<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>spam Archivy - Dvojklik</title>
	<atom:link href="https://www.dvojklik.cz/tag/spam/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dvojklik.cz/tag/spam/</link>
	<description>Magazín o informační bezpečnosti</description>
	<lastBuildDate>Fri, 17 May 2024 07:55:55 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dvojklik.cz/wp-content/uploads/2020/09/dvojklik-favicon.png</url>
	<title>spam Archivy - Dvojklik</title>
	<link>https://www.dvojklik.cz/tag/spam/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Spyware se v Česku stále šíří prostřednictvím spamu</title>
		<link>https://www.dvojklik.cz/spyware-se-v-cesku-stale-siri-prostrednictvim-spamu/</link>
		
		<dc:creator><![CDATA[Lucie Mudráková]]></dc:creator>
		<pubDate>Fri, 17 May 2024 07:55:55 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[top hrozby]]></category>
		<category><![CDATA[útoky na hesla]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=8456</guid>

					<description><![CDATA[Spyware Agent Tesla se v dubnu objevil ve více než pětině zachycených případů u operačního systému Windows v České republice a je tak nejsilnější od začátku letošního roku.]]></description>
										<content:encoded><![CDATA[<p><strong>Spyware Agent Tesla</strong> se drží v čele pravidelné statistiky kybernetických hrozeb. V dubnu dokonce oproti předchozím obdobím o něco posílil. Jeho <strong>cílem zůstávají přihlašovací údaje</strong> do našich účtů, a to především <strong>hesla</strong>, která mají svou <a href="https://dvojklik.cz/dark-web-myty-a-fakta-o-temne-strane-internetu/" target="_blank" rel="noopener">cenu na černém trhu</a>. Sloužit totiž mohou k přípravě dalších kampaní, jako jsou například <a href="https://dvojklik.cz/6-nejcastejsich-kyberutoku-na-uzivatelska-hesla/" target="_blank" rel="noopener">útoky tzv. hrubou silou</a>, během kterých útočníci zkoušejí <strong>prolomit naše účty</strong> za pomoci automatizovaného dosazování velkého množství hesel.</p>
<p>Škodlivé kódy se v případě operačního systému <strong>Windows v Česku</strong> šíří dlouhodobě prostřednictvím spamových kampaní, které obsahují <strong>nebezpečné e-mailové přílohy</strong> s různými názvy. Pokud uživatelé přílohu stáhnou a otevřou, vpustí škodlivý kód do svého počítače.</p>
<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Mohlo by vás zajímat:</strong><br />
⇒ <a href="https://dvojklik.cz/antispam-jak-poznat-nebezpecnou-komunikaci-a-skodlive-e-maily/" target="_blank" rel="noopener">Antispam: jak poznat nebezpečnou komunikaci a škodlivé e-maily?</a></div>
<h2 id="cestina-se-tentokrat-neobjevila">Čeština se tentokrát neobjevila</h2>
<p>Společným znakem všech nejčastějších škodlivých kódů dubnové statistiky byly tentokrát <strong>přílohy bez českých překladů</strong>.</p>
<h5 id="nebezpecne-e-mailove-prilohy-za-duben-2024">Nebezpečné e-mailové přílohy za duben 2024</h5>

<table id="tablepress-28" class="tablepress tablepress-id-28">
<thead>
<tr class="row-1">
	<th class="column-1">Malware</th><th class="column-2">Název přílohy</th>
</tr>
</thead>
<tbody class="row-striping">
<tr class="row-2">
	<td class="column-1">Spyware Agent Tesla</td><td class="column-2">PO.exe</td>
</tr>
<tr class="row-3">
	<td class="column-1"></td><td class="column-2">PO116/PO116.exe</td>
</tr>
<tr class="row-4">
	<td class="column-1"></td><td class="column-2">PO-095325.scr</td>
</tr>
<tr class="row-5">
	<td class="column-1">Spyware Formbook</td><td class="column-2">RFQ ML - CONTG. 0992-19-PD.exe</td>
</tr>
<tr class="row-6">
	<td class="column-1">Malware Agent.QMG</td><td class="column-2">Žiadosť o cenu #2414976·pdf.vbs</td>
</tr>
</tbody>
</table>

