


Yahoo řeší, jestli má hacker opravdu údaje o 200 milionech úč­tů

3.8.2016 Zdroj: Lupa Hacking
Hacker spojený s únikem přihlašovacích údajů z MySpace a LinkedIn nabízí na prodej 200 milionů přihlašovacích údajů k účtům do Yahoo!
Za 200 milionů přihlašovacích údajů k účtům v Yahoo! byste museli zaplatit tři bitcoiny. Jejich zdroj, hacker vystupující pod jménem Peace, tvrdí, že pocházejí z roku 2012. S dovětkem „velmi pravděpodobně“. Samotné Yahoo celou záležitost bere velmi vážně a snaží se přijít na to, o co opravdu jde.

Hesla spojená s přihlašovacím identifikátorem jsou hashovaná pomocí MD5, je tedy snadné získat většinu hesel zpět do čitelné podoby. Jako u řady úniků z poslední doby je ale na místě skepse a opatrnost. Nebylo by to poprvé, co se za „únik“ někdo snažil vydávat kompilát přihlašovacích údajů z předchozích úniků.

Brát má přitom kde, k dispozici jsou stovky milionů přihlašovacích údajů z desítek větších úniků z dřívější doby.

Vedle přihlašovacích údajů obsahuje únik i data narození a v některých případech i záložní e-mail.

Motherboard, který zprávu o úniku přinesl jako první, se na vzorku zhruba pěti tisíc přihlašovacích údajů pokoušel ověřit pravost. Jakkoliv se mu podařilo najít řadu údajů, které odpovídají existujícím účtům v Yahoo, pro další se zjistilo pouze to, že jde o již zrušené nebo zablokované účty.

Pokud to chcete hrát na jistotu, tak můžete vaše heslo v Yahoo! považovat za kompromitované a pokračovat obvyklou cestou – změnit heslo u Yahoo! na nové unikátní a silné. A pokud totéž heslo používáte kdekoliv jinde, tak provést změny i tam.

Ověřit si, zda vaše heslo vázané k určitému e-mailu není v některém z dřívějších úniků, je přitom velmi snadné. Na haveibeenpwned.com a www.leakedsource.com stačí zadat váš e-mail, zjistíte, kde se objevil, tedy ve kterém úniku. Druhé jmenované umí vyhledávat i telefonní čísla, jména a příjmení i uživatelská jména.


Prague Hacks – hackathon zaměřený na otevřená data startuje na konci září

3.8.2016 Zdroj: Lupa Kongresy
Víkendový programovací maraton se bude už podruhé zabývat daty, která poskytuje Praha, a to včetně třeba zoologické zahrady.
Jako Londýn nebo Leeds. Fond Otakara Motejla chce v rámci hackathonu na přelomu září a října naplnit „pražský dashboard“, tedy platformu, která bude ukazovat, co všechno lze s otevřenými daty v rámci města dělat. Přihlášky se otevírají dnes.

Loni na prvním ročníku hackathonu vzniklo 13 prototypů aplikací. Šlo třeba o platformu pro sdílení informací o kvalitě škol, model aplikace sledující pohyb prostředků hromadné dopravy v reálném čase nebo prototyp aplikace pro chytré hodinky sledující bezpečnost v ulicích.

Letos by měli během třídenní akce vývojáři v prostorech Node5 pracovat na widgetech a aplikacích, které budou popisovat život v metropoli ve čtyřech tematických oblastech. Těmi by měla být mobilita a obyvatelstvo, volný čas a vzdělávání, dobré vládnutí a transparentnost, a konečně i životní prostředí & sociální služby. Všechny aplikace budou pak zapojeny do výsledného dashboardu. „Dashboard a jeho výstupy budou v otevřeném kódu, aby bylo možné je upravovat a doplňovat i v budoucnu,“ tvrdí Michal Tošovský z Fondu Otakara Motejla.

K dispozici budou data z pražského katalogu otevřených dat, tedy třeba mapové podklady Prahy, jízdní řády MHD, ekonomická data některých městských částí, data pražské ZOO, Technické správy komunikací a plno dalších.

"Na projektech a aktivitách Fondu Otakara Motejla spolupracujeme dlouhodobě. I v případě této akce jsme se rozhodli podpořit ji a to jak finančně, tak především formou poskytnutí konzultací odborníků ze sdružení CZ.NIC. Naše participace na Prague Hacks 2016 bude spočívat ve zprostředkování vybraných dat z projektu Netmetr. V rámci akce budou také kolegové vystupovat jako mentoři, kteří pomohou účastníkům se v datech z toho projektu zorientovat a ukáží jim, jak s nimi vhodně pracovat,“ tvrdí šéf CZ.NIC Ondřej Filip.


Nový Firefox se zaměří na bezpečnost, bude upozorňovat na neobvyklé a nebezpečné soubory při stahování
2.1.2016 Zdroj: Zive.cz
Zabezpečení

Firefox aktuálně umí při stahování varovat uživatele, pokud stahuje nebezpečný obsah z internetu. Ve verzi 48 však bude tento systém rozšířen a nově se naučí rozpoznávat další typy potenciálně nebezpečných souborů. Na novinku upozornil Tom's Hardware.

Firefox bude uživatele nově informovat o potenciálně nechtěném obsahu. V tomto případě se bude jednat o soubory, které nejsou malwarem, ale mohou například po instalaci sbírat osobní informace uživatele.

unwanted-software.PNG
Nové varování před nechtěným a neobvyklým obsahem (zdroj: Tom's hardware)

Dalším novým typem upozornění budou neobvyklé soubory. Prohlížeč zde bude informovat uživatele o tom, že soubor není často stahován a tudíž může být nebezpečný. Tím chce Mozilla ochránit uživatele před podvrženými instalačními soubory. Pokud uživatel bude stahovat nový Flash, který však bude upravenou verzí, Firefox jej může zablokovat na základě toho, že originální Flash bude stahovaný mnohem častěji.

fx48_security_options.png
Funkci bezpečného stahování bude možné zcela vypnout v nastavení prohlížeče
(zdroj: Tom's hardware)

Firefox na oba typy obsahu bude upozorňovat malým symbolem nad ikonou stahování. Pokud se bude jednat o nechtěný či neobvyklý obsah, zobrazí se žlutý vykřičník. V případě, že Firefox detekuje malware, ikona stahování bude doplněna o červený vykřičník.


Vědci prolomili čtečku otisku prstu na telefonu. Stačila jim inkoustovka a vodivý papír
2.1.2016 Zdroj: Živě.cz
Zabezpečení
V posledních letech se na mnoha telefonech vyšší třídy rozšířily čtečky otisku prstu, které nahrazují běžný PIN a jiné formy zabezpečení. Analýza Michiganské státní univerzity však ukazuje, že i tato biometrická ochrana má své limity.

Michigan State University

Výzkumníky z tamního kybernetického oddělení v červnu požádala policie, aby ji pomohli v přístupu do telefonu oběti, který byl chráněný kontrolou otisku prostu. Vědci získali od policie fotografii otisku a na jeho základě vytvořili speciální vodivý 3D model povrchu prstu.

Jenže to nefungovalo, samotný policejní otisk totiž nebyl úplně dokonalý. Výzkumníci se ale nevzdali a pomocí softwaru obraz opravili – dopočítali chybějící místa, zvýraznili linky a tak dále.

Co je však nejpodstatnější, namísto velmi drahé a specializované 3D tiskárny použili v druhém experimentu běžnou inkoustovou tiskárnu a vodivý papír.

A podařilo se! Pomohl jim v tom především samotný telefon oběti Samsung Galaxy S6, který při chybném skenu nevyžadoval zadání kontrolního kódu, takže mohli výzkumníci zkoušet jeden tisk za druhým, dokud se jim to nepodařilo a telefon skutečně neodemkli.

Vlastní postup poté dokázali zopakovat i na telefonu Honor 7 od Huaweie, nicméně (prozatím) neprolomili ochranu iPhonu a některých dalších výrobců.

Podstatné je však to, že k tomu nepotřebovali žádné sofistikované zařízení, ale vystačili s běžnými instrumenty – jedinou specialitou byl vodivý papír.


Česko v datech: Kybernetické útoky v energetice

2.1.2016 Zdroj: SecurityWorld Počítačový útok
Je hrozba útoku na energetické sítě skutečná? Co může znamenat pro koncového odběratele? A jak se proti útokům bráníme v Česku? Podívejte se na názory odborníků a případy z minulosti, které pro vás Česko v datech shromáždilo.

Odpověď na první otázku je jednoduchá a zároveň poněkud znepokojující. Ano, s kybernetickými útoky na společnosti energetického sektoru se dnes odborníci už nesetkávají jen v rovině teoretických úvah, ale i ve skutečnosti. A přizpůsobovat tomu samozřejmě musí i svou práci, stejně jako u jiných útoku, i u hrozeb pro energetické sítě je třeba identifikovat případná rizika a připravit scénáře pro minimalizaci případných škod.

„V současnosti už v podstatě neexistuje složitější energetický systém, který by byl řízený bez využití informačních technologií. Zejména u ovládacích systémů klíčových prvků sice stále existuje velká snaha o striktní oddělení od veřejné sítě, ne vždy je to z provozních důvodů možné,“ vysvětluje Libor Šup, Solutions Architect ze společnosti Unicorn Systems.

Kybernetickým útokem v energetice se míní situace, kdy se hacker nebo skupina hackerů pokusí získat přístup ke klíčovým informacím či prvkům infrastruktury (např. elektrárnám, rozvodným soustavám či řídícím centrům), s cílem ovládat je nebo do nich nahrát škodlivý kód, který bude vykonávat určené příkazy. Motivací pro útočníky může být osobní zisk, zničení vybraného cíle, vyvolání paniky a napáchání dodatečných škod nebo prostě „jen“ chuť ukázat, že něco takového dokáží.

„Podle statistik britského serveru hackmageddon.com byl v roce 2015 celkový počet kybernetických útoků výrazně vyšší než v roce předchozím, a to i navzdory neustále se vyvíjející obraně proti podobným případům. Zhruba za pětinou zaznamenaných útoků stáli nejrůznější aktivisté a skupiny, 10 % útoků je dílem špionáže a jen asi 24 případů z tisíce pak připadá na tzv. kybernetickou válku. Na průmyslové podniky včetně oblasti energetiky mířila celá čtvrtina útoků, daleko za nimi jsou pak vlády, zdravotnická zařízení nebo finanční instituce,” přibližuje strukturu současné kyberkriminalityZuzana Lhotáková, Marketing manager SAS Institute ČR.

„Útočníky můžou být jednotlivci, ale i organizované skupiny aktivistů, teroristé, vládní organizace nebo armáda. Mezi takové skupiny patří například Energetic Bear, která je podle zpráv z několika nezávislých zdrojů zapojena do kybernetické špionáže v oblasti energetiky a škodlivý software z jejich dílny – Havex – je rozšířen po celém světě. Havex se v současnosti nezaměřuje jen na kybernetickou špionáž, ale je schopen také sabotovat infikované systémy. To je velmi závažné zjištění, protože jeho cílem jsou primárně SCADA (Supervisory Control and Data Acquisition) systémy využívané energetickými společnostmi. Energetic Bear mají nejpravděpodobněji sídlo ve východní Evropě a jejich malware se objevil mimo jiné i v Česku. Z činnosti skupiny je patrné, že pracuje v běžném pracovním týdnu, a dá se tedy usuzovat, že se nejedná o nadšence, ale členy nějaké organizace, která bude mít silné finanční zázemí,“ dodává Libor Šup z Unicorn Systems.

Kde už hackeři na energetické systémy zaútočili?

Zpoždění při spouštění íránské jaderné elektrárny
Už v roce 2010 byl zaznamenán kybernetický útok, který měl za úkol oddálit nebo zastavit spuštění jaderné elektrárny v Iránu. Cílem ochromení tehdy nebyla samotná jaderná elektrárna, ale závod na obohacování uranu. Červ Stuxnet vyřadil z činnosti a následně zničil několik stovek centrifug na obohacování uranu tím, že změnil frekvenci jejich otáček.

Nejprve je roztočil nad povolenou hranici a poté jejich otáčky naopak snížil na velmi pomalé. Tím způsobil finanční ztráty i zpoždění při zprovoznění samotné elektrárny. Vzhledem k architektonické složitosti tohoto červa se muselo jednat o experty s obrovským finančním potenciálem.

Stuxnet je natolik kvalitní a modulární systém, že je možné jej u průmyslových systémů využít pro téměř libovolnou podobnou činnost. I proto byly z útoku podezřívány tajné služby USA a Izraele, avšak bez jasných důkazů.

Převzetí kontroly nad vodním dílem v USA

Pravděpodobně jako odvetu za útok proti jaderné elektrárně v roce 2013 podnikla íránská skupina SOBH Cyber Jihad, která se k útoku sama přihlásila, úspěšný kybernetický útok na malou přehradu (přesněji větší stavidlo) poblíž New Yorku. Podařilo se jim na krátkou dobu převzít kontrolu nad ovládacím zařízením a i když se tentokrát jednalo o malé vodní dílo o výšce několika metrů, i tento útok ukázal možné následky plynoucí z nedostatečného zabezpečení.

Únik informací v Jižní Koreji

V prosinci 2014 došlo k útoku na servery společnosti Korea Hydro & Nuclear Power, která v Jižní Koreji provozuje několik jaderných elektráren a hydroelektráren. Došlo k úniku dat, která ovšem podle vyjádření společnosti nepatřila mezi klíčová. Podobné informace však mohou být cenné při plánování dalšího útoku. Možná spojitost s KLDR nebyla potvrzena ani vyvrácena.

Masivní výpadek dodávky elektrického proudu na Ukrajině

V prosinci roku 2015 došlo k rozsáhlému výpadku dodávek elektrické energie v Ivanofrankivské oblasti na Ukrajině. Bez elektřiny tehdy zůstalo po dobu několika hodin až 700 tisíc lidí. Z následných analýz útoku vyplynulo, že se nejednalo o náhodný výpadek, ale koordinovanou součinnost skupiny hackerů. Ti pomocí trojského koně BlackEnergy pronikli do jednotlivých komponent distribučních sítí a následně ji poškodili nebo ochromili. Kromě klasických funkcí destruktivního malware (odstranění systémových souborů, které znemožní spustit systém) se tato varianta speciálně zaměřila na sabotáže v průmyslových systémech. Jednalo se tedy o konkrétní aplikaci běžného malware pro potřeby útoků na podobné cíle. I když konkrétní útočník nebyl odhalen (spekuluje se o jeho napojení na ruské vládní složky), jedná se o první jasně potvrzený útok na rozvodnou elektrickou síť v tomto rozsahu. Podobný trojský kůň byl využit i pro útok na ukrajinská média po volbách nedlouho předtím a spekulovalo se i o hrozbě pro kyjevské letiště, kterou se však údajně podařilo včas zastavit.

„Kybernetické útoky bychom neměli řadit jenom jako problematiku IT. Pro sofistikovaný útok totiž útočník používá více různých prostředků, přičemž nejčastěji využívá psychologický aspekt zranitelnosti uživatele. Oklamáním uživatele totiž útočník umístí do vnitřní sítě organizace falešnou bránu, malware, která pak simuluje interního uživatele. Pak už bezpečnostní brány, firewally, nerozliší komunikace útočníka pod ukradenou identitou oproti oprávněnému uživateli. Ale i proti takovýmto útokům se lze bránit pojetím bezpečnosti multidisciplinárně,” vysvětluje Adrian Demeter, senior manažer Deloitte Security.

Kybernetické útoky a český spotřebitel
Běžnému spotřebiteli nebo firmě se podobné útoky mohou zdát vzdálené a málo pravděpodobné. Ale s nástupem tzv. ‚chytrých domácností‘ a internetu věcí se začíná riziko kybernetických útoků přibližovat i jim.

Reálná je například situace, kdy útočník přepíše údaje na elektroměru se vzdálenou správou nebo vzdáleně zapne v domácnosti spotřebič – například topení – s cílem uměle navyšovat spotřebu energií. Na podobném principu může fungovat převzetí řízení jaderné elektrárny, regulace výpustě přehrady nebo manipulace s přenosovou soustavou či zásobníky plynu.

V současnosti v ČR dochází k pomalému posunu ve vnímání kybernetických hrozeb nejen pro energetický sektor. Děje se tak na základě platného kybernetického či krizového zákona, případně z vůle jednotlivých subjektů.

V neposlední řadě probíhají kybernetická cvičení, která pomáhají hledat možná rizika a nabízet jejich řešení – například v říjnu 2015 proběhlo v Brně pod záštitou Národního centra kybernetické bezpečnosti cvičení simulující útok na elektrárnu i obranu před ním, ve kterém proti sobě stály týmy „útočníků“ a „obránců“.


Podvody na internetu si počítačový pirát vydělal více než 60 miliónů dolarů

2.8.2016 Zdroj: Novinky/Bezpečnost Podvod
V Nigérii byl zatčen muž, který je podezřelý, že pomocí podvodů na internetu obral stovky obětí po celém světě o celkem více než 60 miliónů dolarů (1,45 miliardy Kč). Oznámila to v pondělí podle agentury AFP v nigerijském městě Lagos mezinárodní policejní organizace Interpol. Počítačovému pirátovi pomáhalo v různé míře nejméně 40 lidí v Nigérii, Malajsii a Jihoafrické republice.
"Čtyřicetiletý Nigerijec, známý pod jménem Mike, je podle všeho za podvody v celkové výši přes 60 miliónů dolarů. Po světě jsou stovky obětí," uvedla organizace.

Upřesnila, že podezřelý se především dostával do elektronických pošt malých a středních podniků, a to hlavně v Austrálii, Kanadě, Indii, Malajsii, Rumunsku, Jihoafrické republice, Thajsku a Spojených státech. Podvody prováděl i na webech seznamek a pral špinavé peníze v Číně, Evropě a USA.

Agenti Interpolu dopadli podezřelého a rozbili jeho síť s pomocí nigerijské vládní agentury proti korupci a s pomocí nigerijského výboru EFCC proti ekonomické a finanční zločinnosti v této africké zemi, dodala policejní organizace v prohlášení. V jakém období zadržený své zločiny páchal, neupřesnila.


Pirátství kvete především v Evropě, Česko je na tom však překvapivě dobře
2.8.2016 Zdroj: Živě.cz
Podvod

Organizace MUSO se primárně zabývá ochranou autorského obsahu, zároveň však vytváří analýzy, které se pirátství týkají. Ta nejnovější je globální zprávou o pirátství v celkem padesáti zemích světa. S výsledky, které vyplynuli z posbíraných 141 miliard záznamů o návštěvách na pirátských a streamovacích webech, se MUSO podělilo s TorrentFreakem.

Pohled na žebříček je jasný – pirátství je nejrozšířenější v Evropě a mezi prvními desíti zeměmi nenajdeme jiný než evropský stát. Rekordmanem je Lotyšsko, kde stránky s pirátským obsahem navštěvuje 46 % uživatelů internetu. Následují země jako Bulharsko, Litva, Chorvatsko nebo Španělsko.

Warezu se naopak nedaří ve Vietnamu, Německu, Mexiku nebo Thajsku. V těchto zemích pirátské stránky navštěvuje do tří procent uživatelů:

country1.png

country2.png

country2.png

country3.png

country4.png

country5.png
(zdroj: TorrentFreak)

Relativně dobře je na tom také Česko, i když se v žebříčku umístilo až ve třetí desítce. Konkrétně pirátské weby navštěvuje 8,56 % uživatelů. Těsně před námi je Francie, za námi o půl procentního bodu Švýcarsko. V


FBI 'Double Agent' Pleads Guilty to Selling 'Classified Information' to China
2.8.2016 Zdroj: thehackernews.com BigBrothers
An FBI electronics technician has pleaded guilty to acting as a Chinese secret agent and passing along sensitive information about the Feds to a Chinese government official.
Kun Shan "Joey" Chun, 46, admitted in federal court in Manhattan on Monday that he violated his security clearance on several occasions between 2011 and 2016 in an effort to pass on secret information to China in exchange for money.
Chun is a 19-year FBI veteran from Brooklyn who was born in China but was employed by the FBI in 1997. His duties with the FBI included "accessing sensitive and, in some instance, classified information."
The g-man, as a double agent, sent confidential government information – including the identity and travel plans of an FBI special agent, the internal structure of the FBI and spying technology used by the Bureau – to a Chinese official.
Chun, who was initially arrested in March, got a top secret security clearance in 1998, at the time he did not reveal he had ties to China.
A court document unsealed on Monday stated Chun had built relationships with associates in China since 2006 and had ties to China-based Zhuhai Kolion Technology Company and one individual who described himself as a Chinese government official.
Chun acted as a double agent – working both for the FBI and China – and began passing sensitive information to the Chinese official between 2011 and 2016.
In addition, Chun had long-standing and illegal ties to China-based Zhuhai Kolion Technology Company, for which he did research and consulting work, including collecting information about flash drive tech.
In exchange for his research, Chun was paid-for vacations and nights with prostitutes by Zhuhai Kolion Technology, and his parents were given money, officials said.
Preet Bharara, Manhattan’s top prosecutor, said the crime "betrays our nation and threatens our security. When the perpetrator is an FBI employee, like Kun Shan Chun, the threat is all the more serious and the betrayal all the more duplicitous."
Chun was caught by a fellow FBI undercover agent, who posed as a contractor for the Department of Defense (DoD) in a 2015 sting operation.
The techie fell for the trap and recruited the agent to pass on "sensitive information to his Chinese associates," in exchange for a cut of any profits.
The maximum sentence for Chun's criminal charge is ten years behind bars. He was released on bail following the court hearing. He is scheduled to be sentenced on 2 December.


Hacker Selling 200 Million Yahoo Accounts On Dark Web
2.8.2016 Zdroj: thehackernews.com Crime
Hardly a day goes without headlines about any significant data breach. In the past few months, over 1 Billion account credentials from popular social network sites, including LinkedIn, Tumblr, MySpace and VK.com were exposed on the Internet.
Now, the same hacker who was responsible for selling data dumps for LinkedIn, MySpace, Tumblr and VK.com is now selling what is said to be the login information of 200 Million Yahoo! users on the Dark Web.
200 Million Yahoo! Logins for 3 BTC
The hacker, who goes by the pseudonym "Peace" or "peace_of_mind," has uploaded 200 Million Yahoo! credentials up for sale on an underground marketplace called The Real Deal for 3 Bitcoins (US$1,824).
Yahoo! admitted the company was "aware" of the potential leak, but did not confirm the authenticity of the data.
The leaked database includes usernames, MD5-hashed passwords and date of births from 200 Million Yahoo! Users. In some cases, there is also the backup email addresses used for the account, country of origin, as well as the ZIP codes for United States users.
Since the passwords are MD5-encrypted, hackers could easily decrypt them using an MD5 decrypter available online, making Yahoo! users open to hackers.
In a brief description, Peace says the Yahoo! database "most likely" comes from 2012, the same year when Marissa Mayer became Yahoo's CEO.
Just last week, Verizon acquired Yahoo! for $4.8 Billion. So, the hacker decided to monetize the stolen user accounts before the data lose its value.
When reached out, the company said in a statement:
"We are committed to protecting the security of our users' information and we take such claim very seriously. Our security team is working to determine the facts...we always encourage our users to create strong passwords, or give up passwords altogether by using Yahoo Account Key, and use different passwords for different platforms."
Use Password Managers to Secure Your Online Accounts
Although the company has not confirmed the breach, users are still advised to change their passwords (and keep a longer and stronger one using a good password manager) and enable two-factor authentication for online accounts immediately, especially if you are using the same password for multiple websites.
You can also adopt a good password manager that allows you to create complex passwords for different sites as well as remember them for you.
We have listed some best password managers here that could help you understand the importance of password manager and help you choose a suitable one, according to your requirement.


36000 SAP systems exposed online, most open to attacks

2.8.2016 Zdroj: helpnetsecurity.com Exploit

ERPScan released the first comprehensive SAP Cybersecurity Threat Report, which covers three main angles: Product Security, Implementation Security, and Security Awareness.

The company used its own scanning method to gather information.

“Protocols used to interact with and between SAP servers are often proprietary and not well-known outside of the SAP IT world. It means that open scan resources don’t include those specific protocols in their scans,” Mathieu Geli, Director of SAP Threat intelligence, explained.

“That’s why we built a database of probe requests and then matches probe response to determine the state of the service. When we perform a check for a vulnerability; if there is no friendly payload, we try to fingerprint the version of a remote service to compute potential statistics.”

The key finding of the research are as follows:

SAP Product Security

The average number of security patches for SAP products per year has slightly decreased. However, it doesn’t mean that the number of the issues has dropped too. SAP now fixes multiple vulnerabilities in one patch while 3 years ago each patch addressed a particular one. In that period SAP has released 3662 patches. Most of them (73%) were rated high priority and hot news, which means they pose significant risks to an organization security.
The list of vulnerable platforms has extended and now it includes modern cloud and mobile technologies such as HANA. Because of cloud and mobile technologies, new SAP Systems became more exposed to the Internet and thus every vulnerability identified in these services can affect thousands of multinationals (just remember that 90% of the Fortune 2000 companies use SAP). For example, the latest reported issues in SAP Mobile affect more than a million of mobile devices and SAP HANA vulnerability affect 6000+ companies that use SAP HANA.
There are vulnerabilities in almost every SAP module: CRM takes the leading position among them. According to this study, the most vulnerable products are CRM, EP, and SRM. However, one shouldn’t underestimate vulnerabilities affecting SAP HANA and SAP Mobile apps, as they attracted researchers’ (and, unfortunately, hackers’) attention quicker than the traditional modules.
The number of vulnerabilities in industry-specific solutions has grown significantly. SAP has a set of products designed for particular industries. More than 160 vulnerabilities have been detected in these solutions. The most vulnerable types of industry-specific solutions are SAP for Banking, Retail, Advertising Management, Automotive, and Utilities.
SAP Implementation Security

Worldwide threat landscape grew up to more than 36000 systems. Most of those services (69%) should not be available directly via the Internet.
Countries where most of the exposed system are located

Critical Infrastructures and IoT devices are at risk. SAP does not only manage enterprise resources but also acts as a mediator between IT and OT systems. Thus, insecure SAP configurations can be used to exploit critical infrastructure.
SAP Security Awareness

Almost half of unnecessarily exposed services is located in 3 countries where wide adoption of new technologies takes place (such as USA, India, and China).
Exposed systems around the globe

The number of SAP Security talks delivered at different conferences worldwide correlates with the number of unnecessarily exposed services (Comparing to the total number of implemented systems). Countries where the highest number of SAP Security presentations were delivered (namely, the USA, Germany, and the Netherlands) are characterized by more secure SAP system installations than countries where SAP researchers did not present their studies. ERPScan is proud to be invited to speak in 25 different countries across 6 continents including such places as Cyprus, Kuwait, Hungary, etc. Hopefully, it somehow helped to increase SAP Security awareness worldwide.


Kaspersky Safe Browser iOS app sports MITM SSL certificate bug

1.8.2016 helpnetsecurity.com Vulnerebility

Security researcher David Coomber has unearthed a vulnerability (CVE-2016-6231) in the Kaspersky Safe Browser iOS app that effectively contradicts its name.

Kaspersky Safe Browser iOS app

As it turns out, the app does not validate SSL certificates it receives when connecting to secure sites, and this could be exploited by attackers with Man-in-the-Middle capabilities to “present a bogus SSL certificate for a secure site which the application will accept silently.”

After that, all the information that is exchanged between the app and the server hosting the site can be then easily captured by the attacker – usernames and passwords come to mind.

Kaspersky Safe Browser aims to detect and blocks malicious and counterfeit websites, so fixing this vulnerability should be crucial for its effectiveness.

Kaspersky already did it, after being informed of the existence of the flaw by Coomber, and the latest version of the app (v1.7.0) is free of it, and available for download.

They also noted that “this vulnerability could have been exploited only if user opens malware HTTPS link that is not detected by antiphishing or other antimalware engines embedded in the application.”


QRLJacking: A new attack vector for hijacking online accounts

1.8.2016 helpnetsecurity.com Attack

We all know that scanning random QR codes is a risky proposition, but a newly detailed social engineering attack vector dubbed QRLJacking adds another risk layer to their use.

Many web apps and services offer the option of using QR codes for logging into the service: chat apps like WhatsApp and Weibo, email service QQ Mail, e-commerce services like Alibaba and Aliexpress, and others.

As detailed by Seekurity Labs researcher Mohamed Abdelbasset Elnouby, QRLJacking (i.e. Quick Response Code Login Jacking) is a method for tricking users into effectively logging into an online account on behalf of the attacker by making them scan the wrong QR code.

A QRLJacking attack follows these basic steps:

OPIS

Ultimately, the attacker can take over the victim’s account completely and gather information about the victim’s device and its current location.

“All what the attackers need to do to initial a successful QRLJacking attack is to write a script to regularly clone the expirable QR Codes and refresh the ones that is displayed in the phishing website they created,” says Elnouby.

He demonstrated the attack against a WhatsApp user in this video:

More details about the attack vector, its usability, possible mitigations, and PoC attack code can be found on GitHub.


Intel Crosswalk bug invalidates SSL protection

1.8.2016 Helpnetsecurity.com Vulnerebility

A bug in the Intel Crosswalk Project library for cross-platform mobile development can open users to man-in-the-middle attacks, researchers from Nightwatch Cybersecurity have found.

What is the Intel Crosswalk Project?

“The Crosswalk Project, created by Intel’s Open Source Technology Center, allows mobile developers to use HTML, CSS and Javascript to develop and deploy mobile apps across multiple platforms from the same codebase,” the researchers explained.

The project supports deployment to iOS, Windows Phone and Android, but the discovered bug affects only the Android implementation. The framework has been used to build many popular apps (predominantly games), the most popular of which has been downloaded by over 10 million users.

Apps built with Intel Crosswalk

The bug

“When a user makes a network request, an app using the Crosswalk project shows an initial error message if an invalid SSL certificate is found. If the user selects ‘OK’, the app then accepts all future SSL certificates without validation,” Carnegie Mellon University’s CERT Coordination Center (CERT/CC) succinctly explained.

“The app does not make it clear that the dialog grants permanent permission to accept invalid certificates; the user is never prompted again.”

The researchers discovered the flaw while testing a third-party Android app using this library, and responsibly reported it to Intel so that it can get fixed before it’s discovered and exploited by someone with malicious intentions.

What to do?

App developers are advised to rebuild their apps using the latest Crosswalk versions – 19.49.514.5 (stable), 20.50.533.11 and 21.51.546.0 (beta), and 22.51.549.0 (canary).

Users of apps based on the Crosswalk framework are advised to be on the lookout for updates that fix the problem. Pushing app developers who haven’t already done it to do it as soon as possible is also a good idea.


Brazil Freezes $11.7 Million of Facebook Funds for Not Complying with Court Orders

1.8.2016 Thehackernews.com Social

Facebook's legal war with Brazilian government seems to be never-ending.
Facebook-owned cross-platform messaging service WhatsApp has already been blocked a total of three times in Brazil since December for failing to comply with a court order asking the company to access WhatsApp data under criminal investigation.
But, now the Brazilian government has taken an even tougher step.
On Wednesday, the public federal prosecutor in the Brazilian state of Amazonas said the court froze 38 Million real (US $11.7 Million) of funds held in Facebook's bank account, Reuters reports.
The prosecutor has said that the decision to freeze Facebook funds was made after the social media giant failed to comply with the court order to hand over data of WhatsApp users who are under criminal investigation.
Since WhatsApp communications are end-to-end encrypted, even the company would not be able to access any message exchanged between users.
Facebook representatives weren't immediately available for comment on the recent decision by the Brazilian court.
Previously, when WhatsApp was blackout in Brazil, a WhatsApp spokesman said in a statement:
"In recent months, people from all across Brazil have rejected judicial blocks of services like WhatsApp. Indiscriminate steps like these threaten people's ability to communicate, to run their businesses, and to live their lives. As we have said in the past, we cannot share information we don't have access to."
The court case between the Brazilian government and Facebook has been long-running now.
The court has previously banned WhatsApp for three days, but the most recent ban came last week when Brazillian judge Daniela Barbosa ordered the telecom operators to shut down WhatsApp nationwide. But a few hours later, Brazil’s supreme court suspended the ruling.
In March, Judge Marcel Maia Montalvão of Sergipe state ordered the incarceration of a Facebook executive for not turning over data from a WhatsApp account tied to a drug-trafficking investigation.
Facebook Vice President Diego Jorge Dzodan was arrested on his way to work in São Paulo and jailed, but subsequently released the next day.


Using VPN in the UAE? You'll Be Fined Up To $545,000 If Get Caught!
1.8.2016 Thehackernews.com Privacy

If you get caught using a VPN (Virtual Private Network) in Abu Dhabi, Dubai and the broader of United Arab Emirates (UAE), you could face temporary imprisonment and fines of up to $545,000 (~Dhs2 Million).
Yes, you heard that right.
Online Privacy is one of the biggest challenges in today's interconnected world. The governments across the world have been found to be using the Internet to track people’s information and conduct mass surveillance.
Here VPNs and proxy servers come into Play.
VPNs and proxy servers are being used by many digital activists and protesters, who are living under the most oppressive regimes, to protect their online activity from prying eyes.
However, using VPN or proxy in the UAE could land you into great difficulty.
The UAE President Sheikh Khalifa bin Zayed Al Nahyan has issued new sovereign laws for combating cyber crimes, which includes a regulation that prohibits anyone, even travelers, in the UAE from using VPNs to secure their web traffic from prying eyes.
Best VPN Services for Fast, Anonymous and Secure Browsing
According to the laws, anyone using a VPN or proxy server can be imprisoned and fined between $136,000 and $545,000 (Dhs500,000 and Dhs2 Million).
The laws have already been issued by the UAE President and have now been reported to the official government news service WAM.
For those unfamiliar, Virtual Private Network (VPN) securely routes your Internet traffic through a distant connection, protecting your browsing, hiding your location data and accessing restricted resources.
Nowadays, VPNs have become a valuable tool not just for large companies, but also for individuals to dodge content restrictions as well as to counter growing threat of cyber attacks.
The UAE's top two telecom companies, Etislat and Du, have banned VoIP -- the phone calling features in popular apps like WhatsApp, Viber, Facebook Messenger and SnapChat that deliver voice calls over the Internet for free -- from within the Gulf nation.
Opera Browser Now Offers Free and Unlimited Built-in VPN Service
However, soon the vast number of UAE residents who use VPNs and proxies within the UAE for years to bypass the VoIP ban could be in difficulty.
Out of two new laws issued last week, one lays out fines for anyone who uses a VPN or proxy server, local news reports. The new law regarding VPNs states:
"Whoever uses a fraudulent computer network protocol address (IP address) by using a false address or a third-party address by any other means for the purpose of committing a crime or preventing its discovery, shall be punished by temporary imprisonment and a fine of no less than Dhs500,000 and not exceeding Dhs2 million, or either of these two penalties."


China – Authorities arrested 10 members of the Wooyun ethical hacking group
1.8.2016 securityaffairs.co Security

The Chinese authorities have arrested 10 members of the popular Wooyun ethical hacking community, including the founder Fang Xaiodun.
Chinese authorities have arrested popular white hats operating in the country, including the founder of one of the larger online ethical hacker community. The reason behind the arrest is still a mystery, the news was reported first by the Chinese website Caixinwang and spread by the Hong Kong Free Press (HKFP).

Fang Xaiodun founder Wooyun

The young hacker, Fang Xaiodun, is the founder of the Wooyun community, he was arrested with other ten senior members of the group on July 22, a couple of weeks after the group held its annual convention in Beijing. The convention is considered one of the most interesting in the country and attracted that captured the interest of high-profile organizations.

“Around ten senior members of Wooyun – including Fang – were taken away by police without specific charges being made a week ago, according to a source cited by Caixinwang.” reported the Hong Kong Free Press.

“Everything happened very abruptly, even members within Wooyun were kept in the dark,” said the source. “People from Wooyun said there was no administrative procedures nor prior notice for the arrest,” the source added.”

Fang founded the hacking community in 2010, previously he was the head of security at Chinese search engine Baidu.

The Wooyun was known for its bug hunting activity, as similar groups worldwide its members only disclosed vulnerabilities if they were unable to receive a satisfactory answer from the vulnerable system operators.

Xaiodun is literally disappeared since July 18, he hasn’t posted any content to his WeChat account, and the official website of the Wooyun group has been suspended since July 20.

The Hong Kong Free Press speculates that the Wooyun group has shut down the website as a precaution fearing possible repercussions.

At the time I was writing there is no official statement of the case, experts speculate the members of the Wooyun group may have targeted a government entity for testing purpose, causing the reaction of the authorities.

“Multiple theories regarding the arrest have surfaced in the community. Some speculate that Wooyun was involved in legal issues after publicising certain websites’ system loopholes shortly before they were hacked by a third-party. Others suspect that Wooyun members were involved in testing the vulnerabilities of government networks without authorisation.”

The Internet Society of China’s legal consultant Zhao Zhanling told HKFP the Wooyun site was used only as the disclosure platform.


PayPal accounts abused to distribute the Chthonic Banking Trojan
1.8.2016 securityaffairs.co Virus

Experts from Proofpoint discovered that the Banking trojan Chthonic was distributed via ‘legitimate’ PayPal accounts by abusing the “money request” feature.
The imagination of cyber criminals is a never ending pit, according to the security firm Proofpoint, crooks are abusing PayPal to distribute the Chtonic banking trojan. Chtonic is a strain of the most notorious Zeus Trojan, the researchers spotted a new campaign leveraging on emails sent by genuine PayPal accounts.

The attackers in this way could bypass anti-spam filters and antivirus solutions because the emails come via genuine PayPal accounts.

One sample analyzed by Proofpoint was not detected by Gmail because the message appeared to be legitimate.

“Specifically, we observed emails with the subject “You’ve got a money request” that came from PayPal. The sender does not appear to be faked: instead, the spam is generated by registering with PayPal (or using stolen accounts) and then using the portal to “request money.” We are not sure how much of this process was automated and how much manual, but the email volume was low.” reported a security advisory from Proofpoint.

The attackers abused the “request money” feature that gives PayPal the possibility to include notes when sending money request messages.

Chthonic Banking Trojan PayPal

“PayPal’s money request feature allows adding a note along with the request [and] the attacker crafted a personalised message and included a malicious URL,” continues the advisory. “In a double whammy, the recipient here can fall for the social engineering and lose $100, click on the link and be infected with malware, or both.”

When the victim clicks on the link embedded in the message it will be redirected to a non-PayPal website that downloads an obfuscated JavaScript file called paypalTransactionDetails.jpeg.js. Opening the JavaScript file downloads the Chthonic Trojan. The link included in the message was generated with the Google URL shortener (it is a Goo.gl link).

“If the user does click on the Goo.gl link, they are redirected to katyaflash[.]com/pp.php, which downloads an obfuscated JavaScript file named paypalTransactionDetails.jpeg.js to the user’s system. If the user then opens the JavaScript file, it downloads an executable from wasingo[.]info/2/flash.exe. This executable is Chthonic, a variant of the Zeus banking Trojan. ” added Proofpoint.

It is interesting to note that Chthonic executable also downloads a second-stage payload that is a totally new called AZORult.

The analysis of the URL included in the message, a Goo.gl link, revealed that it has been clicked only 27 times.

Give a look to the ProofPoint analysis, it includes also Indicators of compromise (IOC’s).


Anonymous shodili web Agrofertu. Chtějí útočit na další firmy a zaměstnance

1.8.2016 Zdroj: Lupa.cz Hacking
Operace Blokáda vyvolaná zákonem umožňujícím cenzurovat internet má další pokračování. Shozeny byly weby Agrofertu či Penam.
Skupina, která se označuje za českou odnož hacktivistického hnutí Anonymous, dnes shodila web společnosti Agrofert (agrofert.cz), kterou ovládá ministr financí a šéf ANO Andrej Babiš. Má to být součástí takzvané Operace Blokáda (#OpBlokada), která má být odvetou za schválení zákona o hazardních hrách, v rámci něhož může stát blokovat webové stránky.

Skupina se chce zaměřit na další cíle kolem Babišova impéria. Mezi cíli jsou v dokumentu útočníků uvedeny weby společností HYZA, Čepro, Uniles, PREOL a Wotan Forest. Hacktivisté si vyhlédli také zaměstnance skupiny Agrofert, na které mají mimo jiné útočit spamem.

„Žádáme neprodlené zrušení EET či zákona o cenzuře internetu, jinak budou útoky nadále pokračovat,“ vzkazují hacktivisté k čerstvému útoku na Agrofert.
Web Wotan Forest se dnes občas s výpadky potkává. Stránky Agrofertu začaly po několika hodinách před šestou hodinou večer na pár minut fungovat, po chvilce byly opět nedostupné. Večer přestal fungovat také web pekáren Penam.

Hacktivisté k útokům využívají populární open source nástroj HOIC (High Orbit Ion Cannon). Pro zájemce o zapojení se do útoků je veřejně připraven instalační soubor společně s návodem k použití.

Prostřednictvím DDoS útočili už koncem května, kdy nejdříve shodili web Senátu a následně také policie a strany ČSSD. Akce prý mají pokračovat i nadále.

„Jakmile jednou vznikne státní blacklist, je to cesta k dalším blokacím, které budou o to snazší,“ říká skupina ke svým motivacím. „Ministerstvo financí vedené Andrejem Babišem nyní dostává téměř neomezenou pravomoc cenzurovat internet.“


LastPass měl (opět) problém, útočníci mohli získávat hesla uživatelů

1.8.2016 Zdroj: Lupa.cz Zranitelnosti
Nepříjemná bezpečnostní chyba v prohlížečových rozšířeních pro LastPass umožňovala útočníkům získávat uložená hesla.
Tavis Ormandy, člen týmu u Googlu, který se věnuje vyhledávání chyb, minulý týden zjistil, že LastPass pro Firefox je možné zmást natolik, že vydá hesla pro určitou službu, aniž by uživatel na této službě aktuálně byl. Stačilo k tomu dostat uživatele na připravené webové stránky a požádat LastPass o automatické vyplnění hesla.

Detaily Ormandyho zjištění už jsou známy a dle očekávání jde o zneužití toho, jakým způsobem se LastPass vsunuje do stránek (hlavně do vstupních prvků). Podstatné na nové chybě je, že velmi podobná chyba byla objevena již před rokem a týkala se rozšíření pro Chrome (a byla také již před rokem napravena).

LastPass v LastPass Security Updates uvádí, že opravena byla i čerstvě objevená chyba, a pokud používáte LastPass 4.0+, tak by už problém neměl existovat. Případná ruční instalace opravené verze je možná z lastpass.com/lastpassffx

Připomeňme, že LastPass měl v minulosti už více bezpečnostních problémů (viz například LastPass byl děravý, v případě pochybností si raději změňte heslo), včetně úniku dat (Správce hesel LastPass hlásí únik z databáze, změňte si heslo). Konkurenční správci hesel na tom nebyli o moc lépe.

Jedna z dobrých možností, jak se dalo zabránit zneužití v tomto případě, by bylo vypnutí automatického vyplňování hesel – mírná komplikace pro uživatele, který by zadávání hesel z LastPass musel vyvolávat přes menu. Vedle toho stále platí, že pro důležité služby byste vždy měli používat dvoufaktorové ověření přihlášení.


Kybernetičtí vyděrači jedou. Ransomware je nejziskovější malware

1.8.2016 Zdroj: SecurityWorld Viry
Z kyberzločinu se stává stále větší byznys. Zisky útočníků v první polovině roku 2016 strmě vzrostly a vyděračský software, tzv. ransomware, se stal nejziskovějším typem malwaru v historii. Cílem hackerů přitom nejsou jen firmy, ale stále častěji se zaměřují na neziskové organizace, spolky i charity. Organizace však bezpečnostní hrozby stále podceňují a neprovádějí pravidelné aktualizace, které průniky do sítě výrazně omezují. S těmito závěry přišla pravidelná studie Cisco 2016 Midyear Cybersecurity Report.

Report odhalil, že firmy útočníkům jejich snahu často usnadňují, neboť mají zranitelnou infrastrukturu, neprovádějí dostatečnou bezpečnostní hygienu v síti a probíhající útok nedokážou detekovat včas.

Organizace se potýkají se stále sofistikovanějšími verzemi škodlivého softwaru a u některých důležitých oborů, jako například ve zdravotnictví, dochází k výraznému nárůstu útoků. Společnost Cisco odhaduje, že budoucí ransomware bude mnohem hůře odhalitelný, neboť tolik nezatíží kapacitu procesoru infikovaného zařízení a omezí komunikaci s kontrolními servery.

Nejprve se totiž v systému rozmnoží a až poté spustí vlastní vyděračskou aktivitu s cílem maximalizovat zisky útočníků.

Studie zaznamenala, že v první polovině letošního roku hackerům výnosy z kybernetických útoků výrazně vzrostly. Důvodem jsou nové útočné metody i širší skupina cílů.

„Cisco 2016 Midyear Cybersecurity Report ukazuje, že útočníci stále rozšiřují záběr útoků a více se zaměřují na servery. Útoky častěji cílí na jejich zranitelnosti, a zejména se soustředí na servery Jboss. Globálně byl zjištěn průnik u 10 % z nich. Jedním z evergreenů pak zůstávají pokusy o průnik prostřednictvím Adobe Flash,“ říká Ivo Němeček, obchodní ředitel společnosti Cisco ČR.

Hlavním nedostatkem organizací zůstává neefektivní přehled o stavu a dění v síti a o koncových bodech a jejich aktivitě.

„Firmám stále trvá odhalení průniků do sítě průměrně 200 dní,“ dodává Ivo Němeček.

Studie Cisco 2016 Annual Security Report, publikovaná na začátku letošního roku, zjistila, že 9 z 10 zkoumaných zařízení obsahovaly známé zranitelnosti. I tentokrát testovali bezpečnostní experti více než 100 tisíc zařízení připojených k internetu. Nedostatky se objevily u všech výrobců a typů koncových zařízení. Každé z nich v průměru vykazovalo 28 známých zranitelností. Přitom tato zařízení byla aktivně provozována se známými zranitelnostmi průměrně více než 5 a půl roku.

Více než 9 % z nich dokonce vykazovalo zranitelnosti staré více než 10 let. Bezpečnostní experti se dále zaměřili na softwarovou infrastrukturu a na vzorku více než 3 milionů instalací, především Apache a OpenSSH, zjistili, že obsahují průměrně 16 zranitelností známých již 5 let.

Expertní tým Cisco Talos proto doporučuje 5 jednoduchých opatření, které mohou významně posílit bezpečnost firemního provozu:

Zlepšení bezpečnostní hygieny sítě jejím sledováním, včasnou aplikací oprav a aktualizací, segmentací, zavedením obrany na okrajích sítě, a to včetně zabezpečení e-mailu a internetového provozu a využitím nové generace firewallů a systémů pro prevenci průniků.
Integrace obrany a vybudování jednotné bezpečnostní architektury namísto zavádění dílčích řešení.
Měření doby detekce hrozeb a snaha o její zkrácení na minimum s cílem jejich okamžité neutralizace. Začlenění doby detekce jako klíčové metriky do podnikové bezpečnostní politiky.
Ochrana uživatelů na místech, kde se nachází a kde pracují, nejen systémů, s nimiž přicházejí do styku při připojení do firemní sítě.
Zálohování důležitých dat, rutinní ověřování jeho efektivity a zabezpečení těchto záloh proti napadení.


Biometrické ověřování plateb je za rohem

27.7.2016  Zdroj: SecurityWorld Zabezpečení
Podle nového průzkumu společnosti Visa mají evropští spotřebitelé při platbách kartou zájem využívat biometrické bezpečnostní prvky, a to zejména v kombinaci s dalším zabezpečením. Na 73 % spotřebitelů považuje podle průzkumu dvoufaktorovou autentifikaci platby s využitím biometrického prvku za bezpečný způsob ověření identity majitele účtu.
„Identifikace a verifikace prostřednictvím biometrických prvků v oblasti plateb přináší zjednodušení a zdokonalení spotřebitelského zážitku. Náš průzkum ukázal, že čím dál tím více lidí vnímá biometriku jako důvěryhodnou formu autentifikace a je s používáním této technologie na svých zařízeních obeznámeno,” říká Jonathan Vaux, výkonný ředitel pro inovace společnosti Visa Europe.

Scénář o biometrice jako jediné formě ověřování plateb by ale byl podle Jonathana Vauxe zatím spíše výzvou. „Na rozdíl od ověření PIN kódem, který může být zadaný jen správně nebo nesprávně, je biometrie založená na pravděpodobnosti shody se vzorem. Biometrické prvky fungují proto nejlépe v kombinaci s dalšími zařízeními, geolokačními technologiemi nebo dodatečnými metodami autentifikace,“ dodává Vaux.

Více než polovina Evropanů (51 %) si myslí, že biometrická verifikace, která potvrzuje identitu uživatele měřením jeho charakteristických znaků, jako jsou otisky prstů nebo vzor oční duhovky, proces platby urychlí a zjednoduší. Přes 30 % lidí pak podle průzkumu na biometrické autentifikaci oceňuje, že jejich data zůstanou v bezpečí i v případě ztráty nebo odcizení platebního zařízení.

„Postupně budou mít spotřebitelé možnost vybírat si ze stále více platebních metod. S tím jak se budou měnit naše platební návyky podle místa nákupu a použitého zařízení, budou se těmto případům muset přizpůsobovat i autentifikační metody plateb. Navzdory své pohodlnosti a bezpečnosti tak nebude biometrika jediným řešením a v budoucnosti uvidíme rozličné varianty ověřování v závislosti na konkrétní nákupní situaci,” pokračuje Jonathan Vaux.

Průzkum na 14 000 Evropanech ukázal, že nejdůležitější faktory pro přijetí biometrického ověřování plateb jsou diskrétnost, zkušenost a obeznámenost s tématem. Pro svou jednoduchost a bezpečnost je nejoblíbenější biometrickou metodou ověření otisku prstu. I co se samotné bezpečnosti týče, nejvíce (81 %) respondentů staví na první místo právě otisky prstů. Jako druhá nejbezpečnější biometrická metoda následuje sken oční duhovky se 76 procenty.

I proto více než polovina dotázaných (53 %) preferuje při placení identifikaci otiskem prstu před jinými metodami. 73 % respondentů vyhovuje tato forma biometrické autentifikace dokonce stejně jako vyplnění PIN kódu.

Autentifikace platby rozpoznáním hlasu nebo podle tváře by podle průzkumu zvolilo jen 15, respektive 12 % respondentů, a to v případě nákupu přímo v obchodě i platby online.


Nový průzkum ukazuje na zlepšení v ochraně dat, ale také na vyvíjející se hrozby

27.7.2016 Zdroj: SecurityWorld Zabezpečení
Společnost EMC oznámila výsledky nového průzkumu zabezpečení. Ty odhalily, že organizace podceňují narůstající výzvy spojené s ochranou svých dat a v důsledku toho zakoušejí ekonomické dopady ztráty dat.
Nová zjištění průzkumu EMC Global Data Protection Index 2016, který zpracovala společnost Vanson Bourne jako nezávislou studii podnikového zálohování mezi respondenty z 18 zemí světa, ukazují, že podnikům se sice podařilo omezit dopad čtyř největších tradičních rizik ztráty dat, nejsou však připraveny na nově vznikající hrozby, jež si tak vybírají svou daň namísto tradičních příčin.

V porovnání s výsledky průzkumu EMC Global Data Protection Index 2014 zaznamenalo v posledních 12 měsících ztrátu dat nebo narušení provozu o 13 % více podniků. S tím spojené potíže je stály v průměru 914 000 dolarů.

Společnost EMC zadala aktualizaci průzkumu, aby organizacím pomohla pochopit rychle se měnící podobu rizik ohrožujících podniková data a připravit se na ně. Podle výsledků průzkumu EMC Global Data Protection Index 2016 ztěžují moderní ochranu dat tři hlavní hrozby:

1) Ohrožení záložních dat

Téměř čtvrtina (23 %) respondentů zaznamenala ztrátu dat nebo neplánovaný výpadek systémů vinou bezpečnostního útoku zvenčí. Pokud započítáme i útoky zevnitř, vzroste toto číslo na více než třetinu podniků (36 %).

Podniky při tom stále častěji čelí nejen ohrožení primárních dat, ale také záloh a dalších dat uložených kvůli ochraně. Ať už bojují s kybervyděrači, kteří požadují výkupné za odemknutí dat zašifrovaných škodlivým softwarem (ransomware), nebo s jinými riziky spojenými se zálohováním a ochranou dat, potřebují podniky najít řešení, která přesunou jejich „data poslední záchrany“ do bezpečí.

2) Ohrožení dat v cloudu

Přes 80 % respondentů průzkumu uvedlo, že jejich organizace bude v nejbližších dvou letech provozovat alespoň část z osmi klíčových podnikových aplikací ve veřejném cloudu. Zároveň ovšem jen necelá polovina z nich odpověděla, že chrání data v cloudu před poškozováním, obdobný počet respondentů pak tato data chrání před smazáním.

Více než polovina účastníků průzkumu již ve veřejném cloudu provozuje poštovní aplikaci. A celkově již respondenti do veřejného cloudu přesunuli v průměru 30 % svého IT prostředí.

3) Měnící se potřeby ochrany

Přes 70 % organizací zapojených do průzkumu si není zcela jisto, že by v případě ztráty dat nebo neočekávaného výpadku systémů dokázalo systémy či data plně obnovit.

Sebedůvěrou respondenti neoplývají, ani pokud jde o výkon datových center: 73 % uvádí, že si nejsou zcela jisti, že jejich řešení udrží krok s vyšším výkonem a novými funkcemi flashových úložišť.


Zabezpečte si e-maily pomocí šifrování

27.7.2016 Zdroj: SecurityWorld Zabezpečení
Šifrování e-mailu se natolik zlepšilo, že je pošetilé ho nepoužívat. Hushmail, Virtru, HP Voltage, Datamotion, AppRiver, ProtonMail a Tutanova vás ochrání před slídivýma očima.
Kdysi jsem jako spoluautor napsal knihu o podnikovém e-mailu, ve které jsem přirovnal šifrování e-mailů k „ošklivé ráně v hrudi“. Bylo to v roce 1997, kdy jste si museli veškerou správu šifrovacích klíčů zajistit sami – a to bylo, řekněme, přinejmenším odrazující.

I když se situace od té doby výrazně zlepšila, šifrování poštovních zpráv stále není tak jednoduché, jak by mohlo být, a vyžaduje důkladné studium, chcete-li získat skutečně soukromou komunikaci, kterou nedokážou vaši konkurenti či vládní instituce sledovat.

V minulosti museli příjemci šifrovaných e-mailů používat stejný systém jako odesílatel a mnoho e-mailových klientů bylo v tomto směru obtížné nakonfigurovat.

V současné době nabízí mnoho produktů funkci „šifrování s nulovými nároky na znalosti“, což znamená, že můžete odeslat šifrovanou zprávu i tomu, kdo vámi vybranou šifrovací službu nepoužívá.

K dešifrování zpráv a k napsání odpovědí postačuje poskytnout heslo a v některých případech lze zprávu přečíst jen na základě autentizace, tedy prokázání své identity. Po prvotním navázání komunikace dokáže příjemce celkem snadno komunikovat prostřednictvím šifrovaných zpráv.

Kromě nulové potřeby znalostí šifrování usnadňují moderní produkty zasílání a přijímání zpráv, takže s pomocí modulů plug-in pro aplikaci Outlook a pro prohlížeče je potom šifrování podobně snadné jako stisk jednoho tlačítka.

Všechny testované produkty mají vylepšenou kontrolu nad přenosem zpráv, jako jsou nastavení data vypršení platnosti, možnost odvolat nepřečtené zprávy a zabránit jejich přeposílání, jakmile je příjemce přečte. To vše jsou dobrá znamení, že šifrování konečně dospělo.

Zůstal zde však jeden problém: Způsoby využití e-mailů se také vyvinuly a jsou složitější. Někteří z nás střídají klienty ve stolních počítačích i mobilních zařízeních a také používají jako e-mailového klienta webové rozhraní.

Někteří lidé upřednostňují aplikaci Outlook a mnoho organizací závisí na serverech Microsoft Exchange a také existují desítky poskytovatelů hostovaných e-mailových služeb založených na službách SaaS – jako jsou například Google Apps nebo Office 365.

To znamená, že jakékoliv šifrovací řešení musí pokrýt různé případy použití a různé koncové klienty. Navíc zde stále existuje velký nezájem koncových uživatelů o šifrování zpráv, přestože jim není neznámá sága Snowdena a další poučení o potřebě udržovat zabezpečenou komunikaci.

Pro analýzu současného stavu dostupných řešení jsme otestovali sedm produktů a zjistili, že spadají do tří funkčních skupin.

První jsou hostované e-mailové služby, které využívají komplexní šifrování přenosů zpráv. Obvykle se přitom k zabezpečenému zasílání a příjmu e-mailů používá webový klient daného poskytovatele.

Pokud už používáte hostovanou e-mailovou službu, bude nutné tohoto poskytovatele nahradit jednou z těchto služeb. V této kategorii jsme testovali Hushmail a ProtonMail.

Hushmail již existuje více než deset let, zatímco ProtonMail je relativně nový a stále je v rozšířené betaverzi. Tato kategorie je atraktivní pro menší sítě a místa s okamžitou potřebou šifrování a požadavkem rychlého zavedení.

Druhou skupinou jsou pak brány (gatewaye) pro šifrování e-mailů. Ty byly prvním druhem šifrovacích produktů a stále je lze na trhu nalézt. Vyžadují speciální moduly plug-in nebo servery umístěné v interní infrastruktuře, nakonfigurované za ochranným firewallem s přístupem k vašemu hlavnímu e-mailovému serveru. Do této kategorie patří produkty Datamotion SecureMail a HP Voltage SecureMail.

Tyto brány nabízejí velkou kontrolu nad způsobem zpracování e-mailů, nad případným přechováváním částí zpráv v místních úložištích zařízení i nad možnými způsoby obnovení hesel.

I když je to přitažlivé, s veškerou touto kontrolou přichází také větší náročnost správného nakonfigurování. A to je důvod, proč o tyto gatewaye klesá zájem, zejména nyní, když existuje tolik dalších možností.

Brány jsou stále užitečné pro firmy, které se buď zdráhají využívat cloud, nebo mají specifické důvody týkající se dodržování předpisů pro šifrování své e-mailové komunikace, jako jsou například makléři a zdravotnictví.

A konečně třetí skupinou jsou řešení založená výhradně na koncových klientech, která rozšiřují existující desktopový software pro e-maily, jako jsou například Outlook nebo Apple Mail.

Jde typicky o přídavné nástroje šifrující zprávy pomocí existující e-mailové infrastruktury. Do této kategorie patří Tutanota, Virtru a AppRiver.

Tato řešení jsou oblíbená ve firmách, které používají celou řadu e-mailových klientů a nechtějí rychle nasadit službu univerzálního šifrování nebo nemohou snadno vyměnit části své e-mailové infrastruktury (viz prezentace těchto produktů).

Existuje mnoho dalších šifrovacích služeb, které jsme netestovali, a to ze dvou důvodů. Zaprvé mnoho z nich je podobných službě ProtonMail, ale nabízejí jen šifrování osamocených poštovních schránek a nejsou vhodné pro celopodnikové nasazení.

Zadruhé několik dlouho na trhu působících dodavatelů šifrování se testu nechtělo zúčastnit, a to včetně dodavatelů bran jako Symantec (PGP) nebo ZixCorp.

Vítězové a poražení

Vzhledem k rozmanitosti situací v oblasti e-mailů a typů produktů jsme nemohli zvolit celkového jednoznačného vítěze. Každý z těchto produktů však může být velmi užitečný pro odpovídající situace.

Produkt Tutanota zatím i přes přítomnost některých inovativních funkcí nemůžeme doporučit do doby, než dostatečně dozraje.

Pokud budete využívat pro své e-maily server s internetovými standardy IMAP/SMTP, potom pro vás bude asi nejlepší volbou použít Hushmail nebo Virtru.

Hushmail používá kombinaci různých oborových standardů šifrovacích technologií k přenášení e-mailů z desktopu přes internet. Virtru má zase svůj vlastní ekosystém a sadu doplňků pro aplikaci Outlook, prohlížeče a Gmail, které mohou chránit vaše zprávy.

Pokud používáte MS Exchange nebo IBM Notes, může být lepším řešením Datamotion s jeho vlastní branou. Je ze sedmi testovaných produktů nejdražší, ale nabízí velkou flexibilitu konfigurace.

Voltage je také dobrou alternativou založenou na bráně gateway, pokud potřebujete velký rozsah kontroly pro správu e-mailových přenosů, a může fungovat na serverech platforem Linux i Windows.

Pokud nechcete nasadit šifrování pro každého a chcete tuto možnost poskytnout jen několika zaměstnancům nebo máte-li systém založený na protokolu POP, potom se podívejte na řešení AppRiver.

Jeho zajímavost je mimo jiné způsobená schopností zvládnout přílohy s velikostí až 5 GB, zatímco většina ostatních produktů dokáže zvládnout jen malé přílohy.

