Spyware pro Android se skoro zdvojnásobil

V průběhu prvních 9 měsíců tohoto roku se s reklamním spywarem setkalo více než 120 000 uživatelů, což je dvakrát více, než za stejné období v roce 2016 (přes 70 000). Kvůli narůstající oblibě těchto nástrojů podrobili odborníci některé z nejpopulárnějších podrobnější analýze. U řady z nich objevili bezpečnostní problémy, které by mohly ohrozit nejen samotná zařízení, ale především soukromá data uživatelů.

Spyware je druh softwaru, který se snaží sbírat informace o uživateli či organizaci bez jejich vědomí. Shromážděná data pak bez jejich souhlasu odesílá dalšímu subjektu. Spyware také může získat kontrolu nad zařízením, aniž by o tom uživatel věděl.

Tyto aplikace se běžně používají pro krádeže a shromažďování textových zpráv, výpisů a nahrávek hovorů, uložených multimédií a kontaktů z adresáře. Kyberzločinci jejich prostřednictvím také dokáží sledovat uživatele přes GPS nebo získat data z prohlížečů. Alarmující je především schopnost spywaru získat přístup k účtu na sociálních sítích
a komunikačním aplikacím. Jakmile totiž získá útočník přístup k těmto službám, může velmi snadno sledovat konverzace, aktuální informace a další osobní data na profilu oběti.

Pokud není spyware od základu vyvíjen s ohledem na bezpečnost, může velmi jednoduše dojít ke zneužití velkého množství dat, která se dostanou do nesprávných rukou. To z něj činí primární nástroj pro komerční účely nebo dokonce kyberzločince a další subjekty, kteří chtějí zneužít data uživatelů. Odborníci z Kaspersky Lab analyzovali nejrozšířenější reklamní spywarové aplikace, aby zjistili, jak velkou hrozbu spyware představuje.

Průzkum odhalil, že každá z analyzovaných aplikací obsahuje několik bezpečnostních problémů:

  • Podvodné aplikace. Většinu reklamních spywarových aplikací si lze stáhnout
    z jejich vlastních stránek. Tím předcházejí bezpečnostním kontrolám, které provádějí oficiální online distribuční služby. Při jejich instalaci pak musí uživatel „povolit instalaci neoficiální aplikace“, což znamená, že jeho zařízení nebude chráněno proti pokusům
    o infekci malwarem.
  • Rootovací zařízení. Některé sledovací funkce fungují pouze na rootovaných zařízeních a mnoho poskytovatelů aplikací uživatelům doporučuje získat nadstandardní přístupová práva. Nicméně rootovací oprávnění nabízejí trojským koním téměř volné pole působnosti, a zařízení tak nechávají bez jakékoliv ochrany před kybernetickými útoky.
  • Soukromá data jsou ohrožena. Odborníci Kaspersky Lab zjistili, že spywarové aplikace představují velké riziko pro bezpečnost osobních dat. Zabezpečení produktů totiž vykazuje velké nedostatky, které jsou způsobeny nedbalostí vývojářů. Spousta těchto aplikací posílá osobní data obětí do centrálních uzlů. Jakmile jsou data nahrána, vývojáři už zabezpečení nevěnují zvláštní pozornost, a tak jsou osobní data dostupná komukoliv.

„Reklamní spyware je ukázkovým příkladem softwaru, který je obecně považován za legální
a dokonce užitečný. Ve skutečnosti však pro své uživatele představuje velké riziko. Instalace takové aplikace je v podstatě velmi riskantní krok, který může v horším případě vést k malwarové infekci s nedozírnými následky. Proto jsme vytvořili speciální technologii pro operační systém Android, která pomáhá najít a detekovat nebezpečné aplikace, které mohou ohrozit soukromí uživatelů,“
říká Alexey Firsh, bezpečnostní expert ve společnosti Kaspersky Lab.