<p>Ačkoli se v případě<strong> malwaru Agent.QMG</strong> dostal do Česka e-mail se slovenským překladem, českou verzi bezpečnostní specialisté ani v případě tohoto škodlivého kódu nezachytili.</p>
<p>Kromě spywaru využívají útočníci k odcizení našich dat i další malware, jako je právě zmíněný Agent.QMG. Tento škodlivý kód je již poměrně pokročilý a nebezpečný. Je také přizpůsobený k tomu, aby ho nebylo snadné analyzovat. <strong>Stahuje do napadeného zařízení spyware</strong> a další typy škodlivých kódů. Útočníci jím tak ostatní útoky podporují a usnadňují spywaru přístup do našich zařízení.</p>
<h2 id="kombinujte-opatrnost-s-bezpecnostnim-softwarem">Kombinujte opatrnost s bezpečnostním softwarem</h2>
<p>Podle expertů je pro <strong>bezpečnost naší elektronické pošty</strong> důležité využívat kvalitní <strong>bezpečnostní software</strong> a zároveň se řídit osvědčenými bezpečnostními zásadami. Mezi ně patří například opatrnost při otevírání spamových e-mailů od neznámých uživatelů a správná tvorba a správa našich přihlašovacích údajů. Jak ukázal poslední <a href="https://www.eset.com/cz/o-nas/pro-novinare/tiskove-zpravy/pruzkum-eset-ctvrtina-ceskych-uzivatelu-a-uzivatelek-riskuje-s-hesly-tvori-je-z-osobnich-informaci/" target="_blank" rel="noopener">průzkum společnosti ESET</a>, v Česku máme stále sklony <strong>vytvářet hesla z osobních údajů</strong>. Kvůli tomu jsou ale zbytečně zranitelná vůči útokům.</p>
<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Jak Češi zacházejí se svými hesly:</strong><br />
⇒ <a href="https://dvojklik.cz/hlavne-si-je-dobre-pamatovat-jak-moc-riskujeme-s-hesly/" target="_blank" rel="noopener">Hlavně si je dobře pamatovat – jak moc riskujeme s hesly?</a></div>
<h5 id="co-nam-v-obrane-pred-spywarem-radi-kyberbezpecnostni-experti">Co nám v obraně před spywarem radí kyberbezpečnostní experti?</h5>
<blockquote><p>„Měli bychom mít vždy na paměti, že před pokročilými hrozbami, mezi které se spyware již směle řadí, nás vždy nejspolehlivěji ochrání pouze bezpečnostní program, který ho dokáže včas identifikovat a zastavit. V souvislosti se spamem však musíme nejen v Česku čelit čím dál více i manipulativní komunikaci využívající techniky sociálního inženýrství, které zase včas dokážeme odhalit spíše díky naší obezřetnosti a skepsi k dnešní online komunikaci. Vždy tak uživatelům a uživatelkám připomínáme, že naprostým základem je neotevírat a neklikat na přílohy a odkazy ve zprávách od neznámého odesílatele a důkladně si prověřovat znění i podobu každého e-mailu, zprávy v chatu nebo v SMS, která nám přijde bez předchozího vyžádání a neočekávaně,“ říká Martin Jirkal z ESETu.</p></blockquote>
<p>Nebezpečné e-mailové přílohy nejsou v českém prostředí novou strategií a můžeme se před nimi chránit například dobře nastavenou <a href="https://dvojklik.cz/antispam-jak-poznat-nebezpecnou-komunikaci-a-skodlive-e-maily/" target="_blank" rel="noopener">antispamovou ochranou</a>. Se správou našich přihlašovacích údajů nám pak může pomoci například <a href="https://www.eset.com/cz/spravce-hesel-pojem/" target="_blank" rel="noopener">správce hesel</a>, program, který hesla uchovává v zašifrované podobě a automaticky je dosazuje při přihlašování do našich účtů. Obě funkce jsou dnes již součástí kvalitních a komplexních <a href="https://www.eset.com/cz/domacnosti/home-security-antivirus/" target="_blank" rel="noopener">bezpečnostních řešení</a>.</p>
<h3 id="nejcastejsi-kyberneticke-hrozby-pro-operacni-system-windows-v-ceske-republice-za-duben-2024">Nejčastější kybernetické hrozby pro operační systém Windows v České republice za duben 2024:</h3>
<ol>
<li>MSIL/Spy.AgentTesla trojan (21,92 %)</li>
<li>VBS/Agent.QMG trojan (9,67 %)</li>
<li>Win32/Formbook trojan (3,35 %)</li>
<li>VBS/Agent.RVV trojan (2,87 %)</li>
<li>Win32/PSW.Fareit trojan (2,74 %)</li>
<li>Win32/Rescoms trojan (2,18 %)</li>
<li>VBS/Agent.RWF trojan (1,91 %)</li>
<li>MSIL/Spy.Agent.AES trojan (1,72 %)</li>
<li>VBS/Agent.RVM trojan (1,48 %)</li>
<li>Java/Adwind trojan (0,95 %)</li>
</ol>
<p>Uživatelé řešení od ESET jsou před těmito hrozbami chráněni.</p>
<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Kam dál:</strong><br />
⇒ <a href="https://dvojklik.cz/10-veci-ktere-zvazit-pri-vyberu-spravce-hesel/" target="_blank" rel="noopener">10 věcí, které zvážit při výběru správce hesel</a><br />
⇒ <a href="https://dvojklik.cz/10-nejvetsich-kyberutoku-ve-svete-sportu/" target="_blank" rel="noopener">10 největších kyberútoků ve světě sportu</a><br />
⇒ <a href="https://dvojklik.cz/co-delat-kdyz-hackeri-napadnou-vas-e-mail/" target="_blank" rel="noopener">Co dělat, když hackeři napadnou váš e-mail</a></div>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2024/05/dvojklik_windows_04_2024-240x180.png" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Antispam: jak poznat nebezpečnou komunikaci a škodlivé e-maily?</title>
		<link>https://www.dvojklik.cz/antispam-jak-poznat-nebezpecnou-komunikaci-a-skodlive-e-maily/</link>
		
		<dc:creator><![CDATA[Lucie Mudráková]]></dc:creator>
		<pubDate>Fri, 10 May 2024 12:11:29 +0000</pubDate>
				<category><![CDATA[Jak na to]]></category>
		<category><![CDATA[antispam]]></category>
		<category><![CDATA[e-mailové podvody]]></category>
		<category><![CDATA[kybernetické hrozby]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=8424</guid>