Přestože se ProtonMail hodí zejména pro jednotlivce, je ukázkou toho, co současná úroveň soukromí a paranoie dokáže udělat pro zajištění produktu se snadno použitelným šifrováním.

I když jeho uživatelské rozhraní zaostává za některými vyzrálejšími produkty, má několik funkcí, které je dobré prozkoumat, včetně výchozího dvojitého šifrování zpráv a způsobu, jak dokáže automaticky upozornit nové korespondenty na čekající šifrované zprávy.


Digitální stopy a jejich odstraňování

27.7.2016  Zdroj: SecurityWorld Zabezpečení
Jakýkoliv pohyb po internetu zanechává po naší činnosti stopy. A nemusíte být zrovna náčelník Apačů, abyste je našli. Takže jak je dobře zamaskovat?
Digitální stopy jsou informace, které uživatel zanechává v prostředí internetu či jako součást souborů. Tyto stopy o svém tvůrci prozradí víc, než by sám chtěl. Stopy v podobě metadat vznikají i při používání přístrojů z oblasti IT, při práci s různými typy souborů a při řadě dalších aktivit.

Stopy se dělí na aktivní a pasivní. Aktivní vznikají přičiněním uživatele vytvářením profilů, přispíváním na diskuzní fóra, interakcemi na sociálních sítích, nahráváním fotek či jiných souborů aj. Velmi zneužitelné stopy jsou příspěvky do technických fór s celým popisem problému, což často dělají i profesionálové v IT.

Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »
Pasivní stopy vznikají jako vedlejší produkt uživatelovy aktivity, jsou to záznamy serverů o chování konkrétního návštěvníka, délce návštěvy, aktivitě na daném webu, IP adrese a dalších údajích. K těmto informacím uživatel obvykle nemá přístup a může je ovlivňovat maximálně svým chováním či některými nastaveními.

Sledování stop závisí na tom, co se sledující chce dozvědět.

Marketing. Zde sledují mimo jiné pohyb uživatele po internetu, aktivitu a dobu výskytu na stránkách, klikání na odkazy, preference uživatele („to se mi líbí“ na Facebooku) a mnoho dalších aspektů. Marketingové společnosti obvykle data aktivně zaznamenávají a obchodují s nimi v obrovském množství. Dost stránek, které poskytují služby zdarma, funguje na bázi prodeje či výměny informací o uživatelích, případně data využívá pro personalizaci reklamních sdělení.
Kriminalistické vyšetřování. To bere digitální stopu jako důkazní materiál, sleduje podle potřeby data, která hrají roli v objasňování trestné činnosti, jako jsou pohyb uživatele po síti, doba přihlášení, soubory nahrané na internet, soubory v uživatelově zařízení, aktivita na diskuzních fórech aj. Často má k dispozici pokročilé nástroje a postupy, jak překonat běžné zabezpečení uživatelských účtů či jak se dostat k uživatelovým datům.
Kybernetický útočník podle svého záměru může sledovat různé skupiny podle konkrétních specifik (např. uživatele konkrétního serveru či služby) nebo konkrétní osobu. Podle toho přizpůsobuje své jednání, zjišťuje slabiny jak v zabezpečení systému, tak v chování uživatele.


Král nevyžádané pošty? Samuel Wallace

27.7.2016  Zdroj: SecurityWorld Spam
Novináři kvůli upoutání pozornosti nebo zvýšení atraktivity textu rádi nadsazují. A tak se s přízviskem „král spamu“ můžeme setkat u celé řady jmen. Pokud by si někdo ale toto označení skutečně zasloužil, pak je to Samuel Wallace: Hvězda jiných vychází, zazáří a zmizí, ale Wallace spamuje ve velkém bez ohledu na platformu už téměř třicet let.
Samuel Wallace se narodil v roce 1968. Dvakrát se pokusil studovat vysokou školu, ale nikdy neuspěl: vždy skončil v prvním semestru. Přesto se stal jednou z nejznámějších – a nejnenáviděnějších osobností – počítačového světa.

Svoji kariéru ovšem začal už v osmdesátých letech, kdy se věnoval masovému rozesílání reklamních nabídek pomocí faxů. Šlo o tak obtěžující fenomén, že tato praktika musela být v roce 1991 zakázána zákony.

Wallace je několikrát porušil, což mu vyneslo různě vysoké tresty. Až v roce 1995 ho napadlo, že by něco podobného mohl provozovat legálně ve světě počítačů. A založil si firmu Cyber Promotions (známou též jako Cyberpromo).

Pod rouškou reklamní agentury cpal inzerci všude možně. Měl nesmírně agresivní marketing: stal se známý tím, že ve velkém rozesílal reklamní sdělení – na rozesílání reklamních sdělení.

Stal se veřejnou tváří a svérázné metody obhajoval na konferencích nebo v televizních pořadech. Odpůrci mu dali přezdívku „Spamford“. On ji ovšem přijal za svou jako součást identity, dokonce si založil osobní stránku spamford.com.

Záhy se stal jedním z hlavních hráčů na poli e-mailové reklamy, ale to s sebou přineslo i silně negativní odezvu. Neměl problémy se zákonem – což se mu v podnikání nestávalo příliš často – ale byl nenáviděnou osobou v internetové komunitě.

Za chvíli nemohl najít poskytovatele, se kterým by mohl uzavřít smlouvu. Ještě před tím ale jako první začal používat několik taktik, jimiž mátl filtry spamu, obcházel různá pravidla nebo znesnadňoval své pronásledování.

Šlo například o falšování adresy odesílatele, přeposílání zpráv, uvádění většího počtu odesílatelů apod. Některé z těchto úskoků ve světě internetových útoků následně „zlidověly“.

Krok vedle

V roce 1998 Wallace oznámil, že opouští byznys se spamem. Firmu Cyberpromo přejmenoval na GTMI, zůstal jen v roli majitele a tvrdil, že od nynějška bude poskytovat toliko marketingové služby opt-in (tedy takové, se kterými budou oslovovaní předem výslovně souhlasit).

Projekt ale nefungoval, Wallaceho pověst ji stále provázela. Proto se stáhl úplně i z pozice majitele, ale ani to nepomohlo a GTMI později zkrachovala.

Wallace využil svou popularitu a jako DJ Masterweb začal vystupovat v klubech po celém New Hampshiru. Klub Plum Crazy mu dokonce patřil, ale i tento projekt zkrachoval (2004).

Jenže to vše byla podle všeho jen zástěrka spořádaného života, protože zpětně se provalilo, že Wallace měl už od roku 2001 web passthison.com. Ten začal jako první masově využívat k zobrazování reklamních sdělení vyskakovací okna.

Tuto techniku nevynalezl, jen ji převzal z pornografického průmyslu. Nikdo jiný si prostě na takto agresivní chování v počítačích netroufal.

Přechod k vydírání

Zároveň rozjel reklamní projekt SmartBot PRO.NET, ale ten zkrachoval. Záhy se totiž zjistilo (a od října 2004 to vyšetřovala Federální obchodní komise), že jde jen o záminku: nic netušící uživatele totiž infikoval spywarem.

Následně je na tuto skutečnost upozorňoval a za odstranění požadoval poplatek 30 dolarů. Je to snad jediný případ v historii ICT, který nahrává tvrzení „viry záměrně píší antivirové firmy“. I když v tomto případě šlo o cílené útoky, které spadají více mezi vydírání nebo podvod.

V lednu 2005 se záležitost urovnala dohodou: Wallace slibuje, že přestane útočit, na oplátku jsou stažena obvinění vznesená proti němu. Jenže už v březnu 2006 se obvinění znovu objevilo – tentokrát to dohoda nespravuje a soud vyměří pokutu přesahující pět milionů dolarů.

O dva roky později má Wallace opět křížek se zákonem, když jej žaluje služba MySpace za phishing a spamming. S pomocí zakázaných automatizovaných nástrojů totiž vytvořil jedenáct tisíc fiktivních účtů, jejichž prostřednictvím začal bombardovat ostatní uživatele reklamními sděleními, nutil je k instalaci spywaru nebo jim modifikoval prohlížeče.

V červenci 2007 soudce Audrey B. Collins zakázal Wallacemu zakládat nebo spravovat MySpace účty, publikovat zde veřejné komentáře nebo posílat soukromé zprávy. Ten ale rozsudek ignoroval a dál pokračoval ve svých aktivitách.

Rozbíhají se další a další řízení, až je v květnu 2008 odsouzen společně se svým partnerem Walterem Rinesem k zaplacení 230 milionů dolarů. V červnu 2009 musí vyhlásit osobní bankrot.

To už ale proti němu vede žalobu i Facebook. V říjnu 2009 federální soudce Jeremy D. Fogel odsuzuje Wallaceho k uhrazení 711 milionů dolarů Facebooku. A ještě k zaplacení pokuty čtyř milionů za instalaci spywaru.

V srpnu 2011 je před soudem znovu, a to za rozeslání 37 milionů reklamních zpráv na Facebooku (ve skutečnosti jich bylo mnohem více, ale k soudu se dostávají pouze dobře zdokumentované případy).

A naposledy je letos v srpnu shledán vinným za další prohřešky z let 2008 a 2009. Vzhledem k recidivě a opakovanému neuposlechnutí soudních příkazů mu hrozilo až 40 let nepodmíněně, nakonec ale dostává „jen“ tři roky.

Zřejmě ale není všem dnům konec, protože vzápětí vyšlo najevo, že Wallace používal v kybernetickém prostoru ještě jednu identitu: je totiž zároveň dalším známým spammerem vystupujícím pod jménem Davide Sinful-Saturdays Fredericks. A ten byl v minulých letech mimořádně aktivní...


Překvapení: Avast za 1,3 miliard dolarů kupuje AVG

27.7.2016  Zdroj: SecurityWorld Zabezpečení
Dvě původně české antivirové firmy se spojují. Avast si za více než 32 miliard korun kupuje AVG.
To je tedy překvapení. Avast výrobce antivirových programů kupuje svého konkurenta původem také z Československa AVG. Za konkurenční firmu zaplatí 1,3 miliardy dolarů. Obě firmy začínaly na přelomu 80. a 90. let minulého století právě v Praze a v Brně. Dnes sice mají obě v Česku dominantní část vývoje, ale tváří se jako americké společnosti, které se ke svým kořenům přiliš nehlásí.

Podle oznámení obou firem transakce proběhne v hotovosti, kdy Avast zaplatí za jednu akcii 25 USD, což je o 33 % více, než byla v době oznámení cena na akciovém trhu. Celá transakce je již schválena boardem AVG, který ji doporučil akcionářům akceptovat.

Podle vyjádření Avastu pomůže akvize konkurenta zejména v prudce se rozvíjejícím segmentu internetu věcí.

"Získáme náskok," okomentoval akvizici šéf Avastu Vince Stecler.

"Věříme, že spojení s AVG nám přinese další růst a že je vhodné i pro naše akcionáře," prohlásil ředitel AVG Gary Kovacs.

Uvidíme, jak se bude firmám, které vsadily na dostribuci bezpečnostního softwaru zdarma v novém konglomerátu dařit.


České firmy podceňují kybernetické hrozby

27.7.2016  Zdroj: SecurityWorld Hrozby
Společnost VMware zveřejnila výsledky průzkumu zaměřeného na oblast kybernetické bezpečnosti v České republice. Průzkum poukázal na to, že české podniky si riziko kybernetických útoků příliš nepřipouští. Na otázku týkající se zranitelnosti odpovědělo 98 % IT manažerů, že infrastrukturu ve své firmě jako zranitelnou nevnímá.
Češi se v tomto ukazují jako přehnaně optimističtí v porovnání se zbytkem Evropy. Podle průzkumu společnosti VMware v regionu EMEA (Evropa, Střední Východ a Afrika) totiž očekává více než třetina IT manažerů vážný kybernetický útok v příštích 90 dnech.

Jak odhalil výzkum, ochrana proti kybernetickým útokům patří mezi prioritami firem působících v České republice na nejnižší pozice, za klíčovou ji označilo pouze 15 % dotazovaných. První tři místa obsadily tradiční obchodní cíle, jako je růst firmy, akvizice zákazníků a inovace.

Rizika spojená s kybernetickými hrozbami, jako je ztráta intelektuálního vlastnictví, kompromitace zákaznických dat, případně ohrožení třetích stran, přitom mohou mít pro firmu nedozírné následky, ať už se jedná o horší obchodní výsledky, poškození dobrého jména firmy nebo ztrátu konkurenční výhody.

„Zatímco výsledky našeho průzkumu v regionu EMEA poukazují na to, že firmy musí čelit narůstajícímu riziku kybernetických útoků, v České republice je situace velice rozdílná a vážného kybernetického útoku během příštích 90 dnů se obává pouze 5 % dotazovaných. Se vzrůstající digitalizací a zvyšujícím se počtem kybernetických útoků je ochrana firemní infrastruktury stále náročnější. V takovém prostředí už tradiční nástroje a metody nemusí být dostačující,“ komentuje Vladimír Střálka, Country Manager společnosti VMware pro Českou republiku a Slovensko.

Více než tři čtvrtiny dotazovaných (77 %) označily jako největší riziko pro firemní bezpečnost a nejpravděpodobnější terč kybernetického útoku nedbalé nebo nedostatečně informované zaměstnance.

Vlastní zaměstnanci jsou považováni za hrozbu i v případě narušení dat. Podle IT manažerů jsou nejčastější příčinou úniku dat nevyškolení zaměstnanci (79 %), zaměstnanci ztrácející mobilní zařízení (55 %) a nepoctiví zaměstnanci (52 %).


Pozor! Na discích z druhé ruky zůstává plno privátních informací

27.7.2016 Zdroj: SecurityWorld Hrozby
Než svůj starý HDD odhodíte pryč nebo přeprodáte skrze bazarovou službu, jakými jsou eBay či Craigslist, dejte si pozor, aby vaše data byla opravdu pečlivě smazána; jinak by se mohla dostat do nepovolaných rukou.
Nová studie prokázala, že velká část uživatelů nechtěně dává k dispozici osobní fotky, finanční údaje a různá další data kvůli nedokonalému smazání dat.

Blancco Technology Group, firma, specializovaná právě na mazání dat, provedla na toto téma průzkum. Náhodně nakoupila 200 secondhandových úložných jednotek přes eBay a Craigslist; cílem bylo zjistit, zda se společnosti podaří nějaká data „zachránit“.

Výsledek je ohromující. V neuvěřitelných 78 % disků se objevují zbytková data, která by šla obnovit. Z celkového počtu náhodně vybraných 200 disků tak celých 156 alespoň nějaká data obsahuje.

Jen o něco méně, 67 %, tedy 134 disků, obsahuje data osobní: fotografie, životopisy, finanční údaje. Pokud by dostaly do špatných rukou, mohly by vést až k ukradení identity a dalším podvodům, varuje firma.

Již rozumnější číslo, 22 disků, tedy 11 %, zahrnuje i data firemní: Emaily, tabulky, zákaznické informace.

Vydaná studie výtečně podtrhuje existující bezpečnostní vady s elektronikou z druhé ruky. Předchozí majitelé často nevymažou správně všechna data uvnitř. Kupříkladu digitální fotokopírky se občas předprodávají i přesto, že mají v paměti stále ještě všechny dokumenty, které kdy oskenovaly.

Staré HDD mohou být přímo zlatým dolem pro hackery. Smazání dat se může zdát majiteli jednoduché, ale pouhé přesunutí souborů do koše opravdu nestačí, varuje Blancco ve své studii.

V jiných případech uživatel využije funkci rychlého formátování, která je však podobně neúčinná: Tento způsob data nevymaže natrvalo, pouze je nechá skryté, avšak obnovitelné, píše se v textu.

Ze všech prozkoumaných disků mělo pouhých 10 %, tedy 20 disků, všechna data bezpečně vymazána, popisuje firma. Uživatelům tak radí použít patřičný software ke správnému odstranění všech souborů.

Tyto nástroje mohou např. veškerou paměť disku dočasně zahltit nesmyslnými informacemi: Tím zajistí, že žádná zbytková data uživatele nebudou obnovitelná.

Blancco studii provedla v prvním čtvrtletí tohoto roku, většina disků byla klasickými HDD.


Nepodlehněte nebezpečným rozhraním API

27.7.2016 Zdroj: SecurityWorld Hrozby
Podle webu programmableweb.com v současné době existuje více než 13 700 veřejně dostupných rozhraní API. Ne všechny jsou ale bezpečné. Jaké kroky byste měli udělat, aby se mohly obavy rozplynout?
Mnoho zákazníků kaváren Starbucks bylo šokovaných, když se zjistilo, že kyberzločinci kradou peníze z jejich kreditních karet a platebních účtů tím, že se vlomí do jejich mobilních aplikací Starbucks.

Příčinou byla pravděpodobně díra v rozhraní API, přestože nebyla na webu Starbucks, ale v další aplikaci, kde došlo ke krádeži a použití zprofanovaných hesel.

Web Moonpig s blahopřáními a mobilní aplikace Snapchat měly podobný osud v důsledku rozhraní API, které řídí způsob komunikace aplikací mezi sebou a s daty, se kterými aplikace pracují.

Nedávno způsobilo nezabezpečené rozhraní API, že web Moonpig vystavil osobní záznamy a dílčí údaje o kreditních kartách svých tří milionů zákazníků. Dva exploity v rozhraní Snapchat API zase hackerům dovolily zjistit souvislost mnoha telefonních čísel se jmény a vytvořit miliony falešných účtů.

API láká hackery

Proč se rozhraní API tak často stávají cílem hackerů? Protože jsou všude, uvádí Randy Heffner, analytik zabezpečení ve společnosti Forrester Research. Každá firma si vytváří své rozhraní API pro podporu svého webu či mobilní aplikace, protože jim to umožňuje rychlejší inovace a integraci vnějšího obsahu.

Salesforce.com generuje 50 procent svých příjmů právě prostřednictvím rozhraní API, Expedia.com generuje dokonce 90 procent a také eBay uvádí, že 60 procent jeho příjmů pochází z rozhraní API.

„Širší pozornost věnovaná rozhraním API dává hackerům nové a zajímavější pole působnosti,“ vysvětluje Heffner.

Většina rozhraní API je k dispozici komukoli z internetu, protože běží na webových serverech. Stejně jako webové stránky mohou být i rozhraní API předmětem zkoumání a procházení od vyhledávacích botů či hackerů.

Zabezpečení API je tedy oblastí, která vyžaduje specifický podnikový pečlivý dohled, dodává Heffner.

„Nechceme rozhraní API připomínající ponorky, běžící tiše a s hloubkovým ponorem, protože pokud jednou někdo pronikne na váš web, zjistíte to velmi rychle. Pokud však někdo pronikne do vašeho API, nemusíte to zjistit vůbec.“

Důvody zranitelností

Proč se ale v rozhraních API vyskytují chyby zabezpečení? Vývojáři nebývají dostatečně zdatní v oblasti zabezpečení a rychlost uvádění na trh ovlivňuje veškeré testování a péči, kterou mohou programátoři věnovat svému kódu.

„Tráví mnohem více času přinášením hodnot do aplikací než péčí o jejich zabezpečení, což může vést ke vzniku bezpečnostních děr,“ vysvětluje Allyn Fay, technický marketingový manažer společnosti Ping Identity, která je dodavatelem systémů pro správu identit a přístupu.

Také mezi samotnými vývojáři rozhraní API se velmi málo komunikuje, což brání vzniku širších bezpečnostních standardů.

„V každé společnosti mají všechny obchodní jednotky mandát publikovat rozhraní API, a přitom vzájemně spolu nekomunikují,“ tvrdí Subra Kumaraswamy, šéf zabezpečení produktů ve společnosti Apigee, která vyvíjí rozhraní API.

„Pokud jsem jednotka, která zajišťuje dodávky, nebo platební společnost vytvářející platební rozhraní API,“ nebavíme se o tom mezi sebou, dodává Kumaraswamy.

A co víc, vývojáři jsou pod tlakem, aby rychleji inovovali, což může také vytvářet zranitelnosti, uvádí Kumaraswamy. „Můžete dělat chyby ať už tím, že neúmyslně způsobíte únik dat nebo že do rozhraní API nedáte ty správné kontroly.“

Tady jsou příklady kroků, které byste měli učinit, pokud chcete, aby byla vaše rozhraní API bezpečná.

1. Ucpávání děr

Vývoj aplikací nevykazuje nějaké známky zpomalení, ale firmy mohou podniknout kroky k ucpání děr v rozhraních API.

Když přijde na zabezpečení aplikací a rozhraní API, „ve webových aplikacích obvykle musíte jen ověřit totožnost koncového uživatele. Ve světě rozhraní API musíte také autentizovat aplikaci,“ uvádí Kumaraswamy.

„Pokud například používáte AirBnB nebo aplikaci Uber, tato řešení volají svá rozhraní API, takže tím dochází k jejich autentizaci.“ V případě webu Moonpig došlo k vynucování autentizace, ale ne autorizace, dodává Kumaraswamy.

Použití standardizovaného protokolu, který existuje jak pro autentizaci, tak i pro autorizaci, je základem k bezpečnému používání rozhraní API, dodává Fay.

Pokud to uděláte správně, bude rozsah integrovaného zabezpečení založen na standardu a nebude se v různých aplikacích lišit.

2. Šifrování přenosů

Vždy šifrujte citlivá data, radí Heffner. Nikdy nevytvářejte bezpečnostní díru tím, že byste používali přenosy přímo čitelného textu.

Vývojáři by měli používat SSL certifikáty pro webová rozhraní API, která přenášejí citlivé informace mezi programem v koncovém bodu a rozhraním webové služby, protože hackeři mohou tato data odposlouchávat.

Pokud použijete své rozhraní API v rámci podadresáře své aktuální webové aplikace, můžete použít stejný bezpečnostní certifikát, který máte pro své webové stránky.

3. Ochrana přihlašovacích údajů

Pochopte správně způsob správy přihlašovacích údajů pro aplikaci a jejich důležitost pro jednotlivé druhy scénářů, dodává Heffner.

„Kdybych byl bankou vykonávající finanční transakce s partnerem, existuje řada vrstev připojení, které bych chtěl mít – jako je VPN na SSL – nebo bych používal digitálně podepsané tokeny SAML apod. jako součást úplného bezpečnostního systému,“ tvrdí Heffner

Podle něj, když se použije více bezpečnostních mechanismů, ztěžuje to náročnost a počet úkonů, které musí někdo udělat, když chce takové spojení odposlouchávat.

Digitálně podepsané tokeny také mohou být jednou ze součástí bezpečnostního systému. Tokeny jsou řetězce znaků, které jednoznačně identifikují uživatele. Lze je ukládat v databázi a poskytnout přístup jen v případě, že uživatel zadá správné uživatelské jméno a heslo.

Token se potom použije uživatelem rozhraní API k přístupu k metodám rozhraní API.

4. Vyhněte se statickým a vestavěným heslům

Když je logika vestavěná do aplikace, je velmi těžké to změnit, vysvětluje Fay. Chcete-li změnit zásady nebo zaktualizovat zabezpečení, není vestavění veškeré této logiky do mobilních aplikací úplně dobrou věcí.

Vývojáři si někdy zjednodušují život obyčejnými hesly nebo ukládáním ID a hesel místně v mobilní aplikaci, a to je z bezpečnostního hlediska obrovský problém. „Statická hesla by se opravdu neměla používat,“ připomíná Fay.

5. Svému rozhraní API předávejte jen nutné informace

Vývojáři často vezmou všechny informace, které mají o uživateli, a předají je rozhraní API, protože nevědí, jaká data jsou třeba, říká Fay.

„Zajistěte, abyste přenášeli jen takové informace, které potřebujete,“ doporučuje Fay a dodává: „Je to více záležitost soukromí než zabezpečení,“ ale může to být zneužívané v metodách sociálního inženýrství.


Podvodné e-maily hackerům vydělávají miliardy dolarů

27.7.2016  Zdroj: SecurityWorld Spam
Americká FBI varuje pod podvodnými e-maily. Agresivita útočníků za půl druhého roku výrazně stoupla.
Podvodné emaily představují evidentně výdělečný byznys. Podle posledních statistik americké FBI si jejich původci, často se vydávající za ředitele společností, vydělali minimálně 3,1 miliardy dolarů.

Zprávy, které podvodně přimějí zaměstnance společností k odeslání financí na konto hackerů, jsou podle varovného reportu FBI rozšířené po celém světě. A množství peněz, které se podvodníci pokusili takto získat, prý od ledna loňského roku vzrostlo o 1300 %.

Jen v samotných Spojených státech tak důvěřivci přišli za poslední tři roky o 960 milionů dolarů, přičemž počet obětí v globálu přesáhl 22 tisíc. Scénář je v mnoha případech stejný: podvodníci se vydávají za výkonné manažery společnosti (dle bezpečnostní společnosti Trend Micro je takových až třetina) nebo za dodavatele, což se jim snadno daří prolomením zabezpečení a napíchnutím se do e-mailových účtů skutečných manažerů, odkud pak posílají klamavé zprávy s žádostmi o provedení platby.

Proto se pro tento druh kyberzločinu vžilo označení „CEO Fraud“ (Ředitelský podvod) či „The Supplier Swindle“ (Dodavatelský švindl). V jiných případech se podvodníci ani do účtů těch, za které se chtějí vydávat, nenabourávají a jednoduše si vytvoří účet podobný. Jsou i případy, kdy se vydávají například za právní zástupce a naléhají na oběť, ať jim zašle finance za důvěrné právní služby.

A jako pojistku prý někteří přidávají i ransomware atak v podobě e-mailu se škodlivou přílohou nebo odkazem směřující na škodlivé stránky.

Podle FBI tímto způsobem řádí v 79 světových zemích, většina podvodných účtů je však registrována v Číně a Hong Kongu. FBI má přitom za to, že podvodníci své cíle před útokem důkladně sledují, zaměstnanci by proto měli být opatrní, jaká data a profesní informace sdílejí na sociálních sítích.

Spamy by v žádném případě neměli otevírat a jakékoliv transakce by měli ověřit ideálně přímým telefonátem s příjemcem částky.


Jak nejlépe vysvětlit bezpečnostní rizika

27.7.2016 Zdroj: SecurityWorld Zabezpečení
Šéfové zabezpečení informací již nějakou dobu slyší, že by se měli naučit lépe „mluvit, aby jim ostatní v podniku rozuměli“. Je to jeden ze způsobů, jak lze získat respekt a předejít riziku být vnímaný především jako někdo, na koho se svalí veškerá vina v případě výskytu problému.
Pro ty, kdo přemýšlejí o způsobu, jak lépe vysvětlit podstatu problému firemního zabezpečení, přináší rady Chris Wysopal, spoluzakladatel a technický ředitel společnosti Veracode.

Níže uvedené poznatky byly jádrem Wysopalovy přednášky nazvané „Perspektiva ředitele zabezpečení informací při jednání s vedením firmy o kybernetické bezpečnosti“ na letošní konferenci RSA v San Francisku.

Změna myšlení

Prvním krokem je podle něj naučit se myslet jako vůdce podniku namísto „někoho, kdo jen spravuje technologie zajišťující provoz firmy“.

Uznává, že ještě tak před třemi až čtyřmi roky to byla primární role šéfa zabezpečení informací.

„Tato pozice se však mění způsobem, který zvyšuje její viditelnost pro nejvyšší vedení firmy. Teď jsou tito lidé lídry dohlížejícími na podniková oddělení při zavádění aplikací SaaS. Musejí ale přitom spolupracovat s dalšími odděleními, která mají na starost právo, předpisy, vztahy s veřejností atd.,“ říká Wysopal.

Kromě toho „se také mění sféra hrozeb“, popisuje Wysopal a dodává: „Existují věci mimo kontrolu šéfa zabezpečení informací, jako jsou například dodavatelský řetězec nebo poskytovatelé různých služeb. Používání technologií umožňuje růst podniku, ale také to přináší zvýšení rizika.“

Vedení firem konečně bere tato rizika více na vědomí. A tak zatímco se nároky a tlak na šéfa zabezpečení zvyšují, vznikají tím také další příležitosti.

„Připravenost na narušení a reakce na narušení jsou žhavá témata,“ uvádí Wysopal. „V důsledku toho jsou viditelnost, připravenost a plán pro vztahy s veřejností definitivně záležitosti, které nejvyšší vedení firmy zajímají.“

Konkrétní rady pro komunikaci

Aby bylo jisté, že budou naslouchat, nabízí Wysopal konkrétní radu – začít stručně, protože v praxi mívá šéf zabezpečení informací na přesvědčování obvykle jen cca 15 minut.

Toto přesvědčování není vhodné založit na nějakých tabulkách, grafech a technických pojmech – tedy záležitostech, které netechniky nedokážou plně zaujmout.

„Jsou to inteligentní lidé, ale nejsou obvykle technicky orientovaní,“ upozorňuje Wysopal. „Myslete tedy v pojmech, jako byste mluvili se svou matkou.“

Jeho krátký seznam komunikačních dovedností pro ředitele zabezpečení informací zahrnuje následující rady:

Nepoužívejte akronymy jako DDoS. Používejte slova, a nikoli pouhá písmena.
Používejte vizualizaci, a ne text.
Používejte čísla, zejména finanční vyjádření, například ztráty vznikající z úniku dat, aby členové vedení dokázali srovnávat rizika s náklady.
Používejte přirovnání k něčemu podobnému, co manažeři znají.
Vysvětlete, jak funguje školení. Můžete například měřit efektivitu školení týkajícího se phishingových útoků.
Ptejte se členů vedení, co chtějí získat od svých plánů pro zabezpečení informací.
Zdůrazněte, že neexistuje žádná organizace, která by se nemusela obávat narušení bezpečnosti.
Zdůrazněte, že se podnikové zabezpečení musí implementovat do celého podniku: Je třeba zaangažovat nejen oddělení IT, ale také právní, produkční a oddělení vztahů s veřejností.
Kybernetická bezpečnost musí být pro přežití značky záležitostí dlouhodobé strategie.
Wysopal upozorňuje, že šéfové zabezpečení také musejí vysvětlovat úroveň rizika v pojmech, kterým budou členové vedení firmy rozumět. To znamená zmínit narušení v podobných oborech a popsat, jak k nim došlo.

Také to znamená vysvětlit, kdo může zvenku zaútočit na vaši konkrétní firmu a proč. Co by pravděpodobně chtěli útočníci získat?

„U maloobchodníků je to docela jasné,“ vysvětluje Wysopal. Není žádným překvapením, že chtějí získat informace o platebních kartách. Ve zdravotnictví chtějí informace, které lze přiřadit ke konkrétním lidem, a podobně.

„Hrozba tedy souvisí s vaší činností. Co by chtěl útočník zpeněžit?“

Vypíchnutí největších rizik

Nakonec Wysopal připomíná, že by šéf zabezpečení informací měl „vysvětlit pět nejdůležitějších rizik pro svou firmu a ukazatele, které informují o úrovni, na jaké je jim firma vystavená“.

Mělo by se také určit, zda mají rizika tendenci růst, klesat nebo zůstávají stejná.

„A konečně by tito manažeři měli rovněž vysvětlit, jak jejich společnost tato rizika spravuje a udržuje je v přijatelných mezích,“ uzavírá Wysopal.


Otisky prstů? Zastaralé; do módy přijde snímání duhovky

27.7.2016 Zdroj: SecurityWorld Biometrika
Okolo inovativních platebních systémů z roku 2014 typu Apple Pay nebo Samsung Pay byl sice zpočátku obrovský humbuk, ale růst tomu neodpovídal. To by však mohly změnit nové biometrické bezpečnostní technologie, které překonají klasický „fingerprint“ systém, tedy sken otisků prstů.
Mezi takové nové metody by mohla patřit čtečka žilního řečiště v dlani nebo i takové senzory, které rozpoznají uživatelův styl psaní či pohybu.

Pro nákupy v internetovém prostředí by zase mohla nastoupit autentizace pomocí oční duhovky. A i když většina bank stále užívá SMS zprávy pro potvrzení transakce, hledají novější a bezpečnější metody; a tady se dostávají do hry kombinovaná řešení – tak například obličejový, hlasový a behaviorální sken najednou by připustil jen opravdu minimální šanci na zneužití.

Prodejci chytrých telefonů a developeři platebních systémů také musí brát v úvahu kombinovaná řešení a dát do praxe nové biometrické technologie, myslí si Tiffany Huangová, analytička v podniku Lux Research. Nedávno zveřejnila padesátistránkovou zprávu, týkající se právě zabezpečení mobilních plateb pomocí biometrických snímačů.

„Biometrika je nutná k vylepšení systému mobilních plateb,“ sdělila Huangová v interview. „Těžko zvítězí jen jediný typ biometrického řešení, alespoň ze střednědobého až dlouhodobého hlediska.“

Jeden z důvodů pomalého nasazení mobilních plateb ve Spojených státech i jinde po světě je především to, že uživatelé nevidí přidanou hodnotu v používání mobilního zařízení namísto kreditní karty, dodává. Kreditní karty s čipy by nakonec mohly pomoci zvýšit zájem o platby přes mobilní telefon, ale zatím to nevypadá, že by rozdíl byl nějak markantní.

Jeden z amerických průzkumů z minulého roku, jenž se tázal 2 137 občanů, zjistil, že celých 75 % nepoužívalo mobilní telefon k platbě, protože jim přijde jednodušší zaplatit bankovkami či kreditní nebo debetní kartou. Také 59 % se bálo o bezpečnost a soukromí u svých transakcí.

Huangová provedla průzkum v desítkách firem, fungujících ve složitém ekosystému mobilních plateb, včetně např. bank a finančních institucí nebo hardwarových a softwarových vývojářů, a zhodnotila nové biometrické technologie z hlediska jednoduchosti použití, bezpečnosti a ceny. Kromě skenu otisků prstů hodnotila také snímání dlaňových žil, duhovek, elektrokardiogramů, hlasů a obličejů.

Rozmanitost biometrických řešení je důležité pro celé spektrum mobilních plateb: V obchodě by například zákazníci pravděpodobně nechtěli čekat ve frontě na hlasovou nebo obličejovou autentizaci. Huangová mezitím zjistila, že optimální by byly skeny dlaňových žil, ty však jsou bohužel velice drahé.

Jsou také relativně vzácné, neboť vyžadují velkou čtečku, která porovnává schémata žil v ruce, popisuje. Avšak na oplátku jsou snímky dlaňových žil stonásobně bezpečnější než skeny otisků prstů, neboť jsou unikátnější než otisky prstů a navíc se dají jen těžko zfalšovat, protože se nachází až pod kůží.

Čtečky otisků prstů, používané např. v Apple Pay nebo v Samsung Pay, jsou v současnosti stále ještě nejvyspělejší technologie a hardware pro ně je relativně levný. Jenže tyto senzory se dají, lidově řešeno, „oblbnout“, třeba duplikací otisků prstů, což je jedním z důvodů, proč finanční instituce hledají bezpečnější alternativy.

Jednou z možností by byl tzv. behavioral tracking – sledování chování uživatele. Využitím senzorů, které již ve většině mobilních telefonů jsou, jako je akcelerometr, gyroskop, dotykový displej nebo GPS, by uživatel mohl být autentizován vzorcem chování; zkrátka tím, jak s telefonem zachází.

U chytrých hodinek by zase mohl být rozpoznán pohyby zápěstí. GPS by kupříkladu mohla určit, zda lokalita nákupu sedí s běžnou rutinou uživatele. Huangová však zjistila, že taková autentizace vykazuje jen 80 – 90% přesnost; tedy nižší než u jiných typů biometrie. To by tedy vyžadovalo ještě přidání klasického hesla či jiné běžné autentizační metody.

Existuje množství malých startupů, které na behaviorálních senzorech pracují – například Biocatch, AimBrain, XYverify nebo Plurilock.

Ve své zprávě Huangová popsala, že právě mobilní průmysl bude klíčový v tom, které biometrické technologie budou populární. „Mnoho firem stále shání důkazy o tom, že zrovna tato konkétní biometrie je bezpečná,“ vysvětluje. Také shledala, že s tím, jak vznikají nové mobilní platební platformy, bude pro vývojáře technologií velmi těžké zařídit, aby trhu dominoval jen jediný typ biometrického snímání.

„Mobilní platby se neuchytily tak rychle, jak jsme si mysleli, ale letos by měly nastartovat,“ říká. „Jakmile bude biometrie dostatečně uchycena, aby ujistila uživatele a banky o její bezpečnosti, povede to k rychlému nárůstů plateb skrze chytré telefony.“

Kromě potvrzení toho, že biometrické technologie fungují, výrobci také budou muset upřít pozornost na adresování obav uživatelů o svoje soukromí.

„Existují obavy z narušení soukromí u biometriky jako takové, nejen u mobilních transakcí,“ zakončuje Huangová. „Někteří zákazníci nechtějí něco jako kameru u svých transakcí, protože to vytváří dojem Velkého bratra. Je pravda, že postoj uživatelů k biometrii je zatím zdrženlivý.“


Startupová společnost využívá umělou inteligenci k detekci kyberútoků – dřív, než se vůbec stanou

27.7.2016 Zdroj: SecurityWorld Zabezpečení
Prevence je lepší, než následné řešení potíží, věří společnost Cylance, která se zaměřuje na využití umělé inteligence k detekci a prevenci kyberútoků. Ve středu oznámila, že se jí podařilo vybrat celých 100 milionů dolarů (přes dvě miliardy korun) v Series D fázi financování. Novou peněžní injekci firma využije k rozšíření svých prodejních, marketingových a strojních oblastí.
Vlajková loď společnosti, nazvaná CylanceProtect, slibuje na umělé inteligenci založené zabezpečení koncových bodů, avšak za využití pouhého zlomku systémových zdrojů, vyžadovaných valnou většinou dnešních řešení. Tuto úsporu umožňují nové technologické inovace typu strojového učení.

Zatímco současné způsoby jako podpisy, heuristické algoritmy nebo sledování chování mají především reaktivní přístup, tj. reagují až na započatou hrozbu a vyžadují připojení k internetu, Cylance využívá umělou inteligenci k proaktivní analýze charakteristik souborů, a předvídá ještě před spuštěním na local hostu, zda jsou nebezpečné, nebo ne.

Detailněji: Cylance extrahuje miliony unikátních charakteristik kódu a analyzuje je proti naučeným statistickým modelům, aby odhalil cíle onoho kódu. Namísto spolehání se na porovnávání hashe a hashovací algoritmy, Cylance odhadne případné nekalé záměry souboru za méně než 100 milisekund. Spuštění souboru tak jde zabránit ještě v jeho rané fázi.

CylanceProtect ochrání proti různým systémovým a paměťovým útokům, spear phishingu (cílený phishing), zero day útokům, elevacím oprávnění, skriptům a nakaženým programům, říká Cylance. Eliminuje tak nutnost antivirového, detekčního a prevenčního softwaru. Připojení k internetu ani každodenní aktualizace nejsou nutné.

Podle firmy mají již přes tisíc zákazníků.

„Náš cíl změnit fungování zabezpečení koncových bodů pomocí strojového učení, abychom se díky němu naučili přemýšlet stejně, jako kyberútočníci, byl úspěšný,“ říká ředitel Cylance Stuart McClure. „Nyní musíme zajistit, že bude [náš program] vložen do rukou bezpečnostních expertů v podnicích, organizacích a vládách jak rychle to jen bude možné.“


Nová chyba ve Windows vás zahltí nechtěnou reklamou

27.7.2016  Zdroj: SecurityWorld Zranitelnosti
Nová verze malwaru DNS Unlocker umožňuje měnit výchozí konfiguraci DNS, díky čemuž může zasažené uživatele začít zásobovat nadměrnou reklamou.
Analytici Esetu detekovali novou verzi adwaru DNS Unlocker s unikátní schopností měnit výchozí konfiguraci DNS. Typickým příkladem, jak DNS Unlocker ovlivňuje napadený počítač, je zobrazování reklam, které jako zdroj uvádí DNS Unlocker, a několika variantami podvodných stránek upozorňujících na údajnou nákazu počítače.

„DNS útoky nejsou tak destruktivní – řekněme v porovnání s ransomwarem – a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ říká Petr Šnajdr, bezpečnostní expert v Esetu.

Analytici zjistili, že nový typ DNS Unlocker dokáže oklamat operační systém Windows tak, aby zobrazoval jiné hodnoty nastavení DNS, než je tomu ve skutečnosti.

„V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS. Proto jde o problém, který je pro běžného uživatele velmi těžko řešitelný,“ tvrdí Šnajdr.

Základní problém prý spočívá v tom, jak systém Windows pracuje s DNS adresami. Podrobné informace o svých zjištěních proto Eset zaslal Microsoftu, který podle jeho slov uznal, že jde chybu, ale bohužel ji neklasifikoval jako potenciální zranitelnost.

"Jelikož úprava registru vyžaduje administrátorská práva, nepovažujeme tento problém za natolik nebezpečný, abychom ho řešili prostřednictvím servisu MSRC,“ odpověděli zástupci Microsoftu.

Možná preventivních opatření podle Esetu:

Nenechávejte uživatele s administrátorskými právy surfovat na internetu; pokud ano, pak pouze v nezbytných případech.
Pokud zaregistrujete nevyžádané reklamy, zejména v případě, pokud mají dole v patičce uveden původ DNS Unlocker, zkontrolujte si nastavení DNS serverů v pokročilém menu nastavení TCP/IP.
Pokud spatříte pop-up okno s nabídkou nějakého druhu podpory, buďte extrémně opatrní a před jakýmkoli dalším krokem si zkontrolujte nastavení DNS.
Pokud máte jakékoli pochybnosti o nastavení DNS, můžete odstranit podezřelé položky na kartě DNS na stránce pokročilých nastavení TCP/IP. Kontrolou počítače pomocí některých on-line skenerů lze také malware DNS Unlocker odstranit.
Dodržujte všechna základní pravidla pro bezpečné používání internetu, včetně toho, abyste používali kvalitní bezpečnostní řešení.


Výzkum: Zaměstnanci nedbají na bezpečnost

27.7.2016  Zdroj: SecurityWorld Hrozby
Dobrou zprávou je, že oproti loňsku výrazně vzrostl počet lidí, kteří k zajištění vzdáleného přístupu k datům používají bezpečné firemní nástroje. Špatnou zprávou je, že současně roste i počet lidí, kteří si stále práci domů posílají přes soukromý email.
Využívání firemního cloudu letos oproti roku 2015 výrazně vzrostlo (z 29 % na 43 %) a Česko se tak z loňských spodních příček dostalo na evropský průměr (45%). Téměř polovina (46 %) zaměstnanců si ale stále ještě posílá pracovní soubory na soukromý email, což je o 7 procentních bodů více než loni.

Využívání spotřebitelských úložišť se zdvojnásobilo (ze 14 % na 30 %). Soukromé maily ani běžná úložiště přitom nemohou zajistit potřebnou míru ochrany citlivých obchodních informací. Vyplývá to z nového ročníku průzkumu Náskok díky technologiím, který si nechal zpracovat Microsoft.

Lidé chápou nutnost dobře chránit informace, ke kterým na dálku přistupují. 9 z 10 šéfů a 79 % zaměstnanců zdůraznilo, že při práci mimo kancelář je nezbytné zajistit bezpečnost dat.

„Jenže praxe stále ještě pokulhává. Používání soukromých mailů pro sdílení pracovních dokumentů může pro firmy představovat časovanou bombu,“ uvedl Ondřej Novodvorský, ředitel pro malé a střední firmy z Microsoftu. "Do práce patří profesionální pracovní nástroje a platí to i o technologiích."

Není přitom řešním mobilitu omezovat. V letošním průzkumu uvedly téměř tři čtvrtiny (72 %) zaměstnanců českých SMB, že možnost pracovat mimo kancelář zvyšuje jejich produktivitu. Firmy by se jejím omezením připravily o důležitý zdroj výkonnosti, kreativity i nových obchodních příležitostí.

„Lidé dnes mobilně žijí a jsou zvyklí komunikovat a sdílet na dálku. Pokud firma svým zaměstnancům nenabídne bezpečné nástroje a nenaučí je správně používat, najdou si jinou cestu. A to může být pro bezpečnost firemních dat velký problém,“ řekl Ondřej Novodvorský.


Neopravená chyba ve WordPress pluginu ohrožuje tisíce webů

27.7.2016 Zdroj: SecurityWorld Zranitelnosti
Vada v zásuvném modulu Mobile Detector v oblíbeném systému pro správu obsahu umožnil hackerům nahrát škodlivá data na servery.
Během posledního týdne se útočníkům podařilo zneužít chybu, která se objevila v oblíbeném WP Mobile Detector pluginu, instalovaném na více než 10 tisíc webových stránkách.

Vývojář zásuvného modulu chybu opravil již v úterý ve verzi 3.6; uživatelé by se tak měli ujistit nejen, že mají nejnovější verzi pluginu, ale také, zda nejsou jejich stránky již napadeny.

Zneužití je možné díky skriptu zvaném resize.php a umožňuje vzdáleným útočníkům nahrávat soubory na webový server. Mezi takové soubory mohou patřit např. backdoor shell skripty, které hackerům poskytnou zadní vrátka přístupu na server a umožní jim vkládat části kódu na webové stránky.

Chybu objevil bezpečnostní systém Wordpressu PluginVulnerabilities.com poté, co sledoval requesty na soubor wp-content/plugins/wp-mobile-detector/resize.php, ačkoli ten na serveru neexistoval. To znamená, že někdo používal automatický sken, aby vyhledal tento konkrétní soubor, což obvykle bývá právě z důvodu možné zneužitelné chyby.

Výzkumníci z bezpečnostní agentury Sucuri, specializované na webové zabezpečení, analyzovali logy z firewallu společnosti a nalezli několik pokusů o zneužití chyby, začínaje 27. květnem; tedy čtyři dny před vydáním opravné aktualizace. Je však možné, že útočníci o vadě věděli již dříve.

WP Mobile Detector (pozor na záměnu s jiným, nenakaženým pluginem jménem WP Mobile Detect) měl na počátku května přes 10 tisíc aktivních instalací. Nyní se toto číslo smrsklo na pouhou pětinu, ale z části je to i proto, že po detekci chyby WordPress zásuvný modul na čas odstranil.

Aby útočníci mohli vadu v resize.php zneužít, musí server mít povolenu funkci allow_url_fopen. To do jisté míry limituje nebezpečnost závady.

Protože není jasné, kolik webových stránek bylo nakaženo, je dobrý nápad, jste-li uživatelem dané aplikace, zkontrolovat svůj server.

„Valná většina zranitelných stránek je nyní infikována spamem skrze doorway weby, odkazujících obvykle na pornostránky,” popisuje výzkumník ze Sucuri Douglas Santos. „Standardně najdete složku gopni3g v kořenovém adresáři, která obsahuje soubor story.php (která doorwaye umožňuje), .htaccess a podsložky se spam soubory a šablonami.”


Flowmon nabídne monitoring sítě i přes mobil

27.7.2016 Zdroj: SecurityWorld Zabezpečení
Flowmon Friday – to je název akce, v rámci které firma Flowmon Networks koncem května seznámila veřejnost s novými řešeními zaměřenými na monitorování a bezpečnost počítačových sítí. Partnerem konference baly IDG Czech Republic.
Během programu se návštěvníci mohli seznámit s novinkami v řešení Flowmon, jako je například nová architektura ukládání datových toků, větší viditelnost do aplikační vrstvy nebo rychlejší detekce incidentů, a vývojem technologie monitorování síťového provozu.

Vedle toho Pavel Minařík, technický ředitel Flowmon Networks, představil zbrusu novou mobilní aplikaci pro operační systémy iOS a Android. Díky ní mají uživatelé Flowmonu přehled o své síti kdekoliv a kdykoliv na svém mobilním zařízení.

Z řad technologických partnerů vystoupil na konferenci Jaromír Pilař z Cisco Systems, který se věnoval síťové infrastruktuře jako klíčovému prostředku pro detekci a kontrolu hrozeb.

Praktická nasazení a přínosy řešení Flowmon napříč různými segmenty pak postupně představili Miloš Němec z Kofoly, Aneta Coufalíková z Centra CIRC Ministerstva obrany, Daniel Dvořák z Vysoké školy chemicko-technologické v Praze a Filip Višenka ze Slovenské spořitelny.

Na konferenci byli také vyhlášeni nejúspěšnější partneři společnosti za rok 2015. Titul českého Distributora roku si odnesl Veracomp, partnerem roku pak společnost Dimension Data. Obě ocenění předal Zoltán Csecsödi, nový obchodní ředitel Flowmonu pro Českou republiku, jenž byl na konferenci oficiálně ve funkci představen.

„Příští rok to bude deset let existence Flowmonu. Z malého týmu se nám podařilo vytvořit úspěšnou společnost, které se daří růst u nás i v zahraničí,“ dodal Rostislav Vocilka, ředitel společnosti Flowmon Networks.


Mobilní platby: Zabezpečí vás při nich lépe hardware, nebo software?

27.7.2016 Zdroj: SecurityWorld Mobilní
Platební systémy se stále častěji dostávají do hledáčku obchodníků i uživatelů. Je ale jejich používání opravdu bezpečné? A které řešení se ukazuje jako vhodnější?
Google oznámil svou platformu Android Pay a jedná s operátory o předinstalaci tohoto systému do telefonů se systémem Android. Samsung zase o prázdninách v Evropě zprovoznil svůj vlastní platební systém Samsung Pay, PayPal se oddělil od firmy eBay a koupil dodavatele platební technologie, firmu Xoom.

Pro spotřebitele se rozhodnutí pravděpodobně zredukuje na to, zda mít telefon iPhone nebo Android a jaké aplikace je snadnější používat a jsou akceptované většinou obchodníků.

Obchodníci pokračují v implementacích podpory pro mobilní platby. Naštěstí se nebudou muset rozhodovat mezi podporou platforem Apple a Google – přidání podpory pro jednu automaticky znamená schopnost akceptovat druhou.

Ale co používané back-endové technologie? Jak na tom jsou z hlediska bezpečnosti? Podle bezpečnostních expertů existuje několik způsobů realizace a každý má své vlastní bezpečnostní důsledky.

Hardware versus software

Hlavním rozdílem mezi platformou Apple Pay a většinou ostatních mobilních platebních platforem je, že Apple Pay používá hardwarové zabezpečení a bezpečnostní prvek uvnitř telefonu, chráněný proti neoprávněné manipulaci.

V telefonech iPhone se pro další zabezpečení používá kombinace se čtečkou otisků prstů.

Podle Adama Kujawy, šéfa antimalwaru ve společnosti Malwarebytes, se nepřenášejí žádné nešifrované osobní údaje. Jediné dosud ohlášené bezpečnostní problémy se týkají úvodního nastavení, kdy podvodníci dokázali přesvědčit operátory k přiřazení ukradených platebních karet ke svým telefonům iPhone.

Zloději by navíc teoreticky mohli dokázat oklamat čtečky otisků prstů a uskutečnit neoprávněné platby, uvádí Kujawa. Největší nevýhody platformy ApplePay však podle něj nejsou technické, ale spíše praktické.

Tyto telefony jsou totiž relativně drahé a neexistuje žádný způsob placení v případě, když například dojde k vybití baterie iPhonu.

Hlavní alternativou pro bezpečnostní prvek je HCE (Host Card Emulation – hostitelská emulace karty, kterou v tuzemsku nyní začíná jako prý první lokální banka provozovat Komerční banka). Je to softwarová alternativa k hardwarově založenému zabezpečení a používá cloudový tokenizační proces.

„Z bezpečnostního hlediska poskytuje HCE nejlepší ochranu, protože šifrování a předávání vašich finančních informací je v rukách příslušné banky a neexistuje spojení mezi platebními informacemi a samotným zařízením v případě, že dojde k jeho krádeži,“ tvrdí Kujawa.

Existuje zde však riziko, že by mohly speciálně vytvořené škodlivé aplikace unést proces HCE a ukrást uživatelům peníze.

Ideální kombinací by podle Kujawy byl bezpečný prvek v zařízení v kombinaci s HCE a biometrickou autentizací.

Mobilní telefony versus web

Přes všechny diskuze týkající se ApplePay a toho, co Google a Samsung mohou nebo nemohou dělat, nemá většina uskutečněných mobilních plateb se žádnou z těchto technologií nic společného.

Namísto toho jsou webové platby vykonané jednoduše prostřednictvím prohlížečů v mobilních zařízeních nebo specializovaných aplikacích. Například Amazon má nákupní aplikaci pro chytré telefony či tablety a PayPal disponuje mobilní aplikací, která vám umožní poslat peníze přátelům.

Podle platební společnosti Adyen tyto dva druhy mobilních plateb tvoří 27 procent všech on-line plateb v prvním čtvrtletí letošního roku, což je nárůst o 39 procent ve srovnání se stejným obdobím loňského roku.

Malá část těchto mobilních plateb se týká lokálních nákupů – například tak můžete platit v kavárnách Starbucks a za svou jízdu s využitím služby Uber pomocí jejich aplikací.

Tyto osobní mobilní platby vytvořily podle agentury Forrester Research jen v USA obrat 3,74 miliardy dolarů. Forrester však očekává, že porostou rychleji než další druhy mobilních plateb a do roku 2019 dosáhnou 34,2 miliardy dolarů.

S ohledem na bezpečnost je nevýhodou tohoto přístupu totéž co u jakéhokoli webového platebního systému, popisuje Andrew Blaich, bezpečnostní analytik ve společnosti BlueBox Security. Pokud by došlo k úniku dat, mohli by počítačoví zločinci potenciálně ukrást všechny uložené finanční informace o uživatelích.

„Pokud někdo ukradne vaše uživatelské jméno a heslo, může se za vás vydávat a vaším jménem i platit,“ upozorňuje Blaich.

Kromě toho může dojít ke kompromitaci samotných mobilních aplikací, popisuje Andrew McLennan, viceprezident společnosti Metaforic, která se zaměřuje na mobilní bezpečnost. To se již stalo oběma aplikacím – Starbucks i Uber.

Hackeři mohou stáhnout aplikace, udělat root zařízení, v případě potřeby vypnout bezdrátovou konektivitu a poté vynaložit veškerý potřebný čas k analýze aplikací.

„Jakmile to dokončí, mohou na základě získaných informací vytvořit zbraně pro hromadné útoky – od jednoduchých krádeží po zákeřnější sbírání osobních dat pro budoucí použití daleko od původní aplikace,“ varuje McLennan.

Není to buď, anebo

Vzhledem ke způsobu, jakým funguje technologie NFC, pokud terminál akceptuje jeden platební systém, například Apple Pay, potom dokáže automaticky akceptovat další, jako je například Google Wallet..


Nástroje pro penetrační testování: Vyberete si?

27.7.2016  Zdroj: SecurityWorld Zabezpečení
Pokud nemáte žádné obavy, že by vaše IT vybavení mohli napadnout zahraniční či místní útočníci, je pro vás tento článek zbytečný. Pokud však žijete ve stejné realitě jako zbytek z nás, mohou vám rady od skutečného profesionála, týkající se solidních nástrojů pro preventivní penetrační testování, velmi pomoci.
Evan Saez, který je nadšencem, návrhářem a programátorem penetračního testovacího nástroje a pracuje jako analytik kybernetických hrozeb ve společnosti Lifars, promluvil o nejnovějších a nejlepších penetračních nástrojích a o vhodném způsobu jejich použití. Tady jsou jeho postřehy.

Dostupné nástroje pro penetrační testování

Nástroje pro penetrační testování, o kterých se zde bude mluvit, zahrnují Metasploit, Nessus Vulnerability Scanner, Nmap, Burp Suite, Owasp ZAP, SQLmap, Kali Linux a Jawfish (Evan Saez je vývojářem projektu Jawfish).

Tyto nástroje jsou klíčem k zabezpečení podniku, protože jsou to ty samé produkty, které používají útočníci. Pokud nenajdete své díry a neopravíte je, najdou je oni.

Metasploit je framework s větší základnou programátorských fanoušků, který se rozšiřuje o vlastní moduly fungující jako testovací nástroje k otestování slabin v operačních systémech a aplikacích.

Lidé vydávají tyto vlastní moduly na serverech GitHub a Bitbucket. Bitbucket je stejně jako GitHub on-line repozitářem pro programátorské projekty.

„Metasploit je zřejmě nejpopulárnějším řešením svého druhu pro penetrační testování,“ uvádí Saez.

Nessus Vulnerability Scanner je na signaturách založený nástroj pro vyhledávání zranitelností. „Nessus dokáže pouze porovnávat výsledky skenování s databází známých signatur zranitelností,“ popisuje Saez.

Síťový skener Nmap umožňuje penetračním testérům zjistit typy počítačů, serverů a hardwaru, které má podnik ve své síti.

Skutečnost, že jsou tyto stroje identifikovatelné prostřednictvím těchto externích sond, je sama o sobě zranitelností. Útočníci používají tyto informace k vytvoření základů pro útoky.

Burp Suite je dalším oblíbeným nástrojem pro penetrační testování, určeným pro webové aplikace. Mapuje a analyzuje webové aplikace, vyhledává a umí zneužít zranitelnosti, jak uvádí společnost PortSwigger, která je dodavatelem nástroje Burp Suite pro zabezpečení webu.

Owasp ZAP (Zed Attack Proxy) je řešení pro penetrační testování webových aplikací od neziskového projektu Owasp (Open Web Application Security Project). Nabízí automatizované a manuální skenování webových aplikací, jehož účelem je pomoci nováčkům i zkušeným profesionálním penetračním testérům. ZAP je open source systém dostupný na webu GitHub.

SQLmap automatizuje odhalování děr typu SQL Injection. Ty se potom snaží zneužít a získat úplnou kontrolu nad databázemi a hostujícími servery.

Kali Linux představuje komplexní nástroj obsahující předinstalovanou sadu specializovaných penetračních testovacích (a bezpečnostních a forenzních) nástrojů. „Obsahuje nástroje použitelné pro lidi, kteří nemají v oblasti bezpečnosti žádné znalosti,“ popisuje Saez.

Jawfish je na rozdíl od většiny nástrojů založených na signaturách řešením, které využívá genetické algoritmy. „Genetické algoritmy hledají věci v kontextu vyhledávání,“ vysvětluje Saez.

Na základě vyhledávacích kritérií, jak se Jawfish dostává blíže k tomu, co se hledá (v tomto případě zranitelnost), nakonec nějakou může najít. Jawfish nevyžaduje databázi signatur.

Jak je používat

Metasploit, Nessus Vulnerability Scanner, Nmap, Burp Suite, Owasp ZAP, SQLmap, Kali Linux a Jawfish mají své specifické využití. Většina podniků tak bude potřebovat více nástrojů.

Metasploit nabízí jak rozhraní Ruby, tak i příkazový řádek, takže si váš penetrační testér může vybrat libovolné z nich v závislosti na tom, co právě chcete dělat.

„Rozhraní Ruby je vhodnější pro testování velmi rozsáhlé sítě, protože spouštění příkazů z příkazového řádku by bylo příliš zdlouhavé,“ vysvětluje Saez.

Nessus Vulnerability Scanner hledá otevřené porty v počítačích a firewallech a instalace potenciálně zranitelného softwaru. „Pokud jde o penetrační testování, je tento nástroj méně užitečný, protože je příliš nápadný a při zjišťování zranitelností jde tzv. předními dveřmi a komunikuje s operačním systémem.

Toto řešení se obvykle používá při kontrole dodržování předpisů ke zjišťování, zda jsou nainstalované všechny záplaty,“ vysvětluje Garrett Payer, vedoucí technolog v konzultační a implementátorské společnosti ICF International.

Nmap je dobré používat k vyhledávání hostitelů, otevřených portů, verzí softwaru, operačních systémů, verzí hardwaru a zranitelností – obecně k mapování terénu pro síťový útok.

Je užitečný v každé fázi penetračního testování, kdykoli máte novou sadu hostitelů, portů a dalších prostředků, které je potřebné identifikovat, například při zadávání nového segmentu sítě.

„Tento systém nabízí funkci skriptování a je užitečný pro výčet uživatelského přístupu,“ dodává Payer.

K mapování webových aplikací používejte Burp Suite a webový prohlížeč. Nástroje uvnitř sady Burp Suite zjišťují funkcionalitu aplikací a bezpečnostní díry a potom zahájí vlastní útoky.

Burp Suite automatizuje opakované funkce, a přitom uživateli ponechává volbu pro případy, kdy penetrační testér potřebuje kontrolu nad jednotlivými možnostmi testování.

„Tento funkcemi nabitý nástroj zkoumá skriptování mezi weby a další zranitelnosti pomocí proxy,“ popisuje Payer. „Přináší to transparentnost toho, co webové stránky vlastně posílají na server.“

Owasp ZAP vykonává různá skenování a testy včetně skenování portů, skenování hrubou silou a fuzzingu za účelem nalezení nezabezpečeného kódu. Penetrační testéři používají intuitivní grafické uživatelské rozhraní podobné aplikacím Microsoftu a některé nástroje pro design webu (jako je například Arachnophilia).

Poté, co začnete surfovat a uděláte na webu potřebné úkony, znovu použijete ZAP a můžete vidět kód a co se stalo při těchto činnostech. Owasp ZAP nastavíte jako proxy server a začne kontrolovat webový provoz, který zpracovává.

„Tento nástroj je novější než Burp Suite, nemá tolik funkcí, ale je zdarma jako open source. Poskytuje podmnožinu funkcí a grafické uživatelské rozhraní, které je užitečné pro lidi, kteří s penetračním testováním webových aplikací teprve začínají,“ uvádí Payer.