Aby uživatelé ochránili svá zařízení a osobní data před případnými kybernetickými hrozbami, doporučují odborníci Kaspersky Lab následující opatření:

  • Nerootujte své zařízení s OS Android. To by mohlo poskytnout aplikacím skoro nekonečné možnosti pro zákeřné aktivity.
  • Znemožněte instalace aplikací z jiných zdrojů než z oficiálních obchodů s aplikacemi.
  • Pravidelně aktualizujte operační systém svého zařízení. Minimalizujete tak riziko výskytu softwarových zranitelností a útoků.
  • Nainstalujte si účinné bezpečnostní řešení, které ochrání vaše zařízení před kyberútoky.
  • Vždy chraňte své telefony heslem, PIN kódem nebo otiskem prstu, tak abyste případnému útočníkovi zamezili ve fyzickém přístupu do zařízení.

Aby uživatelé mohli chránit svá osobní data ve svých mobilních zařízeních, vyvinula společnost Kaspersky Lab řešení Kaspersky Internet Security for Android. To chrání chytré telefony a tablety před nebezpečnými aplikacemi a stránkami a díky anti-malwarové ochraně chrání jejich osobní data. Řešení zahrnuje i ochranu hovorů a textových zpráv, nebo funkci, která uživatelům umožní přístup do zařízení v případě jeho krádeže, včetně jeho sledování.

Autor: Petr Smolník, šéfredaktor

Žádný operační systém ransomware neunikne

Byla zveřejniěna studie, která rekapituluje stav ransomware a další trendy v oblasti počítačové bezpečnosti a vychází z dat získaných přímo z počítačů zákazníků společnosti po celém světě v období od 1. dubna do 3. října 2017. Jedním z klíčových zjištění je fakt, že ransomware se sice v posledních šesti měsících zaměřoval primárně na operační systémy Windows, útokům ale neušly ani platformy Android, Linux a MacOS.

“Ransomware se stal hrozbou, která není závislá na konkrétní platformě. Sice se většinou zaměřuje na počítače s operačním systémem Windows, ale tento rok jsme u našich zákazníků po celém světě zaznamenali zvýšené množství útoků na zařízení s různými operačními systémy,“ říká Dorka Palotay, bezpečnostní výzkumnice globální sítě pro zkoumání hrozeb SophosLabs a spoluautorka analýzy ve zprávě Malware Forecast pro rok 2018.

Zpráva se také věnuje modelům růstu hrozeb ransomware, které naznačují, že WannaCry z letošního května je první hrozbou tohoto typu šířící se z počítačů běžných uživatelů, které se z pomyslného trůnu podařilo sesadit dlouhodobého vládce mezi ransomware – Cerbera, který se poprvé objevil na začátku roku 2016. Rodině WannaCry patřilo mezi veškerým ransomware zachycených sítí SophosLabs 45,3 procent, zatímco Cerber dosáhl na podíl 44,2 procent.

V České republice byl s 65,06 procenty nejúspěšnější ransomware Cerber následovaný rodinou Petya (30,12 procent). A ransomware WannaCry byl u nás jen zanedbatelnou hrozbou – síť SophosLabs jej v uvedeném období odhalila pouze na 1,81 procentech počítačů. Z pohledu celkového počtu zachyceného ransomware patří České republice 60. příčka (celosvětově, v rámci Evropy skončila ČR na 23. místě).

Poprvé jsme byli svědky ransomware s podobnými vlastnosti, jako mají červi, a které přispěly k rychlému rozšíření hrozby WannaCry. Tento ransomware využil k infikování a šíření do počítačů známou zranitelnost operačního systému Windows, a bylo tak obtížné jej dostat pod kontrolu,“ uvádí Dorka Palotay. “Přestože jsou naši zákazníci proti tomuto ransomware chránění a WannaCry je na ústupu, stále ještě se s touto hrozbou díky jejím schopnostem šíření a útočení na počítače setkáváme. Očekáváme, že kybernetičtí zločinci budou těchto replikačních možností, které vidíme právě u WannaCry a NotPetya, využívat ve stále větší míře. Ostatně je to již evidentní v případě ransomware Bad Rabbit, který má s hrozbou NotPetya mnoho podobného.