					<description><![CDATA[Když jde o spam, spoléháme se na filtry v e-mailových schránkách. Útočníci jsou však mistry nebezpečných e-mailů, a tak není od věci hledat spolehlivý antispam k ochraně naší online komunikace.]]></description>
										<content:encoded><![CDATA[<p>Mnozí z nás <strong>e-mailové bezpečnosti</strong> nevěnují příliš pozornosti, ale to by mohla být chyba. Komunikaci na internetu bereme jako neoddělitelnou součást našich online životů a leckdy se prostě spoléháme na to, že <strong>nevyžádaná zpráva</strong> skončí v příslušné složce, do které nikdy nenahlídneme. Jenže<strong> spam</strong> si i tak může najít cestu a namísto neškodného reklamního sdělení může být zpráva pokusem o <strong>phishingový útok</strong> nebo <strong>podvodnou nabídku</strong>. V dnešním světě může být nevyžádaná pošta také <a href="https://dvojklik.cz/jak-poznat-dezinformace-na-webu/">zdrojem dezinformací</a>.</p>
<p>Zatímco ještě před pár lety byl spam k vidění především v e-mailech, dnes se s ním můžeme setkat i v <strong>SMS nebo chatovacích aplikacích</strong>. Útočníci navíc stále hledají nové cesty, jak k nám nebezpečnou zprávu doručit tak, aby ji <strong>e-mailové filtry</strong> a zabezpečení v naší elektronické poště nezachytily.</p>
<div class="pk-content-block pk-block-bg pk-block-bg-light pk-block-shadows" aria-level="2">
<p><strong>Co je spam?</strong></p>
<p>Když se řekne spam, můžeme si představit jakoukoli nevyžádanou hromadnou komunikaci na internetu.<strong> Spam</strong> je všude tam, kde je hodně uživatelů. Cílem útočníků je totiž zasáhnout co největší publikum. Pokud je zpráva navíc <strong>zdrojem nebezpečných odkazů či souborů</strong>, roste v očích útočníků i počet potenciálních obětí a jejich osobních údajů, které mohou po odcizení dobře zpeněžit.</p>
<p>Zjistěte <a href="https://www.eset.com/cz/spam/">více o spamu v našem slovníku</a>.</p>
</div>
<h2 id="spam-versus-phishing">Spam versus phishing</h2>
<p>Zatímco <strong>spam</strong> je souhrnné označení pro veškerou nevyžádanou komunikaci online, phishing pak představuje jednu z jeho variant, která je dnes zdrojem stejného nebezpečí, jako samotný malware.</p>
<p><strong>Phishingové zpráv</strong>y jsou silně manipulativní a mají nás donutit k okamžité akci, nad kterou nemáme přemýšlet. Často jsou tak hlavními příběhy této komunikace<strong> hacknutý bankovní účet, zděděné miliony nebo domnělý blízký v nesnázích</strong>. Takové zprávy v nás vyvolávají silné emoce, negativní i pozitivní, a vypínají nám tak racionální myšlení. To je ale zrovna k obraně před těmito útoky klíčové.</p>
<p>Útočníci se při phishingových útocích často také vydávají za nějakou známou instituci – typicky <strong>banku, přepravce nebo IT podporu</strong>. Nebo se mohou tvářit jako naši přátelé nebo kolegové z práce. V takových případech je důležité zachovat chladnou hlavu a v případě, že se jedná o nějakou naléhavou situaci k řešení, je na místě zbystřit: Z jaké adresy zpráva přišla? Nejsou v komunikaci nějaké chyby? Sedí tón komunikace, je příliš formální nebo naopak až příliš přátelský?</p>
<p>Pamatujte, není nic špatného na tom se protistrany doptat na další informace či <strong>zavolat na oficiální zákaznickou linku</strong> a požadavek si ověřit. Svým přátelům a kolegům můžete v případě pochybností také vždy zavolat.</p>
<h2 id="spam-zacileny-na-elektronickou-postu">Spam zacílený na elektronickou poštu</h2>
<p>Kromě toho, že je <strong>e-mail</strong> stále jednou z nejpoužívanějších forem komunikace, je také úložištěm celé řady našich <strong>citlivých dat</strong> – využijeme ho při komunikaci s lékařem, právníkem nebo pojišťovnou. Útočníci to moc dobře vědí, a proto jsou naše <strong>e-mailové schránky</strong> tak často pod palbou spamu.</p>
<p>Jak už bylo řečeno výše, může se dnes na nás snést celá řada méně či více nebezpečných nevyžádaných zpráv. Když vezmeme stranou podvodné reklamní sdělení, může se jednat i o zprávy, které mohou sloužit k celé řadě dalších útoků:</p>
<h3 id="prilohy-e-mailu-ktere-ukryvaji-spyware">Přílohy e-mailů, které ukrývají spyware</h3>
<p>Jakmile stáhneme a otevřeme <strong>nebezpečnou přílohu se spywarem</strong>, vpustíme tento škodlivý kód do zařízení a ten následně <strong>odcizí naše hesla a přihlašovací údaje</strong>.</p>
<h3 id="socialni-inzenyrstvi-ve-spamovych-kampanich">Sociální inženýrství ve spamových kampaních</h3>
<p>Jeden <strong>phishingový e-mai</strong>l může vést k získání přístupů do našeho online bankovnictví, nebo k získání našich dat, která budou sloužit k dalším typům manipulativní komunikace – například smishingu nebo <a href="https://dvojklik.cz/podvodne-telefonaty-vas-pripravi-o-data-a-casem-i-o-penize/" target="_blank" rel="noopener">vishingu</a>.</p>
<h3 id="credential-stuffing">Credential stuffing</h3>
<p>Díky získanému heslu, například s pomocí spywaru nebo phishingového útoku, mohou útočníci dále pokračovat tímto útokem. Spoléhají se při něm na to, že <a href="https://dvojklik.cz/hlavne-si-je-dobre-pamatovat-jak-moc-riskujeme-s-hesly/" target="_blank" rel="noopener">používáme stejné přihlašovací údaje i na jiných účtech</a>. Ty se pomocí automatizovaného softwaru pokusí prolomit.</p>
<h3 id="prevzeti-kontroly-nad-e-mailovou-schrankou">Převzetí kontroly nad e-mailovou schránkou</h3>
<p>Jakmile budou mít útočníci volný vstup k přihlášení do e-mailu, mohou náš účet využít například k resetování našich dalších účtů a k jejich odcizení. To je bohužel častým případem <a href="https://dvojklik.cz/jak-ziskat-zpet-ukradeny-ucet-na-socialnich-sitich/" target="_blank" rel="noopener">při krádeži účtů na sociálních sítích</a>. Většina webových stránek, kde máme zařízený svůj účet, umožňuje zasílat <strong>odkaz pro resetování</strong>. Po únosu našeho e-mailového účtu se útočník k tomuto odkazu snadno dostane a využije toho ke změně dalších hesel.</p>
<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Přečtěte si také:</strong><br />
⇒ <a href="https://dvojklik.cz/co-delat-kdyz-hackeri-napadnou-vas-e-mail/" target="_blank" rel="noopener">Co dělat, když hackeři napadnou váš e-mail</a></div>
<p>Jedno je dobré vědět – riziko může vznikat již při samotném <strong>otevření spamových zpráv</strong>. Ani nemusíme klikat na odkaz nebo stahovat a spustit přílohu. Už jen otevřením zprávy totiž dáváme jeho odesílateli vědět, že je náš e-mail aktivní a že ho používáme.</p>
<h2 id="spam-v-chatu-nebo-sms">Spam v chatu nebo SMS</h2>
<p>Také ve zprávách v chatovacích aplikacích nebo v SMS platí stejné triky kyberútočníků, ačkoli v těchto případech může být složitější nebezpečnou komunikaci poznat. Útočníci se totiž mohou vydávat za někoho, koho známe, pokud se zmocnili jeho profilu.</p>
<p>Podobně, jako u nevyžádaných e-mailů, i zde bychom měli mít na paměti <strong>bezpečnostní zásady</strong>. Měli bychom být skeptičtí ke každé zprávě z cizího čísla, nebo od lidí mimo okruh našich přátel. Vhodné je k této komunikaci vždy přistupovat tak, jakoby by byla od podvodníka.</p>
<p>Obezřetnost je ale namístě i u<strong> zpráv od našich přátel</strong>. Zbystřete u nečekaných žádostí, které běžně nedostáváte. Pokud po vás chtějí něco, co se vymyká vašim běžným pořádkům, není nic snazšího, než jim prostě zavolat a zeptat se jich na podrobnosti.</p>
<h2 id="s-obranou-pomuze-antispam-i-nase-vlastni-skepse">S obranou pomůže antispam i naše vlastní skepse</h2>
<p>Nikdo z nás nemůže mít nikdy jistotu, že ve spěchu či ve chvilce nepozornosti <strong>neklikneme na nebezpečný odkaz v nevyžádané zprávě</strong>. Přesto existuje <strong>několik pravidel kybernetické bezpečnosti</strong>, na která bychom při komunikaci v online světě neměli zapomínat.</p>
<p>Protože žijeme v době, kdy nemůžeme mít jistotu, že to, co vidíme nebo slyšíme, je pravda, je naší nezbytnou výbavou i obyčejný <strong>selský rozum a zdravá dávka skepse</strong>. Pokud dostaneme nějakou senzační nebo naopak příliš dramatickou zprávu, mělo by to pro nás být upozorněním na to se zastavit a začít se ptát po více informacích.</p>
<p>Pravidlem tesaným do kamene pak také je neotvírat nikdy přílohy a neklikat na odkazy v nevyžádaných zprávách, od neznámých uživatelů, ale i od přátel, pokud takovou zprávu nedoplní nějakým podrobnějším vysvětlením.</p>
<p>A pak jsou tu také nástroje antispamové ochrany. <strong>Anti-spam</strong> obsahuje kombinaci několika bezpečnostních principů, které zajišťují tzv. <strong>nadřazené filtrování příchozí pošty</strong> v našich e-mailových schránkách – jinými slovy tento nástroj kontroluje náš mailbox a udržuje poštovní schránku čistou.</p>
<div class="pp-box" style="max-width: 480px; margin: 1rem auto; padding: 2rem 2rem 2rem 3rem; border-radius: 10px; background: linear-gradient(#0096a1, #00717f); color: #ffffff; text-align: center; position: relative;">
<h3 id="anti-spam" style="margin-bottom: 1rem;"><a class="pp-box__main-link" style="color: #ffffff !important; font-weight: bold; font-size: 1.3rem; line-height: 1; text-decoration: underline;" href="https://www.eset.com/cz/domacnosti/home-security-antivirus/?utm_source=dvojklik.cz&amp;utm_medium=box-color&amp;utm_campaign=eset-home-security" target="_blank" rel="noopener">Anti-spam</a></h3>
<p style="margin-bottom: 1rem;"><span class="TextRun SCXW72219266 BCX0" lang="CS-CZ" xml:lang="CS-CZ" data-contrast="auto"><span class="NormalTextRun SCXW72219266 BCX0">Filtruje nevyžádanou poštu za vás.</span></span></p>
<a class="pp-box__btn" style="font-weight: 500; background-color: #429f04; text-decoration: none; color: #ffffff !important; display: inline-block; padding: 0.75rem 2rem; margin-top: 1rem; font-size: 1rem; text-transform: uppercase; border-radius: 5px;" href="https://www.eset.com/cz/domacnosti/vyzkouset/" target="_blank" rel="noopener">VYZKOUŠET</a><img decoding="async" class="pp-box__ebook-cover" style="position: absolute; width: 140px; left: -80px; top: 50px;" src="https://dvojklik.cz/wp-content/uploads/2024/02/EHSP_1.png" /></div>
<p><style>
  .pp-box__btn:hover {background-color: #006567!important;}
  @media screen and (max-width: 600px) {
    .pp-box__ebook-cover {display: none;}  
  }
</style></p>
<p><strong>Antsipamová ochrana</strong> bývá již dnes součástí komplexního kyberbezpečnostního softwaru. Ten zařízení navíc chrání například i před <strong>nebezpečnými webovými stránkami</strong>, které se mohou ukrývat pod řadou odkazů a v reklamních sděleních, tak před závažnými typy škodlivých kódů, jako je <a href="https://www.eset.com/cz/spyware/" target="_blank" rel="noopener">spyware</a>.</p>