Řešení SQLmap se používá pomocí příkazů Pythonu na příkazové řádce k testování nesprávně naprogramovaných webových stránek a adres URL spojených s databázemi. Pokud škodlivě vytvořený odkaz (URL) do databáze vyvolá chybu, potom je takový odkaz předmětem útoku.

SQLmap se instaluje do operačního systému Ubuntu Linux ve virtuálním stroji. „SQLmap je vhodný pro skriptování. Umí zjistit takové věci, jako například zda programátor parametrizoval vstupy,“ uvádí Payer.

Pokud ne, mohou penetrační testér či útočník odeslat jméno, středník a SQL příkaz a spustit ho v databázi a získat kontrolu, vysvětluje Payer.

Nainstalujte si Kali Linux a spusťte libovolný z desítek integrovaných nástrojů pro penetrační testy a útoky. „Kali Linux je k dispozici s velkým množstvím uživatelské dokumentace,“ uvádí Saez.

Penetrační testovací řešení Jawfish můžete zkusit použít pomocí dostupného formuláře grafického uživatelského rozhraní. Jednoduše zadejte IP adresu serveru, zranitelnou webovou adresu na této IP adrese, zranitelnost, metodu a cílový text.

Nástroj vrátí cílový text, když se vám podaří úspěšně napadnout tuto adresu. Je to ale zcela nový systém a není zatím prověřený pro podnikové nasazení...


Teroristé sdílejí poznatky s kyberzločinci – jak moc jsou tyto skupiny propojené?

27.7.2016 Zdroj: SecurityWorld Hrozby
Nejvíce informací o zneužívání legitimních nástrojů a služeb na internetu sdílejí dvě skupiny: kyberzločinci a teroristické organizace, jak zjistili experti Trend Micro. Odlišují se však motivy, které je k tomu vedou – prvně jmenovaní jsou motivovaní finančním ziskem, druzí mají za cíl šířit především propagandu.
On-line přítomnost teroristických organizací a kyberzločinců se v mnohých bodech překrývá. Obě skupiny komunikují prostřednictvím stejných kanálů a používají stejné technologie, což ve výsledku značně komplikuje možnosti jejich sledování.

Při nezákonné činnosti v on-line prostředí jde vždy o zneužití zákonných nástrojů a služeb. Příkladů těchto aktivit je mnoho, od využívání zranitelností v softwaru, webových stránkách a internetových aplikací přes hostování škodlivých složek v cloudových službách až po využívání tzv. clickbait příspěvků a odkazů na sociálních sítích.

Teroristé a kyberzločinci sdílejí i společné komunikační metody. Aby si zachovali anonymitu, využívají obě skupiny především nástroje určené pro ty, kteří mají legitimní důvod skrývat svoji identitu (např. novináři, interní informátoři či aktivisté).

Podle analytiků Trend Micro patří mezi nejvyužívanější komunikační kanály tzv. deep web (webstránky a databáze, které neindexují běžné internetové vyhledávače a jsou dostupné pouze prostřednictvím systému TOR - The Onion Router, určeného na anonymní prohledávání webu), bezpečné, nesledovatelné e-mailové služby a sociální média.

Teroristé používají stejné metody, ale za jiným účelem – na rozdíl od vydírání primárně pro komunikaci, koordinaci a šíření propagandy.

Jedním z nejvýraznějších rozdílů mezi kyberzločinci a teroristy je úsilí těch druhých o šíření propagandy. Zatímco hlavním cílem kyberzločinců je především krádež finančních prostředků v elektronickém prostředí a udržení si anonymity, teroristé se snaží hlavně o to, aby se jejich odkaz rozšířil mezi co možná nejširší publikum v naději na získání potenciálních sympatizantů.


Chrome má desítky bezpečnostních chyb. Některé jsou velmi vážné

27.7.2016 Zdroj: Novinky/Bezpečnost Zranitelnosti
V oblíbeném webovém prohlížeči Chrome bylo objeveno bezmála pět desítek bezpečnostních chyb. Nová verze tohoto browseru však veškeré trhliny opravuje. S instalací aktualizace by tak uživatelé neměli otálet.
Nová verze Chromu s pořadovým číslem 52 opravuje celkem 48 zranitelností. Z nich 11 je přitom označeno nálepkou „vysoce závažné“.

To jinými slovy znamená, že je počítačoví piráti mohou zneužít k tomu, aby do počítače propašovali prakticky libovolný škodlivý kód. Stejně tak ale mohou přistupovat k nastavení napadeného stroje či uloženým datům na pevném disku.

Důležité aktualizace zlepšují funkčnost
Zbylé tři desítky aktualizací slouží především ke zlepšení funkčnosti jednotlivých součástí internetového prohlížeče. Tyto důležité záplaty by nicméně neměly pro uživatele představovat žádné velké bezpečnostní riziko.

Stahovat nejnovější Chrome 52 je možné prostřednictvím automatických aktualizací.

V případě, že uživatelé nemají nastavenou automatickou instalaci aktualizací, neměli by s jejich stažením otálet. V opačném případě nechávají pro počítačové piráty otevřena zadní vrátka do svých počítačů.

Nainstalovat aktualizaci manuálně je možné prostřednictvím nápovědy, konkrétně v části „O aplikaci Chrome“. Po rozkliknutí této nabídky se uživateli automaticky nabídne instalace nejnovější verze.


IPhony a iPady mají kritickou chybu. Mohou být napadeny přes MMS zprávu

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Na první pohled neškodná MMS zpráva může být počítačovými piráty využita k tomu, aby ukradli citlivé informace z chytrých telefonů iPhone od společnosti Apple. Vzhledem k tomu, že škodlivý kód může být šířen například také přes aplikaci iMessage, jsou v ohrožení také tablety iPad. Upozornil na to server Security Affairs.
Zranitelnost je známá pod kódovým označením CVE-2016-4631. K úspěšnému útoku stačí na telefon nebo tablet oběti zaslat speciálně upravenou zprávu. Problém nastane ve chvíli, kdy uživatel takovouto zprávu na displeji svého jablečného zařízení zobrazí.

Útočník touto cestou získá identifikační údaje o uživateli, které jsou uloženy v zařízení. Stejným způsobem ale může zjistit také uložená hesla k WiFi sítím nebo přihlašovací údaje k e-mailovým schránkám.

Kritická chyba se týká API ImageIO, což je rozhraní používané pro zpracování obrazových dat.

V ohrožení i počítače
Není bez zajímavosti, že stejné API používají také počítače od Applu, tedy stroje s operačním systémem Mac OS X, ale dokonce i chytré hodinky Apple Watch. V budoucnu by tak teoreticky mohli být útočníci schopni napadnout stejným způsobem také tato zařízení.

Podle bezpečnostních expertů z týmu Talos společnosti Cisco, kteří zranitelnost objevili, již byly zaznamenány první útoky, kdy se speciálně upravenou útočnou zprávu snažili kyberzločinci šířit prostřednictvím internetového prohlížeče Safari.

Útok je tolik zákeřný především proto, že uživatelé nemusí nic stahovat. Už pouhým otevřením zprávy vystavují své zařízení riziku. Vhodné je tedy z bezpečnostního hlediska neotvírat zprávy z neznámých zdrojů.

Na riziko útoku nicméně již vývojáři společnosti Apple zareagovali. Po instalaci nejnovějších verzí operačních systémů by měla být všechna jablečná zařízení proti této hrozbě chráněna.


Hackeři si došlápli na jednoho z šéfů Sony, nabourali se na jeho Twitter

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Neuplyne prakticky týden, aby se hackerská skupina OurMine nenabourala na účet na sociální síti nějaké známé osobnosti technologického světa. Tentokrát se jejich obětí stal Shuhei Yoshida, ředitel videoherní divize společnosti Sony. Kyberzločinci se nabourali na jeho Twitter.
Na účet získali podle všeho hackeři přístup ve středu. Aby skutečně dokázali, že se na účet skutečně nabourali, zveřejnili jménem Yoshidy příspěvek ve znění „Xbox 4 Ever“, což v předkladu znamená Xbox napořád. Připomeňme, že jde o televizní konzoli od Microsoftu, která je přímou konkurencí pro Sony Playstation.

Většinou přitom hackeři ze skupiny OurMine postupují při útocích daleko obezřetněji. Uživatele zpravidla pouze upozorní, že testovali zabezpečení jeho účtu a že je má kontaktovat, aby se na jeho sociální síť nedostal nikdo jiný.

Yoshida útok hackerů a jejich posměšný tweet nijak nekomentoval. Podle všeho má však již nyní ke svému účtu na Twitteru opět přístup.

Úlovků mají hackeři více
Skupina OurMine, která podle všeho pochází ze Saudské Arábie, má tak další velký úlovek na svém kontě.

Zkraje června se hackerům podařilo napadnout Twitter a některé další on-line účty šéfa Facebooku Marka Zuckerberga. Krátce nato provozovatelé Twitteru zablokovali účet hackerů na této sociální síti, prostřednictvím kterého skupina informovala o úspěšných útocích. 

Na přelomu května a června se pak skupině OurMine podařilo získat přístup k internetovým účtům zakladatele Microsoftu Billa Gatese či zpěváka Christiana Collinse.


Škodlivý kód HummingBad infikoval deset miliónů tabletů a smartphonů

27.7.2016 Zdroj: Novinky/Bezpečnost Mobilní
Bezpečnostním expertům dělá v posledních měsících vrásky na čele škodlivý kód HummingBad, který se zaměřuje na chytré telefony a tablety s operačním systémem Android. Tento nezvaný návštěvník totiž nakazil za pouhých pár měsíců na deset miliónů mobilních zařízení. Vyplývá to z analýzy bezpečnostní společnosti Check Point.
Že se HummingBad šíří jako lavina, varovali bezpečnostní experti již před třemi měsíci. 

Tehdy se však počty napadených přístrojů počítaly tak maximálně na desetitisíce. Kyberzločinci ale novou hrozbu šířili jako zběsilí, za pouhého čtvrt roku se tak z HummingBadu stala jedna z nejobávanějších mobilních hrozeb.

Nezvaný návštěvník dovoluje počítačovému pirátovi převzít nad napadeným strojem absolutní kontrolu. „Tento malware se zaměřuje na zařízení se systémem Android. Vytváří trvalý rootkit na zařízení,“ upozornil David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Instaluje podvodné aplikace a umožňuje další škodlivé aktivity
bezpečnostní odborník David Řeháček
Schopnost škodlivého kódu se v zařízení maskovat – tedy zmiňovaný rootkit – značně znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit. „Instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggerů, krádeže přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat,“ konstatoval Řeháček.

Jinými slovy počítačoví piráti převezmou nad napadeným přístrojem naprostou kontrolu. Mohou jen vyčkávat a sledovat aktivitu uživatele, stejně tak ale dovedou odchytávat zprávy týkající se internetového bankovnictví. Teoreticky tedy mohou uživatele připravit o peníze.

HummingBad se šíří zatím výhradně v prostředí platformy Android, a to zpravidla jako součást aplikací z neoficiálních zdrojů. Stejně tak se ale do přístroje může dostat prostřednictvím nevyžádaného e-mailu.

Na Android cílí i další viry
Na pozoru by se měli mít uživatelé Androidu také před novou hrozbou zvanou Godless, což v překladu znamená neznaboh či bezbožník. „Tento malware umí využít několik postupů k získání vyšších oprávnění,“ konstatoval Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.

To jinými slovy znamená, že útočníci mohou získat nad napadeným přístrojem absolutní kontrolu. Mohou do něj propašovat prakticky jakýkoliv jiný škodlivý kód, mohou odposlouchávat komunikace či odchytávat přihlašovací údaje uživatelů.

Doposud stihl Godless nakazit několik stovek tisíc přístrojů po celém světě, v ohrožení je ale daleko více uživatelů. „Podle výzkumu specialistů firmy TrendMicro je schopen infikovat zhruba 90 procent všech smartphonů se systémem Android 5.1 nebo starší verzí,“ podotkl Bašta.

Virus Godless se přitom kyberzločincům podařilo propašovat už i do oficiálního obchodu společnosti Google. Ani stahování aplikací z oficiálních zdrojů tak není pro uživatele zárukou stoprocentního bezpečí. 

S oběma viry by si měla poradit většina antivirových programů. Ty ale na tabletech a mobilech používá málokdo.


Bezpečnostní experti vyzráli na vyděračské viry. Všechny soubory však nezachrání

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Vyděračské viry se těší mezi počítačovými piráty v posledních měsících obrovské popularitě. To by se ale mohlo v dohledné době změnit. Tým bezpečnostních výzkumníků totiž nalezl řešení, jak proti těmto nezvaným návštěvníkům požadujícím výkupné účinně bojovat. Všechna data však experti zachránit nedovedou.
Rozhodujícím nástrojem v boji proti vyděračským virům z rodiny ransomware má být CryptoDrop, tedy softwarové řešení pocházející od týmu výzkumníků z University of Florida a Villanova University. To spolupracuje s existujícími antivirovými programy.

„Funguje to jako systém včasného varování, přičemž je pár desítek souborů ‚obětováno‘ za ušlechtilým účelem zabránění větším ztrátám. V průběhu jejich zpracování ransomwarem totiž algoritmus sbírá cenné informace, které následně využije k zastavení postupu této nákazy,“ vysvětlil fungování nového programu Pavel Bašta, bezpečnostní analytik Národního bezpečnostního týmu CSIRT.CZ.

CryptoDrop v operačním systému v reálném čase sleduje, jak dochází k modifikaci souborů bez přičinění uživatele. Stejně tak ale dokáže sledovat síťovou komunikaci, aby byl schopen vyděračský virus zachytit.

Zatím se jen testuje
Zatím však bezpečnostní experti široké veřejnosti novinku nenabídli. „Špatná zpráva pro současné oběti ransomwaru je, že toto řešení je zatím pouze ve fázi testování. Výzkumníci zatím hledají investora, který by jim pomohl jejich koncept uvést do života jako komerční produkt. O efektivnosti jejich řešení prý však není pochyb,“ konstatoval Bašta.

„Zkoušeli jsme náš detektor na několika stovkách vzorků aktivního ransomwaru a úspěšně jsme detekovali plných 100 % těchto vzorků," pochlubil se pro server Helpnetsecurity.com Nolen Scaife, jeden z autorů projektu CryptoDrop.

Další člen týmu, Patrick Traynor, svého kolegu doplnil, že při odhalování vyděračských virů pomocí nové metody bývá „obětována“ zhruba desetina souborů. V konečném důsledku je to ale daleko lepší řešení, než kdyby uživatelé přišli o všechna uložená data.

CryptoDrop je vyvíjen v současnosti pouze pro platformu Microsoft Windows, přestože počítačoví piráti nasazují vyděračské viry i na dalších operačních systémech – například na Linuxu nebo Mac OS X. Zda bude novinka dostupná také pro zmiňované platformy, se teprve ukáže.

Útoků přibývá
Od dubna 2015 do března 2016 bylo zaznamenáno více než 700 tisíc útoků těchto nezvaných návštěvníků. O rok dříve přitom bylo zaznamenáno pětkrát méně útoků, jak ukázala analýza antivirové společnosti Kaspersky Lab.

Útoky vyděračských virů mají prakticky vždy stejný scénář. Nezvaný návštěvník zašifruje uložená data na pevném disku. Útočníci se snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod.

Ani po zaplacení výkupného se uživatelé ke svým datům nemusí dostat. Místo placení výkupného je totiž nutné virus z počítače odinstalovat a data rozšifrovat, což ale nemusí být vůbec jednoduché. A v některých případech to dokonce nejde vůbec.

Placení výkupného je pro počítačové piráty v podstatě motivací k dalším útokům, upozornil server The Hacker News. Relativně snadný zisk jim pouze potvrdí to, že podobné útoky se jim vyplatí.


Virus Keydnap útočí na počítače od Applu. Krade na nich hesla

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Na pozoru by se měli mít uživatelé počítačů od společnosti Apple. V prostředí operačního systému Mac OS X se totiž šíří nebezpečný virus zvaný Keydnap. Ten dokáže na napadeném stroji udělat pěknou neplechu, především krade hesla k různým službám.
Před novou hrozbou varovali výzkumníci antivirové společnosti Eset.

Podle nich se škodlivý kód šíří především v souborech s koncovkou .zip, přičemž se pomocí jiné ikony snaží maskovat za textový dokument nebo obrázek. Nezvaný návštěvník se tak logicky nejčastěji šíří prostřednictvím nevyžádaných e-mailů.

Problém nastane ve chvíli, kdy uživatelé zavirovaný soubor otevřou. „Uživatel otvírající fiktivní dokument ve skutečnosti spouští spustitelný soubor pro Mac OS, který záhy stáhne další části malwaru. Nejdříve dojde ke stažení a spuštění hlavní backdoor komponenty, dále pak ke stažení náhodného obrázku, který nahradí právě spuštěný downloader, a nakonec dojde i na jeho zobrazení uživateli,“ popsal fungování škodlivého kódu Miroslav Dvořák, technický ředitel společnosti Eset.

Snaží se zotročit počítač
V počítači s operačním systémem Mac OS X se pak Keydnap snaží získat přístup k části systému, do které se ukládají hesla. Zároveň se snaží napadený stroj zařadit do tzv. botnetu, tedy do sítě zotročených počítačů.

Počítačoví piráti díky tomu pak mohou z napadeného stroje rozesílat další nevyžádané e-maily, případně je mohou zneužít k útokům typu DDoS. Při něm stovky až tisíce počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se takto napadená webová stránka tváří jako nedostupná.

Podle bezpečnostních expertů jsou v bezpečí uživatelé, kteří mají nastavenou funkci Gatekeeper tak, aby umožňovala spouštění pouze aplikací digitálně podepsaných pomocí vývojářského ID přiděleného společností Apple. Na toto bezpečnostní opatření jsou zatím kyberzločinci krátcí.

Útoky nejsou výjimečné
Útoky na uživatele využívající platformu Mac OS X nejsou v poslední době ničím výjimečným. Před pár měsíci se například objevily vyděračské viry z rodiny ransomware, které dokázaly počítač zablokovat a za jeho odemčení požadovaly výkupné.

Konkrétně šlo o škodlivý kód KeRanger, který byl až překvapivě sofistikovaný. První tři dny si totiž oběti vyděračského viru patrně ani nevšimly, že je něco v nepořádku. Nezvaný návštěvník zůstal schovaný na pozadí a vyčkával na svou příležitost. Teprve po zmiňovaných 72 hodinách se aktivoval a začal v operačním systému Mac OS X působit problémy.

Vyděrači v případě platformy Mac OS X přitom nebyli žádní troškaři, za odšifrování dat chtěli zaplatit jeden bitcoin, což tehdy představovalo více než 10 000 korun.


Milióny chytrých telefonů jsou v ohrožení. Stačí se připojit na veřejnou wi-fi

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Velmi nebezpečnou chybu objevili bezpečnostní experti v chytrých telefonech s operačním systémem Android. Útočníci ji mohou zneužít k tomu, aby spustili prakticky libovolný škodlivý kód. Stačí přitom, aby se uživatel připojil například na veřejnou wi-fi síť. Upozornil na to server Security Affairs.
Chyba se týká chytrých telefonů od společnosti Xiaomi a dalších uživatelů, kteří na svých přístrojích používají grafickou nadstavbu MIUI.
Chyba je obsažena v grafické nadstavbě operačního systému Android, kterou používají chytré telefony od Xiaomi. Tento čínský výrobce ji nicméně nabízí volitelně k instalaci na prakticky libovolný přístroj s Androidem.

V ohrožení jsou tak všichni uživatelé, kteří tzv. MIUI rozhraní používají. Podle odhadů bezpečnostních expertů se chyba týká přinejmenším několika miliónů uživatelů.

V tomto čísle jsou přitom započítány pouze prodané přístroje od Xiaomi. Po započítání všech instalací rozhraní MIUI tak může výt výsledná cifra ještě vyšší.

Útočníci mohou nainstalovat libovolný škodlivý kód
Trhlina přitom představuje poměrně velké riziko. Útočníci ji totiž mohou zneužít k tomu, aby do přístroje nainstalovali prakticky jakýkoliv škodlivý kód. Mohou tak šířit vyděračské viry, stejně jako nejrůznější keyloggery – tedy programy schopné zachytávat přihlašovací údaje.

Chybu však mohou počítačoví piráti zneužít pouze v případě, že se připojí na stejnou wi-fi síť jako jejich oběť.

To jinými slovy znamená, že útok může probíhat například v internetové kavárně nebo jiném místě, kde je nabízen bezdrátový přístup zadarmo. Samozřejmě k napadení chytrého telefonu ale může dojít klidně i v podnikové síti.

Nejnovější verze grafické nadstavby MIUI již trhlinu neobsahuje. Bezpečnostní experti proto doporučují uživatelům co nejdříve provést aktualizaci, aby nedávali počítačovým pirátům své přístroje všanc.


Falešná hra Pokémon Go uzamkne displej mobilu. A kliká na lechtivé weby

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Hra Pokémon Go je celosvětovým fenoménem. Toho se snaží využít také počítačoví piráti, kteří prostřednictvím falešných verzí tohoto titulu šíří škodlivé kódy. Jedním z nich je i nový virus – tzv. lockscreen, který uzamkne displej telefonu a tím jej zcela zablokuje. Upozornili na něj bezpečnostní experti antivirové společnosti Eset.
Doposud kyberzločinci šířili škodlivé kódy výhradně prostřednictvím neoficiálních verzí aplikace, které se objevovaly na různých webech. Nikoliv tedy prostřednictvím oficiálních internetových obchodů s aplikacemi.

U nového viru, který se maskuje za hru Pokémon Go, je tomu ale jinak. „Pokemon GO Ultimate je první zaznamenanou falešnou aplikací v Google Play s funkčností lockscreen. Ve skutečnosti není příliš škodlivá, jejím cílem je skryté klikání na porno reklamy,“ uvedl Petr Šnajdr, bezpečnostní expert společnosti Eset.

Kyberzločinci vydělávají peníze
Záměr útočníků je tedy zřejmý. Nesnaží se uživatele nějak poškodit, nebo odcizit jeho data. Pouze se snaží prostřednictvím umělého navýšení kliků na bannery zvýšit příjmy daných webů z reklamy.

Zamčený displej nejde žádným způsobem odemknout. V mnoha případech je jediným řešením tzv. tvrdý restart zařízení, který se dělá jednoduše vyndáním baterie nebo kombinací určitých kláves. I po restartu ale zvládne nezvaný návštěvník klikat na porno stránky na pozadí a tím ukrajovat výkon smarpthonu. Nutné je tedy aplikaci Pokemon GO Ultimate z přístroje odinstalovat.

Chování nezvaného návštěvníka totiž mohou útočníci relativně snadno změnit. „Pokud jde o funkčnost falešné aplikace uzamykání displeje, útočníci by mohli přidat jen výzvu k uhrazení výkupného a vytvořili by tak první ransomware na Google Play, který uzamyká obrazovku,“ konstatoval Šnajdr.

Vyděračské viry z rodiny ransomware dokážou podobným způsobem zablokovat chytrý telefon, případně také počítač či tablet, a zašifrují uložená data v přístroji. Za jejich odemčení pak útočníci požadují výkupné.

„Pokémon Go je tak lákavá hra, že její uživatelé mají i přes všechna varování bezpečnostních expertů tendenci podstupovat riziko a stahují vše, co se Pokémonů týká. Ti, kteří opravdu nemohou odolat pokušení, by měli přinejmenším dodržovat základní bezpečnostní pravidla,“ doplnil bezpečnostní expert společnosti Eset.

Do města i terénu
Hra se těší tak nebývalé popularitě především proto, že hráči musí aktivně hledat pokémony ukryté různě po městě. Stačí spustit aplikaci v chytrém telefonu a podle mapy pak vyrazit na lov. Samotný odchyt pak probíhá prostřednictvím zabudované kamery v mobilu nebo tabletu. Přes displej mobilního zařízení totiž ve skutečném prostoru uživatelé virtuální příšerky vidí.

Za vývojem titulu Pokémon Go stojí vývojářské studio Niantic, které získalo licenci od společnosti Nintendo.


Slibují 400 Kč. Místo toho lidem vybílí účet

27.7.2016 Zdroj: Novinky/Bezpečnost Podvod
Starý trik oprášili během víkendu počítačoví piráti. Vydávají se za zástupce banky a důvěřivcům nabízejí vyzkoušení nového internetového bankovnictví. Za to jim slibují i finanční bonus. Ve skutečnosti jde však o podvod, jak varovali v noci ze soboty na neděli zástupci České spořitelny.
Podvodná nabídka na Facebooku
Podvodná nabídka na Facebooku
Podvodná nabídka cílí právě na klienty spořitelny. A kyberzločinci si tuto banku patrně nevybrali náhodou, protože Česká spořitelna o víkendu skutečně své internetové bankovnictví, tedy službu Servis24 vylepšovala.

Někteří uživatelé se tak mohli nechat napálit proto, že podvodná nabídka na sociální síti Facebook je odkazem na skutečně novou verzi internetového bankovnictví.

Neklikat, nevyplňovat
I s ohledem na to se zástupci banky od finančního bonusu okamžitě distancovali.

„Upozorňujeme na podvodný profil na Facebooku, který se snaží vzbudit dojem, že patří České spořitelně. Podvodníci na tomto profilu nabízejí ‚nové internetové bankovnictví SERVIS 24‘,“ stojí ve varování banky.

Falešnou službu Servis24 je možné poznat podle chybné webové adresy.
Falešnou službu Servis24 je možné poznat podle chybné webové adresy.
FOTO: Česká spořitelna

Skutečná podoba služby Servis 24
Skutečná podoba služby Servis 24
FOTO: Novinky

„Důrazně varujeme před jakoukoliv reakcí na výzvy uvedené na tomto profilu. V žádném případě neklikejte na nabízený odkaz a svoje údaje nevyplňujte nikam jinam než na oficiální stránky www.servis24.cz. Podvodníci by se jinak mohli dostat k vašim penězům,“ konstatovali zástupci České spořitelny.

Právě podle webové adresy totiž uživatelé mohli poznat, že jde o podvod. Odkaz na Facebooku totiž směřoval na stránky servis24.ic.cz.

Stejný trik zkoušeli už dřív
Pokud uživatelé podvodníkům naletěli, měli by co nejdříve kontaktovat svou banku. „V případě jakýchkoli pochybností nás kontaktujte na bezplatném telefonním čísle 800 207 207,“ uvedli zástupci České spořitelny.

Obezřetní by v případě podobných nabídek měli být také uživatelé jiných bankovních institucí. Není totiž vyloučeno, že stejný trik budou počítačoví piráti zkoušet příště pod hlavičkou úplně jiné společnosti.

Prostřednictvím Facebooku se počítačoví piráti nesnaží uživatele tuzemských bankovních institucí napálit poprvé. Prakticky na chlup stejnou taktiku zkoušeli také minulý měsíc. 

Ukázka podvodné reklamy na Facebooku
Ukázka podvodné reklamy na Facebooku


Neoficiální verze hry Pokémon Go mohou obsahovat viry, varovali tvůrci

27.7.2016 Zdroj: Novinky/Bezpečnost Mobilní
Tvůrci titulu Pokémon Go varovali uživatele, že by neměli stahovat neoficiální verze této hry. Podle nich se totiž nebývalé popularity novinky snaží využít i počítačoví piráti, kteří prostřednictvím neoficiálních verzí mohou šířit škodlivé kódy.
„Doporučujeme instalovat Pokémon Go pouze prostřednictvím oficiálních obchodů Google Play a App Store. Stažení z jiných zdrojů může představovat riziko,“ varovali vývojáři ze studia Niantic.

Novinka je od minulého týdne dostupná pouze ve vybraných zahraničních státech. Zájem o Pokémon Go je ale tak vysoký, že návody na stažení titulu i v jiných zemích se šíří internetem doslova jako lavina.

Lidé mají o novinku takový zájem, že jsou ochotni instalovat neoficiální verzi hry klidně i z neznámých zdrojů. A to platí i o Češích, v tuzemsku totiž hra stále není oficiálně dostupná, přestože ji již celá řada lidí hraje.

Na první pohled přitom uživatelé nemusí vůbec poznat, že je neoficiální verze aplikace nějak závadná. Nezvaný návštěvník k ní může být pouze přibalen, ve smartphonu pak může potají odchytávat SMS zprávy nebo přihlašovací údaje k různým službám, a to včetně internetového bankovnictví.

Do města i terénu
Hra se těší tak nebývalé popularitě především proto, že hráči musí aktivně hledat pokémony ukryté různě po městě. Stačí spustit aplikaci v chytrém telefonu a podle mapy pak vyrazit na lov. Samotný odchyt pak probíhá prostřednictvím zabudované kamery v mobilu nebo tabletu. Přes displej mobilního zařízení totiž ve skutečném prostoru uživatelé virtuální příšerky vidí.

Za vývojem titulu Pokémon Go stojí vývojářské studio Niantic, které získalo licenci od společnosti Nintendo. To už čelí kvůli novému titulu prvním problémům. Jak se totiž ukázalo, tvůrci měli díky hře přístup k osobním datům a nastavením uživatelských účtů na Googlu. 

Stále populárnější hra už podle BBC řadu lidí vystavila nebezpečným situacím. Někteří lidé si totiž způsobili zranění, když v mnohdy nepřehledném terénu nevěnovali pozornost svým krokům a sledovali displej mobilu.

 


Hra Pokémon Go představuje bezpečnostní riziko. Tvůrci se mohou zmocnit cizích účtů

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Nebývale populární hra Pokémon Go je ke stažení teprve pár dní a tvůrci již byli nuceni řešit první bezpečnostní incident. Ukázalo se totiž, že hráči nevědomky dávali kompletní přístup ke svým účtům na Googlu. Tvůrci tak teoreticky mohli číst e-maily nebo měnit nastavení.
Hra Pokémon Go vzbudila velký rozruch především mezi hráči. K dispozici je od konce minulého týdne a za pouhých pár dní si ji stáhly milióny lidí.

Ti mohou prostřednictvím svých mobilních zařízení hledat pokémony ukryté různě po městě. Stačí spustit aplikaci v chytrém telefonu a pak pomocí zabudované kamery v prostoru hledat, kde se malé roztomilé příšerky ukrývají.

Ukázka z aplikace Pokémon GO
Ukázka z aplikace Pokémon Go
FOTO: David Ryneš, Novinky

Hra je ke stažení zadarmo. Jediné, co uživatelé potřebují, je herní účet. Prostřednictvím něj pak pokémony sbírají. Zaregistrovat se je buď možné na stránkách hry, nebo využít rychlejší způsob – přihlásit se pomocí svého e-mailu na Googlu.

Tato možnost přitom platí nejen pro uživatele Androidu, ale například také platformy iOS od Applu. Přihlašovat se pomocí e-mailu mohou také majitelé iPhonů.

Právě možnost přihlášení prostřednictvím účtu na Googlu ale nadzvedla bezpečnostní experty ze židle, jak upozornil server Neowin. Po přihlášení totiž uživatelé dávají tvůrcům k dispozici kompletní přístup ke svému účtu na Googlu. Ti pak teoreticky mohou číst všechny e-maily nebo například měnit různá nastavení.

Oprava zatím chybí
Za vývojem titulu Pokémon Go stojí vývojářské studio Niantic, které získalo licenci od společnosti Nintendo. Zástupci studia již potvrdili, že k osobním datům a nastavením skutečně mohou mít přístup. V žádném případě však prý nebyla žádná data zneužita.

Podle tvůrců jde o chybu, která bude opravena při nejbližší možné aktualizaci aplikace. Kdy se tak stane, však neprozradili.

V současnosti tak milióny fanoušků, kteří titul Pokémon Go hrají, dávají své důvěrné údaje všanc.


Nejbezpečnější router jde do výroby. Vytvořili jej Češi

27.7.2016  Zdroj: Novinky/Bezpečnost Zabezpečení
V tomto týdnu odstartovala výroba údajně nejbezpečnějšího routeru na světě, který by měl zamezit hackerům a škodlivým programům v přístupu do domácí sítě. Není bez zajímavosti, že za zmiňovaným projektem Turris Omnia stojí čeští tvůrci.
BEZ KOMENTÁŘE: Co se skrývá pod plastovým krytem? Hardwarová výbava routeru Turris Omnia
Jak funguje Turris Omnia? Uživatel se nemusí o nic starat

Práce na projektu Turris započaly v roce 2013, tehdy vznikly i první routery, které byly testovány na omezeném množství českých uživatelů.
Na první pohled vypadá Turris Omnia jako obyčejný router, uvnitř nenápadné bílé krabičky se ale ukrývají pokročilé technologie. Zařízení pohání dvoujádrový procesor Marvell Armada 385, který je taktovaný na 1,6 GHz, a 1 GB operační paměti. Dále jsou k dispozici dva USB 3.0 konektory či slot na SIM kartu.
Vše navíc pracuje pod operačním systémem Turris Omnia, díky kterému dokáže router rychle reagovat pomocí aktualizace systému na aktuální hrozby. Aktualizace přitom přichází přímo od sdružení CZ.NIC, uživatel se nemusí o nic starat. Pro ještě vyšší zabezpečení je novinka vybavena speciálním čipem, jenž se stará o šifrování a identifikaci routeru.
úterý 12. července 2016, 15:25
Unikátní router Turris Omnia pochází z dílen sdružení CZ.NIC, které je správcem české národní domény.

Právě šéf sdružení Ondřej Filip v pondělí potvrdil, že jde novinka do výroby. „Posledních deset dnů jsme strávili testováním předvýrobních prototypů. Ignorovali jsme přitom víkend i svátky, vše jsme podřídili testování. Vše se zdá být perfektní, výroba tedy může začít,“ prohlásil Filip.

„Nečekejte však, že dodávky routeru započnou hned zítra. Celý proces výroby bude trvat několik týdnů,“ konstatoval šéf sdružení CZ.NIC. Prvních zařízení se tak zákazníci dočkají pravděpodobně v průběhu září.

Lidé poslali milióny
V první vlně se vyrobí tisíce routerů, které získají přednostně lidé, kteří si je objednali už na konci loňského roku prostřednictvím crowfundingového serveru Indiegogo.com. Právě ten nápadití jedinci a malé podniky využívají k získání potřebných financí pro rozjetí masové výroby.

Na zmiňovaném serveru zaujala novinka tisíce lidí, díky čemuž si čeští tvůrci připsali na svůj účet přesně milión a 518 amerických dolarů, tedy v přepočtu více než 24 miliónů korun. Právě tyto prostředky posloužily k tomu, aby mohla výroba začít.

Router mimochodem dostane každý, kdo přispěl v kampani na serveru Indiegogo částkou alespoň 179 dolarů (4500 Kč). 

Lze předpokládat, že za podobnou cenu se nakonec novinka objeví i ve volném prodeji.


Hacker se chlubí, že získal údaje o desítkách tisíc uživatelů Amazonu

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Hacker vystupující na internetu pod přezdívkou 0x2Taylor se podle všeho naboural na jeden ze serverů společnosti Amazon. Podařilo se mu z něj odcizit osobní údaje o desítkách tisíc uživatelů elektronických čteček a tabletů Kindle.
Hacker prý nalezl hned několik bezpečnostních chyb, které mohly být kýmkoliv zneužity. Proto na ně upozornil zástupce společnosti Amazon.

Když se ani po třech dnech nikdo z technické podpory neozval, rozhodl se 0x2Taylor jednat. Sám podnikl útok na server Amazonu, během kterého se údajně zmocnil více než 80 000 osobních údajů. K dispozici má údajně přihlašovací údaje, ale například i telefonní čísla a adresy uživatelů.

„Je to opravdu velká společnost a měla by mít dostatek peněz, aby si zajistila správnou obranu,“ uvedl hacker podle serveru Security Affairs.

Data uživatelů skončila na internetu
Sám zároveň přiznal, že za objevení chyb požadoval po Amazonu částku 700 dolarů, tedy více než 17 tisíc korun. Firmy totiž zpravidla takto velkými sumami hackery skutečně odměňují, pokud je upozorní na nějaké závažné chyby.

Amazon však žádný odměňovací program pro počítačové piráty nemá. To je pravděpodobně i jeden z hlavních důvodů, proč na žádost hackera nikdo nereagoval.

Příliš eticky se ale nakonec 0x2Taylor nezachoval. Data 80 000 uživatelů totiž zveřejnil na internetu, stáhnout si je tak nyní může prakticky kdokoliv.

Amazon útok nepotvrdil
Společnost Amazon zatím únik dat oficiálně nepotvrdila. Zatím tedy bohužel není jasné, zda k útoku skutečně došlo.

V minulosti se již totiž několikrát stalo, že se počítačoví piráti chlubili i prací, kterou neodvedli. Zkraje května se například jeden hacker snažil rozprodat databázi 272 miliónů odcizených hesel. Nakonec se ale ukázalo, že šlo o podvod. 

Z preventivních důvodů by si i přesto měli uživatelé zařízení Kindle změnit svá přístupová hesla. V případě, že stejná hesla používají i na jiných službách, změna by se měla týkat i jich. Pro počítačové piráty totiž není nic jednoduššího než odcizené údaje vyzkoušet na jiných webových službách.


Jak firmy ztrácejí cenná data a phishingová kampaň na iTunes

27.7.2016 Zdroj: Novinky/Bezpečnost Phishing
Svět bezpečnostních technologií se prudce vyvíjí a s ním i hrozby, kterým musí čelit. Pojďme se podívat na nejdůležitější události uplynulých dní, jak je zachytili bezpečnostní experti společnosti ESET.
Zaměříme se na podrobné informace o nejčastějších příčinách ztráty firemních dat, vylepšení dvoufaktorové autentizace společnosti Google, závažný únik dat u společnosti Acer a další phishingovou kampaň zaměřenou na zákazníky společnosti Apple.

Nejčastější důvody ztráty firemních dat
Josep Albors ze společnosti ESET popsal některé z hlavních příčin ztráty firemních dat, spojované s poškozením zařízení – například při pádu z výšky na zem. „Pokud hrozí, že dojde k takové události, která by mohla společnost dostat do vážných problémů, když včas nezareaguje adekvátním způsobem, je nejlepším řešením myslet včas na prevenci a zajistit patřičná opatření pro obnovu ztracených dat v co nejkratší možné době,“ říká Josep Albors.

Google zjednodušil dvoufaktorovou autentizaci
Společnost Google oznámila, že výrazně zjednodušila proces ověřování identity pomocí dvoufaktorové autentizace. Uživatelům bude na jejich zařízení chodit dotaz, zda se pokoušejí připojit na svůj účet. Jediné, co budou muset udělat, je potvrzení „ano“ nebo „ne“. Nastavení této služby je velmi jednoduché, zároveň jde o vysoce efektivní vyšší úroveň zabezpečení soukromí.

Kyberútoky mají být zahrnuty do mezinárodního humanitárního práva
Nejnovější zpráva Globální komise pro správu internetu uvádí, že závažnost dopadů kybernetických útoků začíná být tak velká, že by měly být zahrnuty do mezinárodního humanitárního práva. Podle autorů zprávy je vzájemné propojení zařízení využivajících internet a samotné ekonomiky tak velké, že potenciální dopad kybernetického útoku vyvolaného vládou některého státu by byl obrovský.

Zakladatel Facebooku Mark Zuckerberg si přelepuje páskou webkameru
Selfie snímek zakladatele Facebooku Marka Zuckerberga pořízený u příležitosti dosažení mety 500 miliónů uživatelů měsíčně u sociální sítě Instagram vyvolal nečekané diskuse. Ukázalo se, že šéf Facebooku je velmi opatrný, pokud jde o jeho bezpečnost a soukromí – notebook v pozadí, který velmi pravděpodobně patří právě Zuckerbergovi, měl přelepenou webkameru i audio vstup.

Acer zaznamenal závažný únik dat
Prakticky každý den se dozvídáme o nových případech závažných úniků citlivých dat. Nejnovější obětí hackerů se stala společnost Acer, která podle médií podala podnět kalifornskému Úřadu generálního prokurátora kvůli narušení databáze svých zákazníků. Předpokládá se, že útok mohl ovlivnit až 34 500 klientů Aceru.

Hackeři tvrdí, že zavirovali databázi iTunes
Kyber zločinci se opět zaměřili na zákazníky společnosti Apple a pokusili se proniknout do jejich účtů, aby získali informace o online platbách. Nejnovější případ se týká podvodného varování před virem v databázi obchodu iTunes. Bezpečnostní expert Graham Cluley popsal, že oběti útoku jsou vyzvány, aby „znovu ověřily údaje o účtu“ a zadali přihlašovací údaje, osobní data a nakonec i informace o platbách v tomto eshopu.


Americká vláda musí posílit kyberbezpečnost, prohlásil Obama

27.7.2016 Zdroj: Novinky/Bezpečnost Zabezpečení
Vláda Spojených států musí v době moderních technologií a věku chytrých telefonů posílit svou kybernetickou bezpečnost. V neděli to během návštěvy Španělska prohlásil americký prezident Barack Obama, který mimo jiné potvrdil, že do systémů Bílého domu pronikli hackeři.
„Jsem z toho znepokojen, nemyslím si, že ji (kybernetickou bezpečnost) máme bezchybnou. Musíme se více snažit, musíme se učit z chyb," řekl Obama na tiskové konferenci v Madridu. „Víme, že jsme měli v Bílém domě hackery," dodal.

O průniku do počítačových systémů sídla amerického prezidenta se již několikrát spekulovalo. Například letos v dubnu list The New York Times s odvoláním na nejmenované americké představitele uvedl, že ruským počítačovým pirátům se podařilo získat přístup k neutajovaným Obamovým e-mailům.

Obama již v sobotu hovořil v souvislosti s aférou Hillary Clintonové o tom, že ho nemile překvapilo, jak americké ministerstvo zahraničí nakládá s tajnými informacemi.

Federální úřad pro vyšetřování (FBI) zjistil, že Clintonová v době, kdy ministerstvo vedla, posílala přes svůj soukromý e-mail utajovaná data. Podle FBI se podobně lehkovážně chovali i další představitelé ministerstva.


Nebezpečný virus se šířil Facebookem. Za dva dny napadl tisíce uživatelů

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Doslova jako lavina se sociální sítí Facebook šířil před pár dny nebezpečný virus. Díky němu mohli počítačoví piráti ovládat napadené stroje, nebo dokonce odcizit internetovou identitu dotčených uživatelů – tedy vystupovat na síti jejich jménem. Před hrozbou varovali ve čtvrtek bezpečnostní analytici antivirové společnosti Kaspersky Lab.
Virus se masivně šířil přes Facebook na konci června. Tehdy obdržely tisíce nic netušících uživatelů zprávu od svých přátel s tím, že byli zmíněni v nějakém komentáři na zmiňované sociální síti. Ve skutečnosti odesílatelem nebyli přátelé, ale kyberzločinci.

Prostřednictvím zprávy se do počítače nahrál malware, jehož součástí bylo i škodlivé rozšíření pro internetový prohlížeč Chrome. Ten sloužil k zachycení přihlašovacích údajů na Facebook. Díky tomu se pak počítačoví piráti mohli vydávat za uživatele, jejichž počítače napadli, a dále šířit nebezpečný virus.

Na napadeném stroji mohli kyberzločinci podle bezpečnostních analytiků změnit nastavení soukromí na Facebooku či stahovat do počítače jakákoliv data – klidně i další škodlivé kódy. „Díky databázi přátel pak mohl šířit malware mezi další uživatele nebo například spamovat, odcizit identitu či podvodně lajkovat a sdílet obsah,“ upozornili experti z Kaspersky Lab.

Blokoval weby bezpečnostních společností
Nezvaný návštěvník byl přitom vcelku sofistikovaný. Dokázal totiž blokovat některé webové stránky a internetové služby, z napadených strojů se tak například nebylo možné přihlásit na weby poskytovatelů bezpečnostního softwaru. Tím malware znesnadňoval možnost odinstalování v případě odhalení.

Největšímu riziku byli údajně vystaveni majitelé počítačů s operačním systémem Windows, méně pak smartphonů se systémem od Microsoftu. Stroje s Androidem a iOS byly vůči útokům imunní, protože škodlivý kód využíval nekompatibilní knihovny.

Nebezpečný virus se podle studie Kaspersky Lab nejvíce šířil v Brazílii. Infikovány byly ale také některé stroje v Evropě, například v Německu či v Portugalsku. Zda nezvaný návštěvník ohrozil také tuzemské uživatele, zatím není jasné.

Facebook virus odstřihnul
V současnosti by nicméně nově objevený malware již hrozbu představovat neměl. Bezpečnostní experti Facebooku totiž již virus odstřihli tím, že zablokovali cestu používanou k jeho šíření z infikovaných strojů.

Napadené stanice je ale samozřejmě nutné ještě odvirovat. To by měla bez problémů zvládnout většina aktualizovaných antivirových programů.

Nejvíce byli postiženi uživatelé v Brazílii, Polsku, Peru, Kolumbii, Mexiku, Ekvádoru, Řecku, Portugalsku, Tunisku, Venezuele, Německu a v Izraeli.


Kyberzločinci se zaměřili na majitele webových stránek. Lákají přihlašovací údaje

27.7.2016  Zdroj: Novinky/Bezpečnost Podvod
Počítačoví podvodníci se tentokrát zaměřili na majitele různých internetových domén. V nevyžádaných e-mailech jim tvrdí, že potřebují ověřit jejich domény. Ve skutečnosti se však snaží pouze vylákat přihlašovací údaje. Na novou vlnu spamových zpráv upozornil registrátor Forpsi. Právě na jeho klienty je totiž útok cílen.
„Musíme zkontrolovat Forpsi domény, laskavě klikněte zde pro kontrolu nyní,“ tvrdí podvodníci ve phishingové zprávě.

Pod slůvkem zde se přitom ukrývá odkaz na podvodné webové stránky, které jsou hostované na italském serveru elenamagnelli.it. Není nicméně vyloučeno, že v dalších zprávách budou kyberzločinci používat odkazy i na jiné weby.

„Na zaslaný link neklikejte, stránka obsahuje falešný přihlašovací formulář. V žádném případě do formuláře nezadávejte své přihlašovací údaje,“ stojí v prohlášení společnosti Forpsi, která na nový podvod upozornila.

Mohou přesměrovat internetový provoz
Pokud uživatelé své přihlašovací údaje vyplnili, měli by si co nejdříve změnit heslo, případně kontaktovat technickou podporu.

S přihlašovacími údaji mohou počítačoví piráti přesměrovávat provoz internetových stránek na podvodné weby, měnit různá nastavení nebo se dostat i k datům uloženým na FTP.

Heslo se vyplatí změnit i v případě, kdy uživatelé používají stejné přihlašovací údaje na jiných internetových službách. Pro útočníky totiž není nic jednoduššího než odcizené jméno a heslo vyzkoušet i na dalších webech.


Podvodníci se vydávají za pracovníky ČOI, snaží se vylákat peníze

27.7.2016 Zdroj: Novinky/Bezpečnost Podvod
Česká obchodní inspekce (ČOI) upozornila na podvodné e-maily, které jsou rozesílány jejím jménem. Obsah e-mailu vzbuzuje zdání, že jde o oficiální kontrolu ČOI. V e-mailech přitom stojí, že během „kontroly” stránek podnikatele či živnostníka byly zjištěny údajné nedostatky a je nabízena pomoc za úplatu. ČOI to uvedla v tiskové zprávě.
"ČOI zaznamenala v posledních hodinách velký počet stížností a dotazů na nevyžádané maily, které jsou rozesílány z e-mailové adresy kontrola@wwwcoi.cz. Tyto e-maily nejsou odesílány z České obchodní inspekce," uvedl mluvčí inspekce Jiří Fröhlich.

ČOI doporučuje podnikatelům na tyto e-maily nereagovat. Vyzvala také ty, kteří takový e-mail obdrželi, aby na něj inspekci upozornili. "Veškerá podání v této věci budou následně hromadně předána Policii ČR pro podezření z naplnění skutkové podstaty trestného činu podvodu," dodal Fröhlich.


Bezpečnostní programy mají kritické chyby, které mohou zneužít kyberzločinci

27.7.2016  Zdroj: Novinky/Bezpečnost Zranitelnosti
Počítačoví experti uživatelům neustále kladou na srdce, jak důležité je používat antivirové programy a další bezpečnostní nástroje. Ani takovým aplikacím se ale nevyhýbají chyby, které mohou být nakonec zneužity počítačovými piráty. Na vlastní kůži se o tom přesvědčili vývojáři společnosti Symantec.
Ve více než dvou desítkách programů této společnosti, které měly uživatele chránit před nebezpečnými viry a počítačovými piráty, byly nalezeny nebezpečné trhliny. Ty obsahovaly produkty Symantec i Norton.

Konkrétně zranitelnosti byly objeveny v programech Norton Security, Norton 360, Symantec Endpoint Protection, Symantec Email Security, Symantec Protection Engine a řadě dalších. Problém se přitom netýká pouze operačního systému Windows, ale i dalších platforem.

Propašovat mohli libovolný virus
Chyby mohli kyberzločinci zneužít k propašování prakticky libovolného škodlivého kódu na cizí počítače. Bez jakýchkoliv sofistikovaných technik tak na napadených strojích mohli odposlouchávat uživatele, případně přistupovat k jejich datům.

„Objevené zranitelnosti jsou tak špatné, jak jen to jde. Piráti se mohli dostat na cizí počítače bez jakékoliv interakce uživatele,“ přiblížil riziko nebezpečných trhlin bezpečnostní expert Pierluigi Paganini na serveru Security Affairs.

Společnost Symantec naštěstí vydala pro objevené trhliny aktualizace. S ohledem na možná rizika by s jejich instalací uživatelé neměli otálet.


Úřad prověří krádež dat T-Mobilu, firmě hrozí pokuta až 10 miliónů

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Úřad pro ochranu osobních údajů (ÚOOÚ) zahájil správní řízení s mobilním operátorem T-Mobile kvůli tomu, že jeden ze zaměstnanců společnosti ukradl osobní údaje klientů. Ochránci dat firmu podezírají z nedostatečných bezpečnostních opatření. Hrozí jí až desetimiliónová pokuta.
Jeden ze zaměstnanců operátora T-Mobile ukradl osobní údaje klientů a prodával je dál. Únik dat vyšetřuje policie, která propuštěného zaměstnance už obvinila. Napsala to začátkem června Mladá fronta Dnes (MfD), které to potvrdila mluvčí operátora Martina Kemrová.

Podle deníku se případ stal v dubnu a jde v něm o údaje zhruba 1,5 miliónu zákazníků. 

V případě porušení zákona o ochraně osobních údajů může úřad uložit právnické osobě pokutu až 10 miliónů korun, uvedl již dříve k případu mluvčí ÚOOÚ David Pavlát.

Zákon o elektronických komunikacích podle úřadu ukládá povinnost mít zpracován technicko-organizační systém, a to včetně dokumentace na zajištění ochrany údajů a důvěrnosti komunikací.

Hesla prý neukradl
Charakter odcizené databáze byl podle mluvčí T-Mobile marketingový. "Nešlo o data lokalizační či provozní ani o citlivé údaje typu hesel. Jediné nebezpečí, které by hypoteticky mohlo našim zákazníkům hrozit, je případně oslovení nevyžádanými marketingovými nabídkami," uvedla.

ÚOOÚ upozornil, že lidé, kteří mají důvodné obavy o bezpečnost svých osobních údajů a chtějí zjistit, zda se jich únik týká a případně v jakém rozsahu, se mohou obrátit s žádostí o vysvětlení přímo na T-Mobile. Bližší informace, jak žádost podat, jsou na webových stránkách ÚOOÚ v sekci Poradna.

T-Mobile je s šesti milióny mobilních zákazníků největší mobilní operátor v zemi. Patří do skupiny Deutsche Telekom.


Vyděračské viry útočí stále častěji

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Na pozoru by se měli mít uživatelé před vyděračskými viry. Mezi počítačovými piráty jsou totiž tyto škodlivé kódy stále více populární. Od dubna 2015 do března 2016 bylo zaznamenáno více než 700 tisíc útoků těchto nezvaných návštěvníků. Vyplývá to z analýzy antivirové společnosti Kaspersky Lab.
O rok dříve přitom bylo zaznamenáno pětkrát méně útoků virů z rodiny ransomware – tedy vyděračských škodlivých kódů.

Útoky vyděračských virů mají prakticky vždy stejný scénář. Nezvaný návštěvník zašifruje uložená data na pevném disku. Útočníci se snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod.

Ani po zaplacení výkupného se uživatelé ke svým datům nemusí dostat. Místo placení výkupného je totiž nutné virus z počítače odinstalovat a data rozšifrovat, což ale nemusí být vůbec jednoduché. A v některých případech to dokonce nejde vůbec.

Placení výkupného je pro počítačové piráty v podstatě motivací k dalším útokům, upozornil server The Hacker News. Relativně snadný zisk jim pouze potvrdí to, že podobné útoky se jim vyplatí.

Ve hře jsou miliardy
Tak velké popularitě se vyděračské viry těší především proto, že jsou pro piráty velmi výhodným byznysem. Podle odhadů amerického Federálního úřadu pro vyšetřování (FBI) jeden konkrétní škodlivý virus vydělal počítačovým pirátům miliardy. 

Počítačoví piráti si měli přijít na velké peníze díky škodlivému kódu zvanému TeslaCrypt. Jen za první čtvrtletí letošního roku jim tento nezvaný návštěvník vydělal podle odhadů FBI více než 200 miliónů dolarů, tedy v přepočtu bezmála pět miliard korun.

V současnosti již TeslaCrypt hrozbu nepředstavuje, protože útočníci zveřejnili dešifrovací klíč a uživatelům se za způsobené problémy omluvili.

Peníze ale samozřejmě nikomu nevrátili. A nic nenasvědčuje tomu, že by se miliardy nebo samotné počítačové piráty vyšetřovatelům podařilo vypátrat. Slehla se po nich zem.

Pozor na mobily a chytré televizory
Ostražití by před vyděračskými viry neměli být pouze majitelé klasických počítačů. Loni v červnu bezpečnostní experti odhalili nezvaného návštěvníka, který požadoval výkupné i na mobilním telefonu. 

Minulý měsíc pak začal internetem kolovat nezvaný návštěvník, který výše popsaným způsobem dokáže zamknout i chytrý televizor. Za jeho odemčení pak požadují podvodníci opět výkupné.


Hackeři si došlápli na šéfa Googlu, nabourali se na jeho Twitter

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Hackerská skupina OurMine se v posledních týdnech zaměřuje na napadání účtů známých osobností, a to především z toho technologického světa. Na začátku června získala přístup na některé internetové účty šéfa Facebooku Marka Zuckerberga, nyní se jí podařilo úspěšně proniknout na twitterový účet šéfa Googlu Sundara Pichaie.
Hackeři se na mikroblogovací síť Twitter dostali oklikou. Využili již dříve objevené chyby oblíbené služby Quora, kterou Pichai také používá. Ta si mezi uživateli vysloužila popularitu především tím, že sdružuje nepřeberné množství odpovědí na různorodé otázky.

Přes servery služby Quora se počítačoví piráti dostali až na Twitter hlavy Googlu. Pak již útok pokračoval klasickým způsobem, jménem Pichaie hackeři zveřejnili na jeho Twitteru zprávu o tom, že byl jeho účet napaden.

„Pouze testujeme vaše zabezpečení,“ uvedli hackeři na sociální síti Twitter. Zprávu, kterou Pichai ve skutečnosti nepsal, mohlo vidět přes půl miliónu lidí. Právě tolik lidí totiž šéfa Googlu na zmiňované mikroblogovací síti sleduje.

Čestní hackeři
Skupina OurMine postupuje při svých hackerských útocích poměrně čestně. Nikdy nemění uživatelům hesla a jejím hlavním cílem je skutečně pouze upozornit na to, že zabezpečení uživatelů může být narušeno.

To koneckonců udělala i v případě šéfa Facebooku Marka Zuckerberga, na jehož účty se dostala na začátku června. Využila k tomu databázi uniklých hesel ze služby LinkedIn. Přestože to bezpečnostní experti důrazně nedoporučují, Zuckerberg používal na různých službách jedno stejné heslo.

Na přelomu května a června se pak skupině OurMine podařilo získat přístup k internetovým účtům zakladatele Microsoftu Billa Gatese či zpěváka Christiana Collinse.

Minulý týden pak úspěšně napadla twitterový účet Dicka Costola, bývalého šéfa mikroblogovací sítě Twitter.

Podle dřívějšího prohlášení pro server The Next Web má skupina OurMine pouze tři členy a pochází ze Saúdské Arábie.


Nebezpečný virus infikoval stovky tisíc mobilů a tabletů

27.7.2016  Zdroj: Novinky/Bezpečnost Viry
Národní bezpečnostní tým CSIRT.CZ varoval před novým virem, který se zaměřuje výhradně na mobilní zařízení. V různých koutech světa zvládnul nakazit už několik stovek tisíc tabletů a chytrých telefonů. V nich přitom dokáže udělat poměrně velkou neplechu.
Nezvaný návštěvník se jmenuje Godless, což v překladu znamená neznaboh či bezbožník. Soustředí se přitom výhradně na zařízení vybavená operačním systémem Android. „Tento malware umí využít několik postupů k získání vyšších oprávnění,“ konstatoval Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.

To jinými slovy znamená, že útočníci mohou získat nad napadeným přístrojem absolutní kontrolu. Mohou do něj propašovat prakticky jakýkoliv jiný škodlivý kód, mohou odposlouchávat komunikace či odchytávat přihlašovací údaje uživatelů.

Naváže se na legitimní aplikace
Doposud stihnul Godless nakazit více než 850 tisíc přístrojů po celém světě, v ohrožení je ale daleko více uživatelů. „Podle výzkumu specialistů firmy TrendMicro je schopen infikovat zhruba 90 % všech smartphonů se systémem Android 5.1 nebo starší verzí,“ podotkl Bašta.

Podle něj se škodlivý kód dokáže navázat na legitimní aplikace, takže si jej uživatelé mohou stáhnout do mobilního telefonu nebo počítačového tabletu, aniž by o tom měli ponětí. Virus se přitom kyberzločincům podařilo propašovat už i do oficiálního obchodu společnosti Google.

Ani stahování aplikací z oficiálních zdrojů tak není pro uživatele zárukou 100% bezpečí.

Škodlivých kódů pro mobily přibývá
Nárůst mobilních hrozeb je v posledních měsících stále patrnější. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj dělá bezpečnostním expertům v současnosti velké vrásky na čele především hrozba zvaná HummingBad. 

HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy v zařízení maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.


Piráti šmírovali uživatele přes chytrý televizor

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Není žádným tajemstvím, že počítačoví piráti se v dnešní době dokážou už bez větších obtíží nabourat klidně i do chytrého televizoru. Ten s pomocí sofistikovaného škodlivého kódu poté mohou proměnit doslova v nástroj na šmírování, jak se o tom na vlastní kůži přesvědčil jeden pár z Anglie.
V jejich chytrém televizoru se totiž uhnízdil nezvaný návštěvník, prostřednictvím kterého mohli počítačoví piráti na dálku ovládat některé funkce, aniž by o tom měli majitelé ponětí.

Muž a žena, kteří se stali obětí útoku, měli tu smůlu, že si pořídili poměrně sofistikovaný televizor. Ten byl vybaven vlastním operačním systémem a navíc byl plně připraven na videokonference, byla v něm tedy zabudovaná webkamera a samozřejmě také mikrofon.

A přesně toho kyberzločinci využili, jak upozornil server Uniland. Pár totiž začali na dálku šmírovat. Pomocí webkamery a mikrofonu. Podařilo se jim natočit například i to, jak se na sedačce před TV oddávají milostným radovánkám.

Lechtivé video zveřejnili na webu
Páru pak udělali ze života doslova peklo, protože intimní záběry z jejich soukromí nahráli na server s erotickou tematikou. Tím se vlastně přišlo i na to, jak záběry vznikly, a že muže a ženu počítačoví piráti šmírovali prostřednictvím chytrého televizoru.

Právě provozovatelé zmiňovaných pornostránek celou kauzu zveřejnili. Obrátil se na ně totiž pár, který je požádal o stažení videa. Provozovatelé jim vyhověli a zveřejněním detailů chtěli prý upozornit na rizika, která chytré televizory představují.

Většina počítačů je totiž proti vyděračským virům chráněna pomocí antivirových programů, například u televizorů ale zabezpečení řeší jen málokdo. Výrobci přitom antiviry pro chytré televizory nabízejí již několik let. Většina uživatelů si patrně ale ani neuvědomuje, že i tato zařízení mohou být napadena.

Virus dokáže uzamknout televizor
Právě kvůli tomu se kyberzločinci pravděpodobně zaměřují na televizní systémy stále častěji. V polovině června se například ukázalo, že chytrý televizor může být napaden například i vyděračským virem.

Ten přístroj uzamkne a za jeho zpřístupnění požaduje zaplatit výkupné. Vyděračský škodlivý kód se jmenuje Flocker a kromě TV dokáže podobným způsobem potrápit také uživatele klasických počítačů, jak již dříve varovali bezpečnostní výzkumníci antivirové společnosti Trend Micro.