Zpráva SophosLabs 2018 Malware Forecast se věnuje prudkému nárůstu a následnému pádu hrozby NotPetya, tedy ransomware, který v červnu 2017 způsobil velký zmatek. Ransomware NotPetya se zpočátku šířil jako aktualizace ukrajinského účetního softwaru a jeho geografický dosah tak byl omezený. Sice se i tato hrozba, stejně jako WannaCry, mohla šířit díky exploitu EternalBlue, ale protože WannaCry již drtivou většinu ze zneužitelných počítačů napadl, měla NotPetya k dispozici jen malé množství neaktualizovaných a zranitelných strojů. Nejasný je motiv stojící za touto hrozbou, protože útok provázela řada chyb a selhání. Například e-mailový účet nutný pro kontaktování útočníků nefungoval a oběti tak ani nemohly svá data rozšifrovat a obnovit.

Ransomware NotPetya vyrazil do světa zprudka, a protože na nakažených počítačích data mazal, způsobil firmám velké škody. Naštěstí k zastavení této hrozby došlo stejně rychle, jako začalo její šíření,“ dodává Dorka Palotay. “Máme podezření, že počítačoví zločinci pouze experimentovali nebo že jejich hlavním cílem nebylo vydírání, ale něco mnohem destruktivnějšího jako právě nenávratné smazání dat. Bez ohledu na jejich záměr společnost Sophos důrazně radí výkupné neplatit a doporučuje držet se místo toho osvědčených postupů včetně zálohování dat a pravidelného aktualizování.

Nebezpečnou hrozbou i nadále zůstává Cerber, tedy ransomware kit prodávaný na tzv. temném webu. Autoři tento kit průběžně aktualizují a určují procentuální výši, kterou „prostředníci-útočníci“ od obětí obdrží. Díky pravidelným inovacím je Cerber nejen efektivním nástrojem pro kybernetický útok, ale také technologií, kterou mají kybernetičtí zločinci k dispozici opravdu dlouhodobě. „Tento obchodní model temného webu bohužel funguje a podobně jako v případě legální společnosti představuje zdroj příjmů pro další rozvoj kitu Cerber. Můžeme předpokládat, že jsou to právě zisky, které autory motivují k údržbě kódu,“ vysvětluje Dorka Palotay.

Pro kybernetické zločince je atraktivní i ransomware pro operační systém Android. Podle analýzy globální sítě pro zkoumání hrozeb SophosLabs se počet útoků na zákazníky společnosti Sophos, které využívají systém Android, letos zvyšuje takřka každý měsíc.

Jen v září představoval ransomware celých 30,4 procent z veškerého malware pro operační systém Android zachyceného sítí SophosLabs. A očekáváme, že v říjnu tento podíl vzroste až na 45 procent,“ konstatuje Rowland Yu, bezpečnostní výzkumník globální sítě pro zkoumání hrozeb SophosLabs a další spoluautor zprávy Malware Forecast pro rok 2018. “Domníváme se, že jedním z důvodů pro rostoucí zastoupení ransomware v případě platformy Android je snadná cesta k přímému finančnímu výdělku, protože ransomware nevyžaduje sofistikované hackerské techniky, jako je tomu v případě krádeže kontaktů a SMS zpráv, vyskakovacích reklam nebo bankovního phishingu. Je důležité si ale uvědomit, že ransomware pro Android se vykytuje hlavně mimo oficiální obchod Google Play, což je další důvod, aby uživatelé věnovali velkou pozornost tomu, jaký typ aplikací a odkud do svých mobilních zařízení stahují.

Zpráva SophosLabs uvádí dva typy útoků spojených s operačním systémem Android: zablokování telefonu bez šifrování dat a s jejich šifrováním. Většina ransomware na platformě Android uživatelská data sice nešifruje, nicméně i uzamčení s výzvou k zaplacení výkupného stačí ke způsobení problémů, obzvláště pak s ohledem na fakt, kolikrát během jediného dne k datům na osobním mobilním zařízení přistupujeme. „Společnost Sophos uživatelům doporučuje, aby si telefon pravidelně zálohovali. Podobně jako počítač. Cílem je chránit data a předejít platbám výkupného za účelem opětovného získání přístupu k zařízení. Očekáváme, že ransomware pro operační systém Android bude v příštím roce stále častější hrozbou a dominantním typem malware na této mobilní platformě,“ uzavírá Rowland Yu.