<a href='https://www.dvojklik.cz/antispam-jak-poznat-nebezpecnou-komunikaci-a-skodlive-e-maily/devatero_e_mail_1/'><img fetchpriority="high" decoding="async" width="1200" height="1200" src="https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_1.png" class="attachment-full size-full" alt="" srcset="https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_1.png 1200w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_1-300x300.png 300w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_1-1024x1024.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_1-150x150.png 150w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_1-768x768.png 768w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_1-80x80.png 80w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_1-390x390.png 390w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_1-820x820.png 820w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_1-1180x1180.png 1180w" sizes="(max-width: 1200px) 100vw, 1200px" /></a>
<a href='https://www.dvojklik.cz/antispam-jak-poznat-nebezpecnou-komunikaci-a-skodlive-e-maily/devatero_e_mail_2/'><img decoding="async" width="1200" height="1200" src="https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_2.png" class="attachment-full size-full" alt="" srcset="https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_2.png 1200w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_2-300x300.png 300w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_2-1024x1024.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_2-150x150.png 150w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_2-768x768.png 768w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_2-80x80.png 80w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_2-390x390.png 390w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_2-820x820.png 820w, https://www.dvojklik.cz/wp-content/uploads/2024/05/Devatero_e_mail_2-1180x1180.png 1180w" sizes="(max-width: 1200px) 100vw, 1200px" /></a>