Hackeři získali přístup na účet exšéfa Twitteru

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Hackerská skupina OurMine, která na začátku června získala přístup na některé internetové účty šéfa Facebooku Marka Zuckerberga, má další cenný úlovek. Tentokráte se nabourali na twitterový účet Dicka Costola, bývalého šéfa mikroblogovací sítě Twitter. Upozornil na to server The Hacker News.
Na twitterový účet Costola se počítačoví piráti dostali podle všeho už na konci minulého týdne. Pod jeho jménem pak zveřejnili několik příspěvků, které dokazují, že se na účet exšéfa Twitteru skutečně nabourali.

„Tady je OurMine, pouze jsme testovali zabezpečení vašeho účtu. Prosíme, kontaktujte nás,“ uvedli hackeři o víkendu na Twitteru. Jen pár desítek minut po zveřejnění však byly veškeré příspěvky od počítačových pirátů smazány.

Costolo po útoku pouze konstatoval, že hackeři nezískali přístup k jeho twitterovému účtu, ale k aplikaci, prostřednictvím které se přihlašoval k Twitteru. Šlo prý o starou aplikaci, kterou už dávno nepoužíval.

Úlovků mají hackeři více
To ale samozřejmě nemění nic na tom, že skupina OurMine, která podle všeho pochází ze Saudské Arábie, má další velký úlovek na svém kontě.

Zkraje června se hackerům podařilo napadnout Twitter a některé další on-line účty šéfa Facebooku Marka Zuckerberga. Krátce nato Twitter zablokoval jejich účet na Twitteru, prostřednictvím kterého informovali o úspěšných útocích. 

Na přelomu května a června se pak skupině OurMine podařilo získat přístup k internetovým účtům zakladatele Microsoftu Billa Gatese či zpěváka Christiana Collinse.


Internet Explorer i Windows mají kritické bezpečnostní chyby

27.7.2016 Zdroj: Novinky/Bezpečnost Zranitelnosti
Společnost Microsoft v úterý vydala pravidelný balík záplat pro chyby ve svých produktech. Kritické zranitelnosti byly odhaleny v operačním systému Windows, kancelářském balíku Office a webových prohlížečích Internet Explorer a Edge.
Kritické chyby mohou počítačoví piráti zneužít k tomu, aby do počítače propašovali prakticky libovolný škodlivý kód. Stejně tak ale mohou přistupovat k nastavení napadeného stroje či uloženým datům na pevném disku.

Pro kritické zranitelnosti bylo vydáno celkem pět bezpečnostních záplat. Pro všechny objevené chyby jsou již k dispozici záplaty. Microsoft je vydal v rámci pravidelných aktualizací, které vycházejí vždy druhé úterý v měsíci.

11 důležitých updatů
Zbylých 11 updatů, které vyšly společně s balíkem pravidelných aktualizací, zástupci amerického softwarového gigantu označují jako důležité.

Ty slouží především ke zlepšení funkčnosti samotného systému, ale například také kancelářského balíku Office. Důležité záplaty by neměly pro uživatele představovat žádné velké bezpečnostní riziko.

S aktualizacemi neotálet
Stahovat všechny záplaty pro kritické trhliny, které vyšly společně s balíkem pravidelných běžných aktualizací, je možné prostřednictvím služby Windows Update.

V případě, že uživatelé nemají nastavenou automatickou instalaci aktualizací, neměli by s jejich stažením otálet. V opačném případě nechávají pro počítačové piráty otevřena zadní vrátka do svých počítačů.


Proč si lidé zakrývají kameru na notebooku

27.7.2016 Zdroj: Novinky/Bezpečnost Zabezpečení
Během poloviny posledního desetiletí se technologický průmysl předháněl v tom, abychom měli čím dál lepší kamery v zařízeních, která každodenně používáme. Ovšem tento trend s sebou teď začíná přinášet kuriózní protiakci - rozvíjí se nové průmyslové odvětví, které se zaměřuje na výrobu krytek na zvědavé oko kamer. Jde o výrobky od levných nálepek až po značkové plastové záklopky navržené tak, aby zakryly kameru na telefonu, laptopu, a dokonce i na televizi.
Po celé roky odborníci na bezpečnost nejen tvrdili, ale často i názorně dokazovali, jak se hackeři dokážou dostat do kamer a sledovat všechno, co se děje na opačném konci. Abyste dosah tohoto sdělení pochopili, zkuste si představit, co všechno vás už váš laptop nebo telefon „viděl” dělat.

Tato varování konečně padla na úrodnou půdu. „Zalepil jsem si kameru kouskem lepenky, protože jsem totéž viděl udělat někoho, kdo je chytřejší než já," prohlásil v dubnu ředitel amerického Federálního úřadu pro vyšetřování (FBI) James Comey.

Společnost Idea Stage Promotions označuje svou krytku Webcam Cover 1.0 za „nejžhavější propagační předmět na trhu", zatímco kabelová televize USA Networks poslala novinářům krytku na webové kamery s názvem „Mr Robot", napsal list The Guardian.

Internet se neustále dívá
Zakrývání kamer ovšem není nic nového pro ty, kdo vědí, že internet se neustále dívá. Politoložka nadace Electronic Frontier Foundation (EFF) Eva Galperinová říká, že zakrývá vševidoucí oko od chvíle, kdy si v roce 2007 koupila první laptop se zabudovanou kamerou na obrazovce – MacBook Pro.

EFF začala tisknout své první nálepky na zakrytí webových kamer v roce 2013 a také prodává i rozdává nálepky s nápisem „Tyto odstranitelné nálepky jsou pro hackery neprůstřelnou technologií na obranu proti sledování”. A lidé si je podle nadace pravidelně kupují.

Znamená to, že jsme všichni paranoidní? No, nejde o žádnou sci-fi. Vědci v roce 2013 předvedli, jak dokážou aktivovat kameru v MacBooku, aniž by se rozsvítilo zelené světýlko naznačující, že je zapnutá. Jeden pár také tvrdí, že se na internetu objevilo jejich video při sexu, které pořídil hacker, který se dostal do kamery jejich chytré televize. A také záznamy amerického federálního soudu dokazují, že i FBI ví, jak použít kamery v laptopech ke špehování jejich uživatelů.

Jsou ale i tací, kdo se tímto trendem zatím strhnout nenechali. Třeba odborník na šifrování z Univerzity Johnse Hopkinse Matthew Green na otázku, proč si nezakrývá svou kameru, odpověděl: „Protože jsem idiot.” A dodal. „Jinou omluvu pro to, proč tuhle záležitost neberu vážně, opravdu nemám. Ale koneckonců si říkám, že vidět mě nahého by už samo o sobě bylo pro kohokoli dost velkým trestem.”


Češi si dovolenou bez chytrého telefonu nedovedou představit. Podceňují ale bezpečnost

27.7.2016 Zdroj: Novinky/Bezpečnost Mobilní
Komerční článek - Letní dovolenou bez chytrého telefonu, tabletu nebo notebooku připojeného k internetu si nedovede představit 85 procent obyvatel Česka.
Právě tak velká část populace využila internetového připojení během své poslední dovolené, vyplynulo z průzkumu, který na vzorku 778 lidí provedla společnost ESET ve spolupráci s portálem Seznam.cz.

Sledujeme vzestupnou tendenci při používání zařízení s přístupem na internet během dovolené
Miroslav Dvořák, technický ředitel společnosti ESET
Možnost být on-line přímo vyžadovalo 17 procent respondentů, pro 73 procent byla tato možnost vítaná, ale ne stěžejní. Pouze desetina dotázaných internet na dovolené přímo odmítá.

„Dlouhodobě sledujeme vzestupnou tendenci při používání zařízení s přístupem na internet během dovolené a je to logické. Hledáme restaurace, dopravní spojení, turistické informace a podobně. Pro určitou věkovou kategorii je rovněž důležité mít neustále k dispozici přístup na sociální sítě,“ hodnotí výsledky průzkumu Miroslav Dvořák, technický ředitel společnosti ESET.

Mezi lidmi, kteří využívají internet na dovolené, lehce převažují muži (89 procent dotázaných) nad ženami (79 procent). Nejčastěji internet vyžadují teenageři a mladí lidé ve věku od 10 do 24 let, nejméně lidé nad 45 let.

Před krádeží mobilu se chrání třetina lidí
Pokud si Češi na dovolenou vezmou notebook, tablet nebo chytrý telefon, takřka vždy jej během volných dní využijí a připojí se k internetu. Podle výsledků průzkumu tak učiní 96 procent dotázaných. Nejčastějším zařízením, přes které se připojují, je chytrý telefon (70 procent respondentů), méně zastoupen bývá notebook (34 procent) a tablet (22 procent). Bezmála dvě třetiny (60 procent) respondentů se během dovolené alespoň jednou připojí k veřejné wi-fi síti. Z této skupiny však každý pátý uživatel nepoužívá žádný antivir.

Velmi účinnou ochranou pro mobilní zařízení je aplikace ESET Mobile Security
V případě krádeže má šanci na vrácení zařízení 31 procent uživatelů, protože pro své mobily, počítače nebo tablety používají tzv. anti-theft nástroje. Celkem 11 procent respondentů, kteří si svá zařízení k připojení na internet vozí s sebou, je má všechna chráněna jak s pomocí antiviru, tak anti-theft nástrojů.

„Velice pozitivně hodnotíme to, že 42 procent uživatelů má zabezpečena veškerá svá zařízení. Například ještě donedávna uživatelé chytrých mobilních telefonů tato rizika značně podceňovali, nyní sledujeme trend obrácení k lepšímu,“ hodnotí Dvořák a dodává: „To samé platí pro nástroje anti-theft, které pomáhají lokalizovat zařízení v případě ztráty nebo odcizení.“

Velmi účinnou ochranou pro mobilní zařízení je aplikace ESET Mobile Security pro Android. Nejenže obsahuje klasický antivir a chrání před phishingovými útoky a zabezpečí internetové bankovnictví, ale v případě krádeže lze zařízení lokalizovat pomocí GPS souřadnic a aktivovat zvukovou sirénu, zamknout přístroj či z něj smazat citlivá data. Pokud je zařízení vzdáleně označeno za odcizené nebo ztracené, začne automaticky pořizovat fotografie svého okolí, které ukládá na uživatelský účet majitele na my.eset.com. To pak může pomoci při odhalení totožnosti zloděje.

Zrádné sociální sítě
Letní dovolenou ale nemusí zkazit přímo krádež mobilu či tabletu. Stačí, když uživatelé těchto zařízení neuváženě sdílejí fotografie z cest na sociálních sítích. Podle výsledků průzkumu tak činí až třetina respondentů, většinou mladí lidé a ženy. „Z pohledu bezpečnosti je sdílení zážitků přímo z dovolené problematické. Nehledě na to, že mnohé informace například o místě pořízení obrázku jsou umístěny přímo v souboru fotografie, rizikové je především chování uživatelů. Pokud takto potenciálním útočníkům na relativně veřejných sociálních sítích říkáme, že zkrátka nejsme doma, zvyšujeme tím riziko krádeže či vloupání,“ upozorňuje technický ředitel společnosti ESET Miroslav Dvořák.

Samostatnou kapitolou je chování dětí na sociálních sítích. Nejmenší uživatelé internetu často sdílejí fotografie, které nejsou vhodné a lze je lehce zneužít. Rodiče tomu mohou předejít používáním nástrojů rodičovské kontroly, například aplikace ESET Parental Control pro Android. Díky ní lze na každém zařízení nastavit pro jednotlivé uživatelské účty individuální pravidla pro používání internetu, například odfiltrovat potenciálně nebezpečné stránky. Dítě tak může mít v době nepřítomnosti rodičů zablokovaný přístup na Facebook, případně omezenou možnost využívání internetového připojení jen na určitou dobu během dne.

Rodiče uvítají i další funkci ESET Parental Control, která jim umožní lokalizovat chytrý mobilní telefon nebo tablet dítěte a zjistit tak, kde se jejich potomek zrovna nachází. Z předdefinovaných telefonních čísel pak lze dítěti na telefon poslat rodičovskou zprávu, která do doby, než na ni dítě zareaguje, zablokuje telefon pro jakékoli jiné použití. Nastavení pro jednotlivé uživatelské účty lze měnit a spravovat i na dálku prostřednictvím internetu. Dítě například může rodiče požádat o výjimku ze stanovených pravidel.

Základním předpokladem pro bezproblémové používání internetu během dovolené je ale dodržování zásad bezpečného chování na webu. Fotografie je vhodné veřejně sdílet až po dovolené, nikoliv během ní. K používání internetového bankovnictví přistupujte s rozmyslem. Pokud je to nutné, zkontrolujte si důvěryhodnost digitálního certifikátu stránky bankovnictví – nejčastěji v podobě zeleného zvýraznění či podbarvení adresního řádku prohlížeče. Pokud to vaše banka umožňuje, používejte dvoufaktorovou autentizaci. Používejte kvalitní antivirové nástroje, a to jak ve vašem přenosném počítači, tak i u vašeho tabletu či chytrého telefonu, využívají-li operační systém Android. Zvažte nástroje, které vám pomohou v případě ztráty či krádeže vašich zařízení.


Servery Aceru terčem útoku. Piráti získali údaje o platebních kartách uživatelů

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Počítačoví piráti podnikli v minulých měsících útok na servery společnosti Acer v USA. Ten byl úspěšný, kyberzločinci se tak zmocnili důvěrných dat o zákaznících tohoto počítačového gigantu. Mezi nimi jsou i údaje o platebních kartách, které mohou piráti snadno zneužít. Upozornil na to server Neowin.
Terčem útoku měla být americká verze elektronického obchodu společnosti Acer. Další servery se prověřují.
Terčem útoku měla být americká verze elektronického obchodu společnosti Acer. Další servery se prověřují.
Podle zjištění bezpečnostních expertů měla zatím nezjištěná hackerská skupina přístup na servery Aceru od 12. května 2015 od 28. dubna 2016. Zástupci počítačového gigantu však o průniku informovali až na konci minulého týdne.

Podle prohlášení firmy se počítačoví piráti dostali k citlivým datům jednotlivých zákazníků. Konkrétně ke jménům a adresám, unikly však například i informace o platebních kartách uložených v databázi. Hackeři tak mají k dispozici čísla karet, datum konce jejich platnosti a v neposlední řadě i několikamístné bezpečnostní kódy.

Ochrana plateb pomocí SMS zprávy
To jinými slovy znamená, že mají vše potřebné k tomu, aby mohli provádět platby na internetu. V bezpečí jsou teoreticky uživatelé, kteří mají platby na internetu prostřednictvím karty chráněné ještě potvrzovací SMS zprávou ve svém mobilu. V takovém případě jsou uživatelé v bezpečí.

Přihlašovací údaje k účtům u společnosti Acer prý odcizena nebyla.

Podle prvních indicií se útok týkal především americké verze elektronického obchodu společnosti Acer. Kolika uživatelů se útok týká, výrobce zatím neproradil.

Další servery se zatím prověřují
Zástupci počítačového gigantu se navíc nechali slyšet, že prověřují možné napadení serverů počítačovými piráti i v jiných státech. Není tedy vyloučeno, že v ohrožení budou například i uživatelé z Evropy.

Acer nicméně podle serveru Neowin upozornil zákazníky, že by měli z bezpečnostních důvodů zkontrolovat své výpisy z bankovních účtů od května loňského roku. Zároveň by měli být ostražití i v případě všech budoucích výpisů, hackeři totiž mohou karty zneužít i poté, co jim byl zamezen přístup na napadené servery.

V případě jakéhokoliv podezření na neoprávněné platby z účtu by se lidé měli obrátit na svou banku.


Hackeři našli v síti Pentagonu 138 bezpečnostních děr

27.7.2016  Zdroj: Novinky/Bezpečnost Zranitelnosti
Velmi netradičním způsobem se americké ministerstvo obrany rozhodlo otestovat bezpečnost své sítě a dalších počítačových systémů. Uspořádalo soutěž, ve které se hackeři mohli předhánět, kdo najde více bezpečnostních trhlin. A málo jich rozhodně nebylo…
Hledat chyby v sítích Pentagonu mohli hackeři beztrestně jeden celý měsíc. Do unikátního programu se přihlásilo více než 1400 technologických nadšenců, kteří za pouhých třicet dní odhalili celkem 138 závažných bezpečnostních děr.

Ty nebyly žádným způsobem zneužity. Díky tomu, že na ně hackeři upozornili, mohli je bezpečnostní experti amerického ministerstva obrany opravit.

Nejúspěšnější hacker získal statisíce
O výsledcích hackerského klání informoval na konci minulého týdne americký ministr obrany Ashton Carter s tím, že nejúspěšnější hledač bezpečnostních chyb obdržel odměnu ve výši 25 000 dolarů, tedy bezmála 600 tisíc korun.

Celkově měl Pentagon na odměny pro hackery vyčleněno 75 000 dolarů 1,8 miliónu korun.

Carter se netajil tím, že ministerstvo na podobné soutěži velmi vydělalo. Kdyby si totiž najalo nějakou specializovanou firmu na hledání bezpečnostních trhlin, odměny by se pohybovaly v řádech miliónů dolarů.

Zároveň zdůraznil, že se Pentagonu touto netradiční soutěží podařilo navázat kontakt s „inovativními“ lidmi, kteří evidentně mají zájem pomáhat s obranou své vlasti. Nevyloučil, že v podobných kláních bude americké ministerstvo obrany pokračovat i nadále.


Zákeřný virus vydělal kyberzločincům miliardy

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Šířit vyděračské viry je velmi výhodný byznys, většina obětí totiž ve strachu ze ztráty drahocenných dat útočníkům zaplatí. Podle odhadů amerického Federálního úřadu pro vyšetřování (FBI) jeden konkrétní škodlivý virus vydělal počítačovým pirátům miliardy. Upozornil na to server Security Affairs.
Jak útočí vyděračské viry

Na napadeném stroji dokážou vyděračské viry udělat pěkný nepořádek. Nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.
Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.
Zaplatit zpravidla chtějí v bitcoinech, protože pohyby této virtuální měny se prakticky nedají vystopovat. A tím logicky ani nelegální aktivita počítačových pirátů.
Ani po zaplacení výkupného se ale uživatelé ke svým datům nedostanou. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné. V případě škodlivého kódu TeslaCrypt to však už nyní neplatí.
čtvrtek 16. června 2016, 11:09
Počítačoví piráti si měli přijít na velké peníze díky škodlivému kódu zvanému TeslaCrypt. Jen za první čtvrtletí letošního roku jim tento nezvaný návštěvník vydělal podle odhadů FBI více než 200 miliónů dolarů, tedy v přepočtu bezmála pět miliard korun.

V současnosti již TeslaCrypt hrozbu nepředstavuje, protože útočníci zveřejnili dešifrovací klíč a uživatelům se za způsobené problémy omluvili.

Peníze ale samozřejmě nikomu nevrátili. A nic nenasvědčuje tomu, že by se miliardy nebo samotné počítačové piráty vyšetřovatelům podařilo vypátrat. Slehla se po nich zem.

Firemní síť je jako jackpot
Jak je z řádků výše patrné, kyberzločincům se nasazování vyděračských virů jednoznačně vyplácí. To je patrně jeden z hlavních důvodů, proč se po síti šíří doslova jako lavina. Na přelomu března a dubna dokonce bezpečnostní experti bili na poplach s tím, že škodlivých kódů požadujících výkupné dramaticky přibylo. 

I když se může zdát, že počítačoví piráti terorizují prostřednictvím vyděračských virů především jednotlivé uživatele, je tomu přesně naopak. Největších výdělků totiž dosahují ve chvíli, kdy se jim škodlivý kód podaří podsunout do firemní sítě.

To jasně dokazuje i případ ze začátku června, kdy se kyberzločinci zaměřili na počítačové systémy kanadské univerzity v Calgary. Pirátům se totiž podařilo nakazit více než stovku tamních PC vyděračským virem a za jejich zpřístupnění požadovali bezmála půlmiliónové výkupné. 

S ohledem na to, že byla zcela paralyzována e-mailová komunikace a že se univerzitní administrátoři nemohli dostat do jednotlivých PC, kde byla uložena důležitá data, rozhodlo se vedení univerzity požadavku hackerů vyhovět. Výkupné zaplatili.

Výkupné neplatit, radí experti
To přitom bezpečnostní experti několik posledních měsíců důrazně nedoporučují. Ani po zaplacení výkupného se totiž uživatelé ke svým datům nemusí dostat. Místo placení výkupného je nutné virus z počítače odinstalovat, k nezálohovaným datům se ale lidé zpravidla již nedostanou.

Placení výkupného je pro počítačové piráty v podstatě motivací k dalším útokům, upozornil server The Hacker News. Relativně snadný zisk jim pouze potvrdí to, že podobné útoky se jim vyplatí.

Zda se nakonec podařilo po zaplacení výkupného dostat pracovníkům univerzity k datům, není zatím jasné. Jisté je nicméně to, že počítačoví piráti si poměrně slušně vydělali.


Technologické novinky stírají hranice soukromí a špehování

27.7.2016  Zdroj: Novinky/Bezpečnost Ochrany
Podniky, které jsou s to odposlouchávat hovory svých zaměstnanců přes mobilní telefony? Chytrý telefon, který ve zlomku vteřiny přiřadí jméno ke každé tváři? Tyto dvě novinky nejsou v Rusku sci-fi, ale dalším krokem stírajícím hranice mezi soukromím a špehováním, píše agentura AFP.
Natalja Kasperská ve své kanceláři s výhledem na lesy na západ od Moskvy neskrývá překvapení nad bouří, která se rozpoutala okolo její firmy, specializující se na počítačovou bezpečnost podniků. Polemiku odstartovalo odhalení listu Kommersant, že její firma InfoWatch vyvíjí program, který analyzuje hovory v mobilech a hlásí to, co se mu zdá být „podezřelé”. Cílem je poskytnout velkým podnikům nástroj, který by chránil obchodní tajemství před úniky informací.

„Nečekali jsme to. Pro nás to byl jen další komunikační kanál,” tvrdí Kasperská, která v roce 1997 stála u vzniku světově uznávané firmy Kasperky Lab.

InfoWatch už zákazníkům nabízí programy analyzující elektronickou poštu zaměstnanců, jejich klíče USB a tiskárny. Ale nikoli hlasovou analýzu, požadovanou některými klienty z řad bank, ropného průmyslu či velkých státních korporací.

SORM umožňuje sledovat hovory na internetu
Představa překročení této meze vyvolala živou odezvu v zemi, kde se za sovětského režimu mikrofony tajné policie KGB pletly lidem do života a hluboce poznamenaly lidovou kulturu, překypující „špiónskými” historkami. I v současnosti se odposlechy jeví jako běžná praxe, tvrdí nevládní organizace Agora. Podle ní soudy od roku 2007 povolily sledovat devět miliónů Rusů, zejména opozičníků a aktivistů.

Kromě toho nástupkyně KGB, tajná služba FSB, už dlouho disponuje vyspělým systémem SORM, který umožňuje sledovat telefonáty a hovory na internetu. V tomto oboru Rusové zdaleka nejsou jediní na světě, jak odhalil po svém zběhnutí americký tajný agent Edward Snowden.

Projekt InfoWatch byl označen za zjevné špehování, které právníci a politici považují za ilegální. Předseda Státní dumy Sergej Naryškin vyjádřil obavy z možného škodlivého zneužití této technologie. Ministr Nikolaj Nikoforov ujistil, že odposlechy smějí povolit jedině soudy.

InfoWatch trvá na tom, že projekt je teprve v počátečním stadiu, a snaží se uklidnit obavy ujišťováním, že se má týkat jen obchodních hovorů, a to za souhlasu zaměstnanců. Analyzovat hovory budou jedině roboti, a ne lidé, a to na základě jistých klíčových slov.

„Musíme dokázat, že náš systém není telefonickým odposlechem. V žádném případě neuvedeme na trh program, který by nerespektoval zákon,” říká Kasperská. Nicméně varuje, že „technický pokrok směřuje pomalu, ale jistě ke světu, ve kterém nebudou žádná tajemství”.

FindFace zaznamenal raketový úspěch
Jev ilustruje ruská aplikace, která umožňuje uživateli chytrého telefonu identifikovat člověka vyfotografovaného na ulici – za podmínky, že jeho tvář figuruje v populární sociální síti VKontakte, čítající 350 miliónů účtů.

Aplikace FindFace dokáže během půl vteřiny porovnat databázi 300 miliónů snímků, vysvětluje její šestadvacetiletý tvůrce Arťom Kucharenko.

Aplikace zaznamenala raketový úspěch, s více než miliónem stažení během několika týdnů. V médiích vyvolaly rozruch její výsledky, ať už šlo o obtěžování herečky pornografických snímků, anebo o identifikaci žhářů z Petrohradu.

„Je to ukázka naší technologie," říká mladý programátor Kucharenko, očekávající „reálné využití” od bezpečnostních služeb, bank – a také seznamek, které dokážou identifikovat potkanou osobu a nabídnout podobné typy. Tvrdí, že zájem projevují firmy z celého světa. Z databáze přitom vymaže každého, kdo si to přeje. Aplikace podle něj již přiměla uživatele přemýšlet o snímcích, ke kterým umožňují volný přístup.

Bezpečnostní expert Michail Jemeljannikov míní, že „tato technologie neporušuje zákon”, protože využívá již volně přístupné fotografie. „Až pak začnou problémy, tedy k jakým účelům budou výsledky využity,” poznamenal a varoval, že ať v Rusku či jinde „zákony se nikdy nevyvíjejí tak rychle jako technologie”.


Vyděračské viry dokážou zamknout už i televizor

27.7.2016  Zdroj: Novinky/Bezpečnost Viry
Vyděračské viry, které uzamknou zařízení a za jeho odemčení požadují výkupné, doposud dělaly vrásky na čele především majitelům klasických počítačů a chytrých telefonů. Nově se ale podvodníci zaměřují na chytré televizory, upozornil server The Hacker News.
Škodlivý kód napadající chytré televizory je známý pod názvem Frantic Locker či Flocker. Objevili jej bezpečnostní výzkumníci antivirové společnosti Trend Micro.

Tento nezvaný návštěvník terorizoval nejprve klasické počítače, a to už od poloviny loňského roku. Kyberzločinci jej však nyní upravili tak, aby dokázal stejným způsobem napadat také chytré televizory. Zaměřuje se přitom výhradně na modely s operačním systémem Android TV.

Stejný scénář jako při útoku na PC
Útok probíhá velmi podobně jako u klasických PC. Virus se nejdříve uhnízdí v televizoru a pak jej zcela uzamkne. Uživatel tak s přístrojem nemůže vůbec nic dělat, maximálně jej tak zapnout či vypnout. Na obrazovce se neustále zobrazuje výzva k zaplacení výkupného.

Počítačoví piráti se snaží důvěřivce přesvědčit, že výkupné je ve skutečnosti pokuta, která byla vyměřena za nějaký trestný čin či nedovolené nakládání s autorsky chráněnými díly. TV bude údajně opět zpřístupněna, pokud zaplatí výkupné ve výši 200 dolarů, tedy v přepočtu více než 4800 Kč.

Kolik televizorů se škodlivému kódu podařilo výše popsaným způsobem napadnout, zatím není jasné. Výzkumníci neprozradili ani to, zda se tento nezvaný návštěvník objevil také v Česku.

Zabezpečení řeší málokdo
Flocker nicméně jasně ukazuje, jak zranitelná mohou být zařízení připojená k internetu. Většina počítačů je totiž proti vyděračským virům chráněna pomocí antivirových programů, například u televizorů ale zabezpečení řeší jen málokdo.

Výrobci přitom antiviry pro chytré televizory nabízejí již několik let. Většina uživatelů si patrně ale ani neuvědomuje, že i tato zařízení mohou být napadena.

To je případ i chytrých telefonů, na kterých používá antivirový program málokdo. Přitom právě na smartphony se kyberzločinci zaměřují v poslední době stále častěji. Bezpečnostní experti už v únoru varovali před prudkým nárůstem vyděračských virů útočících na mobily s Androidem.


V počítačové síti amerických demokratů se zabydleli ruští hackeři

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Ruští vládní hackeři pronikli do počítačové vnitřní sítě vedení americké Demokratické strany, kde získali přístup do celé databáze o republikánském prezidentském kandidátovi Donaldu Trumpovi. E-maily mohli číst celý rok. V úterý to uvedl list The Washington Post s odvoláním na představitele strany a bezpečnostní experty, kteří měli na starosti řešit průnik.
Podle stranických bezpečnostních expertů po průniku do sítě mohli číst také veškeré e-maily a vzkazy na vnitřní chatovací síti.

Někteří hackeři měli přístup do vnitřní sítě vedení Demokratické strany po celý rok, ale všichni byli vytlačeni o víkendu při velkém čištění počítačů. Identifikovány byly dvě hackerské skupiny, které útočily nezávisle na sobě, napsal The Washington Post. Jedna akce byla zřejmě dílem ruské kontrarozvědky FSB, druhá ruské vojenské rozvědky GRU.

Vedení strany uvedlo, že neunikla žádná z finančních informací o peněžních darech ani osobní údaje. To podle něj naznačuje, že průnik měl špionážní cíle a nešlo o běžné kriminálníky.

To, kam až hackeři pronikli, potvrzuje schopnosti ruských vládních hackerů a ukazuje, zájem Moskvy porozumět dění v USA, znát předem slabiny budoucího prezidenta.

Sofistikovaný útok
Shawn Henry, prezident společnosti CrowdStrike, která měla za úkol napadení řešit, uvedl, že pro civilní organizaci je velmi obtížné čelit takto sofistikovanému útoku. Přitom naznačil, kdo za ním stál.

„Prací každé zahraniční tajné služby je sbírat zpravodajské informace proti svým nepřátelům,“ uvedl Henry.

Identifikovány byly dvě hackerské skupiny, které útočily nezávisle na sobě. Jedna akce byla zřejmě dílem ruské kontrarozvědky FSB, druhá ruské vojenské rozvědky GRU.

Ruské dementi
I když se útok připisuje ruským vládním hackerům, ruská ambasáda, uvedla, že o ničem neví. I mluvčí prezidenta Vladimira Putina americká obvinění odmítl.

"Zcela vylučuji, že by ruská vláda nebo vládní úřady byly do tohoto zapleteny," řekl novinářům mluvčí Dmitrij Peskov.

Putinův internetový poradce German Klimenko agentuře RIA Novosti řekl, že americká obvinění mohou být pokusem ospravedlnit "intrikami nepřátel" slabou ochranu počítačových systémů.

Vedení demokratů ale bylo jen jedním z terčů. Ruští hackeři podle WP též napadli sítě obou vítězů primárek Hillary Clintonové a Donalda Trumpa i sítě některých akčních výborů republikánů. Detaily o těchto útocích ale podle listu nejsou k dispozici.


Výkupné platit netřeba, vyzrát na vyděračský virus je možné zadarmo

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Vyděračský virus TeslaCrypt, který dokázal na pevném disku zašifrovat data a za jejich zpřístupnění požadoval výkupné, už hrozbu pro uživatele nepředstavuje. Bezpečnostní experti totiž vydali zdarma dostupný nástroj, prostřednictvím kterého je možné uložená data odšifrovat a nezvaného návštěvníka z počítače vyhnat. Upozornil na to server Security Affairs.
Dešifrovací klíč zveřejnili samotní počítačoví piráti už na konci května, jak Novinky.cz již dříve informovaly. Tehdy se zároveň omluvili za způsobené problémy. 

Na to prakticky okamžitě zareagovala společnost Eset, která zveřejnila bezplatný nástroj, který si s vyděračským virem dokázal poradit. Stahovat jej je možné zdarma zde.

Podle serveru Security Affairs si však tento nástroj poradí pouze s dvěma novějšími verzemi TeslaCryptu. Na dvě starší, které se internetem šířily jako první, je tedy údajně krátký.

Poradí si i se staršími verzemi viru
Uživatelům, jejichž stroje byly napadeny starší verzí tohoto škodlivého kódu, se však nyní také nabízí řešení. Bezpečnostní tým Talos společnosti Cisco totiž vydal dešifrovací nástroj, který si dokáže poradit i s prvními dvěma verzemi vyděračského viru.

Sluší se však podotknout, že nový dešifrovací nástroj si dovede poradit skutečně jen s hrozbou TeslaCrypt. Pokud byla data na počítači zašifrována jiným vyděračským virem z rodiny ransomware, nástroj fungovat nebude.

Útoky jsou na chlup stejné
Rozeznat, jaký virus data uzamknul, přitom není vždy snadné – útoky totiž probíhají prakticky na chlup stejně. Nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.

Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.

Ani po zaplacení výkupného se ale uživatelé ke svým datům nedostanou. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné, což však nyní u TeslaCryptu neplatí.

Stahovat dešifrovací nástroj od společnosti Cisco, který si dovede poradit se všemi známými verzemi TeslaCryptu, je možné zde.


Routery jsou stále větší bezpečnostní slabinou internetu. Riziko útoků na ně stoupá

23.7.2016 Zdroj: Novinky/Bezpečnost Hrozby
Rájem pro hackery všeho druhu se stávají routery, jejichž prostřednictvím se k internetu připojuje stále větší počet mobilních zařízení.
Do roku 2020 bude díky Internetu věcí na routerech závislých přes 20 miliard zařízení na celém světě, na zabezpečení směrovačů ale většina uživatelů stále zapomíná. Z routerů se tak stává pověstný nejslabší článek internetu, jehož prostřednictvím může docházet k útokům jak na domácnosti, tak na firmy.

„Proniknout do routeru není pro útočníky o moc těžší než se dostat do počítače. Většinou totiž nebývají vůbec chráněny,“ říká Petr Šnajdr, bezpečnostní expert společnosti ESET.

Většina lidí zapomíná na routerech změnit přednastavené heslo.
Petr Šnajdr, bezpečnostní expert společnosti ESET
Drtivá většina domácích, ale překvapivě i firemních routerů využívá stejné nastavení, v jakém jej uživatelé získali a instalovali. Dokonce na nich bývají přednastavená jednoduchá hesla, která lze hravě odhadnout nebo prolomit.

Router je přitom bránou mezi veřejným internetem a soukromým počítačem, a neměl by tedy být tak snadným terčem útoku. Zvláště pak ve chvíli, kdy se jeho prostřednictvím k internetu připojují nejen počítače, ale i chytré mobilní telefony, tablety, notebooky a další inteligentní části domácnosti.

Stará hesla a neaktualizovaný firmware
Pohodlné ovládání inteligentního zámku se ale může změnit v noční můru ve chvíli, kdy díky nedostatečně zabezpečenému routeru útočník dveře na dálku odblokuje nebo zablokuje podle toho, zda chce dům vykrást nebo jeho obyvatele uvěznit uvnitř.

„Většina lidí zapomíná na routerech změnit přednastavené heslo a aktualizovat firmware, takže útočníkům velice usnadňují práci,“ konstatuje Petr Šnajdr. Vinni nejsou jen samotní uživatelé, chyba je i na straně výrobců routerů, kteří nevytvářejí automatické aktualizace, jež by tento problém částečně řešily.

Z průzkumu, který v roce 2015 spustila společnost ESET společně s National Cyber Security Alliance ve Spojených státech, vyplynulo, že téměř 80 procent Američanů má bezmeznou důvěru k bezpečnosti domovské sítě a zařízení, která jsou k ní napojena.

Zároveň však dvě z pěti amerických domácností přiznaly, že nikdy nezměnily přednastavená hesla u svých routerů zadaná v továrním nastavení. Stovky tisíc směrovačů jsou tak vystaveny bezprostřednímu kybernetickému útoku, při němž hacker může přesměrovávat vyhledávané internetové stránky na podvodné weby a pomocí takovýchto phishingových útoků získat přístup k online účtům uživatelů.

Routery lze zneužít k DDoS útokům
Hackeři rovněž mohou využít napadené routery pro masivní DDoS útoky, jako se to stalo o Vánocích 2015, kdy skupina označovaná Lizard Squad pomocí sítě desítky tisíc zneužitých routerů vyřadila internetové stránky společností Sony a Microsoft a znemožnila tak miliónům uživatelů vyzkoušet hry Xbox Live a PlayStation Network, které dostali pod stromeček. Lizard Squad se vyloženě specializuje na odhalování nezajištěných routerů s nezměněnými hesly z továrního nastavení a vytváří z nich síť robotů, kterou zneužívá k takovýmto masivním DDoS útokům.

„Hlavní obranu představuje upgrade firmwaru routeru na aktuální verzi a nepoužívání mnohdy triviálních přednastavených přihlašovacích údajů. Rovněž je vhodné zvážit omezení přihlašování k routeru pouze z vnitřní sítě, a nikoliv z internetu. Řada uživatelů tak přijde o komfortní správu routeru odkudkoli, na druhou stranu zabrání některým typům útoků,“ vypočítává Petr Šnajdr.

Pokud si uživatel není jist, zda je jeho router napaden, a eviduje neočekávané požadavky na stažení a aktualizaci nějakého softwaru, které by mohly představovat bezpečnostní hrozbu, stačí se jednoduše připojit k webu prostřednictvím mobilního připojení a zkontrolovat, zda se stejná výzva k instalaci zobrazí rovněž na mobilu. Pokud ne, router je zavirován.


Twitter uzamkl kvůli hackerskému útoku milióny účtů

27.7.2016 Zdroj: Novinky/Bezpečnost Sociální sítě
Velké překvapení bude čekat některé uživatele Twitteru při opětovném přihlášení. Zástupci této mikroblogovací sítě se totiž v souvislosti s nedávným únikem desítek miliónů hesel rozhodli milióny účtů z bezpečnostních důvodů uzamknout. Upozornil na to server Neowin.
Databáze s 32 888 300 hesly z Twitteru se prodávala už v minulém týdnu na černém internetovém trhu, jak Novinky.cz informovaly ve čtvrtek. 

Už tehdy server Leaked Source upozornil na to, že hesla s ohledem na velké množství patrně nepocházejí z nějakého velkého hackerského útoku na servery zmiňované mikroblogovací sítě. To nyní potvrdili i zástupci Twitteru.

Přesto jsou odcizená hesla pravá. Z největší pravděpodobností je počítačoví piráti nasbírali z nějakého škodlivého kódu, který byl navázán na internetový prohlížeč. To jinými slovy znamená, že použili malware, aby mohli hesla zachytávat přímo na klientských stanicích.

Uživatelé musí změnit heslo
Zástupci Twitteru se nyní rozhodli účty, které byly výše popsaným způsobem napadeny, zablokovat. Miliónům uživatelů se tak při dalším přihlášení ukáže výzva ke změně hesla, což je možné pouze s využitím e-mailové adresy, která byla použita při registraci na mikroblogovací síť.

Tím by se měla minimalizovat šance, že útočníci budou moci účty zneužít.

V případě, že stejné přihlašovací údaje uživatelé používají také na jiných službách – na e-mailu, sociálních sítích či například v internetových obchodech, měli by neprodleně změnit hesla i tam.

Krádeže hesel jsou stále častější
Na krádeže hesel se v poslední době specializuje internetové podsvětí stále častěji. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn, pak 65 miliónů přihlašovacích údajů ze sítě Tumblr. 

Zkraje června pak zástupci sociální sítě MySpace potvrdili, že se hackeři dostali k více než 400 miliónům hesel.


Česká spořitelna varovala před podvodníky na Facebooku

27.7.2016 Zdroj: Novinky/Bezpečnost Sociální sítě
Sociální síť Facebook zneužívají podvodníci pravidelně. Tentokrát se zaměřili na klienty České spořitelny, kteří využívají internetové bankovnictví Servis24. Prostřednictvím falešného profilu se z důvěřivců snaží vylákat přihlašovací údaje. Na konci minulého týdne před tímto podvodem varovali zástupci banky.
Podvodný profil na Facebooku, prostřednictvím kterého počítačoví piráti lákají na novou verzi internetového bankovnictví.
Podvodný profil na Facebooku, prostřednictvím kterého počítačoví piráti lákají na novou verzi internetového bankovnictví.
Prakticky stejný trik zkoušeli počítačoví piráti už zkraje minulého týdne, jak Novinky.cz informovaly již dříve. 

Tehdy však odkaz na „novou verzi internetového bankovnictví“ šířili prostřednictvím reklamy na Facebooku. Nově si rovnou zřídili falešný profil Servis24, na kterém se vydávají za zaměstnance banky.

Lákají na bonus 300 Kč
Důvěřivce se podvodníci snaží nalákat na finanční bonus. „Udělali jsme nové internetové bankovnictví s přehlednějším nastavením a odesíláním plateb. Funguje na způsob toho starého, akorát má mnohem jednodušší ovládání. Navíc každý zákazník od nás dostane bonus 300 Kč,“ lákají falešní bankéři na Facebooku.

Součástí nabídky je i odkaz na falešný web. Ten sice vypadá jako služba Servis24, ale je na úplně jiném webu, jak je vidět na fotografii níže. Jde tedy o klasický phishingový podvod, prostřednictvím kterého se podvodníci snaží vylákat přihlašovací údaje uživatelů.

Podvodnou službu Servis24 je možné rozeznat podle špatné adresy v prohlížeči.
Podvodnou službu Servis24 je možné rozeznat podle špatné adresy v prohlížeči.
FOTO: Česká spořitelna

„Důrazně varujeme před jakoukoli reakcí na výzvy uvedené na tomto profilu. V žádném případě neklikejte na nabízený odkaz a svoje údaje nevyplňujte nikam jinam než na oficiální stránky www.servis24.cz . Podvodníci by se pak jejím prostřednictvím mohli dostat k Vašim penězům! V případě jakýchkoli pochybností nás kontaktujte na bezplatném telefonním čísle 800 207 207,“ uvedli zástupci České spořitelny.

Obezřetní by v případě podobných nabídek měli být také uživatelé jiných bankovních institucí. Není totiž vyloučeno, že stejný trik budou počítačoví piráti zkoušet příště pod hlavičkou úplně jiné společnosti.


Vznikne nový bezpečnostní gigant, Symantec koupí za 111 miliard korun Blue Coat

27.7.2016  Zdroj: Novinky/Bezpečnost Zabezpečení
Americký výrobce bezpečnostního softwaru Symantec Corp. koupí soukromou firmu zabývající se kybernetickou bezpečností Blue Coat za 4,65 miliardy USD (111,7 miliardy Kč). Dohoda výrazně posílí hodnotu bezpečnostních aktivit firmy Symantec, uvedla agentura Reuters.
Firma Blue Coat pomáhá chránit webové vstupní brány společností před kybernetickými útoky, což je služba, která doplní současnou nabídku produktů Symanteku pro velké společnosti. Symantec mimo jiné vyrábí antivirový software Norton.

Akvizice by měla být dokončena ve třetím čtvrtletí a bude mít okamžitě pozitivní vliv na hospodaření. Po dokončení akvizice budou mít na celkových příjmech Symanteku podíl 62 procent příjmy z bezpečnostních produktů pro firmy. Bude tak schopný lépe čelit konkurenci dalších firem, jako Networks Inc., FireEye Inc. a Check Point Software Technologies.

Převzetím Blue Coat vyřeší Symantec rovněž personální otázky. Generální ředitel Blue Coat Greg Clark se totiž stane generálním ředitelem Symanteku. Předchozí generální ředitel Michael Brown v dubnu po zveřejnění nepříznivých výsledků hospodaření odstoupil.


Na černém trhu se prodává více než 32 miliónů hesel z Twitteru

27.7.2016  Zdroj: Novinky/Bezpečnost  Sociální sítě
Na pozoru by se měli mít uživatelé Twitteru. Na černém internetovém trhu se totiž objevila databáze obsahující více než 32 miliónů přihlašovacích údajů z této mikroblogovací sítě. Uživatelé by si z preventivních důvodů měli změnit heslo. Upozornil na to ve čtvrtek server Tech Crunch.
Bezpečnostní experti Twitteru zatím únik dat nepotvrdili, data nabízená na černém trhu prý zatím ještě analyzují. „Snažíme se udržet účty v bezpečí, proto nyní usilovně kontrolujeme všechna data z údajného úniku, která máme k dispozici,“ prohlásili zástupci Twitteru.

Databáze má obsahovat přesně 32 888 300 záznamů. Konkrétně má jít o uživatelská přihlašovací jména a hesla.

Server Leaked Source upozornil na to, že hesla s ohledem na velké množství patrně nepocházejí z nějakého velkého hackerského útoku. Daleko pravděpodobnější je, že počítačoví piráti je nasbírali z nějakého škodlivého kódu, který byl navázán na internetový prohlížeč. To jinými slovy znamená, že použili malware, aby mohli hesla zachytávat přímo na klientských stanicích.

Týká se útok i Čechů?
Důležité je také podotknout, že velká část přihlašovacích údajů nabízených na černém trhu pochází z Ruska. Zda jsou v ohrožení také tuzemští uživatelé, zatím není jasné.

Několik miliónů odcizených údajů již stačili bezpečnostní experti ověřit. Zda byl jejich e-mailový účet napaden, si uživatelé mohou ověřit například na stránkách haveibeenpwned.com.

Samozřejmě tato metoda ověření není stoprocentní. Pokud bezpečnostní experti nezvládli ještě odcizená hesla zpracovat, v databázi se e-mailová schránka neobjeví.

Raději změnit hesla
Z bezpečnostních důvodů by si tak uživatelé dotčených e-mailových schránek měli pro jistotu změnit svá přihlašovací hesla, aby případným počítačovým pirátům nedali všanc svůj vlastní účet.

V případě, že stejné přihlašovací údaje používají uživatelé také na jiných službách – na e-mailu, sociálních sítích či například v internetových obchodech, měli by neprodleně změnit hesla i tam.

V posledních týdnech jde už o několikátý velký únik hesel. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn, pak 65 miliónů přihlašovacích údajů ze sítě Tumblr. 

Zkraje června pak zástupci sociální sítě MySpace potvrdili, že se hackeři dostali k více než 400 miliónům hesel.


Vyděračský virus zablokoval stovku počítačů. Univerzita zaplatila výkupné půl miliónu

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Velkou čáru přes rozpočet udělali počítačoví piráti kanadské univerzitě v Calgary. Kyberzločincům se totiž podařilo nakazit více než stovku tamních PC vyděračským virem a za jejich zpřístupnění požadovali bezmála půlmiliónové výkupné. To vedení univerzity nakonec skutečně zaplatilo, upozornil server The Hacker News.
Vyděračský virus z rodiny ransomware infikoval podstatnou část univerzitního počítačového systému. Kromě desítek počítačů také některé servery, na kterých univerzita provozovala vlastní e-mailový systém.

V univerzitní síti si nezvaný návštěvník počínal úplně stejně, jako když útočí na počítače běžných uživatelů. Ne pevných discích tedy zašifroval data, přičemž za jejich opětovné zpřístupnění požadovali počítačoví piráti výkupné.

Zaplatit chtěli v bitcoinech
Nebyli přitom žádní troškaři. Za dešifrovací klíč chtěli zaplatit 40 bitcoinů, tedy v přepočtu více než 480 000 korun. Tuto virtuální měnu nezvolili kyberzločinci náhodou. Její pohyb se nedá vystopovat, a tak je prakticky nulová šance, že by mohli být vypátráni.

S ohledem na to, že byla zcela paralyzovaná e-mailová komunikace a že se univerzitní administrátoři nemohli dostat do jednotlivých PC, kde byla uložená důležitá data, rozhodlo se vedení univerzity požadavku hackerů vyhovět. Výkupné zaplatili.

Ve snaze o zachování všech důležitých systémů univerzita výkupné zaplatila.
Linda Dalgettyová z univerzity v Calgary
To přitom bezpečnostní experti několik posledních měsíců důrazně nedoporučují. Ani po zaplacení výkupného se totiž uživatelé ke svým datům nemusí dostat. Místo placení výkupného je nutné virus z počítače odinstalovat, k nezálohovaným datům se ale lidé zpravidla již nedostanou.

„Ve snaze o zachování všech důležitých systémů a vyřešení problémů univerzita výkupné týkající se útoku ransomwaru zaplatila,“ potvrdila Linda Dalgettyová, která na univerzitě v Calgary vede finanční oddělení. Žádné další podrobnosti však neprozradila.

Podle serveru The Hacker News nicméně již administrátoři dešifrovací klíč získali. V současnosti se s jeho pomocí již snaží obnovit zašifrovaná data a virus odstranit. Zda se jim to skutečně povede, však zatím není jasné.

V prohlášení zástupci univerzity pouze doplnili, že žádná osobní data studentů nebyla zneužita. Vedení školy prý spolupracuje s tamní policií a bude se snažit útočníky dopátrat.

Vyděračské viry se šíří jako lavina
Jak je z řádků výše patrné, kyberzločincům se nasazování vyděračských virů jednoznačně vyplácí. To je patrně jeden z hlavních důvodů, proč se po síti šíří doslova jako lavina. Na přelomu března a dubna dokonce bezpečnostní experti bili na poplach s tím, že škodlivých kódů požadujících výkupné dramaticky přibylo. 

Ostražití by před vyděračskými viry neměli být pouze majitelé klasických počítačů. Loni v červnu bezpečnostní experti odhalili nezvaného návštěvníka, který požadoval výkupné i na mobilním telefonu.


Podvodníci oprášili starý trik, na Facebooku lákají na bonus 1000 Kč

27.7.2016  Zdroj: Novinky/Bezpečnost Sociální sítě
Za zaměstnance České spořitelny se opět vydávají podvodníci na sociální síti Facebook. Lákají na novou verzi internetového bankovnictví Servis24, za vyzkoušení přitom nabízejí 1000 Kč. Ve skutečnosti se pouze snaží od důvěřivců vylákat přihlašovací údaje.
Ukázka podvodné reklamy na Facebooku
Ukázka podvodné reklamy na Facebooku
Prakticky nachlup stejný trik zkoušeli počítačoví piráti už letos v dubnu. Tehdy si kvůli tomu na Facebooku dokonce zřídili celý falešný profil. 

Nově to zkouší pomocí reklamy, která se na zmiňované sociální síti objevuje. „Přejděte na novou verzi internetového bankovnictví a získejte bonus 1000 Kč! Bezpečnější bankovnictví s přehlednějším rozvržením pro jednoduchou správu vašich financí,“ stojí v lákavě vyhlížející nabídce.

Obejít dokážou i potvrzovací SMS zprávy
Reklamu doplňuje odkaz, který samozřejmě směřuje na podvodné stránky, jejichž prostřednictvím se snaží kyberzločinci vylákat od důvěřivců přihlašovací údaje k internetovému bankovnictví. Vyplněním přihlašovacích údajů na podvodných stránkách se přitom lidé vystavují velkému riziku.

Počítačoví piráti jsou totiž už jen kousek od toho, aby jim mohli vybílit účet – stačí, aby propašovali virus na jejich chytrý telefon. Prostřednictvím něj pak budou schopni odchytávat potvrzovací SMS zprávy pro platby, jako tomu bylo už v minulosti. 

Ukázka jedné z podvodných SMS zpráv
Ukázka jedné z podvodných SMS zpráv, jejímž prostřednictvím se dokážou podvodníci dostat do chytrého telefonu.
FOTO: Česká spořitelna

Podvodné webové stránky servis25.ic.cz, kam reklama na Facebooku směřovala, jsou v současnosti již nefunkční. Kyberzločinci ale mohou jednoduše odkaz v reklamě změnit a zkoušet nachytat další lidi.

Zástupci České spořitelny před podobnými podvody varovali již dříve. „Důrazně varujeme před jakoukoli reakcí na podobné výzvy. V žádném případě neklikejte na nabízený odkaz a svoje údaje nevyplňujte nikam jinam než na oficiální stránky www.servis24.cz. Podvodníci by se pak jejich prostřednictvím mohli dostat k Vašim penězům,“ uvedli zástupci banky.

„V případě jakýchkoliv pochybností nás kontaktujte na bezplatném telefonním čísle 800 207 207,“ doplnili zástupci banky.

Obezřetní by v případě podobných nabídek měli být také uživatelé jiných bankovních institucí. Není totiž vyloučeno, že stejný trik budou počítačoví piráti zkoušet příště pod hlavičkou úplně jiné společnosti.


Šéf Facebooku hackerům usnadnil práci, na sociálních sítích používal primitivní heslo

27.7.2016  Zdroj: Novinky/Bezpečnost Sociální sítě
Prakticky všechna světová média v pondělí obletěla zpráva o tom, že účty na sociálních sítích šéfa Facebooku Marka Zuckerberga napadli hackeři. Ten ale počítačovým pirátům práci značně usnadnil, protože používal všude jedno stejné heslo. Jak upozornila britská stanice Sky News, bylo navíc velmi primitivní.
Bezpečnostní experti neustále kladou lidem na srdce, jak důležité je používat sofistikovaná hesla k ochraně svých on-line účtů. Jsou totiž zpravidla první linií účinné ochrany před odcizením citlivých osobních dat, například pro on-line bankovnictví nebo platby na internetu.

Je proto až s podivem, že tvůrce jedné z největších sociálních sítí na světě si tuto radu nevzal k srdci. Twitter, LinkedIn, Instagram a také Pinrest si totiž Zuckerberg chránil pomocí primitivního hesla „dadada“.

Jednoduše heslo vyzkoušeli
Na obranu šéfa Facebooku se sluší připomenout, že šlo o účty, které příliš nepoužíval. I přesto ale hackeři ze skupiny OurMine tento úlovek považovali za velmi cennou trofej, se kterou se prakticky okamžitě pochlubili na mikroblogovací síti Twitter. 

Účet hackerů ze skupiny OurMine na sociální síti Twitter.
Hackeři ze skupiny OurMine se pochlubili s cenným úlovkem na Twiteru. Jejich účet byl krátce poté zablokován.
Hackeři Zuckerbergovo heslo získali podle Sky News z ukradené databáze obsahující na 167 miliónů hesel k sociální síti LinkedIn. Ta se nabízela už od minulého měsíce k prodeji na černém internetovém trhu. 

V ní si jednoduše našli přihlašovací údaje šéfa Facebooku a vyzkoušeli je i na dalších účtech na internetu. To jinými slovy znamená, že dostat se na jeho účty na sociálních sítích by zvládli i v případě, kdyby používal sofistikovanější heslo.

Potvrdily se tak slova bezpečnostních expertů o tom, že uniklá databáze může představovat riziko i přesto, že k samotnému útoku na LinkedIn došlo již v roce 2012. Počítačovým pirátům se podařilo přihlašovací údaje zneužít i čtyři roky poté.

Pozor na jednoduchá hesla
Tento případ jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla pro každý účet zvlášť, ale alespoň jednou za pár měsíců je pravidelně měnit.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Počítačoví piráti mohli na Facebooku měnit i mazat zprávy

27.7.2016 Zdroj: Novinky/Bezpečnost Sociální sítě
Velké nepříjemnosti mohli způsobit počítačoví piráti uživatelům Facebooku. Na této sociální síti totiž byla chyba, kterou mohli kyberzločinci zneužít k mazání nebo ke změnám zpráv, jež si uživatelé posílají mezi sebou. Upozornili na to bezpečnostní experti ze společnosti Check Point.
Chyba se týkala on-line chatu i oficiální mobilní aplikace Messenger, kterou Facebook svým uživatelům nabízí. „Zranitelnost umožňovala upravit nebo odstranit jakoukoli odeslanou zprávu, fotografii, soubor, odkaz a mnoho dalšího,“ prohlásil David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj kyberzločinci mohli zranitelnost zneužít k manipulaci s historií zpráv v rámci podvodných kampaní. „Útočník mohl změnit historii konverzace, a získat tak zfalšovanou dohodu s obětí nebo jednoduše změnit podmínky dohody,“ konstatoval Řeháček.

Kyberzločinci mohli šířit viry
Chyba mohla být samozřejmě zneužita také k distribuci škodlivých kódů. „Útočník mohl změnit legitimní odkaz nebo soubor na škodlivý a snadno přesvědčit uživatele ke kliknutí a otevření,“ podotkl Řeháček.

Měnit zprávy v chatu přitom standardně nemohou ani samotní uživatelé. Bezpečnostní experti proto zástupce sociální sítě o nově objevené chybě okamžitě informovali, díky čemuž mohla být prakticky okamžitě opravena.

Zda se kyberzločincům podařilo chybu zneužít ještě předtím, není zatím jasné.


Nový virus dokáže řídit internetový provoz. Zobrazuje reklamu a podvodné weby

27.7.2016  Zdroj: Novinky/Bezpečnost Viry
Bezpečnostní experti antivirové společnosti Eset varovali před novým virem zvaným DNS Unlocker, který na napadeném počítači dokáže v podstatě řídit internetový provoz a uživatele nasměrovat na podvodné webové stránky. Zároveň je obtěžuje nadměrným zobrazováním reklamy.
DNS servery jsou ve světě jedniček a nul velmi důležité, protože standardně překládají webové adresy na číselné adresy fyzických počítačů (IP adresy). Právě tyto záznamy dokáže ale nový nezvaný návštěvník měnit.

V praxi to znamená, že hackeři mohou s jeho pomocí přesměrovat uživatele na podvodné internetové stránky. Ve chvíli, kdy uživatel na infikovaném PC zadá do internetového prohlížeče například adresu www.yahoo.com, mohou jej kyberzločinci přesměrovat na jiné stránky.

Ty zpravidla vypadají skutečně jako web Yahoo, ale obsahují daleko více reklamy, za kterou inkasují peníze právě hackeři. A to aniž by uživatel cokoliv postřehl.

Nová hrozba je zákeřnější
DNS Unlocker je však ještě zákeřnější, protože zobrazuje i vyskakující okna na podvodné webové stránky. „DNS útoky nejsou tak destruktivní a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ konstatoval Petr Šnajdr, bezpečnostní expert společnosti Eset.

Podle něj je hlavní problém v tom, jak operační systém Windows pracuje s DNS adresami. „V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS,“ doplnil Šnajdr.

Pozor na administrátorská práva
Bezpečnostní experti se proto s nalezenou nákazou obrátili přímo na společnost Microsoft, respektive na bezpečnostní divizi Microsoft Security Response Center (MSRC), která má na starosti nově objevené zranitelnosti. Ta sice uznala, že jde o chybu, ale neklasifikovala ji jako vážnou, protože k útoku jsou zapotřebí administrátorská práva.

To jinými slovy znamená, že riziku se vystavují pouze ti uživatelé, kteří surfují na internetu s administrátorskými právy. V současnosti jde ale bohužel o běžnou praxi.

Z bezpečnostního hlediska je daleko vhodnější používat počítač k rutinním úkonům pouze z účtu běžného uživatele, nikoliv administrátora. Samozřejmostí by mělo být také používání aktualizovaného antivirového programu, který si bude schopný s podobnými hrozbami poradit.


Děsivé je tiché luxování dat, varuje kybernetický expert

27.7.2016 Zdroj: Novinky/Bezpečnost Hrozby
Světové mocnosti více než kdy předtím pomocí počítačových sítí šmírují data o vládních institucích, energetice, továrnách i komunikačních systémech. Občas chaos řízený na dálku někde lokálně vyzkoušejí. Je to zlatá éra pro hackery. Firmy s vládami se o ně přetahují. Chybějí však tisíce specialistů, kterým by se dalo věřit.
Vyplývá to z rozhovoru Práva s předním expertem na počítačovou kriminalitu, 58letým Alešem Špidlou. Je otcem národní kybernetické bezpečnostní strategie, pracoval na ministerstvu vnitra a dnes působí v řízení rizik u českého zastoupení globální poradenské společnosti PricewaterhouseCoopers (PwC).

Podle něj je až děsivé, s jakou intenzitou se dnes tiše sbírají data o citlivé infrastruktuře.

Citlivé nemocnice
„Pořádkumilovní Němci nedávno našli v informačních systémech jaderné elektrárny dva viry, které tam podle všeho nenápadně šmírovaly několik let. Jeden z těch virů byl nejaktivnější v roce 2008 a v elektrárně ho našli až nyní. Komu posílal informace a jaké? Jediné, co se ví, je, že aktivně odesílal informace. Někam,“ popisuje Špidla.

Stále častější jsou i útoky na systémy, které řídí nejrůznější technologie v průmyslu. „Před časem hackeři napadli v Německu systémy pro řízení vysoké pece. Stala se neřiditelná a musela být odstavena,“ poukazuje Špidla na další případ.

Kybernetický útok může snadno rozkolísat společnost, znevěrohodnit vládní instituce. „Stačí na několik týdnů zablokovat systém pro výplatu sociálních dávek. Nejcitlivější je ovšem energetika, plynovody, vodárenství, informační systémy. Do kritické infrastruktury se nejspíše brzy zahrnou zdravotnická zařízení. Budou muset přijímat nová bezpečnostní opatření,“ řekl Špidla.

Na nemocnice s milióny citlivých údajů si brousí zuby i organizovaný zločin. „Nedávno hackeři zablokovali databázi pacientů v nemocnici v USA. Chtěli výpalné a nemocnice ho zaplatila,“ připomíná americký právník a partner české PwC Legal Michael Mullen.

Semeništěm hackerů ovšem podle Špidly i Mullena bývají státy sponzorované skupiny.

