<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cryptolocker Archivy - Dvojklik</title>
	<atom:link href="https://www.dvojklik.cz/tag/cryptolocker/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dvojklik.cz/tag/cryptolocker/</link>
	<description>Magazín o informační bezpečnosti</description>
	<lastBuildDate>Thu, 03 Sep 2020 13:42:12 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dvojklik.cz/wp-content/uploads/2020/09/dvojklik-favicon.png</url>
	<title>cryptolocker Archivy - Dvojklik</title>
	<link>https://www.dvojklik.cz/tag/cryptolocker/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cryptolocker opět trochu jinak</title>
		<link>https://www.dvojklik.cz/cryptolocker-opet-trochu-jinak/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Wed, 17 Dec 2014 12:54:07 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[cryptolocker]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=2373</guid>

					<description><![CDATA[Řadu měsíců se objevuje malware šifrující uživatelská data. Variant už bylo několik, bohužel se neustále vyvíjí.]]></description>
										<content:encoded><![CDATA[<p>Mnoho z vás má v paměti památný Policejní virus. Jednalo se v podstatě o první exemplář strašícího malware v ČR – tzv. Ransomware. I tento malware prošel vývojem, a přes první &#8211; opravdu tragickou verzi &#8211; se dostal až k verzi s portrétem prezidenta Miloše Zemana. Odstranění bylo poměrně jednoduché, proto bylo třeba změnit systém – přestat strašit a začít ničit data.</p>
<p>Cryptolocker (Filecoder) tak přišel s novými možnostmi. Po infikování počítače zašifroval vybraná data v počítači napadeného uživatele, pak teprve zobrazil informace o požadovaném výkupném. Od počátečních 300 USD, přes 3000 USD, až k dnešním téměř desítkám tisíc za odblokování dat.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-2374" src="https://dvojklik.cz/wp-content/uploads/2018/09/stranky.png" alt="stránky" width="948" height="779" /></p>
<p>K dispozici je nyní poměrně <a href="http://www.welivesecurity.com/wp-content/uploads/2014/12/torrent_locker.pdf">podrobná analýza</a> (PDF) verze TorrentLocker (ESET produkty ho detekují jako Win32/Filecoder.DI). TorrentLocker se poprvé objevil v únoru 2014, a za tu dobu opět prošel velkým vývojem. Avšak i tento malware měl svoje chyby, které umožnily získat potřebné klíče k dešifrování uživatelských dat bez toho, aby uživatel musel zaplatit požadované výkupné. Po nějaké době tuto díru autoři malware opravili, tudíž znemožnili další záchranu dat bez zaplacení. Dalším vývojem prošel i styl komunikace mezi uživatelem a útočníkem. V prvních verzích byli uživatelé nuceni posílat e-maily autorům tohoto malware, aby získali klíč k dešifrování. Dnes je tento proces plně automatizován.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-2375" src="https://dvojklik.cz/wp-content/uploads/2018/09/torrentlocker-payment.jpeg" alt="torrentlocker platba" width="600" height="443" /></p>
<p>Tvůrci tohoto malware se nesnaží zasáhnout nějaké obrovské množství zemí. Dle informací se jim daří získávat peníze v zemích jako je např. Austrálie, Rakousko, Kanada, Francie, Německo, Itálie a Česká republika. Proč zrovna tyto země? Podobné chování uživatelů? Jednoduché cílení kampaní?</p>
<p>Není to tak dlouho, co se objevily dvě (<a href="https://servis.eset.cz/News/NewsItem/View/144/na-scen-je-dalsi-podvodny-e-mail-tentokrat-ceske-spoitelny#.VJF3oyuG80w&amp;_ga=2.229874012.1150874301.1537778551-743780377.1530615381">Česká pošta</a>, Česká spořitelna) kampaně právě v ČR. Obě byly velmi dobře připravené, obě zneužívaly stejné elementy – lidskou zvědavost, strach a nepozornost. Vzhledem k počtu infikovaných počítačů je dobré zmínit, že se lidé nepoučili. Stále znovu otevírají podvodné e-maily – a je jedno, jestli jde o e-maily s údajnými pohledávkami, exekučními příkazy, poštovní zásilky nebo aktivace internetového bankovnictví. Co bude následovat? Nějaké možnosti tu jsou, a vždycky budou.</p>
<p>I z těchto důvodů je dobré připomenout, jak sebe a svá data chránit:</p>
<p>&#8211; Neotevírejte přílohy z neznámých zdrojů</p>
<p>&#8211; E-maily od neznámých uživatelů raději smažte</p>
<p>&#8211; Vyhýbejte se klikání na odkazy v e-mailech</p>
<p>&#8211; Udržujte aktualizovaný nejen operační systém, ale i všechny doplňky v prohlížečích – Java, Flashplayer</p>
<p>&#8211; Samozřejmostí je aktuální a aktualizovaná verze bezpečnostního řešení</p>
<p>V ESET produktech doporučuji zapnout technologii ESET LiveGrid (proč mít zapnutou technologii ESET LiveGrid je vysvětleno na <a href="https://servis.eset.cz/Knowledgebase/Article/View/422/18/proc-je-dobre-mit-aktivni-system-vcasneho-varovani-eset-live-grid#.VJGd1V4CB&amp;_ga=2.255144392.1150874301.1537778551-743780377.1530615381">stránkách Technické podpory společnosti ESET</a>).</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