<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Přečtěte si také: </strong><br />
⇒ <a href="https://dvojklik.cz/9-kroku-jak-poznat-podvodne-e-maily/" target="_blank" rel="noopener">9 kroků, jak poznat podvodné e-maily</a><br />
⇒ <a href="https://dvojklik.cz/jak-ziskat-zpet-ukradeny-ucet-na-socialnich-sitich/" target="_blank" rel="noopener">Jak získat zpět ukradený účet na sociálních sítích?</a><br />
⇒ <a href="https://dvojklik.cz/5-castych-podvodu-na-whatsappu-jak-muze-vypadat-chat-s-podvodnikem/" target="_blank" rel="noopener">5 častých podvodů na WhatsAppu: Jak může vypadat chat s podvodníkem?</a></div>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2024/05/dvojklik_antispam-240x180.png" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Špionážní škodlivý kód Rescoms nahrává záznamy přes mikrofon a webkameru</title>
		<link>https://www.dvojklik.cz/rescoms-nahrava-pres-mikrofon-a-webkameru/</link>
		
		<dc:creator><![CDATA[Lucie Mudráková]]></dc:creator>
		<pubDate>Fri, 15 Mar 2024 09:18:37 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[ochrana soukromí]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[top hrozby]]></category>
		<category><![CDATA[trojan]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=8164</guid>

					<description><![CDATA[Spyware Agent Tesla a spyware Formbook, které na nás v Česku dlouhodobě cílí, v únoru doplnil malware Rescoms. Útočníkům nabízí řadu špionážních funkcí.]]></description>
										<content:encoded><![CDATA[<p><strong>Spyware Agent Tesla</strong> se od začátku nového roku zatím stále drží zhruba na pětině všech detekovaných případů pro operační systém Windows. Podle bezpečnostních expertů byl únor měsícem, kdy se na Česko zaměřovaly především celosvětové útoky a přílohy s českými překlady se tak ve větším množství neobjevovaly.</p>
<p>Česká republika byla v únoru mezi pěti zeměmi, na které cílil spyware Agent Tesla nejčastěji. Dalšími cílovými zeměmi bylo Japonsko, Turecko, Polsko a Španělsko, a spyware nejčastěji ukrývala právě příloha se španělským názvem. Česká příloha se tentokrát objevila pouze v případě útoků <strong>spywaru Formbook</strong>.</p>
<h5 id="nebezpecne-e-mailove-prilohy-v-unoru-2024">Nebezpečné e-mailové přílohy v únoru 2024</h5>

<table id="tablepress-26" class="tablepress tablepress-id-26">
<thead>
<tr class="row-1">
	<th class="column-1">Malware</th><th class="column-2">Název přílohy</th>
</tr>
</thead>
<tbody class="row-striping">
<tr class="row-2">
	<td class="column-1">Spyware Agent Tesla</td><td class="column-2"> ESTADO DE CUENT…HL - 695026972.exe</td>
</tr>
<tr class="row-3">
	<td class="column-1">Spyware Formbook</td><td class="column-2">053_PO29000224.exe</td>
</tr>
<tr class="row-4">
	<td class="column-1"></td><td class="column-2">Účtenka.exe</td>
</tr>
<tr class="row-5">
	<td class="column-1">Malware Rescoms</td><td class="column-2">x.exe</td>
</tr>
<tr class="row-6">
	<td class="column-1"></td><td class="column-2">459120568.exe</td>
</tr>
</tbody>
</table>