„V Číně je jedna celá vojenská divize, která se věnuje kybernetickému boji, špionáži. I s podpůrnými jednotkami, ať už oficiálními nebo neoficiálními, se jedná asi o padesát tisíc lidí. O Rusku se říká, že jen někde ve Voroněži sedí kolem dvanácti tisíc odborníků, kteří provádějí hackerské aktivity pro stát. Stopy závažných událostí, jako jsou kybernetické útoky v Gruzii a Estonsku, vedou do Ruska,“ shrnuje Špidla. Na hackerských fórech si podle něj bez ruštiny skoro neškrtnete.

Izraelci pomáhají vycvičit Čechy
Hackeři přesměrovali například tok plynu v plynovodu z Ázerbájdžánu tak, aby šel přes Rusko. Čtrnáct dní trvalo, než se to podařilo vrátit zpátky.

„Než začne opravdová válka, je výhodné vyvolat chaos. Několik týdnů před konfliktem v Gruzii měl prezident totálně zmatené webové stránky, selhávaly informační a komunikační systémy státní správy. Do takovéhoto chaosu není těžké vjet s tanky,“ vysvětluje Špidla.

Potíž při hledání lidí na kyberochranu státu je loajalita. „Dobré to mají v Izraeli, kde se lidé znají z armády a nemají problém v případě potřeby pracovat pro oficiální struktury. Je velmi dobře, že Česko uzavřelo s Izraelem smlouvu o sdílení informací, týkající se kybernetické bezpečnosti. Jsou vycvičeni neustálým bojem,“ tvrdí Špidla.

Izraelci se podle něj podíleli na vzniku kybernetického výcvikového centra CyberGym v Řitce u Prahy. Zde se cvičí policisté v nedávno ustanoveném týmu proti kybernetické kriminalitě.

„Naše policie disponuje kvalitními odborníky, ale je jich málo. Je problém sehnat počítačové specialisty do těchto složek. Soukromá sféra tyto specialisty platí úplně jinak. Odborníků na počítačovou bezpečnost je ale celosvětově málo. Například FBI má na to speciální program: hackerům předkládá velmi zajímavé nabídky, aby je přemluvil ke spolupráci,“ uvedl Špidla.


Mobily od LG mají nebezpečné trhliny. Útočníci mohou měnit SMS zprávy

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Dvě nebezpečné trhliny byly odhaleny v chytrých telefonech od společnosti LG. Útočníci je mohli zneužít k tomu, aby měnili znění doručených SMS zpráv, nebo na dálku převzali kontrolu nad napadeným přístrojem. Na zranitelnosti upozornili bezpečnostní analytici ze společnosti Check Point.
Počítačoví piráti neustále hledají nové cesty, jak se lidem dostat do počítače. Propašovat škodlivé kódy se přitom stále častěji snaží také do mobilů a tabletů.
Do mobilních zařízení se snaží kyberzločinci dostat prakticky stejným způsobem jako do klasických počítačů. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka na cizí přístroj.
Hackeři také spoléhají na to, že uživatelé rizika podceňují. Na klasických počítačích provozuje antivirový program prakticky každý, u mobilů a tabletů tomu tak ale není. Počítačovým pirátům tak nic nestojí v cestě.
pondělí 6. června 2016, 12:02
Chyby se týkají výhradně telefonů od LG s operačním systémem Android. Patrně jsou tedy obsaženy v nějakém doplňkovém softwaru, který tento výrobce do svých přístrojů instaluje.

„První zranitelnost umožňuje škodlivé aplikaci nainstalované na LG zařízení zneužít přístup k oprávněním, zvýšit práva útočníků a získat větší kontrolu nad zařízením,“ varoval David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj představuje velké riziko také druhá objevená zranitelnost. „Ta umožňuje vzdálenému útočníkovi smazat nebo upravit přijaté SMS zprávy na zařízení. Tento postup by mohl být zneužit například jako součást phishingového útoku a krádežím přihlašovacích údajů nebo k instalaci škodlivých aplikací,“ doplnil Řeháček.

Bezpečnostní experti nicméně upozornili na obě zranitelnosti společnost LG ještě před jejich odhalením. V současnosti jsou tak pro chyby již k dispozici záplaty, které lidé mohou ve svých mobilních přístrojích stahovat prostřednictvím automatických aktualizací systému.

S ohledem na možná rizika by uživatelé s instalací rozhodně neměli otálet.

Škodlivých kódů pro mobily přibývá
V posledních měsících se zaměřují počítačoví piráti na mobilní zařízení stále častěji. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl Řeháček.

Podle něj dělá bezpečnostním expertům v současnosti velké vrásky na čele především hrozba zvaná HummingBad. 

HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.


Získali jsme přístup na účty šéfa Facebooku, pochlubili se hackeři

27.7.2016  Zdroj: Novinky/Bezpečnost Sociální sítě
Účty na sociálních sítích zakladatele a šéfa Facebooku Marka Zuckerberga si vzali na mušku hackeři ze skupiny OurMine. Podle jejich prohlášení se jim podařilo proniknout na Zuckerbergův Twitter, LinkedIn, Instagram a také na Pinrest.
Hackeři se s hacknutím zmiňovaných účtů pochlubili v pondělí ráno na mikroblogovací síti Twitter. „Hej @finkd (přezdívka Zuckerberga na Twitteru, pozn. red.), získali jsme přístup k tvým účtům, prosíme, kontaktuj nás,“ vyzvali šéfa Facebooku hackeři.

Firma po napadení uvedla, že účty jejího šéfa byly znovu zabezpečeny.

Účet hackerů ze skupiny OurMine na sociální síti Twitter
FOTO: repro Twitter

Zároveň doplnili, že jim v žádném případě nejde o odcizení virtuální identity či nějakých citlivých dat. Pouze prý chtěli „otestovat Zuckerbergovo zabezpečení“, tedy přesněji řečeno jeho heslo.

Vše totiž nasvědčuje tomu, že šéf Facebooku používal na různých sociálních sítích stejné heslo, díky čemuž pak hackeři získali přístup hned na čtyři různé služby.

Účet hackerů byl zablokován
Reakce na oznámení hackerů o úspěšném útoku byla prakticky okamžitá. Twitter zablokoval jejich oficiální účet, prostřednictvím kterého se chlubili. Ten byl přitom poměrně populární, neboť jej sledovalo více než 40 000 lidí.

Samotný Zuckerberg se však k napadení svých účtů oficiálně nevyjádřil.

Jisté je nicméně to, že hackeři ze skupiny OurMine nejsou žádní začátečníci. Na přelomu května a června se jim totiž podařilo získat přístup k internetovým účtům zakladatele Microsoftu Billa Gatese či zpěváka Christiana Collinse.


Vyděračských webů s ransomwarem přibývá, za první čtvrtletí o 3500 procent

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Závratný nárůst počtu nebezpečných internetových stránek, v nichž se skrývá vyděračský vir ransomware, který zašifruje obsah počítače, a jeho tvůrce žádá po uživateli výkupné, zaznamenala americká bezpečnostní společnost Infoblox.
Z jejího pravidelného výzkumu Threat Infoblox DNS Index vyplývá, že jen za první čtvrtletí letošního roku vzrostl počet internetových domén zneužitých ransomwarem oproti poslednímu kvartálu 2015 o rekordních 3500 procent. Útočníci se přitom začali stále více zaměřovat na firmy, u kterých vytušili větší šanci získat výkupné.

Neplaťte útočníkům výkupné, motivuje je to k dalším útokům.
Petr Šnajdr, bezpečnostní expert společnosti ESET
„Došlo k seismickému nárůstu hrozeb ransomwaru, které se posouvají od běžných uživatelů internetu, od nichž útočníci mohou získat výkupné v řádu několika dolarů, k firmám všech velikostí, včetně těch největších. Náš index hrozeb ukazuje, že kyber zločinci chtějí ve velkém měřítku využít právě této příležitosti,“ říká viceprezident společnosti Infoblox Rod Rasmussen.

Útoky ransomwaru se nesoustředí pouze na počítače nebo notebooky. Antivirová společnost ESET již začátkem letošního roku upozornila na výrazný nárůst případů ransomware útoků na mobilní zařízení s operačním systémem Android. Hrozba se nevyhýbá ani zařízením společnosti Apple s operačním systémem iOS X.

Jakmile je zařízení infikováno ransomwarem, nemá uživatel prakticky žádnou šanci je odblokovat. Za klíč, který by je odšifroval, musí útočníkům zaplatit. Neexistuje však žádná záruka, že po zaplacení budou zablokované soubory nebo celé zařízení opravdu dešifrovány. Bezpečnostní experti se proto shodují, že útočníkům by se výkupné platit nemělo.

„Motivuje je to k dalším útokům. Pokud by jim lidé neplatili a řádně si zálohovali data, útočníci by ztratili potřebu šířit ransomware,“ vysvětluje Petr Šnajdr, bezpečnostní expert společnosti ESET. Externí disk pro zálohu dat však nesmí být dlouhodobě připojen k zařízení, jehož prostřednictvím se uživatel připojuje k internetu, jinak by mohly být zálohované soubory rovněž zašifrovány.

Lidé by neměli bezhlavě otevírat přílohy
Ransomware se často šíří formou příloh nevyžádaných e-mailů nebo využívá chyb v programech Adobe Flash či Java. Stačí tedy, aby uživatel navštívil stránku s infikovanou reklamou ve Flashi a neměl tento program aktualizovaný, a bude přesměrován na web, z něhož se mu do zařízení stáhne a instaluje ransomware.

„Lidé by neměli bezhlavě otevírat přílohy e-mailů, které je vyzývají k platbě údajných pohledávek, ani klikat na podezřelé odkazy na internetových stránkách. Zejména ve firmách by zaměstnanci měli pravidelně podstupovat bezpečnostní školení, protože riziko, že útočník pronikne do firemní sítě, a firma přijde o velké množství citlivých dat, je opravdu veliké,“ upozorňuje Petr Šnajdr.

Nejvíce škodlivých webů s ransomwarem se podle výzkumu Threat Infoblox DNS Index aktuálně objevuje ve Spojených státech (41 procent). Následuje Portugalsko (17 procent), Rusko (12 procent), Nizozemí (10 procent), Velká Británie (8 procent) a Island (6 procent).


Tvůrce bankovního viru Gozi odsouzen k pokutě sedm miliónů dolarů

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Téměř sedm miliónů dolarů (175 miliónů korun) má zaplatit hacker Nikita Kuzmin, který v roce 2007 vytvořil a použil jeden z prvních bankovních počítačových virů Gozi zaměřených na prolamování bankovních účtů.
Rozhodl o tom soud v New Yorku, který už dříve Kuzminovi uložil trest 37 měsíců veřejně prospěšných prací. Mladík, který pochází z Ruska, byl dopaden v roce 2011 a ke svým činům se doznal.

Škodlivý kód Gozi napadl milióny počítačů po celém světě a způsobil škody ve výši několika desítek miliónů dolarů. Ve své době si s ním neuměly poradit ani antivirové programy.

Kromě toho Kuzmin jako jeden z prvních kyberzločinců začal své služby a vybudovanou infrastrukturu pronajímat dalším hackerům. Účtoval si za to poplatek 500 dolarů týdně (téměř 13 tisíc korun) v digitální měně WebMoney. Zprostředkovával tak krádeže dat i finančních prostředků dalším kriminálníkům.

Díky dvoufaktorové autentizaci je pro hackery mnohem těžší kompromitovat bankovní účty.
Martin Skýpala, produktový specialista společnosti ESET
Nikita Kuzmin svým „klientům“ nabízel přístup ke konkrétním bankovním ústavům a umožňoval jim provádět kybernetické útoky. Na těchto aktivitách vydělal nejméně 250 tisíc dolarů (přes šest miliónů korun). Po dopadení u něj vyšetřovatelé zajistili počítač se záznamy o 10 tisících prolomených bankovních účtech od 5200 uživatelů počítačů včetně přihlašovacích údajů do více než 300 bank po celém světě.

V Kuzminově případu je obviněn i rumunský hacker Mihai Ionut Paunescu, který mu poskytoval „neprůstřelný“ hosting a čeká se na jeho vydání do Spojených států.

„Díky plošnému zavedení dvoufaktorové autentizace do internetového bankovnictví je pro hackery mnohem těžší kompromitovat bankovní účty než dříve. Pokud se jim však povede infikovat počítač a pomocí technik sociálního inženýrství i mobilní zařízení uživatele, je cesta volná,“ říká Martin Skýpala, produktový specialista společnosti ESET.

Proto je velmi důležité používat pravidelně aktualizované bezpečnostní řešení a veškerou komunikaci s bankou (e-mail, internet) pečlivě ověřovat.


Falešný šéf připravil rakouskou firmu o 50 miliónů eur. Skutečný ředitel končí

27.7.2016  Zdroj: Novinky/Bezpečnost Podvod
Víc než miliardovou škodu způsobil rakouskému výrobci leteckých dílů FACC neznámý hacker, který se vydával za prezidenta společnosti Waltera Stephana a e-mailem přikázal zaměstnancům firmy, aby peníze převedli na účty na Slovensku a v Asii.
K incidentu, který FACC připravil o desetinu průměrného ročního výnosu, došlo již v lednu letošního roku. Po důkladném interním i externím policejním vyšetřování dozorčí rada společnosti tuto středu oznámila, že s okamžitou platností ukončuje pracovní poměr šéfovi FACC Walteru Stephanovi.

Podvod, ke kterému neznámý hacker využil metod sociálního inženýrství, byl založen na údajné zahraniční akvizici. Zaměstnancům firmy přišel e-mail od prezidenta FACC, v němž Walter Stephan požadoval vyplatit zálohy za koupi nejmenované společnosti.

Že se jedná o podvod, zjistil výrobce leteckých dílů, mezi jehož zákazníky patří Airbus, Boeing nebo Rolls-Royce, příliš pozdě: 50 miliónů eur (1,35 miliardy korun) bylo nenávratně pryč. Dozorčí rada FACC dospěla k názoru, že skutečný šéf firmy „vážně porušil své povinnosti“ a musí odejít, informoval rakouský list Der Standard.

Hacker zneužil heslo k e-mailu
Ačkoli to deník výslovně neuvádí, hackerovi se patrně podařilo prolomit do pracovní pošty Waltera Stephana a zneužít jeho e-mail k pokynu zaměstnancům, aby vyplatili zmiňovanou částku. „O způsobu zneužití účtu prezidenta společnosti toho moc nevíme. Mohlo dojít k tomu, že útočník odhalil heslo k poštovní schránce prezidenta společnosti, nebo heslo získal pomocí nějakého škodlivého kódu,“ říká Petr Šnajdr, bezpečnostní expert společnosti ESET.

Metody sociálního inženýrství jsou stále častějším způsobem útoků na firmy.
Petr Šnajdr, bezpečnostní expert společnosti ESET
Sofistikovaná krádež se promítla do hospodářských výsledků FACC za loňský rok: firma zaznamenala pětinásobný meziroční nárůst provozní ztráty ze 4,5 miliónů eur v roce 2014 na 23,4 miliónů eur za rok 2015. Firma, která je kótovaná na vídeňské burze, kvůli skandálu zrušila plánovanou středeční tiskovou konferenci k hospodářským výsledkům za loňský rok.

Pokud by FACC nepřišla o 50 miliónů eur, zakončila by fiskální rok 2015/16 provozním ziskem 18,6 miliónu eur. Ztrátu způsobenou útokem se firmě podařilo snížit na 41,9 miliónu eur, když zajistila 10,9 miliónu eur z ukradené částky.

„Metody sociálního inženýrství jsou stále častějším způsobem útoků na firmy. Zločinci při nich využívají nepozornosti nebo zvědavosti zaměstnanců. Jde samozřejmě i o pochybení zaměstnanců, protože nikdo neověřil, zda mají tak obrovskou sumu opravdu převést z bankovního účtu,“ podotýká Petr Šnajdr. Firmy by podle něj neměly zapomínat na pravidelné školení zaměstnanců o zásadách počítačové bezpečnosti.


K prolomení firemních účtů na internetu stačí hackerům necelá hodina, odhalila studie

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Drtivá většina firem nemá dostatečně zabezpečený přístup ke své počítačové síti, takže hackerům stačí k prolomení jejich systému necelá hodina.
Vyplývá to ze studie Data Breach Investigations Report (DBIR), kterou zveřejnila americká společnost Verzion. Výsledky výzkumu jsou alarmující: zmiňovaná necelá hodina by stačila k infiltraci u 93 procent sledovaných společností. Verzion analyzovala víc než 100 tisíc bezpečnostních incidentů a 2260 potvrzených průniků do firemní IT infrastruktury po celém světě. „Závěry studie by měly být varováním pro organizace po celém světě,“ konstatuje server Infosecurity Magazine.

Zatímco útočníci neměli problém dostat se poměrně rychle k citlivým firemním datům, napadeným společnostem většinou trvalo podstatně delší dobu, než vůbec útok zaznamenaly.

Podle studie oběti v 83 procentech případů odhalily potíže až po několika týdnech. Přitom čím později se na útok přijde, tím větší má dopad na firmu. Útočník může dny a týdny stahovat citlivá data nebo záměrně poškozovat firemní systémy.

K víc než třetině krádeží zařízení dochází přímo na pracovišti.
autoři studie DBIR
Autor výzkumu, společnost Verzion, upozorňuje, že ve dvou třetinách případů odhalených útoků bylo příčinou slabé nebo ukradené přihlašovací heslo do firemní sítě. „Opět to potvrzuje nutnost používat dvoufaktorovou autentizaci nebo alespoň nástroje Password Manager, zejména u účtů klíčových zaměstnanců,“ upozorňují autoři studie.

„Neexistuje nic takového jako neproniknutelný systém, ale často i trochu nadprůměrná ochrana odradí útočníky a přiměje je, aby si hledali nějaký jiný a snadnější cíl. Je smutné, že si to mnoho společností neuvědomuje a nemá ani takto skromné ambice v ochraně před kyber útoky,“ poznamenávají analytici Verzionu.

Nedostatečnou ochranu zjistili nejen v přístupech na firemní účty, ale také u samotných zařízení v případě krádeže. Právě krádež nebo ztráta notebooku, tabletu nebo telefonu přitom figuruje na třetí příčce v žebříčku nejčastějších způsobů, jak se neoprávněná osoba dostala k firemním datům.

Překvapivé je, že k víc než třetině krádeží zařízení (konkrétně v 39 procentech případů) dochází přímo na pracovišti, další třetina je odcizena ze služebních automobilů. „Zaměstnancům je proto potřeba stále zdůrazňovat nutnost šifrování citlivých dat,“ zdůrazňují autoři studie DBIR.

„Lidský faktor zastává velmi důležitou roli a nelze jej v žádném případě podcenit. Dále je však třeba mít zajištěný i spolehlivý bezpečnostní software a v optimálním případě i nástroje pro dvoufaktorovou autentizaci. Bez nich by se v dnešní době neměla obejít žádná společnost, která si cení svých dat,“ dodává Petr Šnajdr, bezpečnostní expert antivirové společnosti ESET.


Olympiáda nahrává počítačovým pirátům

27.7.2016  Zdroj: Novinky/Bezpečnost Podvod
Už za dva měsíce odstartují letní olympijské hry v Riu de Janeiru. Právě nedočkaví sportovní fanoušci by se ale měli mít na pozoru, protože na ně na internetu v poslední době líčí pasti počítačoví piráti. Snaží se tak vylákat citlivé údaje i propašovat škodlivé kódy do cizích počítačů.
Na rostoucí riziko kybernetických útoků v souvislosti s hrami v Riu upozornili bezpečnostní experti z antivirové společnosti Kaspersky Lab. Ti zachytili první nevyžádané e-maily už v minulém roce, v posledních týdnech ale počet rozeslaných spamů stoupá.

Nejčastěji se kyberzločinci snaží důvěřivce nalákat na výhru vstupenek v soutěži, kterou organizovaly Mezinárodní olympijský výbor a brazilská vláda. Tvrdí, že právě jejich e-mail byl náhodně vybrán z obřího seznamu účastníků.

Ve spamové zprávě se nachází odkaz na formulář, který je nutné k převzetí „ceny“ vyplnit. Pokud to uživatelé skutečně udělají, nevědomky tak poskytnou počítačovým pirátům všechny citlivé údaje.

Podezřele levné vstupenky
Ještě větší riziko nicméně představují nejrůznější podvodné weby, které nabízejí vstupenky na olympiádu za podezřele nízkou cenu. Na nich totiž podvodníci vyzývají uživatele, aby v informacích o objednávce vyplnili také údaje o své platební kartě.

Tím pochopitelně dají kyberzločincům do rukou vše, co potřebují, aby mohli lidem vybílit bankovní účet.

Počítačoví piráti jsou dokonce tak vynalézaví, že objednávku potvrdí své oběti do e-mailu s tím, že samotné lístky dorazí za dva až tři týdny. Uživatelé tak mohou nabýt falešného pocitu bezpečí, ve skutečnosti ale nechají podvodníkům dostatek času, aby mohli účet vybílit.

Před weby nabízejícími až podezřele levné vstupenky a před nevyžádanými zprávami týkajícími se olympijských her by se tedy měli mít uživatelé na pozoru.


V Rusku zadrželi desítky hackerů, měli ukrást přes 600 miliónů

27.7.2016  Zdroj: Novinky/Bezpečnost Zákony
V Rusku bylo za počítačovou kriminalitu zatčeno 50 lidí, kteří jsou podezřelí, že s pomocí nezákonných počítačových operací ukradli 1,7 miliardy rublů (615 miliónů Kč). Informovala o tom agentura Interfax. Podle ní se zátahů na členy gangu na 80 místech v 15 oblastech Ruska podílelo ministerstvo vnitra a Federální bezpečnostní služba (FSB).
Osmnácti zadrženým bylo zamítnuto propuštění na kauci, další tři byli umístěni do domácího vězení. Všichni byli obviněni z vytvoření, šíření a používání nezákonných počítačových programů.

Policie zabavila počítače a komunikační zařízení, bankovní karty, finanční dokumenty a velké sumy peněz. Podle Interfaxu vyšetřování ještě pokračuje.

FSB oznámila, že zadržené osoby kradly peníze z ruských finančních institucí.


Největší hackerský útok potvrzen. V ohrožení jsou stovky miliónů uživatelů

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Víc než 400 miliónů hesel, která se od pondělí nabízela na internetovém černém trhu, jsou podle všeho pravá. Ve středu to potvrdili zástupci sociální sítě MySpace, ze které mají odcizená data pocházet. Upozornil na to server The Hacker Hews. Přestože MySpace dnes již nepatří mezi ty nejpopulárnější, nebezpečí spočívá v tom, že řada uživatelů používá stejné přístupové údaje i k dalším službám.
Útok na MySpace se měl konat už v roce 2013. Že se hackerovi nebo neznámé skupince hackerů podařilo odcizit stovky miliónů přístupových údajů, se však ukázalo až tento týden.

Hacker vystupující pod přezdívkou Peace totiž obrovský balík přihlašovacích údajů nabídl k prodeji na černém trhu. Požadoval za ně šest bitcoinů, tedy v přepočtu za bezmála 70 tisíc korun. Zmiňovanou virtuální měnu nezvolil hacker náhodou – nelze ji totiž snadno vystopovat, a tak i po zaplacení zůstane jeho identita nadále skryta.

Účty mohou být kompromitovány.
Z prohlášení MySpace
„Jsme přesvědčeni, že nejde o podvrh a že v roce 2013 nebo někdy dříve skutečně došlo k narušení bezpečnosti. Účty z tohoto roku a starší tedy mohou být kompromitovány,“ varovali zástupci sociální sítě.

V současnosti server MySpace používá jen několik desítek miliónů uživatelů, před lety však byla její popularita daleko větší. Zástupci sociální sítě se chlubí tím, že má miliardu registrovaných uživatelů.

A právě to představuje podle bezpečnostních expertů velký problém. V ohrožení jsou totiž i uživatelé, kteří svůj účet již dávno nepoužívají. Celá řada lidí totiž používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.

Databáze s přihlašovacími údaji tak může představovat pro uživatele potenciální riziko i přesto, že útok proběhl před třemi lety.

Nejde o ojedinělý útok
V celé historii internetu není zaznamenán případ, kdy by se podařilo jedinému hackerovi nebo skupince počítačových pirátů odcizit tak velké množství hesel, než nyní v případě sociální sítě MySpace.

Na internetovém černém trhu se sice nabízely ještě větší balíky hesel, vždy se však nakonec ukázalo, že jde o podvrh.

V posledních týdnech jde už o třetí velký únik hesel, na který se přišlo. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn, pak 65 miliónů přihlašovacích údajů ze sítě Tumblr. 

Pozor na jednoduchá hesla
Únik dat ze sítě MySpace jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla, ale alespoň jednou za pár měsíců je pravidelně měnit.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Zaznamenali jsme desítky hackerských útoků, přiznala americká centrální banka

23.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Více než pět desítek případů narušení kybernetické bezpečnosti řešili v uplynulých letech bezpečnostní experti americké centrální banky (Fed). Podle interního vyšetřování za nimi stáli hackeři či zpravodajci. Upozornila na to agentura Reuters.
Všechny útoky jsou popsány v dokumentu, který si agentura Reuters vyžádala na základě zákona o svobodném přístupu k informacím. Zástupci Fedu však jednotlivé případy oficiálně nechtěli komentovat.

Ze zveřejněných dat tak bohužel není jasné, zda se během útoků podařilo hackerům či zpravodajcům odcizit nějaké peníze či citlivé údaje jednotlivých klientů. Jisté je nicméně to, že útočníci dokázali zabezpečení banky překonat a dostat se do jejích systémů. Jinými slovy – minimálně v případě zpravodajců – mohlo jít o špionáž.

Všechny útoky se měly odehrát mezi lety 2011 a 2015, zástupci banky o nich informovali až nyní v dokumentu připraveném pro agenturu Reuters.

Ve hře jsou stovky miliónů
Zprávy o kybernetických útocích na Fed přicházejí jen pár týdnů poté, co se ukázalo, že zatím neznámí hackeři připravili banky o stovky miliónů korun.

Například z účtu bangladéšské centrální banky, který je vedený právě u Fedu, zmizelo loni 81 miliónů dolarů, tedy v přepočtu více než 1,9 miliardy korun. 

Ekvádorská banka Banco del Austro (BDA) pak v květnu uvedla, že měla během útoku přijít o 12 miliónů dolarů (bezmála 290 miliónů korun). 

K penězům se dostali snadno
K penězům se přitom počítačoví piráti dostali v obou případech až neuvěřitelně snadno, způsob provedení byl při obou útocích do posledního puntíku stejný. Nejprve do počítačů v bance propašovali viry, díky kterým získali přístupové kódy do SWIFT systému.

Ve virtuálním světě jedniček a nul je to stejné jako získat klíče od bankovního trezoru. SWIFT systém totiž jednotlivé banky využívají jako bezpečnostní standard k ověřování transferů mezi sebou. Pomocí něj jsou schopny získat jakési podpisové klíče, na základě kterých se pak identifikuje jedna finanční instituce před druhou klidně i na druhém konci planety. Zjednodušeně řečeno, banky se takto při komunikaci poznají.

A právě toho využili kyberzločinci. Po získání kódů do SWIFT systému začali pomalu provádět jednu platbu za druhou. Aby nebyla jejich činnost příliš nápadná, převáděli jen něco málo přes milión dolarů denně. Tak si jejich práce nevšimli zaměstnanci banky několik dní.

Ani při jednom ze zmiňovaných útoků se nepodařilo počítačové piráty vypátrat.


Zavirované mohou být už i USB nabíječky

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Bezpečnostní experti nás neustále nabádají, že máme dbát na bezpečnost chytrých telefonů a klasických počítačů, abychom nedali kyberzločincům šanci propašovat na tato zařízení škodlivý software. Obezřetnost je ale potřeba také u zařízení, u kterých by to většinu lidí patrně ani nenapadlo. Viry, v tomto případě schopné odposlouchávat bezdrátové klávesnice, se totiž mohou ukrývat například i v USB nabíječkách, jak upozornil server The Hacker News.
Případem se zavirovanými nabíječkami se již zabývá americký Federální úřad pro vyšetřování (FBI), který je zachytil ve volném prodeji na internetu. Detailní analýza pak ukázala, že tato zařízení skutečně představují pro uživatele riziko.

Na první pohled obyčejné USB nabíječky totiž v útrobách ukrývaly miniaturní počítač se škodlivým kódem. Konkrétně šlo o jistou formu keyloggeru, tedy viru schopného zaznamenávat každý stisk klávesy a odposlouchávat probíhající komunikaci.

Riziko bezdrátových klávesnic
Zavirované USB nabíječky byly určeny prakticky pro všechna zařízení vybavená USB portem. Tedy pro chytré telefony, počítačové tablety, fotoaparáty, videokamery, čtečky elektronických knih, ale například i pro různá zařízení určená pro chytrou domácnost.

Rozebraná USB nabíječka odhalila sofistikovaný špionážní systém založený na malém počítači, na kterém byl nainstalovaný škodlivý kód.
Pikantní na tom je, že odposlouchávané zařízení nemuselo být k nabíječce vůbec připojeno. Škodlivý kód totiž zachytával komunikaci výhradně z bezdrátových klávesnic v dosahu. Ohroženi tedy jinými slovy byli uživatelé, kteří adaptér měli doma a zároveň s mobilem, tabletem nebo počítačem pracovali pomocí bezdrátové klávesnice v okolí cca deseti metrů.

Vyšetřovatelé z FBI se k problému postavili celkem přímočaře. Uživatelům – především z řad firem – doporučili, aby bezdrátové klávesnice nepoužívali vůbec. Na klávesnice s klasickým kabelem je totiž špionážní software ukrytý v nabíječkách krátký.

Odposlouchávala, i když nebyla zapojená
S tvorbou takto sofistikovaného špionážního nástroje si dali kyberzločinci opravdu záležet. V útrobách nabíječky se totiž ukrývala dokonce i záložní baterie, aby byl špionážní software schopný odposlouchávat zařízení i v případě, kdy nebude zapojena do elektrické zásuvky.

Neznačkové nabíječky obsahující virus se prodávaly především v USA. Zda byly dostupné také v Evropě, zatím není jasné. Jisté je nicméně to, že bezpečnostní riziko pro uživatele může představovat už i tak nenápadné zařízení, jako je obyčejná USB nabíječka.

Aktuální verze špionážního softwaru sice zvládne odposlouchávat jen bezdrátové klávesnice, není ale vyloučeno, že kyberzločinci nějakou další variantu vylepší natolik, že bude schopná stáhnout například všechna data z připojeného mobilu nebo tabletu.


Ze sociální sítě Tumblr unikly desítky miliónů hesel

27.7.2016  Zdroj: Novinky/Bezpečnost Sociální sítě
LinkedIn, MySpace a nyní také Tumblr. Poslední zmiňovaná sociální síť se v úterý zapsala na seznam webů, které podlehly útokům počítačových pirátů. Těm se podle serveru deníku The Guardian podařilo odcizit 65 miliónů přihlašovacích údajů.
Zástupci sítě Tumblr přiznali už zkraje března, že do jejich sítě pronikli v minulosti počítačoví piráti. Žádné detaily však tehdy neprozradili.

Patrně i kvůli tomu nejspíše nikoho nenapadlo, že by únik dat mohl být tak velkých rozměrů. Databáze, která obsahuje 65 miliónů e-mailových adres a hesel, se již nabízí k prodeji na internetovém černém trhu.

Útok se stal už v roce 2013
Data mají pocházet z útoku, který se stal už v roce 2013. Teoreticky tedy mohou být ohroženi uživatelé, kteří používají stále stejné heslo, případně účet v posledních letech nepoužívají a stejné přihlašovací údaje mají i na jiných webech.

Podle zástupců sociální sítě však panika není na místě. „Jakmile jsme se dozvěděli o celé záležitosti, náš bezpečnostní tým ji důkladně prošetřil. Podle získaných dat můžeme konstatovat, že pro naše uživatele nepředstavuje žádné reálné riziko,“ stojí v prohlášení firmy.

Podle serveru The Hacker News byla totiž databáze s hesly velmi dobře zabezpečena, a tak je nepravděpodobné, že by se útočníkům podařilo šifrování prolomit a získat obsah v použitelné verzi.

Třetí velký únik
Patrně i kvůli tomu prodává hacker na černém trhu databázi tak levně, požaduje za ni pouze 0,5 bitcoinu, tedy něco málo přes pět tisíc korun.

V posledních týdnech jde už o třetí velký únik hesel, na který se přišlo. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn. 

Tento týden pak bezpečnostní experti upozornili, že jeden hacker nabízí k prodeji také přes 400 miliónů hesel ze sociální sítě MySpace.


Hackeři se pomstili za cenzuru internetu, vyřadili z provozu stránky Senátu

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
V pondělí večer byly déle než hodinu a půl nedostupné internetové stránky Senátu. Z provozu je vyřadili hackeři z hnutí Anonymous. Jak sami tvrdí, jde o odplatu za schválení zákona o hazardních hrách. Ministerstvo financí díky normě získá pravomoc blokovat webové stránky podle svého uvážení.
„Shodili jsme Senat.cz, protože jste schválili zákon proti volnému přístupu k internetu,“ uvádí se v prohlášení hackerů.

Stránky Senátu se podařilo hnutí Anonymous vyřadit z provozu okolo 21. hodiny, uvedl server Root.cz. Použili k tomu techniku zvanou DDoS, při které desítky až stovky tisíc počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se takto napadená webová stránka tváří jako nedostupná.

Počítačoví piráti navíc varovali, že útok nebude ojedinělý. „Budeme shazovat mnohem více. Jsme legie. Neodpouštíme. Nezapomínáme. Očekávejte nás,“ uvedli hackeři.

Zbývá už jen podpis prezidenta
Návrh zákona o přísnější regulaci hazardu, který počítá s pravomocí ministerstva financí na blokování webových stránek, prošel minulý týden ve čtvrtek horní parlamentní komorou. Zbývá už jen podpis prezidenta. 

Ministerstvo financí vedené šéfem ANO Andrejem Babišem tento návrh dlouhodobě brání a obhajuje ho tím, že podobné modely blokace již dávno fungují v zahraničí. Odpůrci však tvrdí, že Česku na rozdíl od jiných států prý chybí pojistky proti možnému zneužití. 

Zákon o hazardu zatíží také samotné poskytovatele internetového připojení. Budou si totiž muset pořídit zařízení, pomocí nichž budou schopni stránky blokovat. Pro některé menší firmy by mohl být dokonce likvidační, jak již dříve varoval předseda Pirátské strany Ivan Bartoš.


Další velký únik hesel? Hacker jich nabízí k prodeji přes 400 miliónů

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Bezpečnostní experti mají v posledních týdnech opravdu napilno, s úniky hesel z velkých internetových služeb se totiž doslova roztrhl pytel. Další na řadě je podle všeho komunitní server MySpace, ze kterého mělo uniknout více než 400 miliónů hesel.
Balík uniklých hesel je k prodeji na černém internetovém trhu za šest bitcoinů, tedy v přepočtu za bezmála 70 tisíc korun. Zmiňovanou virtuální měnu nezvolil hacker náhodou – nelze ji totiž snadno vystopovat, a tak i po zaplacení zůstane jeho identita nadále skryta.

Nabízí je stejný hacker, který před dvěma týdny nabízel k prodeji balík 167 miliónů hesel ze sítě LinkedIn. 

Kdy hesla unikla?
To je jeden z hlavních důvodů, proč jsou bezpečnostní experti ostražití. Odcizená hesla z LinkedIn se totiž ukázala být pravá, vše tedy nasvědčuje tomu, že o podvod nepůjde ani v případě MySpace.

Zástupci komunitní sítě MySpace to však zatím oficiálně nepotvrdili.

Podle počtu nabízených hesel to však vypadá, že se útok musel stát již před několika lety, případně že data pocházejí z více útoků. V současnosti totiž komunitní server používá jen několik desítek miliónů uživatelů. Samotný MySpace se nicméně chlubí tím, že má miliardu registrovaných uživatelů.

Raději změnit hesla
Z bezpečnostních důvodů by si tedy uživatelé komunitní sítě MySpace měli změnit svá přístupová hesla. Podceňovat riziko zneužití dat by neměli ani uživatelé, kteří mají na MySpace registraci, ale svůj účet už dávno nepoužívají.

Celá řada lidí totiž používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Podvodníci se snaží vylákat informace o platební kartě, aby mohli vybílit účet

27.7.2016  Zdroj: Novinky/Bezpečnost Podvod
Národní bezpečnostní tým CSIRT.CZ varoval před novým phishingovým útokem, který cílí na uživatele PayPalu. Počítačoví piráti se snaží z důvěřivců vylákat citlivé údaje, aby získali přístup k jejich platebnímu účtu. Pak jim prakticky nic nebrání v tom, aby jej vybílili.
Internetové stránky společnosti PayPal
Internetové stránky společnosti PayPal
Co je phishing?

Internetoví podvodníci často rozesílají e-maily, které vyvolávají dojem, že pocházejí od důvěryhodné firmy, banky, úřadu nebo webové stránky.
Pomocí těchto zpráv se útočníci snaží vylákat citlivé informace, které se týkají například bankovních kont. Tato data následně využívají k odčerpání financí z účtu postiženého.
„Jedná se o phishingovou kampaň, ve které hackeři tvrdí, že došlo k omezení oprávnění uživatele účtu a k obnovení původního nastavení je potřeba ověření některých informací,“ konstatoval Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.

Snaží se tedy donutit uživatele kliknout na odkaz v e-mailu. Ten vede na stránky, které na první pohled vypadají, jako by patřily skutečně společnosti PayPal. Ve skutečnosti jde ale pouze o podvodný web, prostřednictvím něhož se snaží kyberzločinci vylákat všechny důležité údaje.


FOTO: repro hackread.com

Jak upozornil server Hackread, kromě obecných informací chtějí počítačoví piráti vyplnit i kompletní informace o platební kartě. Ty se skutečně zadávají i při běžné registraci ke službě PayPal, a tak to uživatelům nemusí být na první pohled podezřelé.

Pokud informace o platební kartě důvěřivci skutečně na podvodném webu vyplní, dají tak útočníkům do ruky vše potřebné, aby mohli nekontrolovaně provádět jakékoli platby.

Vhodné je zabezpečit kartu pomocí SMS
Bezpečnostní experti proto nabádají k obezřetnosti. „Doporučení spojené s touto kampaní je jednoduché, mažte e-maily od PayPalu, které začínají obecným oslovením, jako je ‚Drahý zákazníku‘ ‚Vážený zákazníku‘ či ‚Vážený kliente‘,“ doplnil Bašta s tím, že zástupci PayPalu takovým způsobem s uživatelem nekomunikují.

„Také je třeba pamatovat na to, že žádná solidní finanční instituce nebude nikdy požadovat jakékoli citlivé informace pomocí e-mailu,“ uzavřel bezpečnostní analytik CSIRT.CZ.

Vhodné je mít také platební kartu při transakcích na internetu zabezpečenou pomocí potvrzovacích SMS zpráv. Při každé platbě sice bude nutné opisovat kód ze SMS, ale podvodníkům se tak výrazně ztíží práce. Tuto službu ale všechny banky nenabízejí.


Hackeři budou mít těžší práci. Microsoft zakáže jednoduchá a hloupá hesla

27.7.2016  Zdroj: Novinky/Bezpečnost Zabezpečení
Společnost Microsoft se bude snažit co nejvíce ztížit práci počítačovým pirátům a kyberzločincům. Svým uživatelům proto zakáže používat jednoduchá a hloupá hesla. Proniknout na účet, který je chráněn například postupně jdoucí číselnou řadou, je totiž otázka pár sekund.
Americký softwarový gigant se podle britského deníku The Independent odhodlal poté, co se na černém trhu objevily k prodeji desítky miliónů hesel ze sítě LinkedIn. Jejich analýzou se totiž ukázalo, že s vytvářením hesla si příliš lidí hlavu neláme.

Statisíce lidí používaly k zabezpečení svých účtů jednoduché heslo 123456 nebo nepříliš originální linkedin (název profesní sítě, ze které data unikla) či password, což v překladu znamená jednoduše heslo. 

Jednoduchá hesla jsou hazard
Používat podobná hesla je přitom podle bezpečnostních expertů hazard. „Stejně jako počítačoví piráti analyzujeme přihlašovací údaje, které uniknou na internet. Není žádným tajemstvím, že totéž dělají počítačoví piráti,“ uvedl Alex Weinert ze společnosti Microsoft a hned doplnil: „Zlí hoši pomocí těchto údajů organizují své útoky.“

Řešením je podle něj podobně jednoduchá a hloupá hesla jednoduše zakázat. „Když je uživatelé nebudou moci používat, jen těžko pak podobné úniky ohrozí jejich uživatelské účty,“ doplnil Weinert.

Narážel přitom na to, že podobně jednoduchá hesla používají lidé prakticky na všech webových službách. Je totiž vcelku běžné, že uživatelé zabezpečují stejným heslem různé internetové účty.

Čtyřmístný kód rozlouskne PC za 1,5 minuty
Bezpečnostní experti odolnost takto jednoduchých hesel testovali už dříve. Za pouhých deset hodin se jim na sestavě v hodnotě bezmála tří desítek tisíc korun podařilo s volně dostupnými aplikacemi bez velkých obtíží prolomit 200 tisíc hesel.

Tento test ukázal, že složitější je pro počítačové piráty prolamovat delší hesla. Například čtyřmístný kód složený jen z malých písmen abecedy zvládne průměrná sestava rozlousknout za 1,5 minuty. Na osmimístné heslo však již potřebuje 2,5 hodiny. 

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.

Kdy přesně Microsoft jednoduchá a hloupá hesla zakáže, zatím není jasné. Otazník také visí nad tím, zda se to bude týkat pouze jeho e-mailové služby, nebo i dalších služeb.


Teroristé se na internetu pohybují stejně obezřetně jako kyberzločinci

27.7.2016  Zdroj: Novinky/Bezpečnost Hrozby
Teroristé používají na internetu podobné techniky a metody jako počítačoví piráti. Například sdílejí stejné komunikační kanály, aby si zajistili anonymitu. Vyplývá to z analýzy kyberkriminality antivirové společnosti Trend Micro.
„Online přítomnost teroristických organizací a kyberzločinců se v mnohých bodech překrývá. Obě skupiny komunikují prostřednictvím stejných kanálů a používají stejné technologie, což ve výsledku značně komplikuje možnosti jejich sledování,“ uvedl Václav Petrželka, regionální manažer společnosti Trend Micro.

Podle něj patří mezi nejvyužívanější komunikační kanály tzv. deep web. To jsou internetové stránky a databáze, které nejsou přístupné z klasických internetových prohlížečů a vyhledávačů. K jejich zobrazení je potřeba používat systém Tor, respektive Tor Browser.

Anonymita zajištěna
Jeho použitím si hackeři, a potažmo také teroristé, zajistí anonymitu a zároveň získají přístup ke skrytým serverům v doméně onion, ke kterým se z „běžného“ internetu uživatelé nedostanou. Na nich se běžně obchoduje například se zbraněmi nebo s chybami v operačních systémech a dalšími programy, na které zatím bezpečnostní experti ještě neupozornili.

Nabízí se otázka, proč nejsou skryté servery na internetu blokovány. Jsou totiž důležité a užitečné například pro občany v nedemokratických režimech, kterým umožňují anonymně komunikovat a vyjadřovat na internetu své názory bez obav z postihu.

Jak se dá patrně tušit, deep web využívají teroristé jednak k nákupu zbraní, jednak k propagandě. „Zatímco hlavním cílem kyberzločinců je především krádež finančních prostředků v elektronickém prostředí a udržení si anonymity, teroristé se snaží hlavně o to, aby se jejich odkaz rozšířil mezi co možná nejširší publikum v naději na získání potenciálních sympatizantů,“ doplnil Petrželka.

Šifrovaná komunikace
Pro komunikaci mezi sebou totiž teroristé zpravidla tyto ukryté weby nevyužívají. K dispozici mají totiž daleko sofistikovanější řešení – například vlastní aplikaci pro šifrovanou komunikaci, jak se ukázalo na začátku roku. 

Tu využívá například Islámský stát, díky čemuž bezpečnostním složkám z různých koutů světa prakticky znemožňuje určovat jejich další cíle.

Aplikace zvaná Alrawi jasně ukazuje, jak mocným nástrojem může být v rukou teroristů obyčejný chytrý telefon. Nemusí jít přitom ani o žádný speciální model s vojenskou certifikací a zabezpečením, ale klidně jen o levný smartphone za pár stovek s operačním systémem Android.

Aplikaci střeží jako Enigmu
Právě na této platformě totiž chatovací aplikace Alrawi běží. Jak upozornil server Tech Crunch, aplikace nemůže být stažena z oficiálního obchodu Google Play, Islámský stát ji distribuuje mezi své bojovníky sám. A ti ji střeží podobně jako dříve nacisté šifrovací stroj Enigmu.

Program funguje velmi podobně jako jiné šifrovací nástroje. V chytrém telefonu se komunikace zakóduje pomocí speciálního klíče a teprve poté putuje přes internet nebo sítě mobilních operátorů k příjemci – v tomto případě jinému bojovníkovi Islámského státu.

Díky tomu, že je v aplikaci příjemce příslušný klíč, je ji možné opět snadno rozšifrovat. Pokud by tedy zprávu zachytili bezpečnostní experti stojící na druhé straně barikády, jen těžko by byli schopni bez příslušného klíče získat její obsah.


Na banky v Asii možná útočili hackeři z KLDR

27.7.2016 droj: Novinky/Bezpečnost Hacking
Americká společnost pro kybernetickou bezpečnost Symantec přišla s hypotézou, že za nedávnými útoky na banky v Asii může stát Severní Korea. Pokud by se to potvrdilo, byl by to první případ, kdy stát krade takto peníze z účtů, uvedla BBC.
Podle Symanteku, který vyrábí antivirové programy, byl při útocích použit relativně neobvyklý malware podobný tomu, který použili hackeři při útoku na hollywoodské filmové studio Sony Pictures v roce 2014. Americká vláda tehdy uvedla, že za hackerským útokem na Sony stála Severní Korea.

Technický ředitel společnosti Symantec Eric Chien podle agentury Reuters řekl, že pokud se ukáže, že za hackerskými útoky na banky stála KLDR, byl by to první známý případ krádeže peněz ze strany státu prostřednictvím kybernetického útoku.

Symantec má důkazy, že peníze z banky na Filipínách, z peněžního domu ve Vietnamu a z bangladéšské centrální banky se pokusila ukrást stejná skupina lidí.

Hackeři letos v únoru ukradli 81 miliónů dolarů (téměř dvě miliardy Kč) z účtu bangladéšské centrální banky vedeného u Federální rezervní banky (Fed) v New Yorku. Podle zástupců společnosti Symantec šlo o stejnou skupinu, která se pokusila ukrást milión dolarů z banky Tien Phong Bank ve Vietnamu a která zaútočila na banku na Filipínách. Její název Symantec ve čtvrtečním sdělení neuvedl. Útoky je podle něj možné vystopovat do října loňského roku.

Viceguvernér filipínské centrální banky řekl, že při kybernetických útocích žádná banka v zemi o peníze nepřišla.


Další úspěšný útok pomocí ransomware: univerzita v Calgary zaplatila výkupné 20 tisíc dolarů
27.7.2016
Zdroj: Živě
Viry
Pokud se útočníkům využívající tzv. ransomware podaří infikovat počítače některé z institucí nebo firemní stroje, mají velkou šanci, že požadované výkupné obdrží. V tomto typu útoků za něj oběť obdrží dešifrovací klíč, který se postará o odemknutí nedostupných dat. V případě napadení soukromých počítačů se pravděpodobně většina uživatelů svých dat vzdá a statisíce nebude útočníkům posílat. Mimo jiné z toho důvodu, že funkčnost klíče není zaručena. V případě posledního případu z kanadského Calgary však byli útočníci „féroví“.

Tohle okno na svém počítači vidět nechcete - útočníci skrz něj žádají výkupné, za které pošlou dešifrovací klíč

University of Calgary oznámila zaplacení výkupného ve výši 20 000 kanadských dolarů (asi 374 tisíc korun) na účet neznámých útočníků, kterým se podařilo zašifrovat data na několika počítačích v univerzitní síti. Ty patřily personálu i profesorům a kromě jiného se útok postaral o nedostupnost e-mailu.

K napadení došlo minulé úterý a po týdnu se vedení rozhodlo o vyplacení požadované částky, pravděpodobně pomocí bitcoinů. Klíč, který následně útočníci odeslali, byl funkční a mohlo tím pádem dojít k obnovení dat a také funkčnosti e-mailu.


Stačí telefonní číslo a hacker vás bude odposlouchávat lépe než NSA
27.7.2016
Zdroj: Živě
Mobilní
Telefonní sítě jsou postavené na děravém systému SS7
Stačí znát číslo oběti a na černém trhu získat přístup
Útočník může poslouchat hovory, číst cizí SMS a prolomit WhatsApp
Stačí telefonní číslo a hacker vás bude odposlouchávat lépe než NSA
Snad žádný Jobsův životopis neopomene zmínit blue box Steva Wozniaka, pomocí kterého v mládí zdarma telefonovali do Vatikánu a vydávali se za Henryho Kissingera. Modrá krabička nebyla ničím jiným než generátorem speciálních servisních tónů. Stačilo si v dokumentaci přečíst, kolik Hz má mít sada signálů, které umožní transatlantický neplacený hovor, a bylo to.

Ovládnutí tzv. phreakingu bylo základní dovedností každého amerického hackera 70. a 80. let, a než došlo k proměně a digitalizaci technologií, bavila se podobnými hovory celá jedna generace mladíků nejen v USA.

Chcete odposlouchávat něčí telefon? Nastudujte si SS7

Leckoho by napadlo, že v dnešní době už něco podobného není možné a hacking mobilních sítí se odehrává leda v divokých scénářích hollywoodských blockbusterů, ve kterých hacker naťuká pár magických čísel do telefonu a začne odposlouchávat třeba amerického kongresmana, ovšem ono to skutečně jde.

Chcete odposlouchávat něčí telefon? Chcete si číst cizí SMS? Chcete sledovat polohu nadřízeného? Chcete telefonovat zdarma? Specialisté z Positive Technologies již před lety demonstrovali (PDF), že toto je i dnes naprosto možné a jediné, co k tomu potřebujete, je telefonní číslo oběti a přístup do systému SS7 (podrobněji v PDF).

Signaling System 7 je rodina signalizačních protokolů, kterými se řídí prakticky všechny děje v telefonní síti počínaje otevíráním telefonních spojení a konče zasíláním SMS. SS7 dnes používají prakticky všichni operátoři na celém světě, s pomocí SS7 tedy dorazí SMS z dovolené v Chorvatsku až do Prahy a stejně tak se dovoláte třeba do Grónska.

SS7 je lety ověřený systém, jeho základy totiž sahají hluboko do minulosti analogové telefonie. Stejně tak se ale ví, že je to nehorázně děravý systém. O mnoha z jeho zranitelností se už ví prakticky od počátku 21. století a aliance GSMA propojující operátory a výrobce jen opakuje, že sice plánuje jeho vylepšení, nicméně se to protáhne až do příštího desetiletí. Není se čemu divit, změna protokolů, na kterých stojí a padá současná mobilní telefonie realizovaná stovkami a tisíci operátorů je totiž enormně složitá.

Znali jen telefonní číslo, a přesto hackli kongresmanův iPhone

Děravé telefonní protokoly byly dlouhé roky výhradně tématem odborných konferencí, než se však letos na jaře v pořadu 60 Minutes na CBS (pouze pro předplatitele) objevila reportáž, ve které hackeři z Positive Technologies úspěšně zaútočili na iPhone kongresmana Teda Lieua, aniž by jej kdykoliv dostali do rukou. Stačilo jim pouze kongresmanovo číslo.

681348475
Kongresman Ted Lieu se nechal v pořadu 60 Minutes dobrovolně napadnout hackery, sám je totiž členem parlamentní komise pro informační technologie.

Specialisté totiž měli zadní vrátka do systému SS7, která jim umožnila provést s mobilní konektivitou telefonu prakticky cokoliv počínaje odposlechem a monitorováním jeho polohy a konče jammingem – blokací. Telefon měl stále signál, ale kongresman si nezatelefonoval a nepřijal jediný hovor, protože hackeři vyslali do sítě signál, aby se klient nemohl spojit.

Aliance GSMA nebije na poplach mimo jiné z toho důvodu, že k podobnému útoku sice člověk nepotřebuje žádné sofistikované zařízení a celý systém SS7 je plně dokumentovaný, potřebuje však patřičná práva. SS7 není pro každého, ale pouze pro autorizované entity – operátory. Problém spočívá v tom, že k němu může mít přístup kdejaký technik, který může být motivovaný třeba finanční odměnou, anebo mohou hackeři získat přístup do signalizační sítě č. 7 na černém trhu.

Odposlech polohy podle telefonního čísla

Suma sumárum, provést takový útok není tak snadné, jako když script kiddie spustí na Linuxu aircrack a odpojí souseda od Wi-Fi, jenže stejně tak nemusíte být NSA. Hlavním rizikem je tedy především zneužití ze strany organizovaného zločinu, který má dostatečné finanční prostředky.

Útok skrze SS7, jak jej demonstrovala skupina Positive Technologies, se skládá z několika úrovní. Pokud útočník na počátku zná pouze telefonní číslo, v první vlně se systému pomocí protokolu SMS zeptá, jaký má oběť IMSI – International Mobile Subscriber Indentity.

644485946
Útočník skrze SS7 získal podle telefonního čísla oběti její IMSI a další identifikátory potřebné pro další útoky (Celý proces je vysvětlený v tomto PDF)

Jakmile jej útočník získá, může do mobilní sítě vyslat další dotaz a odpovědí mu už budou lokalizační údaje oběti, tedy především CID – identifikátor BTS, u kterého je telefon právě registrovaný. Pak již stačí použít některou z databází (třeba Wigle) a podívat se, kde se daný vysílač nachází.

147113901603324994
Pomocí IMSI oběti může útočník v dalším kroku získat údaje o BTS vysílači, ke kterému je právě připojený, a tedy i zeměpisnou polohu

Pokud by tento proces hacker automatizoval a požadavek na lokalitu oběti by se zasílal třeba každou čtvrthodinu, může útočník oběť průběžně monitorovat a jen sledovat pohybující se puntík na mapě. A to aniž by nešťastník cokoliv zjistil, jakmile má totiž záškodník vstup do systému SS7, zasílá do něj zcela legitimní dotazy. Právě možnost zasílání těchto neautorizovaných dotazů je obrovskou slabinou celého systému.

67337732037035356
Schéma odposlechu hovoru a SMS. To všechno SS7 umožňuje.

Odposlech, přesměrování SMS aj. je pak už jen otázkou další sady příkazů. A jen zopakuji, že toto vše je možné a zdokumentované již dlouhé roky a nejedná se o žádnou novinku několika posledních měsíců. Problém tedy spočívá v tom, že signalizační příkazy SS7 může zasílat každý člen sítě a vstup do sítě podle Positive Technologies není pro organizovaný zločin teoreticky nikterak složitý – třeba skrze některou z afrických zemí s chabou telekomunikační legislativou. Jak velkou překážkou to pak musí být pro NSA a podobné agentury?

Pomocí SS7 lze zaútočit i na WhatsApp, Telegram a další mobilní IM

Posuňme se nyní o pár týdnů dál. Počátkem dubna WhatsApp s velkou pompou oznámil, že již umožňuje plně šifrovanou komunikaci end-to-end. To v praxi znamená, že se chat šifruje v jednom telefonu a dešifruje v druhém, aniž by provozovatel služby vlastnil klíč. Nemůže tedy takovou komunikaci dešifrovat a to ani v případě, že by jej o to požádal třeba soud, FBI, NSA a další autority.

Nadšení z dokonale zabezpečeného WhatsAppu však vydrželo jen pár týdnů, počátkem května se totiž znovu ozvali specialisté z Positive Technologies a konstatovali (obšírněji na Forbesu), že veškeré šifrování WhatsAppu obešli opět skrze signalizační systém SS7. A nejen WhatsAppu, ale i dalšího mobilního kecátka Telegram.

800909385
Schéma útoku skrze SS7: Útočník na sebe nejprve pomocí SS7 přesměruje autorizační SMS IM služby a pomocí ní se pak přihlásí třeba k Telegramu

Jelikož autorizace podobných aplikací probíhá pomocí telefonního čísla a případně SMS s autentizačním kódem, stačilo přesměrovat SMS oběti na záškodnický telefon a po příchodu SMS s kódem se připojit třeba do jeho Telegramu. Pokud by si pak dvě osoby psaly z mobilu na mobil, veškerý chat by se zrcadlil i na telefonu útočníka. Telegramu to nepřipadne divné, protože jeden uživatel může mít samozřejmě vícero připojených zařízení.

Problém by sice nastal u probíhajícího šifrovaného chatu, protože před jeho započetím si aplikace na obou stranách vyměnily šifrovací klíče a záškodník u toho nebyl, nicméně pokud sám započne chat, může se vydávat za oběť a už si šifrovaně povídat s třetí osobou a tahat z ní rozumy. Třeba: „Ahoj Davide, zapomněl jsem heslo na redakční Twitter. Pošli mi ho pls Jakub.“

Útok na WhatsApp

Útok na telegram

Jak vidno, děravý není jen počítač a operační systém, na kterém zrovna čtete tento článek, ale i systémy mobilních sítí, o kterých se zase tak často nepíše a surfaři tak nějak přirozeně předpokládají, že do podobné infrastruktury se jen tak někdo nedostane.

A skutečně nedostane – vstup do SS7 bude pro běžného hackera-zelenáče nejspíše příliš velké sousto, a ze strany nudícího se kolegy v práci vám tak nebezpečí nejspíše nehrozí. Jinak tomu ale může být u organizovaného zločinu a obecně třebas finančně motivovaných hackerů, kteří získají přístup třeba na černém trhu a mohou pomocí SS7 provádět průmyslovou špionáž. Doufejte tedy v to, že jste pro ně dostatečně nezajímaví. A také v to, že operátoři po celém světě co nejdříve sjednají nápravu a omezí SS7 pouze pro legitimní použití.


IT firmy varují před novým šmírovacím zákonem, který prosazuje FBI
27.7.2016
 Zdroj: Živě
Zákony
Situace kolem soukromí uživatelů je v posledních letech ostře monitorována. Navíc nedávný spor společnosti Apple s FBI prokázal, že velké IT firmy stojí ve většině případů na straně soukromí svých zákazníků, než vlády. I teď tak upozorňují na nebezpečný zákon, který se vládní agentura snaží prosadit, informuje Engadget.

Jedná se o zákon, umožňující v případě hrozby teroristického útoku nebo špionáže bez povolení získat přístup k záznamům elektronické komunikace (ECTR – electronic communication transactional records).

Stížnost na úpravu zákona, která by rozšířila pravomoce dopisu NSL, si můžete přečíst zde

FBI by poté mohlo získat přístup k záznamům obsahují informace o tom, na jakých serverech a jak dlouho dotyčný strávil nebo s kým a kdy si psal. Tzv. ECTR ale nezahrnuje obsah elektronické pošty, hledané fráze na internetu nebo obsah formulářů. K získaní ECTR by podle navrhované změny zákona mělo postačit, aby zvláštní agent ve vedení místní pobočky FBI napsal tzv. NSL (national security letter), který nevyžaduje schválení soudcem. Upráva by se tak týkala rozšíření pravomocí tohoto dopisu.

Proti této změně se ohradila "koalice ECTR", která zahrnuje významné společnosti v IT průmyslu jako například Facebook, Foursquare, Google nebo Yahoo. Koalice sepsala dopis, který na zákon upozorňuje a varuje před ním. Nelíbí se jim rozšiřování pravomocí FBI a jakým způsobem je NSL zneužíván.


Protipirátská organizace to vyřešila: jako warez nahlásila Apple, Google i Netflix
27.7.2016
Zdroj: Živě
Zákony
Vlastnící autorských práv nebo jejich zástupci mají jednoduchou možnost, jak odstranit weby z výsledků vyhledávání Googlu. Pokud web opravdu nelegálně šíří autorský obsah, pak jej lze nahlásit a Google stránky nebude zobrazovat. Mezi novými organizacemi se během uplynulého týdne objevila exotická skupina Copyright UNIVERSAL, která si s nahlašováním velkou hlavu nedělá. Mezi weby, které se jí znelíbily, patří také iTunes od Applu, Google Play Store, Netflix, Hulu a dokonce i některé oficiální weby filmů. Na kuriozitu upozornil TorrentFreak.

copyright.jpg
Adresy, které podle Copyright UNIVERSAL šířily filmy nelegálně (zdroj: TorrentFreak)

Organizace Copyright UNIVERSAL nahlásila celkem 5 224 adres, které podle ní šířily nelegální obsah, a měly z výsledků vyhledávání zmizet. Vtipné je, že se mezi ně dostala i stránka mpaa.org, tedy oficiální web jedné z nejznámějších protipirátských organizací.

Výčet děl, které měly být Netflixem nelegálně šířeny obsahuje seriál Love, Apple měl v rámci warezu nabízet třeba film Nedotknutelní a Google se provinil šířením snímku 13 hodin: Tajní vojáci z Benghází na Play Store. Není proto divu, že tento, ani jiný nesmyslně nahlášený web nebyl z vyhledávání odstraněn. Podle TorrentFreaku také není jasné, kdo za organizací stojí – jisté je pouze to, že komunikuje z Indie.


