Podle výzkumu polovina počítačových uživatelů naletí na phishingový podvod

Ze studie antivirové společnosti Sophos vychází, že čím dál tím častěji kybernetické útočnici nachytávají lidi na phishingové podvody. A že se jim to vyplatí! Polovina uživatelů se stane obětí.

Phishing je snaha počítačových podvodníků získat vaše citlivé osobní informace, jako jsou hesla, údaje o platebních kartách, rodná čísla nebo čísla bankovních účtů. Šíří se podvodnými emailovými zprávami nebo přesměrováním na falešné webové stránky.

Aby s větší pravděpodobností upoutali pozornost důvěřivců, útočnici v průběhu roku sledují celospolečenská témata a významné události. Důraz na aktuální témata v kombinaci se sofistikovaností phishingových útoků je patrně hlavním důvodem, proč jsou útočníci tolik úspěšní.

Podle studie Sophosu na phishingové e-maily nalétli 53 % obětí kybernetického útoku. Analýza dále ukázala, že u 41 % obětí došlo k úniku či k poškození dat. Kromě phishingových podvodů, útočníci také využívají šíření vyděračských virů až s 30% úspěšností.

Dopadá to tak, že nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun. Aby nezanechaly stopy po své nelegální aktivitě, platby obvykle požadují ve virtuálních bitcoinech.

Správným řešením v takové situace je odinstalování viru z počítače, nikoliv zaplacení výkupného! Peníze vám zůstanou, nezálohovaná data už ale ve většině případů ne.

Váš iPhone může být hacknut pouze návštěvou nevinně vypadající webové stránky, potvrzuje to děsivá zpráva, kterou nedávno zveřejnili vědci Google.

Příběh začíná ještě z dob rozsáhlé hackerské kampani pro iPhone, kterou vědci v oblasti kybernetické bezpečnosti z projektu Google „Project Zero“ objevili začátkem tohoto roku, včetně nejméně pěti řetězců jedinečných exploitů zneužívajících iPhone, které jsou schopny vzdáleně útočit na systém a implantovat do něj spyware.

Bylo zjištěno, že tyto řetězce exploitů využívají celkem 14 samostatných zranitelností v mobilním operačním systému iOS společnosti Apple – z toho 7 chyb se vyskytovalo ve webovém prohlížeči Safari, 5 v jádře iOSu a 2 samostatné problémy s východem ze sandboxu – které cílí na zařízení s téměř každou verzí systému od iOS 10 do novější verze iOS 12.

Podle detailní zprávy v blogu, vydané výzkumníkem Project Zero – Ianem Beerem, pouze dvě ze 14 bezpečnostních chyb byly útoky nultého dne, CVE-2019-7287 a CVE-2019-7286. Překvapivé ale je, že nebyly opraveny hned po objevení a ani kampani si po dobu nejméně dvou let nikdo nevšiml.

Ačkoli technické podrobnosti a příběh o obou zranitelnostech, které v té době byly „Zero day útoky“, nebyly k dispozici, The Hacker News varoval před oběma nedostatky v únoru poté, co Apple vydal verzi iOS 12.1.4, která je měla řešit.

„Tyto problémy jsme ohlásili společnosti Apple se 7denním termínem 1. února 2019, což mělo za následek vydání mimo pásmového iOS 12.1.4 dne 7. února 2019. Také jsme sdíleli úplné informace s Apple, které byly zveřejněny 7. února 2019“, říká Beer.

Nyní, jak vysvětlil výzkumník Google, útok byl prováděn prostřednictvím malé kolekce hackovaných webů s tisíci návštěvníků týdně, přičemž cílil na každého uživatele iOS navštěvujícího tyto weby bez jakékoliv diskriminace.

“Stačilo obyčejné návštěvy napadeného webu, aby exploatující server zaútočil na vaše zařízení, a pokud útok byl úspěšný, nainstaloval vám monitorovací exploit,” říká Beer.

Jakmile uživatel iPhonu navštívil jeden z hacknutých webů přes zranitelný webový prohlížeč Safari, spustil se mu exploit WebKit pro každý řetězec exploitů ve snaze získat kořenový přístup k zařízení.

Exploity pro iPhone byly použity k nasazení exploitu primárně určených k odcizení souborů, jako jsou zprávy iMessages, fotografie a živá GPS data o poloze uživatelů, a jejich odesílání na externí server každých 60 sekund.

„Na zařízení neexistuje žádný vizuální indikátor, že exploit běží. Neexistuje způsob, jak by uživatel v systému iOS mohl zobrazit seznam procesů, takže binární soubor exploitu se nepokouší skrýt jeho provedení v systému,“ vysvětluje Beer.

Exploit spywaru také kradl databázové soubory ze zařízení oběti, používajících populární end-to-end šifrovací aplikace jako Whatsapp, Telegram a iMessage pro ukládání dat, včetně soukromých chatů v prostém textu.

Kromě toho, exploit měl také přístup k datům klíčenky zařízení, obsahujících pověřovací listiny, autentizační tokeny a certifikáty používané v zařízení.

Přestože by se po restartování exploit z infikovaného iPhonu automaticky vymazal, čímž by ani nenechal po sobě stopy, opětovná návštěva napadeného webu nainstaluje exploit znovu.

Alternativně, jak vysvětluje Beer, mohou útočníci „přesto udržet trvalý přístup k různým účtům a službám pomocí odcizených autentizačních tokenů z klíčenky, a to i poté, co ztratí přístup k zařízení“.

Společnost EO SECURITY s.r.o. provádí penetrační testovaní za účelem odhalení zranitelností ve firemní infrastruktuře.

Dále nabízíme rušičky odposlechu, které zabraní úniku informací během důležitých jednání.

V případě zájmu o naše služby nás kontaktujte na telefonu +420 774 429 006 nebo e-mailu office@eo-security.com.

Zdroj: https://www.novinky.cz/

Naše služby

Penetrační testování infrastruktury

Skenování zranitelností webových aplikací a interní infrastruktury

Testování pomocí metod sociálního inženýrství

Testování Wi-Fi sítí

Šifrovaný telefon

Rušičky odposlechů

Šifrovaný disk

Penetrační testování webových aplikací

Konzultace IT bezpečnosti

Vyhledávání odposlechů

Následující příspěvek
iPhone lze napadnout pouhou návštěvou infikovaných webových stránek
Předchozí příspěvek
Bitva v Izraeli vytvořila nehacknutelný telefon

Podobná témata

Menu