Autor: Petr Smolník, šéfredaktor

Nový showroom a videoverifikační IP kamery

Na tiskové konferenci, v nově otevřeném pražském showroomu, byly představeny videoverifikační IP kamery. Unikátnost nových kamer tkví především v jejich propojení s alarmem. Při poplašné události uživatele nejen informují, ale zároveň posílají minutový záznam, který zachycuje, co se dělo před poplachem i bezprostředně po něm. Výkonný ředitel David Beneš vyzdvihl také propojení kamer i alarmu v jediné aplikaci, která umožňuje vzdálené ovládání.

Nové videoverifikační kamery JI-111C s objektivem DOME a JI-112C s objektivem BULLET jsou plně kompatibilní se zabezpečovacím systémem JABLOTRON 100. Detektory, čidla či kamery monitorují situaci v hlídaných prostorách a v reálném čase poskytují majiteli informace formou SMS notifikací nebo pomocí chytré aplikace MyJABLOTRON. Celý systém je vhodný jak pro zabezpečení domácností, tak firemních sídel.

„Cílem Jablotronu vždy bylo chránit bezpečí a majetek svých zákazníků a naše nové kamery posouvají možnost zabezpečení objektů zase o krůček dále. Zákazníci se mohou kdykoliv přes svůj chytrý mobilní telefon podívat, co se děje na monitorovaném místě, a ujistit se, že je vše v pořádku,“ uvedl David Beneš, výkonný ředitel JABLOTRON ALARMS a.s. Doplnil, že „nově vybudovaný showroom je další součástí prozákaznicky laděné politiky společnosti.“

Full HD rozlišení a noční režim s infračerveným přísvitem

Oba modely kamer pořizují barevné video v kvalitě HD nebo Full HD v rozlišení 1920x1080. V případě špatných světelných podmínek přepínají do nočního režimu, ve kterém využívají infračerveného přísvitu 12 IR LED diod s maximálním dosahem 30 a 50 metrů. Objektivy kamer mají úhel záběru až 90° a 115°, jsou určeny pro venkovní využití dle normy ČSN EN 50131-1 a splňují stupeň krytí IP67.

Videosekvence, livestream nebo záznam

Kamery přináší tři stěžejní funkce: videosekvenci, záznam a livestream (živý přenos). Na trhu ojedinělá funkce videosekvence poskytuje minutový záběr, složený ze třiceti vteřin monitorovaného místa před a po vyvolání poplachu, odjištění objektu apod. Záznam je dostupný odkudkoliv na chytrých mobilních zařízeních skrze aplikaci MyJABLOTRON. Nadstavbovou službou je pak záznam, kdy majitel získá možnost nahlédnutí do nahrávané historie za poslední tři nebo sedm dní. Funkce livestream nabízí živý náhled monitorovaného místa. Všechna data jsou šifrována a bezpečně uložena na cloudu společnosti Jablotron, čímž je zajištěna ochrana proti jejich zneužití nebo zničení.

Rozsáhlá marketingová podpora

Uvedení nových kamer doprovází rovněž rozsáhlá marketingová podpora zahrnující mj. 30 rolling boardů po celé Praze, 100 reklamních ploch v metru, podporu rysa ostrovida v liberecké ZOO s živým kamerovým přenosem, vlastní landing page, brandová i produktová videa, prezentaci na mezinárodních výstavách a intenzivní on-line kampaň se zásahem 1,5 milionu uživatelů. Kampaň (cílení na B2B i B2C) byla spuštěna 25. 10. a poběží pět týdnů, a to hned na několika platformách, vč. Facebook a YouTube.

Specifikace nových videoverifikačních IP kamer

Kamera

Počet pixelů

Rozlišení

Úhel záběru

Dosah IR přísvitu

Snímač

Napájení

Komunikační rozhraní

JI-111C

2 MPx

Full HD

115°

30 m

1/2,8 CMOS

PoE (802.3af)/12V

RJ-45 10M/100M Ethernet

JI-112C

2 MPx

Full HD

90°

50 m

1/2,8 CMOS

PoE (802.3af)/12V

RJ-45 10M/100M Ethernet

 

 

 

 

 

 

 

Autor: Petr Smolník, šéfredaktor