Útočníci mohli upravovat obsah zpráv na Facebooku. Dodatečně měnili odkazy nebo dohody
27.7.2016  Z
droj: Živě
Sociální sítě
Bezpečnostní skupina Check Point zveřejnila informace o chybě, která mohla v uplynulých měsících způsobit mnohé problémy. V rámci Facebook Messengeru se objevila zranitelnost umožňující zpětně měnit obsah zpráv nebo je také celé smazat.

Útočníkům stačilo odposlechnout komunikaci prostřednictvím proxy serveru a získat tímto způsobem ID zprávy. Následně mohl měnit její parametry nebo ji zcela smazat a to bez toho, aniž by příjemce byl upozorněn notifikací.


Díky této chybě mohlo docházet k podvodům, kdy útočník mění předem stanovené podmínky, což se týká například komunikace s firemními účty, kam se velká část konverzace se zákazníky přesunula. Další možností bylo také měnění již doručených zpráv za odkazy na nebezpečné soubory. Ve videu se jednalo o distribuci ransomware.

Check Point nahlásil chybu na začátku měsíce a nyní je již Facebookem opravena.


ESET objevil chybu v systému Windows, která komplikuje ochranu před DNS útoky

27.7.2016 Zdroj: Eset Zranitelnosti

Analytici společnosti ESET detekovali novou verzi adware DNS Unlocker s unikátní schopností měnit výchozí konfiguraci DNS. Typickým příkladem, jak DNS Unlocker ovlivňuje napadený počítač, je zobrazování reklam, které jako zdroj uvádí DNS Unlocker, a několika variantami podvodných stránek upozorňujících na údajnou nákazu počítače.

„DNS útoky nejsou tak destruktivní – řekněme v porovnání s ransomware – a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ říká Petr Šnajdr, bezpečnostní expert společnosti ESET.

Analytici společnosti ESET zjistili, že nový typ DNS Unlocker dokáže oklamat operační systém Windows tak, aby zobrazoval jiné hodnoty nastavení DNS, než je tomu ve skutečnosti. „V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS. Proto jde o problém, který je pro běžného uživatele velmi těžko řešitelný,“ konstatuje Petr Šnajdr.

Odborníci ze společnosti ESET analyzovali tento podvod a zjistili, že základní problém je v tom, jak systém Windows pracuje s DNS adresami. Podrobné informace o svých zjištěních proto zaslali společnosti Microsoft. Její bezpečnostní divize Microsoft Security Response Center (MSRC) uznala, že jde chybu, ale bohužel ji neklasifikovala jako potenciální zranitelnost. „Jelikož úprava registru vyžaduje administrátorská práva, nepovažujeme tento problém za natolik nebezpečný, abychom ho řešili prostřednictvím servisu MSRC,“ odpověděli zástupci divize.

„Doufejme, že Microsoft bude tento problém řešit v budoucích verzích operačního systému Windows. Do té doby by si měli být uživatelé vědomi rizika DNS útoků,“ říká Marc-Etienne Leveille, výzkumník malware ve společnosti ESET, který se podílel na odhalení této bezpečnostní chyby.

Experti společnosti ESET zároveň zveřejnili řadu preventivních opatření:

Nenechávejte uživatele s administrátorskými právy surfovat na internetu; pokud ano, pak pouze v nezbytných případech.
Pokud zaregistrujete nevyžádané reklamy, zejména v případě, pokud mají dole v patičce uveden původ DNS Unlocker, zkontrolujte si nastavení DNS serverů v pokročilém menu nastavení TCP/IP.
Pokud spatříte pop-up okno s nabídkou nějakého druhu podpory, buďte extrémně opatrní a před jakýmkoli dalším krokem si zkontrolujte nastavení DNS.
Pokud máte jakékoli pochybnosti o nastavení DNS, můžete odstranit podezřelé položky na kartě DNS na stránce pokročilých nastavení TCP/IP. Kontrolou počítače pomocí ESET Online Scanner odstraníte malware DNS Unlocker a zastavíte manipulaci s nastavením DNS.
Dodržujte všechna základní pravidla pro bezpečné používání internetu, včetně toho, abyste používali kvalitní bezpečnostní řešení.


Mark Zuckerberg používal stejné heslo na více službách. Krátce přišel o Twitter a Pinterest
27.7.2016
Zdroj: Živě
Hacking
Každý to ví a IT specialisté to opakují stále dokola: Používejte na internetu vícero hesel. Jenže jak už tomu bývá, i skutečně schopný ajťák se občas stane obětí dětinské chyby. Aktuálně se to stalo jednomu z těch nejznámějších – Marku Zuckerbergovi.

Surfař s přezdívkou OurMine krátce získal přístup k jeho účtu na Twitteru a Pinterestu s tím, že prý heslo získal ze čtyři roky starého úniku dat na Linkedinu. Zdá se tedy, že Zuckerberg na všech těchto službách používal stejné heslo. Na stranu druhou, Marka tento útok prakticky příliš nezasáhl, protože Twitter a Pinterest téměř nepoužívá.

Útočník údajně pronikl i do Markova účtu na Instagramu ,což však služba odmítla s tím, že žádný účet z ekosystému Facebooku nebyl napaden.

A jak jste na tom vy? Používáte stejné heslo k více službám na webu? Podělte se v diskuzi pod článkem.


Nový týden, nový hack: na prodej je 100 milionů účtů z VKontakte. Hesla jsou v plain textu
27.7.2016
 Zdroj: Živě
Hacking
Web Motherboard přišel se zprávou o dalším velkém úniku hesel, kterých v posledních dnech značně přibylo. Tentokrát jde o ruskou sociální síť, která na tamním trhu úspěšně konkuruje Facebooku – Vkontakte, či zkráceně VK.com.

V rámci jednoho z černých tržišť v síti Tor se objevila nabídka na prodej sta milionů hesel k účtům na síti, kterou založil Pavel Durov. Vzorek účtů si vyžádaly weby LeakedSource a Motherboard, podle nichž jde o korektní údaje. Prý pochází z let 2011-2013 a nabízená hesla jsou v holém textu bez jakéhokoliv šifrování. Kromě jmen, e-mailů a hesel obsahují údaje také telefonní čísla uživatelů.

Na LeakedSource se také objevila analýza nejčastějších hesel z VK.com:

123456
12456789
qwerty
111111
1234567890
1234567
12345678
123321
000000
123123


TeamViewer konečně reaguje: zavádí přísnější ochranu přístupu
27.7.2016
 Zdroj: Živě
Zranitelnosti
Série útoků na počítače s TeamViewerem se konečně dostává z fáze obviňování, kdo za co může, ke zveřejňování konkrétních řešení.

Není jisté, jestli hacky stále pokračují, ani specifický způsob útoku. Už by ale neměly tolik škodit. PayPal nyní už velmi dobře ví o útocích a bez větších problémů vrací peníze na vytunelované účty. Stačí spolu s žádostí poslat logy TeamVieweru a historii navštívených stránek v čas připojení. Podobně reagují i Microsoft, Amazon a eBay.

Bezpečnost
Používáte Teamviewer? Mnoho uživatelů hlásí úspěšný hack počítače

Konečně se rozhoupal i TeamViewer. Jen úplně neustoupil od rétoriky obviňování uživatelů z používání stejných hesel na více službách, i když řada uživatelů měla unikátní kvalitní heslo. Především ale nyní zavedl větší ochranu.

Už bude monitorovat nestandardní přihlašování a pokud bude něco podezřelé, vyžádá si změnu hesla. Další ochrana by pak měla pomoci i pokud chyba spočívá v úplném obejití hesla. Na počítači, na kterém se poprvé přihlásíte ke svému účtu, budete muset dodatečně potvrdit autorizaci e-mailem, který vám dojde na vaši adresu. Útočníci se přihlašovali z Číny nebo Jižní Koreje a až podezřele snadno procházeli autentizačním procesem. Nově zavedené ochrany by to měly znemožnit.

To ale nemění nic na tom, že reputace TeamVieweru dostala těžkou ránu. Lidé jej houfně odinstalovávají a hledají vhodné alternativy. Zřejmě i tento velký exodus uživatelů přiměl TeamViewer k rychlé reakci. Teď ještě zjistit, kde se opravdu stala chyba.


Používáte Teamviewer? Mnoho uživatelů hlásí úspěšný hack počítače
27.7.2016
 Zdroj: Živě
Zranitelnosti
Důvěra v Teamviewer se otřásá v základech. V uplynulých dnech začalo velké množství uživatelů hlásit průnik do jejich počítačů přes Teamviewer. Útočníci vysáli peníze z PayPalu a nakoupili dárkové poukazy na Amazonu.

Postižení uživatelé přitom často měli unikátní silné heslo pro Teamviewer a někteří hlásí úspěšný průnik i přes použití dvoufaktorového ověřování. Útočníky zastavuje případný přihlašovací dialog k systému.

673067295

Příběhy uživatelů se plní kanál na Redditu a často jde o hororové příběhy. Tisíce vysátých dolarů z PayPalu nebo elektronické nákupy na Amazonu, které nepotřebují doručení na adresu. I když nejste přihlášeni k PayPalu, do pošty se útočníci často dostanou a mohou si vyžádat změnu hesla.

Samotná firma Teamviewer GmbH nereaguje úplně přesvědčivě. Vydala tiskové prohlášení s datem z minulého týdne, byť reaguje na aktuální události, ve kterém se zříká jakýchkoli pochyb a veškerou vinu hází na uživatele a jejich slabá hesla. Stejně tak několik hodin nefungovaly servery Teamvieweru, což údajně s aktuální kauzou nesouviselo. Pochyby budí především plošné odmítnutí veškeré zodpovědnosti a poukazování na slabá hesla, když jsou postižení i lidé s dobrým zabezpečením.

Zkontrolujte si v logu TeamVieweru (C:\Program Files (x86)\TeamViewer soubor s příponou .LOG), zda tam nemáte vzdálené přístupy "Starting desktop process" v nezvyklých časech. Počítače s běžícím TeamViewerem také zamykejte, aby tam byla dodatečná ochrana.


Hacker prodává software, kterým ovládnete Windows 10
27.7.2016
 Zdroj: Živě
Hacking
Bezpečnostní experti našli na hackerském fóru nabídku na prodej aplikace, která údajně využívá takzvanou „zero day“ zranitelnost v operačním systému Microsoftu. Chyba je prý tak vážná, že ohrožuje všechny počítače se současnými verzemi Windows. Informace o hrozbě zveřejnila společnost Trustwave na svém blogu.

Člen undergroundového fóra s přezdívkou "BuggiCorp" prodává za 90 tisíc amerických dolarů (přes 2 miliony korun) exploit, který využívá dosud neodhalenou zranitelnost v ovladači Win32k.sys. Získat ho ale může pouze jediný zájemce.

Všechny novější verze Windows

Hrozba se údajně týká všech verzí operačního systému Microsoft Windows od verze 2000, přes serverové edice až po současnou, řádně aktualizovanou desítku. Irelevantní je i typ použité architektury - x86, respektive x64. Potenciálně může být ohroženo více než 1,5 miliardy všech zařízení využívajících Windows.

306782919
Rusky psaný inzerát nabízí software, kterým lze ovládnout Windows

Základní vlastností škodlivého kódu je zvýšení oprávnění pro spouštěný proces, přičemž nezáleží, zda právě přihlášena osoba má práva jako "host" nebo "standardní uživatel". S nejvyšším oprávněním je možné bez povšimnutí nainstalovat například i libovolný malware. Následně by mohli počítačoví zločinci vykonávat jakoukoli škodlivou činnost jako například získat přístup k dalším počítačům v síti, měnit nastavení systému, krást citlivé soubory a podobně.

Exploit je nabízen ve dvou verzích. První umožňuje jednoduché zvýšení oprávnění na "System" pro libovolný proces. Druhá verze je komplikovanější, ale jakýkoliv škodlivý kód lze spustit v oblasti Ring0, tedy na úrovni jádra systému.

Po zaplacení požadované částky v bitcoinech dostane kupující zdrojový kód a funkční prototyp útočného softwaru, detailní popis zranitelnosti či možnost konzultací ohledně využití chyby.

Video jako důkaz funkčnosti

Pro zvýšení důvěryhodnosti zveřejnil hacker BuggiCorp i dvojici ukázkových videí. V prvním videu figuruje Windows 10, přičemž hacker ještě stahuje poslední dostupné aktualizace systému. Na této platformě následně ukazuje funkčnost exploitu zvýšením oprávnění pro proces "cmd.exe" na úroveň "System".


Druhé video demonstruje, že útočný software úspěšně obchází všechny bezpečnostní mechanismy funkce Enhanced Experience Toolkit (EMET). EMET je součástí moderních operačních systémů z dílny Microsoftu, který využívá různé doplňkové techniky ke zmírnění případného rizika.


Navzdory ukázkovým videím, neexistuje žádný způsob jak reálné ověřit funkčnost exploitu. Každopádně může jít o velmi vážnou hrozbu s velkým dosahem. Anebo také o podvod.


Nová vlna phishingu míří na uživatele Paypalu, předstírá vyšší zabezpečení účtu
27.7.2016
 Zdroj: Živě
Phishing
Pokud využíváte platební bránu PayPal, pak vám možná dorazil e-mail s informací, že byl váš účet uzamčen. Tím má být zamezeno neautorizovaným platbám a pro odemknutí je vyžadováno nové zadání platebních informací. Samozřejmě se jedná o podvod a jediným účelem je vylákat citlivé informace. Ve zprávě totiž nechybí formulář, do něhož má oběť vyplnit jméno, telefonní číslo nebo třeba rodné jméno matky, které bývá nejčastěji využíváno jako tzv. bezpečnostní otázka.

restore-account-paypal-phishing-scam-1-768x801.jpg
Podoba formuláře pro vyplnění údajů (zdroj: Hackread.com)

Nakonec má dojít k zadání čísla kreditní karty včetně dalších údajů jako je datum expirace a CVV2 kódu. Pokud je formulář odeslán, uživatel je přesměrován na domovskou stránku PayPalu, takže pro nepozorného či méně zkušeného surfaře, může proces vypadat jako legitimní.

V žádném případě však na podobné e-maily nereagujte. Pokud by PayPal k podobnému kroku sáhl, nikdy po vás nebude chtít nové zadávání platebních údajů. Formulář by se navíc nacházel na webu, který komunikuje pomocí HTTPS s certifikátem vystaveným pro www.paypal.com.


Google vytvoří seznam ostudy. Budou tam výrobci, kteří flákají upgrady Androidu
27.7.2016
 Zdroj: Živě
Zranitelnosti
Google podle Bloombergu chystá jakýsi seznam ostudy, který bude evidovat výrobce telefonů a tabletů s prehistorickými verzemi Androidu. Většina zařízení na trhu totiž používá Android 4.x – KitKat a dokonce čtyři roky starý Jelly Bean.

Novější Android 5.x Lollipop používá 35 % zařízení přistupujících k Play Storu a nejnovější Android 6 Marshmallow pak 7,5 % zařízení.

259320403
Zastoupení verzí Androidu na aktivních telefonech a tabletech s Androidem přistupujících ke službám Play na počátku května

Otázkou ovšem zůstává, jestli bude mít podobný seznam ostudy nějaký dopad, o verzi Androidu se totiž zpravidla zajímají jen poučení geekové a mnozí prodejci dokonce ani neuvádějí konkrétní verzi systému ve specifikaci produktu v jejich katalogu.

Běžným spotřebitelům je konkrétní verze mobilního systému často lhostejná a výrobci to kvitují, upgrade již prodaného telefonu je totiž jejich optikou vlastně investice navíc, která ke všemu vede jen k tomu, že oddálí nákup nového telefonu.

Tradičně tak nejnovější verzí Androidu disponují především telefony z programu Nexus. Čistý Android bez dalších nadstaveb a funkčních vychytávek však nemusí každému vyhovovat. Nexus je tak vhodný především pro androidí puristy.


Pokud vyfotíte zloděje, můžete jeho snímek zveřejnit na Facebooku, rozhodl pražský soud
27.7.2016
Zdroj: Živě
Sociální sítě
Představte si tu situaci. Instalujete si bezpečnostní kameru, která pořídí záznam zloděje, a když snímek publikujete na sociální síti a podaří se vám zlosyna lapit, Úřad na ochranu osobních údajů vám udělí pokutu, protože jste porušili jeho právo na soukromí.

Přesně to se před lety stalo i majiteli prodejny s elektrokoly ekolo.cz v tehdy mediálně sledované kauze. Jakub Dittrich neuspěl ani s odvoláním, a proto se nakonec obrátil na soud, který minulý týden rozhodl v jeho prospěch.

Podle webu Novinky.cz Městský soud v Praze rozhodl tak, že pachatel trestné činnosti musí počítat s tím, že jeho práva nebudou chráněná stejně jako práva osob, které jednají v souladu se zákonem. České právo sice není příliš precedentní, rozhodnutím pražského soudu by se ale mohly ku prospěchu všech inspirovat i ostatní.


Google se chce obejít bez hesel. Testuje Trust API
27.7.2016
 Zdroj: Živě
Zabezpečení
Frekvence zadávání všemožných hesel by se mohla snížit – alespoň na Androidu, Google totiž minulý týden na I/O oznámil testování nového Trust API. Pokud se osvědčí, vývojáři by se k němu mohli dostat v závěru roku.


Trust API nahrazuje zadávání exaktního hesla sledováním různých indikátorů – třeba polohy, charakteru psaní, údajů z 3D kamery a tak dále. Vlastně to celé připomíná novou verzi jeho služby reCAPTCHA pro weby, která se pokusí zjistit, jestli jste robot, nebo člověk, aniž byste museli opisovat jakákoliv špatně čitelná písmenka a číslice.

Těžko říci, jestli je technologie Trust API v takovém stavu, aby mohla nahradit zadávání hesla ve všech případech, ale alespoň pro začátek by mohla sloužit tam, kde je sice třeba chránit přístup heslem, případně je třeba se prostě autentifikovat, ale nejedná se o kritickou službu.


FBI využívá ke sledování díru, která je zřejmě i ve Firefoxu. Mozilla chce chybu znát, ale neuspěla ani u soudu
27.7.2016 
Zdroj: SecurityWorld
Zranitelnosti
Američtí federální vyšetřovatelé z FBI objevili díru v zabezpečení internetového prohlížeče Tor Browser, díky které mohli sledovat a dopadnout uživatele serveru s dětskou pornografií. Tor Browser je však prohlížeč postavený na Firefoxu a je docela možné, že se chyba v zabezpečení týká i Firefoxu samotného. Mozilla by se proto o ní ráda dozvěděla, ale FBI odmítá objevenou chybu prozradit.

Když to nešlo běžnou domluvou, zkusila to Mozilla dokonce u soudu. Ten se však nyní postavil na stranu FBI a rozhodl, že vyšetřovatelé kýženou informaci Mozille poskytovat nemusí, informuje Computerworld.

Mozilla se opírá především o argumenty založené na tom, že pokud by se chyba týkala i Firefoxu, byla by ohrožena bezpečnost počítačů milionů uživatelů. Pokud o chybě v zabezpečení ví FBI, může o ni vědět i někdo jiný a zneužívat ji.

Zajímavý případ připomíná nedávný podobný spor Applu. Po firmě vyšetřovatelé původně chtěli, aby jim poskytla přístup k zašifrovaným datům v úložišti iPhonu kvůli vyšetřování. Požadavek byl adekvátní, ale Apple nepomohl s tím, že ze zašifrovaného telefonu nemá jak data dostat a že neexistují žádná "zadní vrátka". V FBI nakonec zabezpečení nějak pokořili. Apple chtěl pochopitelně vědět jak, protože by to mohlo znamenat bezpečnostní díru v iPhonu. Ale podobně jako Mozilla neuspěl.


Nová chyba ve Windows vás zahltí nechtěnou reklamou

8.6.2016 Zdroj: ComputerWorld Zranitelnosti
Nová verze malwaru DNS Unlocker umožňuje měnit výchozí konfiguraci DNS, díky čemuž může zasažené uživatele začít zásobovat nadměrnou reklamou.
Analytici Esetu detekovali novou verzi adwaru DNS Unlocker s unikátní schopností měnit výchozí konfiguraci DNS. Typickým příkladem, jak DNS Unlocker ovlivňuje napadený počítač, je zobrazování reklam, které jako zdroj uvádí DNS Unlocker, a několika variantami podvodných stránek upozorňujících na údajnou nákazu počítače.

„DNS útoky nejsou tak destruktivní – řekněme v porovnání s ransomwarem – a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ říká Petr Šnajdr, bezpečnostní expert v Esetu.

Analytici zjistili, že nový typ DNS Unlocker dokáže oklamat operační systém Windows tak, aby zobrazoval jiné hodnoty nastavení DNS, než je tomu ve skutečnosti.

„V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS. Proto jde o problém, který je pro běžného uživatele velmi těžko řešitelný,“ tvrdí Šnajdr.

Základní problém prý spočívá v tom, jak systém Windows pracuje s DNS adresami. Podrobné informace o svých zjištěních proto Eset zaslal Microsoftu, který podle jeho slov uznal, že jde chybu, ale bohužel ji neklasifikoval jako potenciální zranitelnost.

"Jelikož úprava registru vyžaduje administrátorská práva, nepovažujeme tento problém za natolik nebezpečný, abychom ho řešili prostřednictvím servisu MSRC,“ odpověděli zástupci Microsoftu.

Možná preventivních opatření podle Esetu:

Nenechávejte uživatele s administrátorskými právy surfovat na internetu; pokud ano, pak pouze v nezbytných případech.
Pokud zaregistrujete nevyžádané reklamy, zejména v případě, pokud mají dole v patičce uveden původ DNS Unlocker, zkontrolujte si nastavení DNS serverů v pokročilém menu nastavení TCP/IP.
Pokud spatříte pop-up okno s nabídkou nějakého druhu podpory, buďte extrémně opatrní a před jakýmkoli dalším krokem si zkontrolujte nastavení DNS.
Pokud máte jakékoli pochybnosti o nastavení DNS, můžete odstranit podezřelé položky na kartě DNS na stránce pokročilých nastavení TCP/IP. Kontrolou počítače pomocí některých on-line skenerů lze také malware DNS Unlocker odstranit.
Dodržujte všechna základní pravidla pro bezpečné používání internetu, včetně toho, abyste používali kvalitní bezpečnostní řešení.


Výzkum: Zaměstnanci nedbají na bezpečnost

27.7.2016   Zdroj: ComputerWorld Hrozby
Dobrou zprávou je, že oproti loňsku výrazně vzrostl počet lidí, kteří k zajištění vzdáleného přístupu k datům používají bezpečné firemní nástroje. Špatnou zprávou je, že současně roste i počet lidí, kteří si stále práci domů posílají přes soukromý email.

Využívání firemního cloudu letos oproti roku 2015 výrazně vzrostlo (z 29 % na 43 %) a Česko se tak z loňských spodních příček dostalo na evropský průměr (45%). Téměř polovina (46 %) zaměstnanců si ale stále ještě posílá pracovní soubory na soukromý email, což je o 7 procentních bodů více než loni.

Využívání spotřebitelských úložišť se zdvojnásobilo (ze 14 % na 30 %). Soukromé maily ani běžná úložiště přitom nemohou zajistit potřebnou míru ochrany citlivých obchodních informací. Vyplývá to z nového ročníku průzkumu Náskok díky technologiím, který si nechal zpracovat Microsoft.

Lidé chápou nutnost dobře chránit informace, ke kterým na dálku přistupují. 9 z 10 šéfů a 79 % zaměstnanců zdůraznilo, že při práci mimo kancelář je nezbytné zajistit bezpečnost dat.

„Jenže praxe stále ještě pokulhává. Používání soukromých mailů pro sdílení pracovních dokumentů může pro firmy představovat časovanou bombu,“ uvedl Ondřej Novodvorský, ředitel pro malé a střední firmy z Microsoftu. "Do práce patří profesionální pracovní nástroje a platí to i o technologiích."

Není přitom řešním mobilitu omezovat. V letošním průzkumu uvedly téměř tři čtvrtiny (72 %) zaměstnanců českých SMB, že možnost pracovat mimo kancelář zvyšuje jejich produktivitu. Firmy by se jejím omezením připravily o důležitý zdroj výkonnosti, kreativity i nových obchodních příležitostí.

„Lidé dnes mobilně žijí a jsou zvyklí komunikovat a sdílet na dálku. Pokud firma svým zaměstnancům nenabídne bezpečné nástroje a nenaučí je správně používat, najdou si jinou cestu. A to může být pro bezpečnost firemních dat velký problém,“ řekl Ondřej Novodvorský.


Neopravená chyba ve WordPress pluginu ohrožuje tisíce webů

27.7.2016    Zdroj: ComputerWorld Zranitelnosti
Vada v zásuvném modulu Mobile Detector v oblíbeném systému pro správu obsahu umožnil hackerům nahrát škodlivá data na servery.
Během posledního týdne se útočníkům podařilo zneužít chybu, která se objevila v oblíbeném WP Mobile Detector pluginu, instalovaném na více než 10 tisíc webových stránkách.

Vývojář zásuvného modulu chybu opravil již v úterý ve verzi 3.6; uživatelé by se tak měli ujistit nejen, že mají nejnovější verzi pluginu, ale také, zda nejsou jejich stránky již napadeny.

Zneužití je možné díky skriptu zvaném resize.php a umožňuje vzdáleným útočníkům nahrávat soubory na webový server. Mezi takové soubory mohou patřit např. backdoor shell skripty, které hackerům poskytnou zadní vrátka přístupu na server a umožní jim vkládat části kódu na webové stránky.

Chybu objevil bezpečnostní systém Wordpressu PluginVulnerabilities.com poté, co sledoval requesty na soubor wp-content/plugins/wp-mobile-detector/resize.php, ačkoli ten na serveru neexistoval. To znamená, že někdo používal automatický sken, aby vyhledal tento konkrétní soubor, což obvykle bývá právě z důvodu možné zneužitelné chyby.

Výzkumníci z bezpečnostní agentury Sucuri, specializované na webové zabezpečení, analyzovali logy z firewallu společnosti a nalezli několik pokusů o zneužití chyby, začínaje 27. květnem; tedy čtyři dny před vydáním opravné aktualizace. Je však možné, že útočníci o vadě věděli již dříve.

WP Mobile Detector (pozor na záměnu s jiným, nenakaženým pluginem jménem WP Mobile Detect) měl na počátku května přes 10 tisíc aktivních instalací. Nyní se toto číslo smrsklo na pouhou pětinu, ale z části je to i proto, že po detekci chyby WordPress zásuvný modul na čas odstranil.

Aby útočníci mohli vadu v resize.php zneužít, musí server mít povolenu funkci allow_url_fopen. To do jisté míry limituje nebezpečnost závady.

Protože není jasné, kolik webových stránek bylo nakaženo, je dobrý nápad, jste-li uživatelem dané aplikace, zkontrolovat svůj server.

„Valná většina zranitelných stránek je nyní infikována spamem skrze doorway weby, odkazujících obvykle na pornostránky,” popisuje výzkumník ze Sucuri Douglas Santos. „Standardně najdete složku gopni3g v kořenovém adresáři, která obsahuje soubor story.php (která doorwaye umožňuje), .htaccess a podsložky se spam soubory a šablonami.”

 


Flowmon nabídne monitoring sítě i přes mobil

27.7.2016   Zdroj: ComputerWorld Mobilní
Flowmon Friday – to je název akce, v rámci které firma Flowmon Networks koncem května seznámila veřejnost s novými řešeními zaměřenými na monitorování a bezpečnost počítačových sítí. Partnerem konference baly IDG Czech Republic.

Během programu se návštěvníci mohli seznámit s novinkami v řešení Flowmon, jako je například nová architektura ukládání datových toků, větší viditelnost do aplikační vrstvy nebo rychlejší detekce incidentů, a vývojem technologie monitorování síťového provozu.

Vedle toho Pavel Minařík, technický ředitel Flowmon Networks, představil zbrusu novou mobilní aplikaci pro operační systémy iOS a Android. Díky ní mají uživatelé Flowmonu přehled o své síti kdekoliv a kdykoliv na svém mobilním zařízení.

Z řad technologických partnerů vystoupil na konferenci Jaromír Pilař z Cisco Systems, který se věnoval síťové infrastruktuře jako klíčovému prostředku pro detekci a kontrolu hrozeb.

Praktická nasazení a přínosy řešení Flowmon napříč různými segmenty pak postupně představili Miloš Němec z Kofoly, Aneta Coufalíková z Centra CIRC Ministerstva obrany, Daniel Dvořák z Vysoké školy chemicko-technologické v Praze a Filip Višenka ze Slovenské spořitelny.

Na konferenci byli také vyhlášeni nejúspěšnější partneři společnosti za rok 2015. Titul českého Distributora roku si odnesl Veracomp, partnerem roku pak společnost Dimension Data. Obě ocenění předal Zoltán Csecsödi, nový obchodní ředitel Flowmonu pro Českou republiku, jenž byl na konferenci oficiálně ve funkci představen.

„Příští rok to bude deset let existence Flowmonu. Z malého týmu se nám podařilo vytvořit úspěšnou společnost, které se daří růst u nás i v zahraničí,“ dodal Rostislav Vocilka, ředitel společnosti Flowmon Networks.


Mobilní platby: Zabezpečí vás při nich lépe hardware, nebo software?

27.7.2016    Zdroj: ComputerWorld Mobilní
Platební systémy se stále častěji dostávají do hledáčku obchodníků i uživatelů. Je ale jejich používání opravdu bezpečné? A které řešení se ukazuje jako vhodnější?

Google oznámil svou platformu Android Pay a jedná s operátory o předinstalaci tohoto systému do telefonů se systémem Android. Samsung zase o prázdninách v Evropě zprovoznil svůj vlastní platební systém Samsung Pay, PayPal se oddělil od firmy eBay a koupil dodavatele platební technologie, firmu Xoom.

Pro spotřebitele se rozhodnutí pravděpodobně zredukuje na to, zda mít telefon iPhone nebo Android a jaké aplikace je snadnější používat a jsou akceptované většinou obchodníků.

Obchodníci pokračují v implementacích podpory pro mobilní platby. Naštěstí se nebudou muset rozhodovat mezi podporou platforem Apple a Google – přidání podpory pro jednu automaticky znamená schopnost akceptovat druhou.

Ale co používané back-endové technologie? Jak na tom jsou z hlediska bezpečnosti? Podle bezpečnostních expertů existuje několik způsobů realizace a každý má své vlastní bezpečnostní důsledky.

Hardware versus software

Hlavním rozdílem mezi platformou Apple Pay a většinou ostatních mobilních platebních platforem je, že Apple Pay používá hardwarové zabezpečení a bezpečnostní prvek uvnitř telefonu, chráněný proti neoprávněné manipulaci.

V telefonech iPhone se pro další zabezpečení používá kombinace se čtečkou otisků prstů.

Podle Adama Kujawy, šéfa antimalwaru ve společnosti Malwarebytes, se nepřenášejí žádné nešifrované osobní údaje. Jediné dosud ohlášené bezpečnostní problémy se týkají úvodního nastavení, kdy podvodníci dokázali přesvědčit operátory k přiřazení ukradených platebních karet ke svým telefonům iPhone.

Zloději by navíc teoreticky mohli dokázat oklamat čtečky otisků prstů a uskutečnit neoprávněné platby, uvádí Kujawa. Největší nevýhody platformy ApplePay však podle něj nejsou technické, ale spíše praktické.

Tyto telefony jsou totiž relativně drahé a neexistuje žádný způsob placení v případě, když například dojde k vybití baterie iPhonu.

Hlavní alternativou pro bezpečnostní prvek je HCE (Host Card Emulation – hostitelská emulace karty, kterou v tuzemsku nyní začíná jako prý první lokální banka provozovat Komerční banka). Je to softwarová alternativa k hardwarově založenému zabezpečení a používá cloudový tokenizační proces.

„Z bezpečnostního hlediska poskytuje HCE nejlepší ochranu, protože šifrování a předávání vašich finančních informací je v rukách příslušné banky a neexistuje spojení mezi platebními informacemi a samotným zařízením v případě, že dojde k jeho krádeži,“ tvrdí Kujawa.

Existuje zde však riziko, že by mohly speciálně vytvořené škodlivé aplikace unést proces HCE a ukrást uživatelům peníze.

Ideální kombinací by podle Kujawy byl bezpečný prvek v zařízení v kombinaci s HCE a biometrickou autentizací.

Mobilní telefony versus web

Přes všechny diskuze týkající se ApplePay a toho, co Google a Samsung mohou nebo nemohou dělat, nemá většina uskutečněných mobilních plateb se žádnou z těchto technologií nic společného.

Namísto toho jsou webové platby vykonané jednoduše prostřednictvím prohlížečů v mobilních zařízeních nebo specializovaných aplikacích. Například Amazon má nákupní aplikaci pro chytré telefony či tablety a PayPal disponuje mobilní aplikací, která vám umožní poslat peníze přátelům.

Podle platební společnosti Adyen tyto dva druhy mobilních plateb tvoří 27 procent všech on-line plateb v prvním čtvrtletí letošního roku, což je nárůst o 39 procent ve srovnání se stejným obdobím loňského roku.

Malá část těchto mobilních plateb se týká lokálních nákupů – například tak můžete platit v kavárnách Starbucks a za svou jízdu s využitím služby Uber pomocí jejich aplikací.

Tyto osobní mobilní platby vytvořily podle agentury Forrester Research jen v USA obrat 3,74 miliardy dolarů. Forrester však očekává, že porostou rychleji než další druhy mobilních plateb a do roku 2019 dosáhnou 34,2 miliardy dolarů.

S ohledem na bezpečnost je nevýhodou tohoto přístupu totéž co u jakéhokoli webového platebního systému, popisuje Andrew Blaich, bezpečnostní analytik ve společnosti BlueBox Security. Pokud by došlo k úniku dat, mohli by počítačoví zločinci potenciálně ukrást všechny uložené finanční informace o uživatelích.

„Pokud někdo ukradne vaše uživatelské jméno a heslo, může se za vás vydávat a vaším jménem i platit,“ upozorňuje Blaich.

Kromě toho může dojít ke kompromitaci samotných mobilních aplikací, popisuje Andrew McLennan, viceprezident společnosti Metaforic, která se zaměřuje na mobilní bezpečnost. To se již stalo oběma aplikacím – Starbucks i Uber.

Hackeři mohou stáhnout aplikace, udělat root zařízení, v případě potřeby vypnout bezdrátovou konektivitu a poté vynaložit veškerý potřebný čas k analýze aplikací.

„Jakmile to dokončí, mohou na základě získaných informací vytvořit zbraně pro hromadné útoky – od jednoduchých krádeží po zákeřnější sbírání osobních dat pro budoucí použití daleko od původní aplikace,“ varuje McLennan.


Nástroje pro penetrační testování: Vyberete si?

27.7.2016   Zdroj: ComputerWorld Zabezpečení
Pokud nemáte žádné obavy, že by vaše IT vybavení mohli napadnout zahraniční či místní útočníci, je pro vás tento článek zbytečný. Pokud však žijete ve stejné realitě jako zbytek z nás, mohou vám rady od skutečného profesionála, týkající se solidních nástrojů pro preventivní penetrační testování, velmi pomoci.
Evan Saez, který je nadšencem, návrhářem a programátorem penetračního testovacího nástroje a pracuje jako analytik kybernetických hrozeb ve společnosti Lifars, promluvil o nejnovějších a nejlepších penetračních nástrojích a o vhodném způsobu jejich použití. Tady jsou jeho postřehy.

Dostupné nástroje pro penetrační testování

Nástroje pro penetrační testování, o kterých se zde bude mluvit, zahrnují Metasploit, Nessus Vulnerability Scanner, Nmap, Burp Suite, Owasp ZAP, SQLmap, Kali Linux a Jawfish (Evan Saez je vývojářem projektu Jawfish).

Tyto nástroje jsou klíčem k zabezpečení podniku, protože jsou to ty samé produkty, které používají útočníci. Pokud nenajdete své díry a neopravíte je, najdou je oni.

Metasploit je framework s větší základnou programátorských fanoušků, který se rozšiřuje o vlastní moduly fungující jako testovací nástroje k otestování slabin v operačních systémech a aplikacích.

Lidé vydávají tyto vlastní moduly na serverech GitHub a Bitbucket. Bitbucket je stejně jako GitHub on-line repozitářem pro programátorské projekty.

„Metasploit je zřejmě nejpopulárnějším řešením svého druhu pro penetrační testování,“ uvádí Saez.

Nessus Vulnerability Scanner je na signaturách založený nástroj pro vyhledávání zranitelností. „Nessus dokáže pouze porovnávat výsledky skenování s databází známých signatur zranitelností,“ popisuje Saez.

Síťový skener Nmap umožňuje penetračním testérům zjistit typy počítačů, serverů a hardwaru, které má podnik ve své síti.

Skutečnost, že jsou tyto stroje identifikovatelné prostřednictvím těchto externích sond, je sama o sobě zranitelností. Útočníci používají tyto informace k vytvoření základů pro útoky.

Burp Suite je dalším oblíbeným nástrojem pro penetrační testování, určeným pro webové aplikace. Mapuje a analyzuje webové aplikace, vyhledává a umí zneužít zranitelnosti, jak uvádí společnost PortSwigger, která je dodavatelem nástroje Burp Suite pro zabezpečení webu.

Owasp ZAP (Zed Attack Proxy) je řešení pro penetrační testování webových aplikací od neziskového projektu Owasp (Open Web Application Security Project). Nabízí automatizované a manuální skenování webových aplikací, jehož účelem je pomoci nováčkům i zkušeným profesionálním penetračním testérům. ZAP je open source systém dostupný na webu GitHub.

SQLmap automatizuje odhalování děr typu SQL Injection. Ty se potom snaží zneužít a získat úplnou kontrolu nad databázemi a hostujícími servery.

Kali Linux představuje komplexní nástroj obsahující předinstalovanou sadu specializovaných penetračních testovacích (a bezpečnostních a forenzních) nástrojů. „Obsahuje nástroje použitelné pro lidi, kteří nemají v oblasti bezpečnosti žádné znalosti,“ popisuje Saez.

Jawfish je na rozdíl od většiny nástrojů založených na signaturách řešením, které využívá genetické algoritmy. „Genetické algoritmy hledají věci v kontextu vyhledávání,“ vysvětluje Saez.

Na základě vyhledávacích kritérií, jak se Jawfish dostává blíže k tomu, co se hledá (v tomto případě zranitelnost), nakonec nějakou může najít. Jawfish nevyžaduje databázi signatur.

Jak je používat

Metasploit, Nessus Vulnerability Scanner, Nmap, Burp Suite, Owasp ZAP, SQLmap, Kali Linux a Jawfish mají své specifické využití. Většina podniků tak bude potřebovat více nástrojů.

Metasploit nabízí jak rozhraní Ruby, tak i příkazový řádek, takže si váš penetrační testér může vybrat libovolné z nich v závislosti na tom, co právě chcete dělat.

„Rozhraní Ruby je vhodnější pro testování velmi rozsáhlé sítě, protože spouštění příkazů z příkazového řádku by bylo příliš zdlouhavé,“ vysvětluje Saez.

Nessus Vulnerability Scanner hledá otevřené porty v počítačích a firewallech a instalace potenciálně zranitelného softwaru. „Pokud jde o penetrační testování, je tento nástroj méně užitečný, protože je příliš nápadný a při zjišťování zranitelností jde tzv. předními dveřmi a komunikuje s operačním systémem.

Toto řešení se obvykle používá při kontrole dodržování předpisů ke zjišťování, zda jsou nainstalované všechny záplaty,“ vysvětluje Garrett Payer, vedoucí technolog v konzultační a implementátorské společnosti ICF International.

Nmap je dobré používat k vyhledávání hostitelů, otevřených portů, verzí softwaru, operačních systémů, verzí hardwaru a zranitelností – obecně k mapování terénu pro síťový útok.

Je užitečný v každé fázi penetračního testování, kdykoli máte novou sadu hostitelů, portů a dalších prostředků, které je potřebné identifikovat, například při zadávání nového segmentu sítě.

„Tento systém nabízí funkci skriptování a je užitečný pro výčet uživatelského přístupu,“ dodává Payer.

K mapování webových aplikací používejte Burp Suite a webový prohlížeč. Nástroje uvnitř sady Burp Suite zjišťují funkcionalitu aplikací a bezpečnostní díry a potom zahájí vlastní útoky.

Burp Suite automatizuje opakované funkce, a přitom uživateli ponechává volbu pro případy, kdy penetrační testér potřebuje kontrolu nad jednotlivými možnostmi testování.

„Tento funkcemi nabitý nástroj zkoumá skriptování mezi weby a další zranitelnosti pomocí proxy,“ popisuje Payer. „Přináší to transparentnost toho, co webové stránky vlastně posílají na server.“

Owasp ZAP vykonává různá skenování a testy včetně skenování portů, skenování hrubou silou a fuzzingu za účelem nalezení nezabezpečeného kódu. Penetrační testéři používají intuitivní grafické uživatelské rozhraní podobné aplikacím Microsoftu a některé nástroje pro design webu (jako je například Arachnophilia).

Poté, co začnete surfovat a uděláte na webu potřebné úkony, znovu použijete ZAP a můžete vidět kód a co se stalo při těchto činnostech. Owasp ZAP nastavíte jako proxy server a začne kontrolovat webový provoz, který zpracovává.

„Tento nástroj je novější než Burp Suite, nemá tolik funkcí, ale je zdarma jako open source. Poskytuje podmnožinu funkcí a grafické uživatelské rozhraní, které je užitečné pro lidi, kteří s penetračním testováním webových aplikací teprve začínají,“ uvádí Payer.

Řešení SQLmap se používá pomocí příkazů Pythonu na příkazové řádce k testování nesprávně naprogramovaných webových stránek a adres URL spojených s databázemi. Pokud škodlivě vytvořený odkaz (URL) do databáze vyvolá chybu, potom je takový odkaz předmětem útoku.

SQLmap se instaluje do operačního systému Ubuntu Linux ve virtuálním stroji. „SQLmap je vhodný pro skriptování. Umí zjistit takové věci, jako například zda programátor parametrizoval vstupy,“ uvádí Payer.

Pokud ne, mohou penetrační testér či útočník odeslat jméno, středník a SQL příkaz a spustit ho v databázi a získat kontrolu, vysvětluje Payer.

Nainstalujte si Kali Linux a spusťte libovolný z desítek integrovaných nástrojů pro penetrační testy a útoky. „Kali Linux je k dispozici s velkým množstvím uživatelské dokumentace,“ uvádí Saez.

Penetrační testovací řešení Jawfish můžete zkusit použít pomocí dostupného formuláře grafického uživatelského rozhraní. Jednoduše zadejte IP adresu serveru, zranitelnou webovou adresu na této IP adrese, zranitelnost, metodu a cílový text.


Na náš trh míří další „superbezpečný“ telefon

27.7.2016   Zdroj: ComputerWorld Mobilní
GranitePhone, podle dodavatele vysoce zabezpečený mobilní telefon, uvedla na náš trh firma Satomar. Novinka zahrnuje systém Sikur, jenž běží nad Androidem a zajišťuje několikanásobné šifrování přenášených informací.
GranitePhone hardwarově představuje běžný mobilní telefon s podporou LTE, který je však vybaven speciálním operačním prostředím. Jako základ slouží upravený systém Android 5.1, na kterém běží prostředí Sikur OS.

Ten umožňuje komunikaci s jakýmkoli jiným telefonem, mobilním zařízením či počítačem stejně, jako každý jiný mobil. Jakmile však dojde k výměně informací mezi dvěma GranitePhony nebo mezi GranitePhonem a jiným přístrojem s řešením Sikur, posílaná data a hovory se vícenásobně šifrují.

Kromě použití šifrování AES s délkou klíče 256 bitů je použit také kódovací algoritmus RSA s délkou klíče 2 048 či 4 096 bitů a další hashovací funkce. Díky tomu jsou šifrovací procesy v různých úrovních komunikace podle výrobce zdvojnásobené až ztrojnásobené.

GranitePhone kvůli svému zaměření za ochranu uživatelů neumožnuje instalaci aplikací z obchodu Google Play. Obchod s aplikacemi totiž není vůbec součástí systému, který tak obsahuje pouze základní aplikace pro telefonování, e-mailovou komunikaci, SMS, webový prohlížeč, kalkulačku a speciální zabezpečený chat.

Dodavatel chystá přidat ještě mapy s navigací, hodiny, poznámky a kalendář, v další vlně pak prý i některé další aplikace.

Sikur je k dispozici pro Android od verze 4.0, iOS od verze 7.0 a také pro počítače s Windows. Po uplynutí 30denni zkušební verze je k dispozici ve dvou variantách.

Essential zajišťuje základní funkce zabezpečené skupinové komunikace s tím, že počet odeslaných šifrovaných zpráv je omezen na 15 měsíčně, stejně tak jako počet šifrovaných hovorů. Tato varianta je k dispozici za cenu 350 Kč, resp. 13 € měsíčně. Verzi Enterprice bez jakýchkoli omezení objemu šifrované komunikace je možné využívat za 490 Kč, resp. 18,5 € měsíčně.

Samotný přístroj GranitePhone se systémem Sikur je k dostání za cenu 29 990 Kč, resp. 1 110 eur včetně DPH.


Zašifrovaní ransomwarem TeslaCrypt? Eset prý dokáže data zase zpřístupnit

27.7.2016   Zdroj: ComputerWorld Viry
Nástroj, který dokáže obnovit soubory zašifrované pomocí ransomwaru TeslaCrypt, uveřejnil Eset. Dokáže to ale jen u novějších verzí TeslaCrypt 3 nebo 4. Novinka je ke stažení na webových stránkách dodavatele.
Operátoři ransomwaru TeslaCrypt nedávno ohlásili, že ukončují své škodlivé aktivity. Při této příležitosti jeden z analytiků Esetu anonymně kontaktoval útočníky přes kanál určený obětem TeslaCrypt a požádal jej o univerzální dešifrovací klíč (tzv. master key).

Žádost byla překvapivě kladně vyřízená, což umožnilo Esetu vytvořit řešení pro ty, kteří ztratili přístup ke svým souborům.

TeslaCrypt se poprvé objevil na scéně začátkem roku 2015 a začal se soustředit na obsah spojený s hrami, jako jsou například uložené pozice, uživatelské mapy, ale i na osobní dokumenty a obrázky – celkem šlo o 185 různých koncovek souborů.

Nástroj Esetu dokáže dešifrovat soubory zakódované TeslaCryptem s koncovkou .xxx, .ttt, .micro nebo .mp3, a samozřejmě i ty, jejich koncovka se šifrováním nezměnila.


Jaké jsou aktuálně nejčastější hrozby v Česku?

27.7.2016    Zdroj: ComputerWorld Hrozby
Globálně nejvíce zlobí červ Bundpil, v Česku se ale momentálně nejčastěji šíří infikované přílohy e-mailu.
Žebříček deseti největších bezpečnostních hrozeb v IT za měsíc duben zveřejnil Eset. Podle něj oproti březnu výrazně stouplo rozšíření škodlivého červa Bundpil, který se šíří prostřednictvím vyměnitelných médií. Druhou nejčastější hrozbu představuje trojan Nemucod, třetí je potom Javascript Danger.ScriptAttachment. Ten je ve světovém měřítku třetí, v České republice se jedná o hrozbu nejčastější.

„Červ Bundpil obsahuje URL, ze které se snaží do napadeného zařízení stáhnout několik souborů. Ty se pak instalují a umožňují do zařízení stahovat další škodlivé kódy,“ popisuje Petr Šnajdr, expert Esetu.

Bundpil předstihl trojského koně Nemucod. I ten však nadále zaznamenával zvýšený výskyt a v žebříčku deseti největších kybernetických hrozeb za měsíc duben se posunul na druhé místo.

Nemucod používají hackeři jako prostředek pro instalaci dalších škodlivých kódů a ovládnutí infikovaného zařízení. „Jde o klasický downloader, který se šíří jako příloha e-mailových zpráv. Nejčastěji se maskuje jako faktura nebo pozvánka k soudu,“ konstatuje Šnajdr.

Nově se v desítce nejaktivnějších škodlivých kódů objevuje na třetí pozici JS/Danger.ScriptAttachment, což je škodlivý soubor, který se šíří jako příloha e-mailu a může způsobit stažení malware. „Jde o detekci, která podle obecnějších kritérií posuzuje škodlivost zprávy. Detekce JS/Danger pokrývá jiným algoritmem varianty škodlivého kódu Nemucod, a proto je část Nemucodu detekována jako JS/Danger. V českém prostředí se jedná o hrozbu nejčastější, identifikujeme ji ve více než čtvrtině všech případů,“ vysvětluje Šnajdr.

Aktuálně se v přehledu nejčastějších kybernetických hrozeb objevuje i vir Agent.XWT, který otevírá vrátka dalším infiltracím. Nejrozšířenější hrozby v první pětici uzavírá kód ScrInject, který otevírá webové HTML stránky se škodlivými skripty nebo vloženými iframe objekty, které automaticky přesměrovávají zařízení ke stažení malware.

Druhá polovina žebříčku nejaktivnějších virů už neobsahuje tak rozšířené škodlivé kódy. Na šestou pozici se v dubnu posunul trojan HTML/Refresh, který přesměrovává internetový prohlížeč na nepříliš důvěryhodná URL. Sedmou pozici si stejně jako v březnu udržel virus Rammit, který se aktivuje při každém spuštění systému a jeho pomocí může útočník na dálku vypnout nebo restartovat napadený počítač.

Na osmou pozici z březnové třetí příčky v dubnu klesl malware Agent.CR, který ke svému maskování používá soubor typu LNK a v rámci něho zneužívá ke svým aktivitám systémový program rundll32.exe.

Devátou příčku pak obsadil polymorfní virus Sality, který při každém restartu operačního systému narušuje nebo odstraňuje bezpečnostní aplikace.

Dubnový žebříček nejrozšířenějších kybernetických hrozeb uzavírá malware Agent.BZ, který podobně jako Agent.CR využívá volání škodlivé funkce ze své DLL knihovny pomocí runddl32.exe.

Top 10 hrozeb - globální přehled

Win32/Bundpil
JS/TrojanDownloader.Nemucod
JS/Danger.ScriptAttachment
Win32/Agent.XWT
HTML/ScrInject
HTML/Refresh
Win32/Ramnit
LNK/Agent.CR
Win32/Sality
LNK/Agent.BZ
Top 10 hrozeb - Česká republika

JS/Danger.ScriptAttachment
JS/TrojanDownloader.Nemucod
HTML/Refresh
VBA/TrojanDownloader.Agent.BBD
Win32/Bayrob
JS/Exploit.Agent.NLV
HTML/IFrame
Win32/PSW.Fareit
Win32/PSW.Papras
VBS/TrojanDownloader.Small.NEN


Kritická chyba v antivirech Symantec a Norton umožňuje atak hackerů

27.7.2016    Zdroj: ComputerWorld Zranitelnosti
Chyba v jádru antiviru, užívaném hned v několika produktech firmy Symantec, je velmi snadno zneužitelná. Podle bezpečnostního technika Googlu, Tavise Ormandyho, který chybu objevil, může být zranitelnost zneužitá ke spuštění nakaženého kódu na počítačích, a to i vzdáleně.
Jediné, co útočník musí udělat, je poslat e-mail s vadným souborem jako přílohu nebo přesvědčit uživatele, aby klikl na nebezpečný odkaz.

Samotné spuštění souboru již není třeba: Jádro antiviru používá ovladač k zachycení všech systémových operací a automaticky soubor „projede“ ve chvíli, kdy jakkoli pronikne do systému.

Již v pondělí firma chybu opravila v Anti-Virus Engine (AVE) aktualizaci verze 20151.1.1.4 skrze službu LiveUpdate. Bezpečnostní vadou je přetečení bufferu, které mohlo nastat během parsování spustitelných souborů s vadným záhlavím.

Přípona souboru nehraje roli, má-li záhlaví označující jej jako přenosný spustitelný soubor, zapackovaný pomocí ASPacku, komerčního kompresního softwaru.

Zdaleka nejhorší zprávou však je, že Symantec AVE takové soubory rozbaluje uvnitř kernelu, tedy přímo v jádru operačního systému, oblasti s nejvyššími pravomocemi. To znamená, že úspěšné nakažení systému může vést ke kompletní ztrátě moci nad celým systémem.

„Na Linuxu, Macu a dalších unixových platformách může tento proces způsobit vzdálené přetečení heapu (haldy) v procesech Symantecu nebo Nortonu,“ vysvětluje Ormandy v článku k tématu. „Ve Windows tento proces vede k přetečení paměti přidělené kernelu, jak je sken jádra v kernelu postupně načítán, což z toho činí vzdálenou zranitelnost ring0 memory corruption – o moc horší už to být nemůže.“

Symantec zranitelnost ohodnotil na škále CVSS na 9,1 z 10 maximálních, tedy jako extrémně nebezpečnou.

„Nejčastější ukazatel úspěšného útoku by bylo okamžité selhání systému, tedy modrá obrazovka smrti ,“ popsala společnost v článku.

Uživatelé by se měli ujistit, že nainstalovali nejnovější možné aktualizace, dostupné pro jejich Symantec antivirové produkty.

Jde o nejnovější z dlouhé řady kritických chyb nalezených Ormandym a jinými bezpečnostními analytiky v antivirových produktech z posledních let. Většina z nich nepřestává výrobce antivirů kritizovat za jejich tendenci pokračovat s nebezpečnými skeny souborů, které v minulosti vedly ke zneužití chyb pomocí získaných pravomocí kernelu.


Poznejte zaměstnance, kteří vám chtějí škodit

27.7.2016    Zdroj: ComputerWorld Hrozby
Důvěra a IT jdou ruku v ruce. Zde jsou varovná znamení, kterých je potřebné si všímat, abyste se u některých zaměstnanců nespálili.
Přes všechny důrazy na nástroje a pomůcky se IT stále velmi týká lidí, kteří tyto nástroje a pomůcky vyvíjejí a používají. Spolupráce, vzájemný respekt a nadšení pro práci – to vše a také mnohem více je nezbytné k získání užitečných výsledků bez ohledu na to, zda váš tým IT dodává kód, opravuje chyby, pracuje s firemními uživateli nebo zabezpečuje systémy společnosti.

Jak se technologie stávají silnějšími a počítačové systémy jsou stále více zaplněné citlivými údaji, dostává se jeden lidský aspekt IT pod podrobnější kontrolu: Důvěra.

Během posledních třiceti let se mi povedlo získat úžasné zaměstnance. Lidé, u kterých mi intuice napověděla, že jde o správné kandidáty na pracovní pozici, prokázali své kvality nad má nejdivočejší očekávání.

Občas jsem však opominul včasná varovná znamení, že jinak skvělý kandidát či talentovaný a tvrdě pracující zaměstnanec postrádá, řekněme, silný morální kompas.

Když někdo, koho jste obdivovali, důvěřovali mu a věnovali se mu, se nakonec zachová vůči firmě jako darebák, nelegálně vniká do soukromé korespondence nebo používá údaje kreditní karty zákazníka na nákup počítačového vybavení pro svůj domov, začne vás nesprávně udělená důvěra v tuto osobu pronásledovat.

Pravdou je, že nelze vždy říci, kdo má potenciál stát se lumpem. Během své kariéry jsem však našel několik varovných příznaků, kterých je dobré si všímat. Žádný z nich není spolehlivý a je vždy dobré, aby lidé využívali výhodu pochybnosti.

Považujte tedy následující příznaky spíše za určitou formu nedokonalého lakmusového papírku než za těžce získané lekce vztahů se zaměstnanci, kteří se začali chovat jako darebáci.

Varovný příznak č. 1: Nečekaný nezdar při ověřování minulosti

Jedním z nejlepších zaměstnanců, které jsem za posledních třicet let získal, byla žena, která mi řekla, že jako náctiletá udělala hroznou chybu. Byla součástí skupiny pracovníků na námořní základně ve středisku, kde byl odhalen podvod s fiktivními výplatami finančních náhrad. Byla stíhána u soudu a tento podvodný čin skončil trvalým záznamem v jejím trestním rejstříku.

Během mého rozhovoru s ní byla o tomto incidentu velmi upřímná a vypadala velmi zkroušeně. Ujistila mě, že se něco takového už nestane. Při kontrole její minulosti jsem zjistil, že to byl jediný problém, který kdy měla. Dokonce ani nedostala žádnou pokutu za překročení rychlosti.

Najal jsem ji tedy a o deset let později podává špičkové výkony. Nyní pracuje jako manažerka. Její zaměstnanci ji milují a ona nás nikdy nezklamala. Možná že není divu, že také byla jednou z mých nejlepších spolupracovníků při odhalování nepoctivých pracovníků.

Je to neocenitelná dovednost. Je to také důkaz, že by žádná společnost či zaměstnavatel neměli automaticky diskvalifikovat z přijímacího procesu někoho, kdo je schopen prokázat, že už nemá nic společného se svým dřívějším špatným chováním.

Naproti tomu mi několik dalších potenciálních zaměstnanců neřeklo nic o svých záznamech v trestním rejstříku a namísto toho čekali, až povinná kontrola trestní minulosti odhalí jejich konflikt se zákonem.

Tato forma lži opomenutím se pro mě stala důvodem k odmítnutí. Obvykle v době, kdy ke kontrole minulosti dochází, už daná osoba je u nás zaměstnaná a pracuje v dočasné roli. Je to docela šok zjistit, že někdo, komu jste věnovali svůj čas a důvěru, k vám nebyl upřímný.

Ano, mnozí lidé váhají odhalit své trestní přestupky z minulosti, ale důvěra je hned od počátku zcela zásadní nutností.

Byla to těžce získaná zkušenost. Jeden zaměstnanec, kterého jsme si ponechali i po zjištění problémů s jeho minulostí, nakonec ukradl počítačové vybavení naší společnosti za tisíce dolarů.

Zjistil jsem to, když mě požádal, abych se u něj doma zastavil na diagnostiku případného malwaru v jeho domácím počítači. Když jsem vstoupil do jeho domu, uviděl jsem, že má počítačový rack za několik tisíc dolarů a síťové vybavení stejné, jako jsme měli v práci.

Když si uvědomil, že jsem vybavení poznal, jeho výraz byl jasný. Byla chyba mě zvát domů, minimálně aniž nejprve zakryl ukradené vybavení.

Snažil se mě přesvědčit, že to bylo vyřazené vybavení, které účetní oddělení již odepsalo, a že měl ústní souhlas předchozího šéfa, aby si vzal vybavení domů pro účely odborné přípravy. Rychlý telefonát a kontrola viditelných firemních sériových čísel prokázaly, že šlo o aktivní vybavení naší společnosti. Naštěstí většina zločinců není příliš inteligentní.

Varovný příznak č. 2: Říká, že mu minulí zaměstnavatelé nevěřili

Následující rčení mi v životě pomáhá: „Pokud jste vždy oběť, jste pravděpodobně problémem vy sami.“ Mnoho zaměstnanců, ne-li většina, mělo špatné zkušenosti s jedním nebo několika předchozími zaměstnavateli.

Často je to důvod, proč odešli. Pokud si však pracovník stěžuje na všechny své minulé zaměstnavatele, je téměř jisté, že se na tento seznam dostanete i vy, a to i za sebemenší problém.

Zde je varovným příznakem, že jim minulí zaměstnavatelé nevěřili – zejména když poté popisují situace s deficitem či úplnou absencí zdravého rozumu. Vzpomínám si na jednoho pracovníka, který si stěžoval, že se jeho starému zaměstnavateli nelíbilo, že se díval na soubory s výplatními páskami manažerů.

Udělal jsem malou kontrolu a zjistil jsem, že přistupoval ke všem druhům dat, u kterých k tomu neměl dobrý důvod. Jsem si jistý, že si mě přidal na svůj seznam.

Varovný příznak č. 3: Říká, že dokáže vniknout do systémů kolegů či firmy

Většina zaměstnanců, kteří vnikají do záležitostí svých kolegů, svým kolegům říká, že to dokážou udělat nebo že mohou proniknout do podnikových systémů. Je to divné, ale často je to pravda.

Pokud nespokojený pracovník mluví o tom, co by mohl udělat, kdyby chtěl, považujte to za varování. Ve většině případů nikdo nevypráví vedení o hrozbě, aniž o tom nijak nepřemýšlí, a pokud ano, vedení to nevezme na vědomí.

Ponaučení: Hovory o takových záležitostech by měly být dostatečné k přijetí opatření. Zaprvé – vzdělávejte své zaměstnance, aby tyto pasivně-agresivní hrozby hlásili. Když jsou ohlášené, berte je vážně.

Zajistěte, aby si nadřízený promluvil s pracovníkem za přítomnosti zástupce personálního oddělení, a zkontrolujte, zda pevné disky dotyčného zaměstnance neobsahují hackovací nástroje a důkazy neoprávněného přístupu.

To vše platí i pro zaměstnance přistižené s nedovolenými hackovacími nástroji (pokud ovšem nejsou potřeba pro jejich práci). To samé platí pro zaměstnance, kteří vlastní sbírky hesel jiných uživatelů (pokud není uchovávání těchto hesel součástí jejich pracovní činnosti).