<p>V únorové statistice se nově objevil také <strong>škodlivý kód Rescoms</strong>. Tento trojský kůň, který je známý i pod názvem Remcos, je dalším typem škodlivého kódu, který útočníci využívají k narušení našeho soukromí a <strong>odcizení osobních údajů</strong>. Šíří ho většinou prostřednictvím <strong>spamových kampaní</strong>, může být ale součástí i složitějších útoků. Ačkoli je na internetu ke stažení jako komerční nástroj, který útočníci vydávají za <strong>software ke vzdálené správě systému Windows</strong>, je to malware s celou řadou funkcí k odcizení dat a odposlechu obětí.</p>
<h2 id="cestu-k-nasim-datum-hledaji-kyberzlodeji-za-kazdou-cenu">Cestu k našim datům hledají kyberzloději za každou cenu</h2>
<p><strong>Spyware</strong> je dlouhodobě jednou z největších hrozeb pro české uživatele. Jeho prostřednictvím se útočníci zaměřují na odcizení přihlašovacích údajů, především <strong>uživatelských hesel</strong>. Malware Rescoms má také řadu funkcionalit, které útočníkům v okamžiku, kdy škodlivým kódem infikují počítač, otevřou dveře k našemu soukromí.</p>
<div class="pk-content-block pk-block-bg pk-block-bg-light pk-block-shadows" aria-level="2">
<p><strong>Špionážní funkce malwaru Rescoms</strong></p>
<p>Škodlivý kód Rescoms umožní útočníkovi <strong>vzdáleně ovládat a monitorovat systém</strong> oběti. Mezi jeho funkcionality patří <strong>zaznamenávání stisků kláves</strong>, <strong>pořizování snímků obrazovky</strong> nebo <strong>ovládání klávesnice a myši</strong>. Útočníci ho využívají také na <strong>krádeže uložených hesel</strong> a obsahu historie prohlížení. Není to ale vše, Rescoms dokáže <strong>vytvářet i audio a video nahrávky prostřednictvím mikrofonu a webkamery</strong> nebo stahovat a spouštět libovolné soubory.</p>
</div>
<p>Bezpečnostní experti proto uživatelům doporučují maximální obezřetnost při práci s elektronickou poštou, nereagovat na e-maily, které přijdou bez vyžádání z neznámé adresy, a rozhodně v nich <strong>neklikat na odkazy</strong> ani <strong>neotvírat žádné přílohy</strong>.</p>
<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Přečtěte si také:</strong><br />
⇒ <a href="https://dvojklik.cz/co-delat-kdyz-hackeri-napadnou-vas-e-mail/" target="_blank" rel="noopener">Co dělat, když hackeři napadnou váš e-mail</a></div>
<h2 id="pozor-na-spam-a-phishing">Pozor na spam a phishing</h2>
<p>Kromě bezpečnostního softwaru, který nás dokáže před zmíněnými hrozbami účinně ochránit, bychom si také měli uvědomit, že každý z nás může být cílem útočníků. Jedním z největších omylů, před kterými bezpečnostní specialisté opakovaně varují, je<strong> falešný pocit bezpečí</strong> – častokrát si totiž myslíme, že nejsme jako terč pro kybernetické útočníky dostatečně zajímaví.</p>
<h5 id="co-na-to-rikaji-odbornici-na-kyberbezpecnost">Co na to říkají odborníci na kyberbezpečnost?</h5>
<blockquote><p>„V našich doporučeních se vždy snažíme upozorňovat na to, že útočník si nehledá konkrétní oběti, ale pomocí <a href="https://dvojklik.cz/6-nejcastejsich-kyberutoku-na-uzivatelska-hesla/" target="_blank" rel="noopener">automatizovaných procesů</a> dnes dokáže zacílit na velké množství náhodně vybraných lidí. Je to jeho cíl – čím víc z nás obdrží e-mail s nebezpečnými přílohami obsahujícími spyware nebo jiný malware, tím se zvýší pravděpodobnost, že někdo přílohu skutečně otevře a vpustí škodlivý kód do počítače. Motivem pro útočníky je samozřejmě vysoká prodejní cena našich dat a údajů na černém trhu,“ říká Martin Jirkal, vedoucí analytického týmu z ESETu.</p></blockquote>
<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Mohlo by vás zajímat:</strong><br />
⇒ <a href="https://dvojklik.cz/dark-web-myty-a-fakta-o-temne-strane-internetu/" target="_blank" rel="noopener">Dark web: Mýty a fakta o temné straně internetu</a></div>
<p>Před nebezpečnými e-mailovými přílohami uživatele ochrání dobře nastavená <a href="https://www.eset.com/cz/spam/" target="_blank" rel="noopener">antispamová ochrana</a>, která je součástí moderních a komplexních bezpečnostních řešení. Ta nabízejí navíc řadu dalších funkcí, jako je například <a href="https://www.eset.com/cz/spravce-hesel-pojem/" target="_blank" rel="noopener">správce hesel</a> nebo <a href="https://www.eset.com/cz/vpn/" target="_blank" rel="noopener">virtuální privátní síť VPN</a>.</p>
<h3 id="nejcastejsi-kyberneticke-hrozby-pro-operacni-system-windows-v-ceske-republice-za-unor-2024">Nejčastější kybernetické hrozby pro operační systém Windows v České republice za únor 2024:</h3>
<ol>
<li>MSIL/Spy.AgentTesla trojan (17,90 %)</li>
<li>Win32/Formbook trojan (8,18 %)</li>
<li>Win32/Rescoms trojan (6,13 %)</li>
<li>VBS/Agent.QMG trojan (5,99 %)</li>
<li>MSIL/Spy.Agent.AES trojan (1,98 %)</li>
<li>Win32/PSW.Fareit trojan (1,92 %)</li>
<li>VBS/Agent.RRF trojan (1,75 %)</li>
<li>Win32/Qhost trojan (0,82 %)</li>
<li>Win64/Rozena trojan (0,76 %)</li>
<li>Win32/Ramnit virus (0,74 %)</li>
</ol>
<p>Uživatelé produktů ESET jsou před těmito hrozbami chráněni.</p>
<div class="pp-box" style="max-width: 480px; margin: 1rem auto; padding: 2rem 2rem 2rem 3rem; border-radius: 10px; background: linear-gradient(#0096a1, #00717f); color: #ffffff; text-align: center; position: relative;">
<h3 id="nenechte-se-zaskocit-internetovymi-hrozbami" style="margin-bottom: 1rem;"><a class="pp-box__main-link" style="color: #ffffff !important; font-weight: bold; font-size: 1.3rem; line-height: 1; text-decoration: underline;" href="https://www.eset.com/cz/domacnosti/home-security-antivirus/?utm_source=dvojklik.cz&amp;utm_medium=box-color&amp;utm_campaign=eset-home-security-dezi" target="_blank" rel="noopener">Nenechte se zaskočit internetovými hrozbami!</a></h3>
<p style="margin-bottom: 1rem;">I když úplnou ochranu proti dezinformacím vám nabídnout nemůžeme, dokážeme vám poskytnout silnou ochranu proti internetovým hrozbám, phishingu a malware.</p>
<p><a class="pp-box__btn" style="font-weight: 500; background-color: #429f04; text-decoration: none; color: #ffffff !important; display: inline-block; padding: 0.75rem 2rem; margin-top: 1rem; font-size: 1rem; text-transform: uppercase; border-radius: 5px;" href="https://www.eset.com/cz/domacnosti/home-security-antivirus/?utm_source=dvojklik.cz&amp;utm_medium=box-color&amp;utm_campaign=eset-home-security-dezi" target="_blank" rel="noopener">VYZKOUŠET</a><img decoding="async" class="pp-box__ebook-cover" style="position: absolute; width: 140px; left: -80px; top: 50px;" src="https://dvojklik.cz/wp-content/uploads/2024/02/EHSP_1.png" /></p>
</div>
<style>
  .pp-box__btn:hover {background-color: #006567!important;}<br />  @media screen and (max-width: 600px) {<br />    .pp-box__ebook-cover {display: none;}<br />  }<br /></style>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2024/03/dvojklik_windows_02_2024-240x180.png" width="240" height="180" ></media:content>	</item>
		<item>
		<title>9 kroků, jak poznat podvodné e-maily</title>
		<link>https://www.dvojklik.cz/9-kroku-jak-poznat-podvodne-e-maily/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Tue, 16 Feb 2021 12:58:00 +0000</pubDate>
				<category><![CDATA[Jak na to]]></category>
		<category><![CDATA[e-mail]]></category>
		<category><![CDATA[e-mailové podvody]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=4228</guid>