Jestliže se během vyšetřování zjistí, že zaměstnanci vykonávali aktivní neoprávněné hackování, měli by být varováni, že se takové chování netoleruje a že může vyústit v jejich okamžité propuštění. Aktivity těchto zaměstnanců byste měli určitou dobu intenzivně sledovat.

Možná si myslíte, že jsem příliš tvrdý, ale desítky let zkušeností mě naučily potlačovat tyto hrozby již v zárodku. Přistihl jsem pár zaměstnanců s daty, která by mít neměli, a věřím, že dostatečně seriózní přístup k takové události může pomoci připomenout nevinným pracovníkům, aby se neodchylovali od toho, co je správné, a vyhnuli se problémům.

Varovný příznak č. 4: Přepíná obrazovku svého počítače, tabletu či mobilu, když jdete kolem

Tento scénář nastává často: Zastavíte se u kóje a vidíte spolupracovníka, jak rychle přejde na novou obrazovku. Je více než pravděpodobné, že se snaží zakrýt skutečnost, že se právě ulívá a nepracuje na firemních záležitostech.

Když však vidíte, jak přepíná obrazovky, i když očividně pracuje na podnikových záležitostech, je to velké varování. Všechny webové stránky a databáze, na kterých takoví lidé pracují, by neměly být před vedoucím týmu tajné.

Pokud se to stane více než párkrát, zajistěte důkladnou kontrolu.

Varovný příznak č. 5: Nikdy si nebere dovolenou

Staré účetní moudro radí být opatrný na zaměstnance, kteří si nikdy neberou dovolenou. Protože musejí stále zahlazovat stopy, aby je nikdo nechytil, nemohou si vzít ani den volna. To je jeden z důvodů, proč mnoho firem své pracovníky nutí, aby si brali dovolenou.


Flash Player opět terčem útoků, Adobe varuje před kritickým zneužitím

27.7.2016    Zdroj: ComputerWorld Zranitelnosti
Adobe Systems momentálně řeší kritickou zranitelnost ve Flash Playeru, kterou se již hackerům podařilo zneužít. Mezitím firma vydala opravy pro další zasažené aplikace, kterými jsou Reader, Acrobat a ColdFusion, na záplatě pro Flash Player se ale ještě pracuje.
Chyba je zaznamenaná jako CVE-2016.4117 a týká se verzí Flash Playeru 2.0.0.226 a starších pro Windows, OS X, Linux a Chrome OS. Úspěšné zneužití chyby umožňuje útočníkovi převzít vládu nad systémem.

„Adobe si je vědomo zpráv, že hack na CVE-2016-4117 existuje,“ píše společnost v článku zveřejněném v úterý. „Adobe tuto zranitelnost opraví v naší každoměsíční bezpečnostní aktualizaci, náplánované na 12. květen.“

V úterý také firma vydala balíček aktualizací pro Reader a Acrobat, které dohromady opraví 92 chyb. Většina z nich je hodnocená jako kritická.

Zranitelné verze zahrnují Acrobat DC a Reader DC 15.010.20060 a starší, 15.006.30121 a starší, a také Acrobat XI a Reader XI 11.0.15 a starší. Uživatelé si mohou produkt aktualizovat ručně kliknutím na „pomoc“ a následně „zkontrolovat dostupnost aktualizací“ v české verzi.

Firma také vydala aktualizace pro svůj ColdFusion aplikační server. Tyto aktualizace cílí na zranitelnost s ověřením validity vstupu, která mohla vést k mezistránkovým scripting útokům, na problém s ověřením host name, který způsoboval problém u wild card certifikátů, a na Java deserializační chybu v knihovně Apache Commons Collections.

Adobe radí uživatelům nainstalovat ColdFusion (verzi z roku 2016) Update 1, ColdFusion 11 Update 8 nebo ColdFusion 10 Update 19, podle toho, kterou vezi aplikace mají.

Instalace ColdFusion bývají cílem útočníků. V roce 2013 výzkumníci zjistili větší útok, kde hackeři zneužili zranitelností v ColdFusion a nainstalovali díky nim malware na IIS servery Microsoftu.


Kaspersky Lab dokáže nově zabezpečit i průmyslové systémy

12.05.2016  Zdroj: ComputerWorld Zabezpečení
Specializované bezpečnostní řešení pro ochranu kritické infrastruktury a zabezpečení průmyslových podniků představila včera v Praze firma Kaspersky Lab. KICS (Kaspersky Industrial CyberSecurity) podle tvůrců přináší jednotný přístup k IT bezpečnosti pro průmyslové podniky. Novinka přitom zabezpečuje ICS/SCADA servery, HMI panely a inženýrské pracovní stanice, PLC, aniž by nějak ovlivnilo plynulost a konzistenci provozu.
KICS je ve své podstatě kombinací běžných bezpečnostních technologií přizpůsobených pro potřeby průmyslových podniků. Obsahuje ochranu proti malwaru, whitelisting a funkci pro odhalování zranitelností.

To je ale rozšířené o technologie, které jsou speciálně navržené přímo pro průmyslová prostředí – jde o kontrolu integrity PLC programů (Integrity check for PLC programs), sémantický monitoring kontroly příkazů (Semantic monitoring of proces control commands) či telemetrická data (Telemetry data), která dokážou odhalit kybernetické útoky cílící na fyzické části infrastruktury.

Speciální režim Observability Mode se pak soustředí na odhalení kybernetických útoků, chyby provozního personálu a anomálie uvnitř průmyslové sítě. Centrální řídící panel pak umožňuje administrovat veškeré bezpečnostní prvky firmy Kaspersky Lab – tedy od antivirů až pro sofistikované systémy pro SCADA.

Řešení lze prý implementovat i do už existující ICS sítě a technologického procesu dané organizace.

Dodavatel navíc ke KICS poskytuje celou řadu doprovodných služeb včetně kyberbezpečnostních školení (cybersecurity training) pro IT profesionály či vzdělávacích programů pro běžné zaměstnance nebo penetrační testování (Cyber Security and Penetration Testing).

Další služba -- Incident Response -- podle jejích dodavatelů pomáhá lokalizovat narušení sítě, zmírnit následky, zamezit útočníkům hlouběji proniknout do infrastruktury, předcházet dalším útokům a rozvíjet krizový plán do budoucnosti.


Vyhledávání odposlechů

27.7.2016    Zdroj: ComputerWorld Ochrany
Miniaturizace elektronického zařízení má za cíl zvýšení pohodlí užívání. Dává to také široké možnosti k narušení soukromí pomocí odposlechů a minikamer malých rozměrů, které lze snadno ukrýt v místnostech nebo zakamuflovat v předmětech každodenní potřeby.
Mnoho situací vyžadujeochranu důvěrných informací, utajení údajů obchodních partnerů, diskrétnost vedených obchodních rozhovorů, na kterých závisí finanční bezpečí firmy. Nekalá konkurence je schopná zajít velmi daleko, aby ukradla důležité údaje. Instalují skryté kamery, odposlouchávají pomocí štěnic a jiných zařízení dostupných na trhu, které jsou pouhým okem neodhalitelné. Využívání služeb firem odhalujících odposlechy je velmi nákladné a nedá se vždy provést tak, aby nevzbudilo podezření spolupracovníků. Proto se vyplatí investovat do zařízení, které umožní ochránit firemní prostory před špionáží a v případě štěnic nebo mikrokamer umožní lokalizovat a zneškodnit je.

Detektory odposlechu se hodí také ve velmi soukromých situacích, kdy se veřejně známá osoba chce zabezpečit před odposlechem ze strany nepovolaných osob a únikem intimního obsahu do médií

Detektory odposlechu a skrytých kamer jsou vynikajícími zařízeními k zabezpečení svého soukromí a vždy, když máme podezření, že kdosi zasahuje do našich životů bez našeho vědomí.

Detektory odposlechu

Rádiovou štěnici je možné koupit na internetu již za několik stovek korun. Je možné je instalovat jak v kancelářích, tak v bytech nebo ve vozidlech. Kamuflování odposlechů v předmětech každodenní potřeby či v nich použité moderní technologie umožňují monitoring trvající i několik týdnů diskrétním způsobem nevzbuzujícím žádné podezření. Na trhu jsou dostupné také odposlechy GSM. Díky technologii globálního spojení je možné v kterékoliv chvíli zavolat z jakéhokoliv místa na světě na SIM kartu ukrytou např. v dálkovém napájení nebo v napájecí liště a diskrétním způsobem odposlouchávat okolí.

Vyhledávání odposlechů Spy Shop

Vyhledávání odposlechů je stejně oblíbené, jako samotné odposlouchávání. Zároveň s rozvojem odposlechových technik se rozvíjejí i způsoby jejich odhalování. V současnosti se na trhu nachází celá řada zařízení, které umožňují odhalovat odposlechy.

Nejčastějším řešením jsou skenery frekvence - moderní detektory spolupracující s měřiči jejich intenzity. Takováto kombinace umožňuje zachytit signál odposlechu a zaměřit jeho zdroj. V okolí, kde se nachází celá řada vysílačů signálů, je základem odhalení odposlouchávacího zařízení připojení se k přenosu a jeho odposlouchávání.

Pouze pokročilé skenery signálů a měřiče jejich síly s vysokou úrovní přesnosti se v houštině přenosů osvědčí.

Detektory skrytých kamer

Současné skryté kamery mají rozměry menší než zapalovač a jejich objektivy se šířkou počítanou v milimetrech umožňují nahrávat obraz v kvalitě i Full HD. Skryté kamery v předmětech každodenní potřeby slouží k diskrétnímu nahrávání a získání cenných informací. Miniaturní kamery s GSM modulem nebo IP kamery umožňují vzdálené monitorování místnosti pomocí mobilního telefonu nebo počítače. Takováto zařízení jsou prakticky neviditelné pouhým okem a stávají se potencionálním rizikem úniku cenných informací jak soukromých, tak firemních.

Spolu s rozvojem technik špionáže se rozvinuly také metody kontrašpionáže. Objevila se specializovaná zařízení k vyhledávání skrytých kamer. Současná technika je schopna odhalit jak drátové tak i bezdrátové kamery, zapnuté nebo ne. Dostupná v rozumných cenách a legální umožňuje dokonce i malým firmám chránit se před následky úniku informací.


Klasické šifrování už nestačí, kvantové počítače jej rozcupují

27.7.2016  Šifrování
Není tajemstvím, že mnoho z dnes užívaných metod šifrování by ve světě s kvantovými počítači, jejichž masovější nasazení se blíží, bylo zcela nepoužitelných. NIST, respektovaná organizace z oblasti standardů a technologií, hledá, jak z tohoto problému ven.
Právě NIST (National Institute of Standards and Technology) nedávno vydal zprávu, jejímž hlavním tématem byly šifrovací standardy v kvantovém světě. Zpráva naznačuje možnou dlouhodobou strategii, která by se problému vyhnula ještě předtím, než vůbec nastane.

„V poslední době šlo na kvantové počítače mnoho prostředků určených pro výzkum, a každý, od velkých počítačových společností přes vlády, chtějí, aby jejich šifrovací alhoritmy byly, jak my říkáme, ‘kvantově odolné,‘“ vysvětluje matematik NISTu Dustin Moody. „Takže až někdo postaví první kvantový počítač velkého rozsahu, chceme už mít k dispozici algoritmy, které se neprolomí.“

Současná kryptografie se často spoléhá na techniku matematického rozkladu velkých čísel k zajištění bezpečnosti, ale vědci z MIT a rakouské Univerzity Innsbruck nedávno představili, čemu říkají první pětiatomový kvantový počítač, schopný takové šifrovací metody prolomit.

Zatímco tradiční počítače operují s jedničkami a nulami, kvantové počítače se spoléhají na kvantové bity, tzv. „qubity,“ které mohou být zároveň 0 i 1 – tedy ve stavu, kterému říkáme superpozice. A superpozice slibuje obrovskou efektivitu a navýšení výkonu oproti současným počítačům.

Jedno z doporučení ve zprávě NISTu hovoří o tom, že společnosti by se měly soustředit na „kryptografickou obratnost,“ tedy schopnost rychle přejít na jiný druh šifrování -- takový, který bude bezpečnější. Vytvořit tyto bezpečné algoritmy je pak dlouhodobým cílem.

Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »
Za účelem dosažení tohoto cíle se vypíše soutěž, v níž členové veřejnosti navrhnou a otestují slibné nové šifrovací metody. Podobná soutěž se přitom už dříve osvědčila – vedla např. k vývoji SHA-3 hashovacích funkcí, používaných pro autentizaci digitálních zpráv. NIST plánuje zahájit novou soutěž během několika málo měsíců.

„Bude to dlouhý proces zahrnující veřejné prověřování algoritmů, odolných vůči kvantové technologii,“ říká Moody. „A nečekáme, že najdeme jen jednoho vítěze.“

Hned několik z dnes běžně fungujících bezpečnostních mechanismů by mohlo být prolomeno kvantovým počítačem, a to např. veřejné šifrovací klíče nebo digitální podpisy, takže bude třeba vytvořit vícero nových alternativ.

Ačkoli jsou kvantové počítače a s nimi související bezpečnostní hrozba ještě vzdálená budoucnost, NIST nehodlá ztrácet čas.

„Historicky trvalo dlouho, než se rozhodlo, že je šifrovací systém dobrý, a než jsme ho zařadili jako standard do produktů na trhu – může to trvat 10 i 20 let,“ pokračuje Moody. „Společnosti začaly reagovat na nové změny, a my cítíme, že je čas začít na tom pracovat.“


Vyčíslete si finanční hodnotu IT rizik

27.7.2016  Rizika
Manažeři zabezpečení běžně musejí dělat těžká rozhodnutí o tom, jaká rizika snižovat, jaká zcela eliminovat nebo převést a konečně která jen akceptovat. I rozpočet na zabezpečení má totiž své meze.
Přijímání rozhodnutí ohledně rizik vyžaduje důkladné chápání dopadu těchto opatření, znalost dostupných ochran a někdy také odvahu učinit těžké rozhodnutí. Cílem tohoto článku je poskytnout rady, které by bezpečnostním manažerům mohly pomoci při tomto obtížném rozhodování o rizicích.

Stanovte dopady

Pokud způsob stanovení rizika není v souladu se samotným podnikáním vaší firmy, potom na tom bude metoda, jak se rizika ošetří, obdobně. Jestliže stále určujete riziko podle staré kvalitativní stupnice „nízké, střední, vysoké“, jak potom můžete posoudit, zda konečné rozhodnutí odpovídají potřebám vaší firmy?

Jak popíšete nejvyššímu vedení nebo členům představenstva, jaký dopad mohou mít příslušná rizika na firmu, a jak odůvodníte investice potřebné pro zabezpečení, abyste je přesvědčili o přínosu přijetí opatření?

Když dostanete od vedení otázku na návratnost investic (ROI) do zabezpečení, jak na ni odpovíte?

Chcete-li se vyzbrojit odpověďmi na tyto otázky, musíte nejprve správně stanovit dopad, jaký by mělo dané riziko na vaši firmu. A chcete-li pochopit dopad, budete muset vědět, jaká aktiva příslušná hrozba postihne (v případě, že událost skutečně nastane), jak rozsáhlé postižení bude a jaká bude souhrnná obchodní hodnota zasažených aktiv.

Při výpočtu hodnoty pro firmu je důležité zvážit informační aktiva stejně jako aktiva infrastruktury. Hodnota vašich informačních aktiv ale nemusí být tak zřejmá jako u aktiv infrastruktury.

Nedávná zpráva společnosti Forrester Research to částečně vysvětluje slovy: „...hodnota informací je procento současného a budoucího obratu, které tyto informace vytvoří, minus přímé a nepřímé náklady na tvorbu, správu a jejich ochranu.“

Pokud se dané riziko stane skutečností, bude dopad na vaši firmu kombinací nákladů spojených s událostí samotnou plus ztracený obrat v důsledku nedostupnosti takových aktiv.

Ponemon Institute nabízí několik užitečných průvodců jako například náklady na vyzrazení osobních dat (například citlivé osobní údaje) podle záznamů. Využijte tyto průvodce, ale vypočítejte také obrat, který vaše firma ztratí v případě nedostupnosti zasažených aktiv.

Při vyjadřování hodnoty v souvislosti s rizikem tuto hodnotu vyčíslete v penězích. Když to uděláte, budete moci porovnat obchodní hodnotu s finančním vyjádřením rizika pomocí stejného měřítka.

To je podstata vyčíslení finanční hodnoty rizika. Vyjádření finanční hodnoty rizik tímto způsobem umožní přizpůsobit bezpečnostní program podnikovým cílům.

Firmy existují proto, aby vydělávaly peníze, takže vyčíslení hodnoty rizik v podobě peněz vám pomůže poměřovat je podle jejich dopadu na vši organizaci.

Nejvyšší vedení chápe ekonomické aspekty mnohem lépe než bezpečnostní rizika. Když mu vysvětlíte své důvody pro zmírnění (či nezmírnění) daného rizika, bude schopné udělat informovanější rozhodnutí, protože to bude v kontextu, kterému rozumí.

Vyjádření finanční hodnoty klíčových rizik

Proces vyjádření finanční hodnoty rizika vyžaduje důkladné pochopení, a to asi nebudete chtít dělat pro každý existující systém a síťové bezpečnostní riziko. Místo toho se zaměřte jen na vyčíslení finanční hodnoty rizik s nejvyšší hodnotou, jako jsou hrozby, které by mohly zasáhnout kritická podniková aktiva a například ovlivnit produktivitu firmy.

K určení peněžní hodnoty rizika je nutné pochopit pravděpodobnost výskytu rizika a také dopad na vaši firmu.

Při určování pravděpodobnosti se zaměřte na konkrétní opatření, která vaše organizace používá ke snížení dopadů daného rizika, versus opatření, jež považujete za potřebné zavést ke zmírnění této hrozby.

Vytvořením poměru již zavedených opatření a opatření, která je třeba ke zmírnění rizika zavést, se blížíme k vyjádření pravděpodobnosti výskytu.

Je ale důležité si uvědomit, že se zaměřujeme jen na konkrétní opatření, která řeší dané riziko (rozhodně nemáme na mysli všechna opatření v rámci vaší organizace). V různých situacích mohou být některá opatření cennější než jiná, takže přiřazujte každému z nich váhu podle zvažovaného scénáře.

Když toto cvičení pak budete později dělat s cílem vyčíslit finanční hodnotu dalších rizik, uvědomte si, že se jak příslušná opatření, tak i jejich odpovídající váhy mohou změnit.

Řekněme, že rizikem, u kterého vyčíslujete hodnotu, je „ochrana před únikem dat“ z vašeho podnikového systému ERP (v tomto příkladu tedy kritická podniková aplikace). Našli jste například devět konkrétních opatření, u kterých se domníváte, že uspokojivě řeší riziko úniku dat.

Každému z nich přiřadíte váhu 1–10 (10 označuje nejvyšší hodnotu). Při hodnocení opatření určíte, které z nich už používáte a které nikoliv (viz tabulku 1).

Tabulka 1: Opatření pro zamezení úniku dat z ERP

---

Použitelná opatření potřebná pro riziko
Váha
Použito?
Segregace odpovědností
8
Ano
Minimalizace oprávnění
10
Ano
Šifrování databází
8
Ne
Protokolování a analýza událostí zabezpečení
8
Ne
Bezpečnostní zásady a postupy
7
Ano
Prevence úniků dat (DLP)
10
Ano
Firewall
8
Ano
Dvoufaktorová autentizace
10
Ne
Šifrovaný vzdálený přístup
10
Ano
CELKEM
79
53 (79–26)


Zachování anonymity? S big daty spíše zbožné přání

27.7.2016  Zabezpečení
Pro zachování anonymity osobních informací při shromažďování big dat existují účinné metody. Záleží však z velké míry na tom, jak často se využívají. A většina expertů uvádí, že to není moc často.
Jak anonymní může člověk v dnešním digitálním světě být? Nejde o skupiny hacktivistů, ale o anonymitu průměrných lidí v situaci, kdy se jimi vytvářená data shromažďují v podstatě každým – počínaje marketingem, webovými stránkami, výzkumnými pracovníky, vládními organizacemi atd.

Je shromažďování údajů pro potřeby big dat – i s odstraněním osobních údajů či zašifrováním – stále zranitelné vůči metodám zpětného ztotožnění, které identifikuje jednotlivce až do té míry, že je možné nebo už probíhá vlezlé narušování soukromí?

Nebo lze zachovat jednotlivcům bezproblematickou anonymitu v moři dat, která se používají ke zjišťování trendů, sledování šíření nemoci, určování oblastí s vysokou kriminalitou nebo k dalším záležitostem, jež zlepší hospodářský blahobyt či zdraví populace?

Je anonymita zajištěná?

Nečekejte od zástupců IT a odborníků na soukromí jednomyslnou odpověď. V této oblasti stále probíhají diskuze. Skupina na jedné straně zahrnuje autory dokumentu „Big data a inovace, náprava záznamů: deidentifikace funguje“ z června 2014, kde se uvádí, že soukromí je dostatečně podporované a média by měla přestat přehánět.

Její autoři Daniel Castro a Ann Cavoukian kritizují „zavádějící titulky a výroky v médiích“, které naznačují, že osoby s pouze průměrnými znalostmi a správnými technologickými nástroji dokážou odhalit totožnost osob, jejichž data se anonymizovala.

Chyba způsobující šíření tohoto mýtu je podle nich nikoli v samotných zjištěních prezentovaných výzkumníky v základní literatuře, ale „tendence komentátorů této literatury zveličovat publikovaná zjištění“.

Tvrdí, že správně udělaná anonymizace je prakticky neprůstřelná a snižuje riziko identifikace osob na méně než 1 %, což je méně než riziko narušení soukromí při dolování soukromých informací z vynášeného odpadu, který může obsahovat citlivé osobní informace.

Také argumentují, že neopodstatněný strach ze ztráty anonymity může podkopat „pokrok v oblasti analýz dat, které otevírají možnosti použití anonymizovaných datových souborů způsoby, jež nikdy dříve nebyly možné – třeba pro vytváření značných sociálních a ekonomických přínosů“.

Uznávají však, že aby byl proces anonymizace účinný, nesmí je uskutečňovat povrchním způsobem. A to je podle Pam Dixonové, výkonné ředitelky světového fóra pro soukromí (World Privacy Forum), skutečný problém. Ona a další tvrdí, že mimo kontrolované prostředí akademického výzkumu anonymita a soukromí v podstatě přestaly existovat.

Nedostatky soukromí

Dixonová neoponuje tvrzením o dosažitelné účinnosti ze zmíněného dokumentu, ale upozorňuje, že v reálném světě nedochází k důsledné anonymizaci všech množin dat.

„Ve skutečnosti to lidé nebudou dělat důsledně,“ tvrdí Dixonová a dodává. „Chcete-li získat skutečnou anonymitu při zpracování big dat, musíte použít mimořádně širokou úroveň agregace.“

Pokud se podle ní bavíme jen o údajích shromážděných pro celostátní či lokální trendy, potom lze anonymizace dosáhnout, protože nejde o samotné jednotlivce. Jestliže se však mluví o počtu osob s chřipkou v Praze a jsou k dispozici všechna poštovní směrovací čísla, je to už něco jiného.

Joseph Lorenzo Hall, hlavní technolog Centra pro demokracii a technologie (CDT, Center for Democracy & Technology), souhlasí, že ačkoli důsledná anonymizace je demonstrativně účinná, ve světě sběru dat tento ideální stav nevzniká. Jednou z příčin podle něj je, že skutečně neprůstřelná anonymizace snižuje užitečnost údajů.

„Podstatnou vlastností těchto souborů dat, které umožňují opětovnou identifikaci, je, že záznamy chování téhož jedince jsou vzájemně propojené. To je velká část přínosu uchovávání těchto záznamů,“ uvádí Hall.

Velkým problémem je podle něj zveřejňování souborů dat, které byly špatně anonymizované, a také sdílení údajů, u nichž se předpokládá nepřítomnost osobních informací, ale ve skutečnosti obsahují nějaký druh trvalého identifikátoru, který lze triviálně přiřadit k odpovídajícím osobám.

Zatímco některé shromažďování dat skutečně směřuje k ekonomickému prospěchu či zdraví obyvatelstva, Hall poznamenává, že v mnoha případech tomu tak není. „Některé maloobchody používají sledování Wi-Fi, v rámci něhož se využívá MAC adresa vašeho přístroje (trvalý síťový identifikátor), aby vás ve svém obchodě pečlivěji sledovali. To je důvod, proč Apple začal tyto adresy ‚randomizovat‘.“

Paul O‘Neil, konzultant pro zabezpečení informací ve společnosti IDT911 Consulting, má téměř totožný názor. „Pokud se anonymizace udělá dobře, potom to skutečně může fungovat. To slovo ‚pokud‘ je však mnohem významnější podmínka, než si většina lidí uvědomuje.“

Co má být anonymní?

Raul Ortega, manažer společnosti Protegrity, upozorňuje také na to, jak nevyrovnaná je ochrana soukromých dat. „Zatímco se zabezpečení kreditních karet zlepšuje, v oblasti anonymizace hromady citlivých osobních údajů, které existují v každé firmě, se toho dělá jen velmi málo.“

Částí tohoto problému může být podle právních expertů určitý aspekt sémantiky, který vede k obecnému zmatku. „Musíme mít jasno v tom, co máme na mysli, když prohlašujeme data za anonymní,“ upozorňuje Kelsey Finchová, poradkyně fóra pro budoucnost soukromí (FPF, Future of Privacy Forum).


Netflix blokuje IPv6 tunely kvůli geolokaci

27.7.2016 Zdroj:Root.cz Zabezpečení
Netflix je nucen kvůli správcům autorských práv dohlížet na geolokaci uživatelů a určitý obsah nabízet jen v některých zemích. Dříve bylo možné to obejít pomocí VPN, ale firma od začátku letošního roku začala blokovat přístup ze známých VPN. Čtěte: Netflix už nedovolí obejít omezení pomocí VPN

Nyní populární streamovací služba začala blokovat řadu IPv6 tunelů. Uživatelé využívající tunely Hurricane Electric jsou zablokovaní úplně, ale problémy hlásí i uživatelé dalších poskytovatelů s nativní IPv6 konektivitou. Navíc zákaznická podpora doporučuje uživatelům úplně vypnout podporu IPv6 na svých počítačích. Přestože internet směřuje k IPv6, správci obsahu tlačí Netflix opačným směrem.
Podobným problémem netrpí jen Netflix, ale také český Stream.cz má s tunely od HE problém. Některé zahraniční pořady odmítne přehrát, protože IPv6 adresy jsou přidělovány z rozsahu 2001:470::/32, který je podle WHOIS přidělen ARIN do USA.


Belgie vede žebříček států v kybernetické napadnutelnosti

27.7.2016  Zdroj:Root.cz Hrozby
Belgie překvapivě vede žebříček států v kybernetické napadnutelnosti. Následuje Tádžikistán, Samoa a Austrálie. Žebříček byl zpracován bezpečnostní firmou Rapid7 a v podstatě odráží jen počet otevřených portů na veřejných IP adresách.

Nás může těšit, že Česká republika je až na 34. místě, za například USA na 14. místě nebo UK na 23.


TOP-10 bezpečnostních incidentů v květnu 2016

27.7.2016  Zdroj:Root.cz Incidenty

Minulý měsíc se stalo mnoho zajímavých událostí a bylo velmi těžké vybrat jen 10 z nich. Přesto se nám to podařilo a tady je naše hodnocení TOP-10 bezpečnostních incidentů.

Výběr z bankomatů v Japonsku
Dne 15. května se skupina dobře organizovaných zločinců (známých jako „kapky“ v cardingovém slangu)inkasovala 1,4 miliardy jenů (asi 12 milionů EUR) z bankomatů v 16 městech. Celá operace byla velmi dobře organizovaná, trvalo to jen 2,5 hodiny a účastnilo se jí více než 100 lidí. Jedná se o největší výběrový podvod od roku 2012.

InvestBank UAE narušení
Hackeři publikovali archiv 10Gb, který obsahuje interní soubory, citlivé finanční dokumenty a okolo 100 tisíc čísel kreditních karet od roku 2011 až do září 2015.

Útok na turecké státní nemocnice
17. května hackeři zveřejnili video na YouTube prohlašující proniknutí do tureckých státních nemocnic.Odhalili obrovskou databázi obsahující osobní údaje lidí s diagnózou HIV a žen, které byly na potratu. Podle oficiálních zpráv z vyšetřování, bylo útokem ovlivněno celkem 33 nemocnic.

Únik dat švýcarského RUAG
V září 2014 švýcarský vojenský dodavatel utrpěl obrovské datové narušení, které bylo objeveno až v lednu 2016. V květnu švýcarský CERT zveřejnil podrobnou zprávu o útoku, vysvětluje, jak se to stalo a kdy. Podle zprávy, měli útočníci přístup k síti RUAGu déle než jeden rok a jistě ukradli spoustu důvěrných informací.

Hack hackerského fóra Nulled.io
Hackeři zveřejnili částečný výpis databáze z hackerské webové stránky nulled.io. Výpis obsahoval e-mailové adresy, hash hesla a IP adresy 145 096 aktivních členů fóra.
Únik přihlašovacích údajů na Mail.ru
Dne 5. května získalo publicitu to, že obrovská databáze obsahující 272,3 milionů uživatelských přihlašovacích údajů se prodává na temném webu. Tato databáze obsahuje asi 57 milionů mail.ru účtů a desítky milionů přihlašovacích údajů od jiných poskytovatelů e-mailu, jako je Google, Yahoo a Microsoft. Další vyšetřování do hloubky odhalilo, uniklé údaje byly zastaralé.

Linkedin hack
Téměř 117 milionů účtů uživatelů LinkedIn bylo prodáno na temném webu. Tato data byla ukradena v roce 2012.

MySpace únik dat
27. května LeakedSource prohlásil, že má v držení 360 milionů e-mailů a hesel uživatelů MySpace, kdysi slavné sociální sítě. S největší pravděpodobností to také není čerstvé narušení.

Tubmlr únik dat
Loginy a hesla uživatelů Tubmlr se vynořily po narušení v roce 2013. Společnost tvrdí, že nevěděli o narušení dokud nebyla databáze nabídnuta k prodeji.

Twitter hack
Symantec varoval, že hackeři získali přístup k téměř 2,5 tisíc uživatelským účtům na Twitteru a šířili odkazy na webové stránky s obsahem pro dospělé. Mezi oběťmi byli novináři z The Telegraph a New York Times a populární kanadská kapela Chromeo.


TrueCrypt přežil svůj konec. Je bezpečný a navazuje na něj VeraCrypt

27.7.2016  Zdroj:Root.cz Zabezpečení
Před dvěma roky světem IT zamávala zpráva, že končí TrueCrypt, jeden z nejpopulárnějších šifrovacích programů. Vše ale nakonec dobře dopadlo a vznikl povedený nástupce VeraCrypt.
TrueCrypt, zřejmě nejpopulárnější program pro šifrování souborů, skončil 28. května 2014, a to za poněkud zvláštních okolností. Anonymní autoři prostě řekli balíme to a mimo jiné napsali: Používání TrueCryptu není bezpečné, může obsahovat neopravené bezpečnostní chyby. To samozřejmě přililo olej do ohně konspiračním teoretikům, kteří v tom viděli spiknutí, nátlak atp. Ale vzhledem k nastalé situaci se tomu nelze divit.

Dva roky poté nejsou okolnosti konce o nic jasnější, ven se nedostaly žádné nové informace. Asi se tak přikloníme spíš k té nejprostší teorii, že už to autory prostě nebavilo. Autoři ještě nějakou dobu komunikovali přes e-mail, ale nic moc dalšího neprozradili. Za zmínku stojí snad jen fakt, že nedoporučovali fork programu a naopak doporučili začít od nuly: Myslím, že začít od začátku by nevyžadovalo o tolik víc práce, než se snažit pochopit kód současného TrueCryptu, napsal jeden z autorů.
Už před koncem programu se rozjel projekt, jehož cílem bylo TrueCrypt auditovat. Na nezávislý audit se prostřednictvím iniciativy Open Crypto Audit vybralo víc než 70 tisíc dolarů. A tak se i přes ukončení projektu v auditu pokračovalo. Audit provedla společnost iSEC Partners a jeho výsledky potěšily. Sice byl v kódu trochu nepořádek a našlo se několik chyb nízké a střední závažnosti, ale co je nejdůležitější, žádná neoslabovala samotné šifrování.

Asi nejzávažnější nalezená chyba se přitom týkala pouze verze pro Windows. Ve výjimečných případech, kdy se nepovedlo inicializovat Crypto API pro generování (pseudo)náhodných čísel, na to reagoval prostě tak, že sbíral (slabší) entropii z jiných zdrojů. Ale ani audit neodhalí vše, jak ukázalo nalezení poměrně závažné chyby v září 2015. Šlo však o chybu za určitých podmínek umožňující eskalaci práv ve Windows. Opět nic, co by představovalo problém pro spolehlivost samotného šifrování.

Forky brzdí komplikovaná licence
Být TrueCrypt klasický svobodný software, asi by se nad odchodem původních autorů mávlo rukou a zkrátka by na ně navázal někdo jiný. Jenže TrueCrypt tak úplně svobodný není. To je také důvod, proč ho běžně nenaleznete v linuxových distribucích. TrueCrypt používá vlastní licenci, která však není tak restriktivní, jak se traduje. Omezení spočívá jen v tom, že odvozené dílo není možné distribuovat s názvem a logem TrueCrypt. Určité pasáže licence působí trochu nejasně, ale z žádné části nevyplývá, že by software nebylo možné modifikovat a redistribuovat.

Odborná veřejnost se tak nějak shodla, že na forkování TrueCryptu není nic špatného. A tak se forkuje i přes přání autorů, že už by se projekt měl nechat být. Původní licence se bohužel zbavit nelze a bude dále působit jako pomyslná koule na noze odvozených projektů, pro které zřejmě zůstane cesta do distribucí uzavřena. I přesto, že odvozené projekty už jsou mnohem otevřenější než původní TrueCrypt – jeho autoři např. jeli jen na sebe a nepřijímali příspěvky jiných vývojářů.

Možná někoho napadlo, co by se stalo, kdybyste prostě kód TrueCryptu vzali a vydali pod svobodnou licencí? Prakticky asi nic. Těžko by asi došlo k situaci, kdy by původní autoři vyšli z anonymity a hnali vás k soudu. Na druhou stranu open-source komunita licence obecně ctí a takový postup nepřipadá v úvahu. Navíc hrozba sporu, byť jen teoretická, by nad softwarem stále visela. Takže není jiná možnost, než prostě dodržovat licenci nebo napsat software nový, třeba s TrueCryptem kompatibilní.

Nejlepší nástupce: VeraCrypt
Nakonec tedy vzniklo několik forků, z nichž je nejrozšířenější VeraCrypt. Ten se od samého počátku nesnažil dělat žádnou revoluci, ale prostě TrueCrypt udržovat. Takže např. byly opraveny nalezené chyby, ale rozhraní ani funkce se prakticky nezměnily. Projekt je hostován na Codeplexu a spravuje ho francouzská bezpečnostní společnost IDRIX. Část kódu je licencována pod licencí TrueCrypt, část (nová) pod Apache License 2.0.

Hlavní změnou je menší úprava formátu souborů (volume), která však způsobuje nekompatibilitu s TrueCryptem. Týká se to vytváření hlavičky souboru, kdy VeraCrypt používá víc opakování, což by mělo být bezpečnější. Nějaký čas VeraCrypt fungoval pouze s novým formátem, ale později byla přidána i podpora starého formátu z TrueCryptu. Ale pouze pro mountování, nové soubory ve starém formátu už nevytvoříte. Nezapomeňte při mountování zaškrtnout, že se jedná o starý formát, program to poznat nedokáže.

VeraCrypt
VeraCrypt se dočkal už jedenácti verzí, poslední verze 1.17 vyšla v únoru. Nástroj standardně podporuje Linux, Windows a OS X. Aktuálně lze říct, že všechny menší či větší nedostatky TrueCryptu už byly napraveny a vývojáři už pracují i na větších vylepšeních. Jde hlavně o možnost šifrovat systémové oddíly při použití UEFI. Tuto důležitou funkci kdysi plánoval přidat i TrueCrypt, ale nakonec k tomu nedošlo.

Zmínit můžeme také fork CipherShed, který se zprvu jevil jako nejnadějnější nástupce TrueCryptu. Počáteční nadšení ale rychle opadlo a vývoj se táhne. Letos v únoru přece jen vyšla první verze 0.7.4.0, která opravuje několik chyb TrueCryptu, ale od té doby se zase nic moc neděje. Binárky jsou navíc k dispozici pouze pro Windows.

Závěr
I v roce 2016 můžete pohodlně a pravděpodobně i bezpečně TrueCrypt používat. Otázkou je, zda je lepší použít starý TrueCrypt nebo aktualizovaný VeraCrypt. Záleží na úhlu pohledu. Poslední verze TrueCryptu 7.1a sice obsahuje nějaké ty chyby, ale víme, že nejsou závažné. VeraCrypt zase staré chyby opravuje, ale nemůžeme vědět, zda mezitím nevznikly nové a možná závažnější, protože zdrojový kód není systematicky prověřován.

Přestože VeraCrypt a práci lidí z IDRIXu oceňuji, byl bych radši, kdyby byl vývoj ještě otevřenější. Asi kvůli relativně malému projektu nemusíme zakládat nadaci, ale bylo by fajn, kdyby ho pod svá křídla vzala nějaká OSS organizace s dobrou reputací a vývoj transparentně organizovala. Sice je hezké, že se udělal audit, ale když se kód nebude revidovat soustavně (a nejlépe nezávisle), tak zas budeme tam, kde jsme byli.


Firewall pfSense založený na FreeBSD: historie projektu

27.7.2016  Zdroj:Root.cz Zabezpečení

V mini seriálu o firewallu pfSense si povíme o této distribuci založené na FreeBSD. Odhalíme historii projektu a postupně se podíváme na jednotlivé vlastnosti systému.
Historie projektu pfSense
Firewalů a routerů pro použití v různých sítích exisuje celá řada. Velmi známým open source firewallem je např. OpenWRT, ten je postaven na linuxovém kernelu a disponuje velkou a aktivní komunitou. Do kategorie open source se též řadí již 12 let projekt pfSense, který stojí na odlišných základech a těmi je prověřený operační systém FreeBSD. Z názvu projektu jsou velmi významná první dvě písmena, která označují stavový firewall Packet Filter, který je vyvíjen jako součást operačního systému OpenBSD, z něhož je portován na ostatní *BSD platformy. Je málo známé, že Packet Filter je portován i na Apple OS X.

Projekt vznikl v roce 2004 jako fork staršího obdobného projektu m0n0wall. Spoluzakladateli projektu byli Chris Buechler a Scott Ullrich. Za projektem dnes stojí společnost Electric Sheep Fencing LLC. V letech 2003–2013 byl pfSense pod křídly BSD Perimeter LLC. Důvody pro změnu názvu a přemístění společnosti uvedl Chris na blogu projektu.

Z projektu m0n0wall vzniklo hnedle několik dalších dobře známých open source projektů jako je FreeNAS, AskoziaPBX a nejnovějším je OPNsense. V loňském roce 15. února 2015 se Manuel Kasper rozhodl projekt m0n0wall definitivně ukončit.

Počátkem roku 2015 jsem zaregistroval zprávičku o poněkud nesvobodném chování uvnitř projektu. Situace byla hodně nepřehledná a přelicencování projektu způsobilo vznik nového forku pfSense, tím se stal již zmiňovaný OPNsense. Nový fork jsem zatím nevyzkoušel, ale v rámci tohoto seriálu si na něj čas udělám. Dne 12.4. 2016 vyšla poslední, nová a značně přepracovaná verze 2.3, která nese přívlastek pfSense-CE (Comunity Edition). Dá se tedy očekávat, že pfSense-EE (Enterprise Edition) verze bude přítomna v produktové rodině hardware nabízené na stránkách projektu. Již zmiňovaný Manuel Kasper se zjevně přiklonil na stranu OPNsense tímto prohlášením. Pevně věřím, že částečná komercionalizace projektu pfSense neublíží.

Podporovaný embedded hardware
Společným jmenovatelem pro m0nOwall i pfSense byl embedded hardware od společnosti PC Engines, s nimiž se v souběhu vyvíjely i oba firewalové systémy. Společnou mají podporu Compact Flash instalací, kterou zmíněný HW vyžaduje. Dalším použitelným výrobcem pro oba systémy je např. společnost Soekris.

Švýcarská společnost PC Engines vyráběla desky s označením WRAP, podstatně inovovanější jsou dnes stále vyráběné desky ALIX a současné nejmodernější jsou desky s označením APU, které jsou osazeny mSATA slotem, který konečně překonává zastaralé a pomalé Compact Flash. Do slotu lze instalovat malé mSATA SSD moduly např. o velikosti 16 GB. Desky PC Engines disponují též slotem miniPCI express, do kterého se dá připojit WiFi karta a tím se rozšíří funkcionalita routeru. Nastavení WiFi adaptéru má v pfSense velmi široké možnosti, které si popíšeme v dalších dílech.

pfSense je současně zdarma stažitelný pro architektury AMD64 a i386 ve verzích, viz tabulka. Dále ještě existují verze pro VGA a sériovou konzoli.

Platforma
CD images (ISO) with installer
Memstick image with installer
Embedded (NanoBSD) typically with CF
Média ISO a Memstick jsou instalovatelné na libovolný hardware architektur AMD64 a i386. Instalace je možná i jako virtuální appliance. pfSense disponuje balíčkem Open VM Tools, který je potřebný při instalaci do VMWare prostředí. Podporovaný hardware musí splňovat požadavky dle FreeBSD hardware notes příslušné verze, kterou pfSense používá.

U embedded verze je nutné poznamenat, že používá NanoBSD, které vyvinul Poul-Henning Kamp. NanoBSD vytváří bitové kopie systému FreeBSD pro embedded aplikace, vhodné pro použití na Compact Flash (či jiných paměťových médiích).

Při výběru hardware pro požadovanou síťovou úlohu je vždy nutné zvolit patřičně výkonný hardware. Zde je uvedeno pěkné srovnání použití šifer pro OpenVPN a IPSec v závislosti na rychlosti spojení od jednoho výrobce používajícího pfSense.

Jednou z nevýhod je bezesporu cena, která je u HW pro pfSense vyšší než například ceny RouterBoard desek pro MikroTik. Nevím přesně, jak je to s výkonem CPU a RAM u nějakých srovnatelných modelů.

Historie verzí
Během 12letého vývoje se pfSense patřičně proměnil. Bylo přídáno mnoho funkcí a různých rozšiřujících balíčků. Poslední verze 2.3.1 přinesla velké množství oprav a změn. Asi největší změnou je zcela nový vzhled GUI využívající Bootstrap framework. Web server lighttpd byl vyměněn za nginx. Pro rychlé nahlédnutí na pfSense 2.3 autoři připravili pěkné video. Mezi firewallová pravidla lze nově vkládat separátor pro přehledné oddělení pravidel. Dále se výrazně upravily možnosti konfigurace grafů. Změn je opravdu mnoho.

Starší verze pfSense tak trochu pokulhávaly s použitím aktuálního FreeBSD. To se od verze 2.2 výrazně posunulo. Aktuální pfSense 2.3.1 používá FreeBSD 10.3-RELEASE-p3 a ve svých opravách důsledně příjímá i opravy FreeBSD systému, což dříve též nebylo zvykem. Pokud se tedy objeví nějaká chyba ve FreeBSD Security Advisories, velmi brzo se opraví i verze pfSense.
Verze pfSense
Version 1.0 October 4, 2006
Version 2.0 September 17, 2011
Version 2.1 September 15, 2013
Version 2.2 January 23, 2015
Version 2.3 April 12, 2016
Jednou z velmi zajímavých vlastností pfSense je snadná možnost aktualizací sama sebe. Není tedy nutné nějak složitě provádět manuální výměny firmware. Vždy je nutné se držet instrukcí v Upgrade Guide.

Dashboard pfSense 2.2

Verze 2.2.x se barvila do červena a zavedla volitelný dashboard.

Dashboard pfSense 2.3

Verze 2.3.x přišla s již popisovanými novinkami. Menu zůstalo v zásadě stejné, proto se uživatelé neztratí při přechodu na novější verze.

Seznam základních vlastností a funkcionalit
Závěrem uvádím seznam vlastností projektu pfSense i s odkazy na dokumentaci.

Firewall with stateful packet inspection
Easy to use Web Based Graphical Interface
Installation Setup Wizard
Configurable Dashboard with many available widgets
IPv4 and IPv6 support
Wireless Access Point (must install a wireless interface which supports hostap mode), including VAP/MBSS support on certain chips.
Wireless Client Support (802.11 and 3G/4G with supported devices)
Ability to setup and filter/isolate multiple interfaces (LAN, DMZ, etc.)
Traffic Shaping (ALTQ, Limiters, 802.1p match/set, DiffServ/DSCP matching)
State Table controls (per-rule / per-host limits, timers, etc.)
NAT (Port Forwards, 1:1 NAT, Outbound NAT, NPt)
Redundancy/High Availability – CARP+pfsync+XMLRPC Config sync allows for hardware failover. Two or more firewalls can be configured as a failover cluster.
Multi-WAN Support
Server Inbound Load Balancing
Network diagnostic utilities such as ping, traceroute, port tests via the GUI (more with packages, such as nmap)
VPN – IPsec (including Phase 2 NAT), OpenVPN, L2TP
PPPoE Server
RRD Graphs
Real-time interface traffic graphs
Dynamic DNS
Captive Portal
DHCP Server and Relay (IPv4 and IPv6)
Command line shell access (Via console and SSH)
Wake on LAN
Built in packet capture / sniffer
Ability to backup and restore the firewall configuration via the web GUI
Edit files via the web GUI
Virtual interfaces for VLAN, LAGG/LACP, GIF, GRE, PPPoE/PPTP/L2TP/PPP WANs, QinQ, and Bridges
Caching DNS Forwarder/Resolver
Can be run in many virtualization environments
Proxy Server (using packages)
Závěr
V dalším díle mini seriálu o pfSense se podíváme na možnosti instalace a práce s routerem na sériové konzoli. Dále si ukážeme další vybrané funkcionality, které pfSense umí.


Motherfucker: virus v bezdrátových zařízeních Ubiquiti (AirOS)

27.7.2016  Viry
Zařízení s operačním systémem AirOS jsou ohrožena kvůli vážné bezpečnostní mezeře, která dovoluje modifikovat souborový systém bez znalosti přihlašovacích údajů. Jak se bránit?
Před pěti lety se kvůli bezpečnostní díře začal šířit virus Skynet. Možná si pamatujete na nahodilé restartovaní zařízení. Před měsícem byla popsána nová bezpečnostní díra ve všech typech zařízení AirOS. Ta umožňuje útočníkovi nahrát jakýkoliv soubor kamkoliv do souborového systému Wi-Fi zařízení bez znalosti přihlašovacích údajů.

V pondělí 16. května byl konečně vydán opravný firmware verze 5.6.5, který tuto chybu řeší. Jak se vlastně dostane do nezabezpečeného zařízení?

Infekce zařízení
Jelikož exploit umožňuje nahrání souboru kamkoliv do souborového systému, virus si nahraje veřejný klíč SSH do routeru (bez nutnosti autentizace). Také zkopíruje sám sebe do zařízení. Přihlásí se pomocí SSH a nainstaluje se. Tedy rozbalí si tar, zapíše se do souboru rc.poststart a zapíše se do perzistentní paměti. Pak se restartuje.

Po restartu
Znovu se rozbalí z taru, a spustí soubor mother. Tato matka si nastaví firewall na HTTP/HTTPS – tím můžete poznat infikované zařízení. Dále inicializuje stažení příkazu curl a několika knihoven pomocí wget. Příkaz curl potřebuje pro své šíření a nevejde se do perzistentní paměti.

Následně spustí search a začne skenovat adresní prostor. Pokud najde zařízení, které by mohlo být „airos“, zkusí na něj nahrát pomocí HTTP (HTTPS) opět svůj veřejný klíč a následně se zkusí pomocí SSH přihlásit do zařízení a nainstalovat se.

To však není vše. Skript si ukládá IP adresu pravděpodobně infikovaných zařízení a zkusí je všechny přibližně jednou za 66 666 sekund (18,5 hodiny) resetovat pomocí webového přístupu do továrního nastavení – skript fucker. Reset se podaří jen na zařízení, které se nepodařilo správně infikovat a samozřejmě mají zranitelný firmware.

Dále na hostitelském zařízení pustí odpočet na 666 666 sekund (7,5 dne) a po uplynutí přenastaví ESSID na „motherfucker“ a následně zařízení vypne. Detaily naleznete na fóru ubnt.

Jak se bránit?
Především aktualizovat na firmware 5.6.5! Zároveň je dobré nasadit firewall na HTTP nebo HTTPS, stačí jej nastavit ve webovém rozhraní zařízení. Dále je možné nastavit naslouchání zařízení na jiný než výchozí port 80 či 443. Zkušenější samozřejmě mohou využít vlastních skriptů v ubnt.

Pokud už jste byli napadeni, můžete manuálně odstranit virus pomocí SSH:

# cd /etc/persistent/
# rm mf.tar
# rm rc.poststart
# rm -R .mf
# sed -i "/^mother/d" /etc/passwd
# cfgmtd -p /etc/ -w
# reboot
Doufám, že všichni stihnete aktualizovat dříve, než naši republiku pokryje Wi-Fi nápis „motherfucker“.


Další hesla na prodej, 32 milionů hesel od účtů na Twitteru

27.7.2016  Zdroj:Lupa.cz Sociální sítě
Pokud jste ještě nezačali řešit dvoustupňové ověřování na podstatné online služby, tak je nejvyšší čas.
LeakedSource získal databázi 32 milionů účtů z Twitteru s kompletními přihlašovacími údaji, tedy určením účtu a jeho hesla. Odkud přesně data pocházejí, jasné není, jsou ale na prodej na darkwebu. Jde přesně o 32 888 300 záznamů obsahujících e-maily, uživatelská jména (název účtu) a hesla. Pokud se obáváte, že by vaše heslo mohlo být mezi uniklými, můžete si to na LeakedSource ověřit. Druhá varianta pro ověřování je haveibeenpwned.com.

Je krajně nepravděpodobné, že by šlo o únik (hack) z Twitteru jako takového. Nejpravděpodobnější vysvětlení je, že jde o data nasbíraná z malware, které po napadení prohlížečů (Firefox, Chrome zejména) shromažďuje přihlašovací údaje. LeakedSource navíc upozorňují, že množství údajů v databázi pochází z Ruska, šest z deseti nejvíce používaných domén v e-mailech pochází právě odtamtud.

Nejvíce populární heslo v tomto úniku je stále 123456 (17 471 výskytů. Zuckerbergovo heslo v tomto úniku není, ale jak už víme, Mark Zuckerberg používá všude jedno snadné heslo. Nebuďte jako on a hesla mějte unikátní, složitá a tam, kde je to podstatné (což může být právě účet na Twitteru), si pořiďte dvoufaktorové ověření.
Pokud se na výše uvedených službách vydáte ověřovat, zda váš e-mail není v některém z úniku, tak je dobré vědět, že tím nezjistíte, jaké heslo uniklo. Jen to, zda se určitý e-mail nachází v některém z úniků.


Vojenští špioni chtějí sledovat internetový provoz. I bez posvěce­ní soudem

27.7.2016  Zdroj:Lupa.cz Sledování
Česká armáda se chystá na kyberválku. Buduje Národní centrum kybernetických sil a chce dát Vojenskému zpravodajství nové digitální pravomoci.
Iluze o naprosto svobodném internetu v Česku, do kterého nijak nezasahují státní složky, se postupně rozplývá – a nemůže za to jen nedávno schválený zákon o hazardních hrách. Teď chce výrazně silnější pravomoci, týkající se „odposlechu“ internetového provozu, také ministerstvo obrany, respektive Vojenské zpravodajství.

Sledovat síťový provoz už dnes běžně může policie v rámci boje proti kriminálníkům používajícím ke své činnosti internet. Systém v tomto případě funguje tak, že policie na základě rozhodnutí soudu kontaktuje providera či provozovatele datového centra, u kterého se následně provádí technické sledování.

„Dokonce to funguje tak, že v podstatě policii dodáváme službu. Odkloníme provoz daného serveru na jiný server, kde pak vše zaznamenáváme. Státu pak za to posíláme fakturu,“ vysvětluje pro Lupu jeden z providerů, který nechce být jmenován.

Stát za uchovávání dat platí i v dalším případě, který se týká takzvané data retention. V rámci této povinnosti musí provideři po dobu šesti měsíců uchovávat informace o komunikaci. K těmto údajům pak opět po rozhodnutí soudu mají přístup tajné služby, ČNB či policie.

Provideři si technologie pro účely data retention nakupují sami. V podstatě jde o běžné servery a routery, které v síti fungují jako sondy. V Česku se obvykle používají „krabice“ od brněnské firmy Flowmon Technologies či Radware. Jedna taková sestava vyjde na částku kolem 15 milionů korun, plus jsou zde samozřejmě náklady na místo v serverovém racku, napájení a podobně. I zde se faktury posílají státu.

„Občas to má i trochu bizarní nádech. Někdy chtějí státní složky s providerem, u kterého chtějí technologie nasazovat, diskutovat například technická řešení. Takovou činnost lze státu fakturovat jako konzultaci,“ popisuje další z poskytovatelů.

Internetový odposlech bez soudu
Tyto dva případy mají jedno společné – o nasazování „štěnic“ či poskytování dat rozhoduje soud. To ovšem nemá být případ chystané novely zákona č. 289/2005 Sb., o Vojenském zpravodajství, kterou předložilo ministerstvo obrany spadající pod vládu Babišova hnutí ANO.

Vojenské zpravodajství by podle novely mělo získat možnost instalovat „internetové odposlechy“ přímo u providerů. Ovšem s tím rozdílem, že o nasazení by měla místo soudu rozhodovat přímo vláda, kterou bude moci o použití odposlechů požádat šéf Vojenského zpravodajství, respektive ministr obrany.

Podle důvodové zprávy nemusí nasazení techniky schvalovat soud, protože Vojenské zpravodajství nebude mít podle novely právo sledovat obsah komunikace konkrétních osob, ale jen „obecných znaků datového provozu odůvodňujících možné následné užití obranných aktivit.“

„…zákon o Vojenském zpravodajství i dosud stanovuje, že použitím zpravodajské techniky, pokud jím není zasahováno do základních práv a svobod, není monitorování telekomunikačního, radiokomunikačního nebo jiného obdobného provozu bez odposlechu jeho obsahu, popřípadě zjišťování údajů o tomto provozu, to znamená, že k monitorování provozu sítí bez soudního povolení je Vojenské zpravodajství oprávněno již nyní,“ argumentuje ministerstvo.

Kybernetická obrana
Česká armáda už - podobně jako například NATO - postavila kybernetický boj na úroveň toho tradičního, a v rámci těchto aktivit chce vytvořit nové Národní centrum kybernetických sil, které má fungovat právě pod Vojenským zpravodajstvím. Roční provoz má vyjít na 300 milionů korun ročně.

Náklady lze čekat i na straně providerů. To, do jaké výšky se vyšplhají, ještě není jasné, vojáci každopádně mají providerům investice do technických prostředků uhradit. Pokud by někdo neumožnil spolupráci, má dostat pokutu. Největší problém novely ale tkví v něčem jiném.

„V zákoně o elektronických komunikacích se doplňuje povinnost právnických a fyzických osob zajišťujících síť elektronických komunikací nebo poskytujících službu elektronických komunikací na náklady Vojenského zpravodajství zřídit a zabezpečit v určených bodech své sítě rozhraní pro připojení technických prostředků kybernetické obrany,“ píše ministerstvo obrany.

Možná analýza komunikace
Jenže zde lze debatovat nad pojmem „kybernetická obrana“. Například Národní bezpečnostní úřad v připomínkovém řízení uvádí, že zákon nijak neřeší skutečnou aktivní kybernetickou obranu. „Novela vyvolává silný dojem, že je zpravodajského charakteru a cílí pouze na sběr informací a kybernetickou obranu řeší jen administrativně,“ zmiňuje se NBÚ, který sám kyberochranu země řeší.

Ministerstvo obrany plánuje vytvořit vlastní novou vojenskou síť, která má být odolná vůči kybernetickým útokům – ta ale není součástí novely zákona o Vojenském zpravodajství a přímo s ní nesouvisí.

Zmiňovanému zpravodajskému charakteru novely zákona nahrává i to, že Vojenské zpravodajství by mělo čistě technicky mít možnost sledovat i obsah komunikace, například prostřednictvím dost agresivní metody Deep Packet Inspection analyzující přímo pakety. To už by tak trochu bylo na úrovni Ruska a jeho „černých krabic“ SORM, které k providerům instaluje tamní tajná služba FSB.

Jako měření rychlosti
Novela zákona sice jasně neříká, že je možné sledovat i obsah samotné komunikace. Problémem je, že technologie to zvládnou a zákon analyzování komunikace nezakazuje. Proti tomu se v připomínkovém řízení ohrazují například Bezpečnostní informační služba (BIS), Hospodářská komora ČR nebo ministerstvo spravedlnosti. Kritici požadují, aby zákon možnost naslouchání komunikace přímo zakázal.

Ministerstvo obrany v důvodové zprávě ujišťuje, že „technické prostředky kybernetické obrany (…) nemají za cíl narušovat soukromí nebo tajemství zpráv a, to je třeba zdůraznit, rozhodně neopravňují Vojenské zpravodajství sledovat obsah komunikace konkrétních osob (pro tento typ jednání nadále a výhradně platí pravidla pro použití zpravodajské techniky), ale pouze signalizovat určité přesně definované negativní jevy související s kybernetickým prostorem.“

Monitoring kyberprostoru pak přirovnává k tzv. úsekovému měření rychlosti na silnicích. „Kamerový systém změří a zaznamená rychlost (tj. chování) všech vozidel bez rozdílu a bez identifikace, a správní orgány se poté zaměří jen na ta vozidla, jež jsou automaticky vyhodnocena jako vozidla porušující pravidla, přičemž ostatní zůstanou bez povšimnutí,“ argumentuje.


Mark Zuckerberg používá všude jedno snadné heslo. Nebuďte jako on

27.7.2016  Zdroj:Lupa.cz Hrozby
Pokud jste si v úniku hesel z LinkedIn našli heslo Marka Zuckerberga, mohli jste mu „hacknout“ Twitter i Pinterest. Někdo byl ale zřejmě rychlejší.
Heslo Marka Zuckerberga z LinkedIn bylo „dadada“ a o víkendu ho útočníci použili k „hacknutí“ jeho účtu na Twitteru i na Pinterestu. Chápete to správně, Zuckerberg používá zásadně jednoduché heslo, nejspíše i na více službách. A poté, co toto heslo unikne na veřejnost, zůstane v klidu. Tedy do okamžiku, než mu někdo nabourá další účty.

Šéf (a částečný majitel) jedné z nejsilnějších internetových firem se prostě chová jako ten nejhloupější uživatel internetu. Buď jedno a to samé heslo používá na dalších službách, nebo používá nějaký klasický, snadno odhadnutelný systém, který útočníkům umožní uhodnout i hesla na jiných službách.

TIP: Jak vytvářet silná a přitom dobře zapamatovatelná hesla?

Proti běžným smrtelníkům má ovšem Zuckerberg jednu výhodu: Twitter i Pinterest mu jeho účty velmi rychle vrátily. Což se u normálního člověka stane velmi málokdy a je to nesmírně obtížné.

Skupina útočníků vystupující pod jménem Ourminem si z Zuckerberga trochu dělala legraci. Na jeho Twitter například napsali výzvu, aby je kontaktoval („Hey we got access to your Twitter & Instagram & Pinterest, we are just testing your security, please direct message us“). Navíc tvrdí, že se jim podařilo získat přístup i na Instagram. To je ještě o něco pikantnější, protože Instagram patří přímo Facebooku.

Je dobré připomenout, že jak Twitter, tak Instagram umožňují velmi snadno použitelné dvoufaktorové ověření.


TeamViewer reaguje na údajný hack. Viní špatná hesla

27.7.2016  Zdroj:Lupa.cz Hacking
Populární software pro vzdálený přístup měl být prý hacknut a postižení uživatelé hlásí řadu škod. Jedno je ale jasné. Nic nevíme.
TeamViewer je populární pomůcka pro vzdálený přístup. Pokud si ji pořídíte do počítače, můžete získat software, který jde poměrně obtížně deaktivovat či nastavit tak, abyste si ho mohli spustit jenom, když chcete, aby běžel. Poměrně zásadní může být i to, že řadě uživatelů skutečně nemusí dojít, že si do počítače dávají něco, co někomu cizímu může umožnit vzdálený přístup až příliš snadno. Zejména pokud si TeamViewer nedostatečně zabezpečí.

Minulý týden se v řadě zahraničních medií objevily úvahy nad tím, že možná došlo k hacknutí serverů TeamVieweru, případně že existuje nějaká zásadní bezpečnostní chyba. Řada uživatelů TeamVieweru hlásila, že jejich počítače byly kompromitovány, bez rozdílu platformy. Mělo jít ale i o uživatele, kteří měli silné heslo, včetně některých, kteří používali dvoufaktorové ověřování.