					<description><![CDATA[Rychle obnovte heslo, zdědili jste miliony po neznámé tetičce, zaplaťte nebo pošlu všem vaše video... I takové e-maily nacházíme ve svých schránkách. Jak poznat, že je e-mail podvod?]]></description>
										<content:encoded><![CDATA[<p>Každý den přichází uživatelům po celém světě miliony e-mailů. Mezi nimi řada podvodných. Cílem útočníků jsou osobní a přihlašovací údaje nebo ještě častěji peníze. V rukou mají celý arzenál argumentů, jak nás přesvědčit. Představíme nejčastější praktiky útočníků a také to, jak se před nimi bránit.</p>
<div class="pk-content-block pk-block-bg pk-block-bg-light pk-block-shadows" aria-level="2"><strong>Phishing </strong>– forma útoku založená na sociálním inženýrství neboli psychologické manipulaci. Útočník se vydává za důvěryhodnou autoritu s cílem získat citlivá data oběti. Více informací najdete v <a href="https://www.eset.com/cz/phishing/">našem slovníku</a>.<br />
<strong>Scam </strong>– jednotné označení pro online podvod, jehož cílem je vylákat z oběti peníze nebo něco hodnotného. Typickým příklad jsou falešné obchody nebo zprávy o velkém dědictví, kdy musí oběť uhradit „administrativní poplatek“.<br />
<strong>Spam  </strong>– označení jakékoli nevyžádané pošty. Více informací najdete v <a href="https://www.eset.com/cz/spam/">našem slovníku</a>.</div>
<div aria-level="2"><em>Základní rady pro vás shrnul Michal ve videu:</em></div>
<p><iframe src="https://www.youtube.com/embed/4H3yheVfWCc" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2 id="zdedili-jste-miliony-zaplatite-osobnimi-udaji" aria-level="2">Zdědili jste miliony? Zaplatíte osobními údaji</h2>
<p>Obdrželi jste nečekaně dobrou zprávu? E-mail níže koloval během tzv. první vlny koronavirové pandemie. Adresátovi <strong>sliboval přibližně 30 milionů korun z fiktivního fondu</strong>. Jedná se o typický scam. Často píše i &#8222;právník&#8220; vašeho zesnulého příbuzného z Afriky, který vám odkázal jmění. Obměnou jsou e-maily oznamující výhru luxusní ceny.</p>
<p>Ve všech případech si pisatel<strong> vyžádá osobní údaje</strong>, případně i informace o účtu či platební kartě, to vše pod záminkou provedení převodu.</p>
<p><a href="https://dvojklik.cz/wp-content/uploads/2021/02/phishing-kradez-dat.png"><img loading="lazy" decoding="async" class="aligncenter wp-image-4229 size-large" src="https://dvojklik.cz/wp-content/uploads/2021/02/phishing-kradez-dat-1024x669.png" alt="Ukázka phishingu" width="1024" height="669" srcset="https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-kradez-dat-1024x669.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-kradez-dat-300x196.png 300w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-kradez-dat-768x502.png 768w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-kradez-dat-390x255.png 390w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-kradez-dat-820x536.png 820w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-kradez-dat-1180x771.png 1180w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-kradez-dat.png 1189w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Existuje i druhá, pro změnu ne zrovna šťastná, varianta, kdy útočník <strong>vyhrožuje smyšlenou exekucí</strong>. Součástí e-mailu bývá infikovaná faktura nebo podobný dokument. <strong>Přílohu nikdy neotevírejte</strong>!</p>
<blockquote><p>Pokud obdržíte podobnou zprávu a nejste si dluhu vědomi, najděte si na internetu údajného věřitele nebo exekutora a zavolejte mu do kanceláře.</p></blockquote>
<p><a href="https://dvojklik.cz/wp-content/uploads/2021/02/Exekuce.png"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-4230" src="https://dvojklik.cz/wp-content/uploads/2021/02/Exekuce-1024x370.png" alt="Ukázka podvodného e-mailu s exekucí" width="1024" height="370" srcset="https://www.dvojklik.cz/wp-content/uploads/2021/02/Exekuce-1024x370.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2021/02/Exekuce-300x109.png 300w, https://www.dvojklik.cz/wp-content/uploads/2021/02/Exekuce-768x278.png 768w, https://www.dvojklik.cz/wp-content/uploads/2021/02/Exekuce-390x141.png 390w, https://www.dvojklik.cz/wp-content/uploads/2021/02/Exekuce-820x297.png 820w, https://www.dvojklik.cz/wp-content/uploads/2021/02/Exekuce-1180x427.png 1180w, https://www.dvojklik.cz/wp-content/uploads/2021/02/Exekuce.png 1468w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Pokud ukázkový e-mail prověříte zjistíte, že JUDr. Dohnal už v roce 2014 ukončil činnost (IČ není aktuální). Zákon č. 120/2001 je skutečně Zákon o soudních exekutorech a exekuční činnosti, ale odstavec ani § 446 v něm není (existuje §46, který popisuje náležitosti exekučního řízení, jeho znění je ovšem v rozporu uvedenou informací v e-mailu). Text  zaměňuje znak š za znak §.</p>
<p>Bohužel <strong>přísný úřední tón řadu lidí snadno vyděsí. </strong>Pravý exekutor musí být <a href="https://www.ekcr.cz/1/nejcastejsi-dotazy/272-falesni-exekutori?w=" target="_blank" rel="noopener noreferrer">členem Exekutorské komory.</a></p>
<h2 id="mam-nemravne-video-zaplatte" aria-level="2">Mám nemravné video, zaplaťte</h2>
<p>Vydírání je pro útočníky nesmírně efektivní postup. V případech níže útočník tvrdí, že je na vašem zařízení nainstalovaný malware a že díky tomu vás <strong>zachytil při sledování pornografických stránek</strong>. V textu je zmíněno, že máte dost výjimečný vkus (útočník v podstatě říká: „jsi perverzní a já to všem odhalím“). Obvykle slibuje, že za několik tisíc korun v bitcoinech odstraní ono <strong>neexistující video</strong>. Novější varianty útoků obsahují i návod, jak si bitcoiny nakoupit a vytvořit krytopeněženku.</p>
<p>Často tento typ podvodu <strong>obsahuje vaše heslo</strong>, případně <strong>přijde na oko přímo z vaší adresy</strong> – útočník se takto pokouší demonstrovat, že má skutečně přístup k vašemu e-mailu a může jej zneužít. Jde ale jen o trik. Hesla v takových případech pocházejí z nějaké dříve uniklé databáze. A e-mailovou schránku s jakýmkoli jménem lze vytvořit ve veřejně dostupných nástrojích za pár minut.</p>
<p>Jak podvod odhalit? <strong>Podívejte se do své odeslané pošty</strong> – podvodný mail v ní nenajdete. A pro jistotu doporučujeme změnit heslo.</p>