Řada uživatelů přišla o peníze na PayPal účtech, někdo si prohlédl a možná i stáhl jejich poštu, objevují se i informace o objednávkách na Amazonu či eBay. Nákupy proběhly zpravidla v podobě dárkových karet, běžně i za několik tisíc dolarů.

Úvahy o tom, že by za vším mohl být hack přímo na serverech TeamVieweru, podpořil i více než tříhodinový výpadek, velmi pravděpodobně způsobený DDoS útokem. Několik zdrojů ale navíc uvádí, že DNS servery pro TeamViewer měly být přesměrovány na čínské adresy.

Team Viewer samotný tvrdí, že žádné napadení systémů se nekoná a že za případné problémy si mohou uživatelé samotní. Prostě tím, že nepoužili dostatečně silné heslo a navíc prý na více počítačích používají stejné heslo, které je v řadě případů totožné s tím, které mají (například) na LinkedIn či dalších službách, odkud už v minulosti unikly stovky milionů přihlašovacích údajů. Dalším možným ohrožením může být trojský kůň, který se tváří jako aktualizace pro Adobe Flash a zaměřuje se právě na využití TeamVieweru.

V pozdějším prohlášení pak TeamViewer ohlásil zavedení nových bezpečnostních opatření – například nutnost potvrzení, pokud se uživatel přihlásí z nového zařízení.

TeamViewer se nijak nevyjádřil k případům, kdy uživatelé uvádějí, že měli silné unikátní heslo, či dokonce dvoufaktorové ověření. K problémů s DNS servery poskytl pouze vyjádření v tom smyslu, že byly odstaveny DDoS útokem, ale v žádném případě nedošlo k narušení bezpečnosti.

Máte na počítači TeamViewer?
Pokud máte na počítači TeamViewer, případně pokud jste ho někomu na počítač pořídili a pomáhali mu, tak je nejvyšší čas velmi bedlivě ověřit, jestli používá dostatečně silné heslo, případně stávající heslo nahradit preventivně jiným.

Nejpodstatnějším opatřením by ale mělo být hlavně to, že nebudete mít TeamViewer spuštěný bezdůvodně. Je nutné zakázat automatické spouštění a po použití ho nezapomínat vypnout. U starších verzí TeamVieweru je něco takového poněkud komplikovanější a nejsnazší je u nich odinstalace a nová instalace později, když bude program znovu potřeba.

Ponechávat TeamViewer použitelný pouze zadáním jednoho hesla navíc není zcela nejlepší nápad. Trochu něčemu takovému ale nahrává to, že okamžitě po instalaci je uživatel v zásadě přesvědčen, aby něco takového povolil. Prověřte si tedy velmi pečlivě, jak máte TeamViewer nastavený.

Uchováváte si hesla v prohlížeči?
Z výše uvedených případů vykradených účtů v PayPalu či nákupů přes e-shopy ale plyne i další poměrně podstatné bezpečnostní opatření. Pokud používáte PayPal a máte tam napojenou platební kartu či tam máte nějaké prostředky, rozhodně byste neměli mít heslo uložené přímo v prohlížeči.

Totéž platí i o jakékoliv službě, která umožňuje okamžitě platit z vaší platební karty, bez nutnosti zadávat (ověřovat), že platba má skutečně proběhnout. Jakýkoliv útočník, který se dostal k vašemu počítači ve formě vzdáleného přístupu či přímého přístupu, takovéto věci může příliš snadno zneužít.


Kvůli schválení zákona o hazardu padají weby. Útoky cílí na politiku a policii

27.7.2016  Zdroj:Lupa.cz Hacking
Během včerejška se pod palbou ocitly stránky Senátu nebo policie. Dnes to vypadá na web ministerstva vnitra.
Má to být pravděpodobně odveta za schválený zákon o regulaci hazardu, který obsahuje i pasáže o možné cenzuře internetu ministerskými úředníky. Už včera rozeslali útočníci, kteří se označují za Anonymous, zprávu, že v rámci boje za svobodu internetu připravují další útoky.

Kromě stránek horní komory nejely ani stránky ČSSD nebo policie. Dnes se útok stočil pravděpodobně na stránky ministerstva vnitra, které byly od rána nedostupné.

Kontext: A je hotovo. Senát schválil regulaci hazardu včetně blokování webů

Zatímco iniciativa Přichází cenzor a Piráti se chtějí pustit běžnou cestou přes Ústavní soud, scéna odpovídá na schválení kontroverzního zákona po svém.

Stránky ministerstva vnitra jsou oblíbeným cílem a s hackerskými útoky mají zkušenosti už více než šestnáct let. Na přelomu tisíciletí se na nich vyřádila třeba slovenská skupina binary.division.


Měli jste účet na MySpace? 427 milionů hesel je na prodej za 2 800 dolarů

27.7.2016  Zdroj:Lupa.cz Sociální sítě
Rok 2016 začíná vypadat náramně, co se úniků (a vymyšlených úniků) hesel týče. Pokud je tento případ skutečný, tak je to také rekordní únik.
Stejný hacker, který prodával 164 (číslo se různí) milionů hesel z LinkedIn (viz Na prodej je 117 milionů hesel z LinkedIn, za 2 200 dolarů), v minulém týdnu nabídl na prodej 427 milionů hesel (ale jenom 360 milionů e-mailů) z MySpace. Což je jedna z prvních sociálních sítí, která by skutečně nějakých těch pár stovek milionů účtů mohla v určité době mít. Byť dnes už je to jenom pohrobek dřívější slávy.

Zajímavé na tomto dalším úniku je, že podle Hacker Tries To Sell 427 Milllion Stolen MySpace Passwords For $2,800 by mohlo jít skutečně o únik e-mailů a hesel používaných v MySpace, tedy pochopitelně opět, pokud budeme mírně ignorovat to, že e-maily a hesla lidé recyklují a Motherboardu se nepodařilo ověřit víc než několik e-mailů.
V úniku je větší množství hesel, protože k jednomu e-mailu jsou v některých případech poskytnuta hesla dvě. Vedle e-mailu, hesla/hesel obsahuje ještě uživatelské jméno. To je ale k dispozici pouze u 111 milionů záznamů. Někde primární hesla chybí a je k dispozici pouze heslo sekundární.

Kompletní únik mají k dispozici v LeakedSource.com a analýzu si můžete přečíst na jejich blogu. Uvádějí tam i to, že hesla byla uložena v šifrované SHA1 podobě, ale bez (zásadně nutného) dodání salt složky, proto je velmi lehké hesla získat (říkat SHA1 šifrování je dnes opravdu už poněkud nepatřičné). Zajímavé může být i to, že je zde 855 tisíc hesel „homelesspa“, která jsou zcela určitě výsledkem automatického generování.

TIP: Podívejte se například na SHA1 Free Online Encrypt & Decrypt, pokud si chcete zkusit, jak vypadá SHA1. A všimněte si, že v databázi už mají skoro 3 miliardy slov.

Nejpoužívanější hesla? Klasika
Když z následujícího přehledu vynecháte výše zmíněné „homelesspa“, tak nejpoužívanější hesla vlastně nejsou nijak překvapivá:

Heslo Výskyt
1 homelesspa 855,478
2 password1 585,503
3 abc123 569,825
4 123456 487,945
5 myspace1 276,915
6 123456a 244,641
7 123456789 191,016
8 a123456 165,132
9 123abc 159,700
10 (POSSIBLY INVALID) 158,462
11 qwerty1 141,110
12 passer2009 130,740
13 fuckyou1 125,302
14 iloveyou1 123,668
15 princess1 114,107
16 12345a 111,818
17 monkey1 106,424
18 football1 101,149
19 babygirl1 90,685
20 love123 88,756
21 a12345 85,874
22 iloveyou 85,001
23 jordan23 81,028
24 hello1 80,218
25 jesus1 78,075
26 bitch1 78,015
27 password 77,913
28 iloveyou2 76,970
29 michael1 75,878
30 soccer1 74,926
31 blink182 73,145
32 29rsavoy 71,551
33 123qwe 70,476
34 angel1 70,271
35 myspace 69,019
36 fuckyou2 68,995
37 jessica1 67,644
38 number1 65,976
39 baseball1 65,400
40 asshole1 63,078
41 1234567890 62,855
42 ashley1 62,611
43 anthony1 62,295
44 money1 61,639
45 asdasd5 60,810
46 123456789a 60,441
47 superman1 59,565
48 sunshine1 57,522
49 nicole1 56,039
50 password2 55,754
51 charlie1 54,432
52 shadow1 54,398
53 jordan1 54,004
54 1234567 51,131
55 50cent 50,719
LeakedSource se prozatím nepodařilo rozlousknout všechna hesla, ale pro sestavení žebříčku nejpoužívanějších to stačí, SHA1 podoba má snadno spočitatelný počet výskytů. A protože jde o velmi snadná hesla, z nichž většina už dávno má SHA1 podobu známou, tak je snadné takovýto žebříček sestavit.

Nejvíce účtů z domény Yahoo
Pohled na nejpoužívanější domény u e-mailu uvedených při založení účtů ukazuje na 126 milionů výskytů @yahoo.com. Poměrně pěkná ukázka toho, jak významné před nějakými těmi pěti a více lety bylo Yahoo v USA. Pokud byste se chtěli podívat na delší přehled, tak viz výše zmíněný blog od LeakedSource.

Doména Výskyt
1 @yahoo.com 126,053,325
2 @hotmail.com 79,747,231
3 @gmail.com 25,190,557
4 @aol.com 24,115,704
5 @aim.com 5,345,585
6 @live.com 4,728,497
7 @hotmail.co.uk 4,701,850
8 @msn.com 4,378,167
9 @myspace.com 4,257,451
10 @comcast.net 3,275,651
MySpace má dnes jen asi 50 milionů návštěvníků
Dnešní MySpace má už jenom nějakých 50 milionů návštěvníků měsíčně, ale je více než pravděpodobné, že v průběhu deseti let nasbírali stovky milionů účtů, které jsou vázané ke stále existujícím e-mailům. Samotné MySpace uvádí, že má miliardu registrovaných uživatelů.

Kdy došlo k úniku výše zmíněných e-mailů a hesel, známo není. Mohlo to být nedávno a hackeři se nemuseli dostat ke všem údajům, ale také před několika lety. Divíte se, proč se případný letitý únik snaží někdo prodat až teď? Většinou to bývá proto, že už pro data nemá žádné další využití. Už bylo vytěženo vše, co mohlo být, a s ohledem na stáří dat už nejsou kombinace e-mail+heslo dostatečně aktuální.

Jak navíc uvádí Motherboard, hacker (známý jako Peace) jim řekl, že data dal raději k prodeji, než je „idioti začnou šířit“. Nabízí je za 6 bitcoinů, tedy zhruba za 2 800 dolarů.

Co dělat, pokud jste byli uživateli MySpace?
Jako u každého úniku i zde platí, že heslo použité na daném webu musíte považovat za prozrazené, ať už v kombinaci s vaším e-mailem tam použitým, nebo dalšími e-maily, které používáte. Toto heslo byste už nikdy neměli nikde použít, pokud ho stále na MySpace máte, tak by bylo vhodné ho změnit – bez ohledu na to, zda MySpace používáte, či nikoliv.


LAW FIT 2016: Internet už nebude stejný. Jen nevíme, jaký bude

27.7.2016 Zdroj:Lupa.cz IT
Mohou přísnější evropská pravidla pro ochranu osobních údajů poškodit zdejší internetové podnikatele? Letošní ročník konference se točil kolem ochrany dat.
„Internet se změní zásadním způsobem, už nebude takový, jak ho dnes známe,“ řekl ve svém vystoupení na čtvrtém ročníku konference LAW FIT 2016 Josef Prokeš, ředitel správní sekce Úřadu pro ochranu osobních údajů (ÚOOÚ). Podstatná část setkání právníků, studentů, zástupců státní správy a internetových podnikatelů se tentokrát nesla ve stínu v dubnu schváleného nařízení Evropské unie o ochraně osobních údajů (GDPR).

TIP: Ochrání nám EU osobní údaje na internetu?

Pro celou debatu ovšem bylo příznačné, že dnes vlastně ještě nikdo není schopný odhadnout, jak konkrétně nařízení podobu internetu změní. „Neznalost nařízení je velká. Nařízení zatím studují jak úředníci, tak zástupci průmyslu,“ připustil Prokeš. První přesnější výklad jednotlivých obecných pravidel se tak podle něj od úřadů na ochranu údajů dá čekat až v průběhu podzimu. Z hlediska nařízení je času dost – v platnost totiž vstoupí až na jaře roku 2018. „Nejen trh, ale i úřad se v průběhu dvou let musí adaptovat na nový evropský předpis,“ dodala ve svém vystoupení také šéfka ÚOOÚ Ivana Janů.

Bývalá ústavní soudkyně zdůraznila, že ani v měnícím se prostředí internetu nesmíme zapomínat na „právo na informační sebeurčení“. „Právě uvedená pravidla, pokud budou férově a rozumně prosazována, mohou být srozumitelným pojítkem k uchopení srozumitelného pojmu soukromí, neodmyslitelně spjatého s právem na lidskou důstojnost, které tradičně je a musí i nadále zůstat neobchodovatelnou komoditou. Soukromí člověka v tomto století jistě prochází proměnami, rezignovat však na jeho důležitost v nárocích na jeho ochranu není možno, to je imperativ.“

Neuvážené využívání technologií podle Janů může ohrožovat vývoj společnosti a nadbytečné zásahy do soukromí mohou vést k podřízenosti společnosti technice. „Technologická totalita pro mne znamená nejen prosazování neujasněných a neodpovědných konceptů zpracování dat, ale také úplné a nedomyšlené odevzdání se technologiím a technologickým gigantům bez patřičného prostoru pro informační sebeurčení člověka nás všech,“ řekla. „Informační sebeurčení je úzce svázáno s důstojností člověka coby středobodem, ze kterého vycházejí všechna další základní práva obsažená v Listině a ve všech mezinárodních lidskoprávních dokumentech,“ dodala předsedkyně ÚOOÚ.

TIP: Máte právo být zapomenuti. Co změní reforma ochrany osobních dat?

Příliš moc ochrany škodí
Protipól ochranářského přístupu k osobním údajům nabídl na LAW FIT 2016 zástupce generálního ředitele Seznam.cz Michal Feix. Podle něj je evropská představa o nutnosti chránit občany před riziky ve srovnání se světem notně přehnaná. „Problémem Evropy myslím je, že jsme filozoficky přesvědčeni, že evropský občan je z principu středně erudovaný a kompetentní činit samostatná rozhodnutí. A proto je tu stát, který ho pohlídá, aby neudělal nějakou chybu nebo aby se mu něco zlého nestalo. Když to porovnáte s filozofií, kterou razí třeba ve Spojených státech, tak tam je mnohem větší míra odpovědnosti na individuálním občanovi.“

Přísnější evropská pravidla pro ochranu osobních údajů podle Feixe mohou poškodit zdejší internetové podnikatele. „Evropa se dnes chlubí, že má nejlepší ochranu osobních údajů na světě. A to je problém, protože to je naše zásadní konkurenční nevýhoda oproti všem ostatním na světě, kteří ta pravidla nemají stejná,“ argumentoval.

Seznam je – jako řada dalších digitálních firem – závislý na příjmech z reklamy. A ukazuje se, že reklamní model je stále pro uživatele nejpřijatelnější – jejich ochota za služby či obsah přímo platit se v praxi ukazuje jako mizivá. Proto se internetový byznys snaží peníze získávat od inzerentů. Ti ale za peníze vyžadují služby, které jim dávají smysl. Svět digitální reklamy se přitom v uplynulých letech výrazně proměnil. Od cílení odhadovaného podle obsahového zaměření serverů (například na základě předpokladu, že na server o autech chodí hlavně muži) přešel k metodám založeným na datech o chování uživatelů.

Pseudoanonymní či anonymní?
„Dříve jsme se bavili o tom, zda cílíme na muže nebo na ženy, kde asi bydlí a kolik je jim asi let, dnes se bavíme o věcech, které se nazývají třeba nákupní úmysl. Můžete také cílit na různé cílové skupiny, jako třeba ‚chystá se na dovolenou‘ a podobně,“ vysvětloval ve své přednášce Lukáš Rýdl z agentury Dobrý web. „Každý klient, který dnes investuje peníze do své digitální propagace, očekává, že se na konci dozví, co přesně mu taková investice přinesla,“ dodal. A k tomu jsou podle něj zapotřebí velká množství dat a analytické práce.

„Prakticky všechny metody cílení reklamy jsou dnes postavené na jednom podobném principu: snažíte se z chování počítače uhádnout, o jakou osobu se přibližně jedná,“ vysvětloval také Feix. Evropa se podle něj v poslední době snaží odpovědět na otázku, zda tyto tzv. pseudoanonymní údaje jsou nebo nejsou osobními daty. „My se snažíme tvrdit, že data, která v tomto směru osobu jednoznačně neidentifikují, osobními daty nejsou. Problém, na který narážíme, je, že pokud vyvinete nějaké extrémní matematické a výzkumné úsilí, tak pochopitelně existují situace, ve kterých i z těch pseudoanonymních dat jste schopní určit, o jakou osobu se jedná,“ připustil Feix.

Ano, jde zejména o známou kontroverzi kolem cookies. „Je to technologie, která je stará prakticky jako webová stránka sama. Dvacet let nikomu nevadila a na internetu dvacet let bez problémů fungovala. Posledních asi pět let je ale kolem ní ohromný rozruch. Pokud se ale detailně technicky podíváte na to, co je cookie a jaká informace se v cookie ukládá, nemůžete nikdy dospět k jinému závěru, než že se nejedná o informaci, která identifikuje člověka, ale která identifikuje webový prohlížeč,“ přesvědčoval Feix.

Připustil ale také, že někdy i rozpoznání webového prohlížeče může v důsledku vést k identifikaci konkrétního člověka. „Ale zároveň konstatuji, že v drtivé většině všech online firem po světě dnes prakticky není u reklamních systémů důležité, kdo konkrétně u toho počítače sedí. Potřebujete vědět zhruba věkové rozpětí, pohlaví, zajímají vás ideálně zájmy, koníčky, tedy poměrně obecné věci,“ dodal Feix.

Žádné zásadní změny
Pro digitální trh bude každopádně v praxi důležité hlavně to, jak bude ÚOOÚ (případně jiný regulátor) nové nařízení o ochraně osobních údajů vykládat. V tomto směru zatím moc jasno není.

Podle Josefa Prokeše se ovšem mění celkový rámec ochrany osobních dat. „Každý hráč, který se dosud o žádnou ochranu dat nestaral, se s tím teď musí nějak vypořádat,“ řekl. Pokud se ale tuzemské firmy už ochranou dat zabývaly, neměly by pro ně změny být až tak velké. „Z hlediska hmotně-právního se o žádné zásadní změny nejedná. Pokud si vezmete starší stanoviska úřadu, zjistíte, že se tyto věci objevují ve velmi podobném tvaru,“ dodal Prokeš.

Na konkrétní výklad nařízení si ale budeme muset ještě počkat. Institut pro digitální ekonomiku, který byl partnerem konference, zatím shrnul hlavní prvky ve svém materiálu (PDF).


Vyděračský virus zablokoval stovku počítačů. Univerzita zaplatila výkupné půl miliónu

27.7.2016  Viry
Velkou čáru přes rozpočet udělali počítačoví piráti kanadské univerzitě v Calgary. Kyberzločincům se totiž podařilo nakazit více než stovku tamních PC vyděračským virem a za jejich zpřístupnění požadovali bezmála půlmiliónové výkupné. To vedení univerzity nakonec skutečně zaplatilo, upozornil server Vyděračský virus z rodiny ransomware infikoval podstatnou část univerzitního počítačového systému. Kromě desítek počítačů také některé servery, na kterých univerzita provozovala vlastní e-mailový systém.
V univerzitní síti si nezvaný návštěvník počínal úplně stejně, jako když útočí na počítače běžných uživatelů. Ne pevných discích tedy zašifroval data, přičemž za jejich opětovné zpřístupnění požadovali počítačoví piráti výkupné.

Zaplatit chtěli v bitcoinech
Nebyli přitom žádní troškaři. Za dešifrovací klíč chtěli zaplatit 40 bitcoinů, tedy v přepočtu více než 480 000 korun. Tuto virtuální měnu nezvolili kyberzločinci náhodou. Její pohyb se nedá vystopovat, a tak je prakticky nulová šance, že by mohli být vypátráni.

S ohledem na to, že byla zcela paralyzovaná e-mailová komunikace a že se univerzitní administrátoři nemohli dostat do jednotlivých PC, kde byla uložená důležitá data, rozhodlo se vedení univerzity požadavku hackerů vyhovět. Výkupné zaplatili.

Ve snaze o zachování všech důležitých systémů univerzita výkupné zaplatila.
Linda Dalgettyová z univerzity v Calgary
To přitom bezpečnostní experti několik posledních měsíců důrazně nedoporučují. Ani po zaplacení výkupného se totiž uživatelé ke svým datům nemusí dostat. Místo placení výkupného je nutné virus z počítače odinstalovat, k nezálohovaným datům se ale lidé zpravidla již nedostanou.

„Ve snaze o zachování všech důležitých systémů a vyřešení problémů univerzita výkupné týkající se útoku ransomwaru zaplatila,“ potvrdila Linda Dalgettyová, která na univerzitě v Calgary vede finanční oddělení. Žádné další podrobnosti však neprozradila.

Podle serveru The Hacker News nicméně již administrátoři dešifrovací klíč získali. V současnosti se s jeho pomocí již snaží obnovit zašifrovaná data a virus odstranit. Zda se jim to skutečně povede, však zatím není jasné.

V prohlášení zástupci univerzity pouze doplnili, že žádná osobní data studentů nebyla zneužita. Vedení školy prý spolupracuje s tamní policií a bude se snažit útočníky dopátrat.

Vyděračské viry se šíří jako lavina
Jak je z řádků výše patrné, kyberzločincům se nasazování vyděračských virů jednoznačně vyplácí. To je patrně jeden z hlavních důvodů, proč se po síti šíří doslova jako lavina. Na přelomu března a dubna dokonce bezpečnostní experti bili na poplach s tím, že škodlivých kódů požadujících výkupné dramaticky přibylo. 

Ostražití by před vyděračskými viry neměli být pouze majitelé klasických počítačů. Loni v červnu bezpečnostní experti odhalili nezvaného návštěvníka, který požadoval výkupné i na mobilním telefonu. 

Jak se bránit proti vyděračským virům?
Neotvírejte přílohy e-mailových zpráv od neznámých a podezřelých adresátů.
Pravidelně zálohujte svoje data. V případě nákazy se počítač jednoduše přeinstaluje a zašifrovaná data se mohou obnovit i bez placení výkupného nebo nutnosti je odšifrovat.
Externí disky nebo jiné úložné systémy, na které jsou data zálohována, by neměly být neustále připojeny k počítači. Minimalizuje se tím riziko, že se vyděračský virus zabydlí i u zálohovaných dat.
Pravidelně aktualizujte operační systém i jiné programy. Znesnadníte tak práci počítačových pirátů, kteří se snaží objevené trhliny zneužít k propašování škodlivých kódů.
Nutné je také pravidelně aktualizovat antivirový program, případně jiné bezpečnostní aplikace.
Nepoužívejte programy, pro které již výrobce ukončil podporu. Hrozba nákazy například na Windows XP je mnohonásobně vyšší než u novějších verzí tohoto operačního systému.


Podvodníci oprášili starý trik, na Facebooku lákají na bonus 1000 Kč

27.7.2016  Podvod
Za zaměstnance České spořitelny se opět vydávají podvodníci na sociální síti Facebook. Lákají na novou verzi internetového bankovnictví Servis24, za vyzkoušení přitom nabízejí 1000 Kč. Ve skutečnosti se pouze snaží od důvěřivců vylákat přihlašovací údaje.
Prakticky nachlup stejný trik zkoušeli počítačoví piráti už letos v dubnu. Tehdy si kvůli tomu na Facebooku dokonce zřídili celý falešný profil. 

Nově to zkouší pomocí reklamy, která se na zmiňované sociální síti objevuje. „Přejděte na novou verzi internetového bankovnictví a získejte bonus 1000 Kč! Bezpečnější bankovnictví s přehlednějším rozvržením pro jednoduchou správu vašich financí,“ stojí v lákavě vyhlížející nabídce.

Obejít dokážou i potvrzovací SMS zprávy
Reklamu doplňuje odkaz, který samozřejmě směřuje na podvodné stránky, jejichž prostřednictvím se snaží kyberzločinci vylákat od důvěřivců přihlašovací údaje k internetovému bankovnictví. Vyplněním přihlašovacích údajů na podvodných stránkách se přitom lidé vystavují velkému riziku.

Počítačoví piráti jsou totiž už jen kousek od toho, aby jim mohli vybílit účet – stačí, aby propašovali virus na jejich chytrý telefon. Prostřednictvím něj pak budou schopni odchytávat potvrzovací SMS zprávy pro platby, jako tomu bylo už v minulosti. 

Ukázka jedné z podvodných SMS zpráv, jejímž prostřednictvím se dokážou podvodníci dostat do chytrého telefonu.

Podvodné webové stránky servis25.ic.cz, kam reklama na Facebooku směřovala, jsou v současnosti již nefunkční. Kyberzločinci ale mohou jednoduše odkaz v reklamě změnit a zkoušet nachytat další lidi.

Zástupci České spořitelny před podobnými podvody varovali již dříve. „Důrazně varujeme před jakoukoli reakcí na podobné výzvy. V žádném případě neklikejte na nabízený odkaz a svoje údaje nevyplňujte nikam jinam než na oficiální stránky www.servis24.cz. Podvodníci by se pak jejich prostřednictvím mohli dostat k Vašim penězům,“ uvedli zástupci banky.

„V případě jakýchkoliv pochybností nás kontaktujte na bezplatném telefonním čísle 800 207 207,“ doplnili zástupci banky.

Obezřetní by v případě podobných nabídek měli být také uživatelé jiných bankovních institucí. Není totiž vyloučeno, že stejný trik budou počítačoví piráti zkoušet příště pod hlavičkou úplně jiné společnosti.


Šéf Facebooku hackerům usnadnil práci, na sociálních sítích používal primitivní heslo

27.7.2016  Hacking
Prakticky všechna světová média v pondělí obletěla zpráva o tom, že účty na sociálních sítích šéfa Facebooku Marka Zuckerberga napadli hackeři. Ten ale počítačovým pirátům práci značně usnadnil, protože používal všude jedno stejné heslo. Jak upozornila britská stanice Sky News, bylo navíc velmi primitivní.
Bezpečnostní experti neustále kladou lidem na srdce, jak důležité je používat sofistikovaná hesla k ochraně svých on-line účtů. Jsou totiž zpravidla první linií účinné ochrany před odcizením citlivých osobních dat, například pro on-line bankovnictví nebo platby na internetu.

Je proto až s podivem, že tvůrce jedné z největších sociálních sítí na světě si tuto radu nevzal k srdci. Twitter, LinkedIn, Instagram a také Pinrest si totiž Zuckerberg chránil pomocí primitivního hesla „dadada“.

Jednoduše heslo vyzkoušeli
Na obranu šéfa Facebooku se sluší připomenout, že šlo o účty, které příliš nepoužíval. I přesto ale hackeři ze skupiny OurMine tento úlovek považovali za velmi cennou trofej, se kterou se prakticky okamžitě pochlubili na mikroblogovací síti Twitter. 

Účet hackerů ze skupiny OurMine na sociální síti Twitter.
Hackeři ze skupiny OurMine se pochlubili s cenným úlovkem na Twiteru. Jejich účet byl krátce poté zablokován.

Hackeři Zuckerbergovo heslo získali podle Sky News z ukradené databáze obsahující na 167 miliónů hesel k sociální síti LinkedIn. Ta se nabízela už od minulého měsíce k prodeji na černém internetovém trhu. 

V ní si jednoduše našli přihlašovací údaje šéfa Facebooku a vyzkoušeli je i na dalších účtech na internetu. To jinými slovy znamená, že dostat se na jeho účty na sociálních sítích by zvládli i v případě, kdyby používal sofistikovanější heslo.

Potvrdily se tak slova bezpečnostních expertů o tom, že uniklá databáze může představovat riziko i přesto, že k samotnému útoku na LinkedIn došlo již v roce 2012. Počítačovým pirátům se podařilo přihlašovací údaje zneužít i čtyři roky poté.

Pozor na jednoduchá hesla
Tento případ jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla pro každý účet zvlášť, ale alespoň jednou za pár měsíců je pravidelně měnit.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Počítačoví piráti mohli na Facebooku měnit i mazat zprávy

27.7.2016  Podvod
Velké nepříjemnosti mohli způsobit počítačoví piráti uživatelům Facebooku. Na této sociální síti totiž byla chyba, kterou mohli kyberzločinci zneužít k mazání nebo ke změnám zpráv, jež si uživatelé posílají mezi sebou. Upozornili na to bezpečnostní experti ze společnosti Check Point.
Chyba se týkala on-line chatu i oficiální mobilní aplikace Messenger, kterou Facebook svým uživatelům nabízí. „Zranitelnost umožňovala upravit nebo odstranit jakoukoli odeslanou zprávu, fotografii, soubor, odkaz a mnoho dalšího,“ prohlásil David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj kyberzločinci mohli zranitelnost zneužít k manipulaci s historií zpráv v rámci podvodných kampaní. „Útočník mohl změnit historii konverzace, a získat tak zfalšovanou dohodu s obětí nebo jednoduše změnit podmínky dohody,“ konstatoval Řeháček.

Kyberzločinci mohli šířit viry
Chyba mohla být samozřejmě zneužita také k distribuci škodlivých kódů. „Útočník mohl změnit legitimní odkaz nebo soubor na škodlivý a snadno přesvědčit uživatele ke kliknutí a otevření,“ podotkl Řeháček.

Měnit zprávy v chatu přitom standardně nemohou ani samotní uživatelé. Bezpečnostní experti proto zástupce sociální sítě o nově objevené chybě okamžitě informovali, díky čemuž mohla být prakticky okamžitě opravena.

Zda se kyberzločincům podařilo chybu zneužít ještě předtím, není zatím jasné.


Nový virus dokáže řídit internetový provoz. Zobrazuje reklamu a podvodné weby

27.7.2016  Viry
Bezpečnostní experti antivirové společnosti Eset varovali před novým virem zvaným DNS Unlocker, který na napadeném počítači dokáže v podstatě řídit internetový provoz a uživatele nasměrovat na podvodné webové stránky. Zároveň je obtěžuje nadměrným zobrazováním reklamy.
DNS servery jsou ve světě jedniček a nul velmi důležité, protože standardně překládají webové adresy na číselné adresy fyzických počítačů (IP adresy). Právě tyto záznamy dokáže ale nový nezvaný návštěvník měnit.

V praxi to znamená, že hackeři mohou s jeho pomocí přesměrovat uživatele na podvodné internetové stránky. Ve chvíli, kdy uživatel na infikovaném PC zadá do internetového prohlížeče například adresu www.yahoo.com, mohou jej kyberzločinci přesměrovat na jiné stránky.

Ty zpravidla vypadají skutečně jako web Yahoo, ale obsahují daleko více reklamy, za kterou inkasují peníze právě hackeři. A to aniž by uživatel cokoliv postřehl.

Nová hrozba je zákeřnější
DNS Unlocker je však ještě zákeřnější, protože zobrazuje i vyskakující okna na podvodné webové stránky. „DNS útoky nejsou tak destruktivní a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ konstatoval Petr Šnajdr, bezpečnostní expert společnosti Eset.

Podle něj je hlavní problém v tom, jak operační systém Windows pracuje s DNS adresami. „V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS,“ doplnil Šnajdr.

Pozor na administrátorská práva
Bezpečnostní experti se proto s nalezenou nákazou obrátili přímo na společnost Microsoft, respektive na bezpečnostní divizi Microsoft Security Response Center (MSRC), která má na starosti nově objevené zranitelnosti. Ta sice uznala, že jde o chybu, ale neklasifikovala ji jako vážnou, protože k útoku jsou zapotřebí administrátorská práva.

To jinými slovy znamená, že riziku se vystavují pouze ti uživatelé, kteří surfují na internetu s administrátorskými právy. V současnosti jde ale bohužel o běžnou praxi.

Z bezpečnostního hlediska je daleko vhodnější používat počítač k rutinním úkonům pouze z účtu běžného uživatele, nikoliv administrátora. Samozřejmostí by mělo být také používání aktualizovaného antivirového programu, který si bude schopný s podobnými hrozbami poradit.


Děsivé je tiché luxování dat, varuje kybernetický expert

27.7.2016  Zabezpečení
Světové mocnosti více než kdy předtím pomocí počítačových sítí šmírují data o vládních institucích, energetice, továrnách i komunikačních systémech. Občas chaos řízený na dálku někde lokálně vyzkoušejí. Je to zlatá éra pro hackery. Firmy s vládami se o ně přetahují. Chybějí však tisíce specialistů, kterým by se dalo věřit.
Vyplývá to z rozhovoru Práva s předním expertem na počítačovou kriminalitu, 58letým Alešem Špidlou. Je otcem národní kybernetické bezpečnostní strategie, pracoval na ministerstvu vnitra a dnes působí v řízení rizik u českého zastoupení globální poradenské společnosti PricewaterhouseCoopers (PwC)

Podle něj je až děsivé, s jakou intenzitou se dnes tiše sbírají data o citlivé infrastruktuře.

„Pořádkumilovní Němci nedávno našli v informačních systémech jaderné elektrárny dva viry, které tam podle všeho nenápadně šmírovaly několik let. Jeden z těch virů byl nejaktivnější v roce 2008 a v elektrárně ho našli až nyní. Komu posílal informace a jaké? Jediné, co se ví, je, že aktivně odesílal informace. Někam,“ popisuje Špidla.

Stále častější jsou i útoky na systémy, které řídí nejrůznější technologie v průmyslu. „Před časem hackeři napadli v Německu systémy pro řízení vysoké pece. Stala se neřiditelná a musela být odstavena,“ poukazuje Špidla na další případ.

Kybernetický útok může snadno rozkolísat společnost, znevěrohodnit vládní instituce. „Stačí na několik týdnů zablokovat systém pro výplatu sociálních dávek. Nejcitlivější je ovšem energetika, plynovody, vodárenství, informační systémy. Do kritické infrastruktury se nejspíše brzy zahrnou zdravotnická zařízení. Budou muset přijímat nová bezpečnostní opatření,“ řekl Špidla.

Na nemocnice s milióny citlivých údajů si brousí zuby i organizovaný zločin. „Nedávno hackeři zablokovali databázi pacientů v nemocnici v USA. Chtěli výpalné a nemocnice ho zaplatila,“ připomíná americký právník a partner české PwC Legal Michael Mullen.

Semeništěm hackerů ovšem podle Špidly i Mullena bývají státy sponzorované skupiny.

„V Číně je jedna celá vojenská divize, která se věnuje kybernetickému boji, špionáži. I s podpůrnými jednotkami, ať už oficiálními nebo neoficiálními, se jedná asi o padesát tisíc lidí. O Rusku se říká, že jen někde ve Voroněži sedí kolem dvanácti tisíc odborníků, kteří provádějí hackerské aktivity pro stát. Stopy závažných událostí, jako jsou kybernetické útoky v Gruzii a Estonsku, vedou do Ruska,“ shrnuje Špidla. Na hackerských fórech si podle něj bez ruštiny skoro neškrtnete.

Izraelci pomáhají vycvičit Čechy
Hackeři přesměrovali například tok plynu v plynovodu z Ázerbájdžánu tak, aby šel přes Rusko. Čtrnáct dní trvalo, než se to podařilo vrátit zpátky.

„Než začne opravdová válka, je výhodné vyvolat chaos. Několik týdnů před konfliktem v Gruzii měl prezident totálně zmatené webové stránky, selhávaly informační a komunikační systémy státní správy. Do takovéhoto chaosu není těžké vjet s tanky,“ vysvětluje Špidla.

Potíž při hledání lidí na kyberochranu státu je loajalita. „Dobré to mají v Izraeli, kde se lidé znají z armády a nemají problém v případě potřeby pracovat pro oficiální struktury. Je velmi dobře, že Česko uzavřelo s Izraelem smlouvu o sdílení informací, týkající se kybernetické bezpečnosti. Jsou vycvičeni neustálým bojem,“ tvrdí Špidla.

Izraelci se podle něj podíleli na vzniku kybernetického výcvikového centra CyberGym v Řitce u Prahy. Zde se cvičí policisté v nedávno ustanoveném týmu proti kybernetické kriminalitě.

„Naše policie disponuje kvalitními odborníky, ale je jich málo. Je problém sehnat počítačové specialisty do těchto složek. Soukromá sféra tyto specialisty platí úplně jinak. Odborníků na počítačovou bezpečnost je ale celosvětově málo. Například FBI má na to speciální program: hackerům předkládá velmi zajímavé nabídky, aby je přemluvil ke spolupráci,“ uvedl Špidla.


Mobily od LG mají nebezpečné trhliny. Útočníci mohou měnit SMS zprávy

27.7.2016  Mobilní
Dvě nebezpečné trhliny byly odhaleny v chytrých telefonech od společnosti LG. Útočníci je mohli zneužít k tomu, aby měnili znění doručených SMS zpráv, nebo na dálku převzali kontrolu nad napadeným přístrojem. Na zranitelnosti upozornili bezpečnostní analytici ze společnosti Check Point.
Jak bránit PC a mobily proti hackerům?

Počítačoví piráti neustále hledají nové cesty, jak se lidem dostat do počítače. Propašovat škodlivé kódy se přitom stále častěji snaží také do mobilů a tabletů.
Do mobilních zařízení se snaží kyberzločinci dostat prakticky stejným způsobem jako do klasických počítačů. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka na cizí přístroj.
Hackeři také spoléhají na to, že uživatelé rizika podceňují. Na klasických počítačích provozuje antivirový program prakticky každý, u mobilů a tabletů tomu tak ale není. Počítačovým pirátům tak nic nestojí v cestě.
pondělí 6. června 2016, 12:02
Chyby se týkají výhradně telefonů od LG s operačním systémem Android. Patrně jsou tedy obsaženy v nějakém doplňkovém softwaru, který tento výrobce do svých přístrojů instaluje.

„První zranitelnost umožňuje škodlivé aplikaci nainstalované na LG zařízení zneužít přístup k oprávněním, zvýšit práva útočníků a získat větší kontrolu nad zařízením,“ varoval David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj představuje velké riziko také druhá objevená zranitelnost. „Ta umožňuje vzdálenému útočníkovi smazat nebo upravit přijaté SMS zprávy na zařízení. Tento postup by mohl být zneužit například jako součást phishingového útoku a krádežím přihlašovacích údajů nebo k instalaci škodlivých aplikací,“ doplnil Řeháček.

Bezpečnostní experti nicméně upozornili na obě zranitelnosti společnost LG ještě před jejich odhalením. V současnosti jsou tak pro chyby již k dispozici záplaty, které lidé mohou ve svých mobilních přístrojích stahovat prostřednictvím automatických aktualizací systému.

S ohledem na možná rizika by uživatelé s instalací rozhodně neměli otálet.

Škodlivých kódů pro mobily přibývá
V posledních měsících se zaměřují počítačoví piráti na mobilní zařízení stále častěji. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl Řeháček.

Podle něj dělá bezpečnostním expertům v současnosti velké vrásky na čele především hrozba zvaná HummingBad. 

HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.


Vyděračských webů s ransomwarem přibývá, za první čtvrtletí o 3500 procent

27.7.2016  Viry
Závratný nárůst počtu nebezpečných internetových stránek, v nichž se skrývá vyděračský vir ransomware, který zašifruje obsah počítače, a jeho tvůrce žádá po uživateli výkupné, zaznamenala americká bezpečnostní společnost Infoblox.
Z jejího pravidelného výzkumu Threat Infoblox DNS Index vyplývá, že jen za první čtvrtletí letošního roku vzrostl počet internetových domén zneužitých ransomwarem oproti poslednímu kvartálu 2015 o rekordních 3500 procent. Útočníci se přitom začali stále více zaměřovat na firmy, u kterých vytušili větší šanci získat výkupné.

Neplaťte útočníkům výkupné, motivuje je to k dalším útokům.
Petr Šnajdr, bezpečnostní expert společnosti ESET
„Došlo k seismickému nárůstu hrozeb ransomwaru, které se posouvají od běžných uživatelů internetu, od nichž útočníci mohou získat výkupné v řádu několika dolarů, k firmám všech velikostí, včetně těch největších. Náš index hrozeb ukazuje, že kyber zločinci chtějí ve velkém měřítku využít právě této příležitosti,“ říká viceprezident společnosti Infoblox Rod Rasmussen.

Útoky ransomwaru se nesoustředí pouze na počítače nebo notebooky. Antivirová společnost ESET již začátkem letošního roku upozornila na výrazný nárůst případů ransomware útoků na mobilní zařízení s operačním systémem Android. Hrozba se nevyhýbá ani zařízením společnosti Apple s operačním systémem iOS X.

Jakmile je zařízení infikováno ransomwarem, nemá uživatel prakticky žádnou šanci je odblokovat. Za klíč, který by je odšifroval, musí útočníkům zaplatit. Neexistuje však žádná záruka, že po zaplacení budou zablokované soubory nebo celé zařízení opravdu dešifrovány. Bezpečnostní experti se proto shodují, že útočníkům by se výkupné platit nemělo.

„Motivuje je to k dalším útokům. Pokud by jim lidé neplatili a řádně si zálohovali data, útočníci by ztratili potřebu šířit ransomware,“ vysvětluje Petr Šnajdr, bezpečnostní expert společnosti ESET. Externí disk pro zálohu dat však nesmí být dlouhodobě připojen k zařízení, jehož prostřednictvím se uživatel připojuje k internetu, jinak by mohly být zálohované soubory rovněž zašifrovány.

Lidé by neměli bezhlavě otevírat přílohy
Ransomware se často šíří formou příloh nevyžádaných e-mailů nebo využívá chyb v programech Adobe Flash či Java. Stačí tedy, aby uživatel navštívil stránku s infikovanou reklamou ve Flashi a neměl tento program aktualizovaný, a bude přesměrován na web, z něhož se mu do zařízení stáhne a instaluje ransomware.

„Lidé by neměli bezhlavě otevírat přílohy e-mailů, které je vyzývají k platbě údajných pohledávek, ani klikat na podezřelé odkazy na internetových stránkách. Zejména ve firmách by zaměstnanci měli pravidelně podstupovat bezpečnostní školení, protože riziko, že útočník pronikne do firemní sítě, a firma přijde o velké množství citlivých dat, je opravdu veliké,“ upozorňuje Petr Šnajdr.

Nejvíce škodlivých webů s ransomwarem se podle výzkumu Threat Infoblox DNS Index aktuálně objevuje ve Spojených státech (41 procent). Následuje Portugalsko (17 procent), Rusko (12 procent), Nizozemí (10 procent), Velká Británie (8 procent) a Island (6 procent).


Tvůrce bankovního viru Gozi odsouzen k pokutě sedm miliónů dolarů

27.7.2016  Viry
Téměř sedm miliónů dolarů (175 miliónů korun) má zaplatit hacker Nikita Kuzmin, který v roce 2007 vytvořil a použil jeden z prvních bankovních počítačových virů Gozi zaměřených na prolamování bankovních účtů.
Rozhodl o tom soud v New Yorku, který už dříve Kuzminovi uložil trest 37 měsíců veřejně prospěšných prací. Mladík, který pochází z Ruska, byl dopaden v roce 2011 a ke svým činům se doznal.

Škodlivý kód Gozi napadl milióny počítačů po celém světě a způsobil škody ve výši několika desítek miliónů dolarů. Ve své době si s ním neuměly poradit ani antivirové programy.

Kromě toho Kuzmin jako jeden z prvních kyberzločinců začal své služby a vybudovanou infrastrukturu pronajímat dalším hackerům. Účtoval si za to poplatek 500 dolarů týdně (téměř 13 tisíc korun) v digitální měně WebMoney. Zprostředkovával tak krádeže dat i finančních prostředků dalším kriminálníkům.

Díky dvoufaktorové autentizaci je pro hackery mnohem těžší kompromitovat bankovní účty.
Martin Skýpala, produktový specialista společnosti ESET
Nikita Kuzmin svým „klientům“ nabízel přístup ke konkrétním bankovním ústavům a umožňoval jim provádět kybernetické útoky. Na těchto aktivitách vydělal nejméně 250 tisíc dolarů (přes šest miliónů korun). Po dopadení u něj vyšetřovatelé zajistili počítač se záznamy o 10 tisících prolomených bankovních účtech od 5200 uživatelů počítačů včetně přihlašovacích údajů do více než 300 bank po celém světě.

V Kuzminově případu je obviněn i rumunský hacker Mihai Ionut Paunescu, který mu poskytoval „neprůstřelný“ hosting a čeká se na jeho vydání do Spojených států.

„Díky plošnému zavedení dvoufaktorové autentizace do internetového bankovnictví je pro hackery mnohem těžší kompromitovat bankovní účty než dříve. Pokud se jim však povede infikovat počítač a pomocí technik sociálního inženýrství i mobilní zařízení uživatele, je cesta volná,“ říká Martin Skýpala, produktový specialista společnosti ESET.

Proto je velmi důležité používat pravidelně aktualizované bezpečnostní řešení a veškerou komunikaci s bankou (e-mail, internet) pečlivě ověřovat.


Olympiáda nahrává počítačovým pirátům

27.7.2016  Zdroj:
Už za dva měsíce odstartují letní olympijské hry v Riu de Janeiru. Právě nedočkaví sportovní fanoušci by se ale měli mít na pozoru, protože na ně na internetu v poslední době líčí pasti počítačoví piráti. Snaží se tak vylákat citlivé údaje i propašovat škodlivé kódy do cizích počítačů.
Na rostoucí riziko kybernetických útoků v souvislosti s hrami v Riu upozornili bezpečnostní experti z antivirové společnosti Kaspersky Lab. Ti zachytili první nevyžádané e-maily už v minulém roce, v posledních týdnech ale počet rozeslaných spamů stoupá.

Nejčastěji se kyberzločinci snaží důvěřivce nalákat na výhru vstupenek v soutěži, kterou organizovaly Mezinárodní olympijský výbor a brazilská vláda. Tvrdí, že právě jejich e-mail byl náhodně vybrán z obřího seznamu účastníků.

Ve spamové zprávě se nachází odkaz na formulář, který je nutné k převzetí „ceny“ vyplnit. Pokud to uživatelé skutečně udělají, nevědomky tak poskytnou počítačovým pirátům všechny citlivé údaje.

Podezřele levné vstupenky
Ještě větší riziko nicméně představují nejrůznější podvodné weby, které nabízejí vstupenky na olympiádu za podezřele nízkou cenu. Na nich totiž podvodníci vyzývají uživatele, aby v informacích o objednávce vyplnili také údaje o své platební kartě.

Tím pochopitelně dají kyberzločincům do rukou vše, co potřebují, aby mohli lidem vybílit bankovní účet.

Počítačoví piráti jsou dokonce tak vynalézaví, že objednávku potvrdí své oběti do e-mailu s tím, že samotné lístky dorazí za dva až tři týdny. Uživatelé tak mohou nabýt falešného pocitu bezpečí, ve skutečnosti ale nechají podvodníkům dostatek času, aby mohli účet vybílit.

Před weby nabízejícími až podezřele levné vstupenky a před nevyžádanými zprávami týkajícími se olympijských her by se tedy měli mít uživatelé na pozoru.


V Rusku zadrželi desítky hackerů, měli ukrást přes 600 miliónů

27.7.2016  Zákony
V Rusku bylo za počítačovou kriminalitu zatčeno 50 lidí, kteří jsou podezřelí, že s pomocí nezákonných počítačových operací ukradli 1,7 miliardy rublů (615 miliónů Kč). Informovala o tom agentura Interfax. Podle ní se zátahů na členy gangu na 80 místech v 15 oblastech Ruska podílelo ministerstvo vnitra a Federální bezpečnostní služba (FSB).
Osmnácti zadrženým bylo zamítnuto propuštění na kauci, další tři byli umístěni do domácího vězení. Všichni byli obviněni z vytvoření, šíření a používání nezákonných počítačových programů.

Policie zabavila počítače a komunikační zařízení, bankovní karty, finanční dokumenty a velké sumy peněz. Podle Interfaxu vyšetřování ještě pokračuje.

FSB oznámila, že zadržené osoby kradly peníze z ruských finančních institucí.


Největší hackerský útok potvrzen. V ohrožení jsou stovky miliónů uživatelů

27.7.2016  Hacking
Víc než 400 miliónů hesel, která se od pondělí nabízela na internetovém černém trhu, jsou podle všeho pravá. Ve středu to potvrdili zástupci sociální sítě MySpace, ze které mají odcizená data pocházet. Upozornil na to server The Hacker Hews. Přestože MySpace dnes již nepatří mezi ty nejpopulárnější, nebezpečí spočívá v tom, že řada uživatelů používá stejné přístupové údaje i k dalším službám.
Útok na MySpace se měl konat už v roce 2013. Že se hackerovi nebo neznámé skupince hackerů podařilo odcizit stovky miliónů přístupových údajů, se však ukázalo až tento týden.

Hacker vystupující pod přezdívkou Peace totiž obrovský balík přihlašovacích údajů nabídl k prodeji na černém trhu. Požadoval za ně šest bitcoinů, tedy v přepočtu za bezmála 70 tisíc korun. Zmiňovanou virtuální měnu nezvolil hacker náhodou – nelze ji totiž snadno vystopovat, a tak i po zaplacení zůstane jeho identita nadále skryta.

Účty mohou být kompromitovány.
„Jsme přesvědčeni, že nejde o podvrh a že v roce 2013 nebo někdy dříve skutečně došlo k narušení bezpečnosti. Účty z tohoto roku a starší tedy mohou být kompromitovány,“ varovali zástupci sociální sítě.

V současnosti server MySpace používá jen několik desítek miliónů uživatelů, před lety však byla její popularita daleko větší. Zástupci sociální sítě se chlubí tím, že má miliardu registrovaných uživatelů.

A právě to představuje podle bezpečnostních expertů velký problém. V ohrožení jsou totiž i uživatelé, kteří svůj účet již dávno nepoužívají. Celá řada lidí totiž používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.

Databáze s přihlašovacími údaji tak může představovat pro uživatele potenciální riziko i přesto, že útok proběhl před třemi lety.

Nejde o ojedinělý útok
V celé historii internetu není zaznamenán případ, kdy by se podařilo jedinému hackerovi nebo skupince počítačových pirátů odcizit tak velké množství hesel, než nyní v případě sociální sítě MySpace.

Na internetovém černém trhu se sice nabízely ještě větší balíky hesel, vždy se však nakonec ukázalo, že jde o podvrh.

V posledních týdnech jde už o třetí velký únik hesel, na který se přišlo. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn, pak 65 miliónů přihlašovacích údajů ze sítě Tumblr. 

Pozor na jednoduchá hesla
Únik dat ze sítě MySpace jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla, ale alespoň jednou za pár měsíců je pravidelně měnit.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Zaznamenali jsme desítky hackerských útoků, přiznala americká centrální banka

27.7.2016  Hacking
Více než pět desítek případů narušení kybernetické bezpečnosti řešili v uplynulých letech bezpečnostní experti americké centrální banky (Fed). Podle interního vyšetřování za nimi stáli hackeři či zpravodajci. Upozornila na to agentura Reuters.
Všechny útoky jsou popsány v dokumentu, který si agentura Reuters vyžádala na základě zákona o svobodném přístupu k informacím. Zástupci Fedu však jednotlivé případy oficiálně nechtěli komentovat.

Ze zveřejněných dat tak bohužel není jasné, zda se během útoků podařilo hackerům či zpravodajcům odcizit nějaké peníze či citlivé údaje jednotlivých klientů. Jisté je nicméně to, že útočníci dokázali zabezpečení banky překonat a dostat se do jejích systémů. Jinými slovy – minimálně v případě zpravodajců – mohlo jít o špionáž.

Všechny útoky se měly odehrát mezi lety 2011 a 2015, zástupci banky o nich informovali až nyní v dokumentu připraveném pro agenturu Reuters.

Ve hře jsou stovky miliónů
Zprávy o kybernetických útocích na Fed přicházejí jen pár týdnů poté, co se ukázalo, že zatím neznámí hackeři připravili banky o stovky miliónů korun.

Například z účtu bangladéšské centrální banky, který je vedený právě u Fedu, zmizelo loni 81 miliónů dolarů, tedy v přepočtu více než 1,9 miliardy korun.

Ekvádorská banka Banco del Austro (BDA) pak v květnu uvedla, že měla během útoku přijít o 12 miliónů dolarů (bezmála 290 miliónů korun). 

K penězům se dostali snadno
K penězům se přitom počítačoví piráti dostali v obou případech až neuvěřitelně snadno, způsob provedení byl při obou útocích do posledního puntíku stejný. Nejprve do počítačů v bance propašovali viry, díky kterým získali přístupové kódy do SWIFT systému.

Ve virtuálním světě jedniček a nul je to stejné jako získat klíče od bankovního trezoru. SWIFT systém totiž jednotlivé banky využívají jako bezpečnostní standard k ověřování transferů mezi sebou. Pomocí něj jsou schopny získat jakési podpisové klíče, na základě kterých se pak identifikuje jedna finanční instituce před druhou klidně i na druhém konci planety. Zjednodušeně řečeno, banky se takto při komunikaci poznají.

A právě toho využili kyberzločinci. Po získání kódů do SWIFT systému začali pomalu provádět jednu platbu za druhou. Aby nebyla jejich činnost příliš nápadná, převáděli jen něco málo přes milión dolarů denně. Tak si jejich práce nevšimli zaměstnanci banky několik dní.

Ani při jednom ze zmiňovaných útoků se nepodařilo počítačové piráty vypátrat.


Clintonová používáním soukromého mailu porušila vládní pravidla

27.7.2016  Zabezpečení
Hillary Clintonová porušila vládní pravidla, když jako někdejší šéfka americké diplomacie používala pro pracovní účely svůj soukromý e-mail. Oznámila to inspekce ministerstva zahraničí, uvedla agentura Reuters. Zpráva inspekce, která je vůbec prvním zveřejněným oficiálním auditem, kritizuje nejen Clintonovou, ale i ministerstvo za dřívější nedostatky v uchovávání záznamů. Případem se kvůli možnému neoprávněnému využívání soukromého e-mailu zabývá i Federální úřad pro vyšetřování (FBI).
Inspekce zjistila, že pokud by tehdejší ministryně a nynější favoritka na demokratickou prezidentskou nominaci požádala na příslušném oddělení zabývajícím se elektronickou bezpečností o svolení používat soukromý e-mail, tak by ho nedostala. Zpráva také podkopává argumenty někdejší šéfky diplomacie, kterými hájí využívání soukromého poštovního serveru ve svém domě. Mimo jiné dříve uvedla, že to bylo běžnou praxí a že žádné svolení nepotřebovala, i tak se ale omluvila.

Ministerstvo zahraničí v reakci na zjištění kontroly uvedlo, že představitelé úřadu o soukromém e-mailu Clintonové používaném pro pracovní účely sice věděli, neznali ale plný rozsah jeho nasazení. Mluvčí ministerstva Mark Toner podle Reuters řekl, že úřad již vyhověl řadě doporučení, která inspekce ve zprávě učinila.

Clintonová podle vyšetřovatelů přes soukromý e-mail odeslala nebo přijala řadu tajných informací, přestože podle vládních nařízení podobnou poštu lze rozesílat jen přes bezpečnostně zajištěné kanály. Exministryně ale tvrdí, že její pošta žádná utajovaná data neobsahovala. V případu už byli vyslechnuti někteří její spolupracovníci, sama pak FBI přislíbila spolupráci.

Dávné problémy
Inspekce rovněž tvrdí, že ministerstvo zahraničí se potýkalo dávno před nástupem Clintonové s dlouhodobými a systémovými nedostatky s uchováváním dat. Úřad například nezachoval některou elektronickou korespondenci někdejších ministrů zahraničí. To ministerstvo uznává.

Předpokládaný republikánský prezidentský kandidát Donald Trump svou očekávanou demokratickou soupeřku v komentáři k auditu kritizoval.


Statisíce lidí používají na webu heslo 123456. Vystavují se riziku

27.7.2016  Zabezpečení
Bezpečnostní experti neustále uživatele varují, jak důležité je vytvářet k různým on-line službám důmyslná hesla, která kyberzločinci jen tak snadno neodhalí. Přesto si s touto problematikou příliš uživatelů hlavu neláme. Jak upozornil bezpečnostní výzkumník Brian Krebs, statisíce lidí stále používají primitivní heslo 123456.
Žebříček nejpoužívanějších hesel bezpečnostní výzkumníci sestavili z desítek miliónů přihlašovacích údajů, které unikly z profesní sítě LinkedIn. Útok se sice stal již v roce 2012, všechna odcizená hesla však byla zveřejněna až letos v květnu.

Absolutně nejpoužívanějším heslem je číselná kombinace 123456, kterou používalo 753 305 uživatelů služby LinkedIn. Je zřejmé, že po sobě jdoucích šest číslovek ale lidé používají i na jiných webech. V seznamu nejpoužívanějších hesel totiž vévodilo heslo 123456 už v nedávném žebříčku společnosti Splash Data.

Číselné kombinace jsou v módě
Z aktuálních dat z profesní sítě LinkedIn je nicméně patrné, že číselné kombinace jsou opravdu velmi populární. V různých kombinacích je totiž používají statisíce dalších lidí. Jak je vidět v tabulce níže, po sobě heslo složené pouze z číslovek se v žebříčku 15 nejpoužívanějších hesel objevilo hned několikrát.

Druhým nejrozšířenějším heslem se pak stalo slovo linkedin, tedy samotný název profesní sítě, ze které přihlašovací údaje unikly. Třetí příčka pak patří opět nepříliš originálnímu slovu password, což v překladu znamená jednoduše heslo.

Hesla nepodceňovat
Podceňovat hesla na internetu se přitom nemusí vyplatit. Zpravidla jsou totiž první linií účinné ochrany před odcizením citlivých osobních dat, například pro on-line bankovnictví nebo platby na internetu. S rozšířením notebooků, tabletů a chytrých telefonů navíc lidé provádějí peněžní transakce on-line stále častěji.

Navíc pokud takto jednoduché heslo používají lidé k zabezpečení svého e-mailu, snadno dají útočníkovi přístup k drtivé většině svých internetových služeb. Právě poštovní schránky se totiž využívají k případným obnovám hesla, pokud je zapomenete. A přesně takto může postupovat i počítačový pirát.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo), nebo pouhou posloupností číslic.

Nejpoužívanější hesla na internetu
1. 123456
2. linkedin
3. password
4. 123456789
5. 12345678
6. 111111
7. 1234567
8. sunshine
9. qwerty
10. 654321
11. 000000
12. password1
13. abc123
14. charlie
15. linked
Zdroj: Uniklá hesla ze služby LinkedIn/LeakedSource


Počítačoví piráti se omluvili za šíření vyděračského viru. Data je možné odemknout zadarmo

27.7.2016  Viry
Velmi netradiční zvrat nastal v případě počítačových pirátů, kteří šířili po internetu vyděračské viry. Ti se patrně nemohli už koukat na zkázu, kterou napáchal, a tak se jej rozhodli odstřihnout. Všem uživatelům se navíc omluvili. Upozornil na to server Bleeping Computer.
Jak se bránit proti vyděračským virům?

„Projekt končí, moc se všem omlouváme,“ uvedli neznámí kyberzločinci, kteří šířili po internetu vyděračský virus TeslaCrypt. Aby dokázali, že svou omluvu myslí skutečně vážně, připojili k ní také hlavní dešifrovací klíč. S jeho pomocí je možné zašifrovaná data odemknout i bez placení výkupného.

Sluší se však podotknout, že vyděračských virů existuje přinejmenším několik desítek různých druhů. Univerzální klíč přitom funguje pouze na již zmiňovaný TeslaCrypt.

Kyberzločinci se k nečekanému kroku podle všeho odhodlali díky jednomu bezpečnostnímu výzkumníkovi z antivirové společnosti Eset. Ten je anonymně kontaktoval přes oficiální kanál určený obětem vyděračského viru a požádal o zveřejnění univerzálního dešifrovacího klíče. Sám přitom patrně nečekal, že budou počítačoví piráti tak vstřícní.

Na základě toho vytvořili pracovníci Esetu dešifrovací nástroj, s jehož pomocí je možné uzamčená data na pevném disku snadno odemknout. Stahovat jej je možné zdarma zde.

Jak útočí vyděračské viry
Na napadeném stroji dokážou vyděračské viry udělat pěkný nepořádek. Nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.

Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.

Zaplatit zpravidla chtějí v bitcoinech, protože pohyby této virtuální měny se prakticky nedají vystopovat. A tím logicky ani nelegální aktivita počítačových pirátů.

Ani po zaplacení výkupného se ale uživatelé ke svým datům nedostanou. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné. V případě škodlivého kódu TeslaCrypt to však už nyní neplatí.