<a href='https://www.dvojklik.cz/9-kroku-jak-poznat-podvodne-e-maily/phishing-sextoritoin/'><img loading="lazy" decoding="async" width="1127" height="823" src="https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-sextoritoin.png" class="attachment-full size-full" alt="Ukázka e-mailu, který využívá k vydírání smyšlenou sexuální nahrávku" srcset="https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-sextoritoin.png 1127w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-sextoritoin-300x219.png 300w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-sextoritoin-1024x748.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-sextoritoin-768x561.png 768w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-sextoritoin-390x285.png 390w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-sextoritoin-820x599.png 820w" sizes="auto, (max-width: 1127px) 100vw, 1127px" /></a>
<a href='https://www.dvojklik.cz/9-kroku-jak-poznat-podvodne-e-maily/rat_malware_zari-2018-2/'><img loading="lazy" decoding="async" width="1046" height="824" src="https://www.dvojklik.cz/wp-content/uploads/2021/02/rat_malware_zari-2018.png" class="attachment-full size-full" alt="" srcset="https://www.dvojklik.cz/wp-content/uploads/2021/02/rat_malware_zari-2018.png 1046w, https://www.dvojklik.cz/wp-content/uploads/2021/02/rat_malware_zari-2018-300x236.png 300w, https://www.dvojklik.cz/wp-content/uploads/2021/02/rat_malware_zari-2018-1024x807.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2021/02/rat_malware_zari-2018-768x605.png 768w, https://www.dvojklik.cz/wp-content/uploads/2021/02/rat_malware_zari-2018-390x307.png 390w, https://www.dvojklik.cz/wp-content/uploads/2021/02/rat_malware_zari-2018-820x646.png 820w" sizes="auto, (max-width: 1046px) 100vw, 1046px" /></a>
<a href='https://www.dvojklik.cz/9-kroku-jak-poznat-podvodne-e-maily/sextortion_heslo/'><img loading="lazy" decoding="async" width="1660" height="651" src="https://www.dvojklik.cz/wp-content/uploads/2021/02/sextortion_heslo.png" class="attachment-full size-full" alt="" srcset="https://www.dvojklik.cz/wp-content/uploads/2021/02/sextortion_heslo.png 1660w, https://www.dvojklik.cz/wp-content/uploads/2021/02/sextortion_heslo-300x118.png 300w, https://www.dvojklik.cz/wp-content/uploads/2021/02/sextortion_heslo-1024x402.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2021/02/sextortion_heslo-768x301.png 768w, https://www.dvojklik.cz/wp-content/uploads/2021/02/sextortion_heslo-1536x602.png 1536w, https://www.dvojklik.cz/wp-content/uploads/2021/02/sextortion_heslo-390x153.png 390w, https://www.dvojklik.cz/wp-content/uploads/2021/02/sextortion_heslo-820x322.png 820w, https://www.dvojklik.cz/wp-content/uploads/2021/02/sextortion_heslo-1180x463.png 1180w" sizes="auto, (max-width: 1660px) 100vw, 1660px" /></a>

<h2 id="potrebujeme-overit-heslo-aneb-chceme-pristup-k-vasemu-uctu" aria-level="2">Potřebujeme ověřit heslo, aneb chceme přístup k vašemu účtu</h2>
<p>Dalším běžným typem podvodného e-mailu je <strong>ověření přístupu do banky, potvrzení zásilky,</strong> ověření přihlašovacích údajů.  V těchto případech útočníci často zneužívají jméno nějaké známé banky či spediční společnosti. Cílem je buď<strong> odcizit přihlašovací údaje k účtu nebo propašovat do počítače nějaký malware.   </strong></p>
<p>Než kliknete na odkaz v takovém e-mailu, podívejte se, kam <strong>skutečně vede</strong>. Stačí na odkaz či tlačítko najet myší. Na ukázce níže vidíte, že odkaz skutečně nevede na oficiální stránky banky, nýbrž na jakýsi web haidos.gp, který má s bankou jen pramálo společného.</p>

<a href='https://www.dvojklik.cz/9-kroku-jak-poznat-podvodne-e-maily/phishing-csob-2021/'><img loading="lazy" decoding="async" width="951" height="807" src="https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021.jpg" class="attachment-full size-full" alt="" srcset="https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021.jpg 951w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021-300x255.jpg 300w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021-768x652.jpg 768w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021-390x331.jpg 390w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021-820x696.jpg 820w" sizes="auto, (max-width: 951px) 100vw, 951px" /></a>
<a href='https://www.dvojklik.cz/9-kroku-jak-poznat-podvodne-e-maily/phishing-csob-2021_2/'><img loading="lazy" decoding="async" width="971" height="795" src="https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021_2.jpg" class="attachment-full size-full" alt="" srcset="https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021_2.jpg 971w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021_2-300x246.jpg 300w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021_2-768x629.jpg 768w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021_2-390x319.jpg 390w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phishing-CSOB-2021_2-820x671.jpg 820w" sizes="auto, (max-width: 971px) 100vw, 971px" /></a>

<p>Pokud obdržíte podobný požadavek,<strong> zatelefonujte do banky</strong>, na poštu nebo do společnosti, kterou e-mail zmiňuje, a ověřte si, zda je požadavek legitimní. Kontakt si však raději na internetu najděte sami. Kontakty v podvodném e-mailu budou pravděpodobně podvržené.</p>
<h2 id="neverte-svym-ocim" aria-level="2">Nevěřte svým očím</h2>
<p>Útočníci často zneužívají tzv. <strong>homoglyfy</strong>. Jde o znaky, které vypadají podobně, ale ve skutečnosti pochází z jiných abeced. Typickým příkladem mohou být některé písmena z cyrilice či azbuky, která na první pohled připomínají latinku.</p>
<p><a href="https://dvojklik.cz/wp-content/uploads/2021/01/homoglyph_CZ.png"><img loading="lazy" decoding="async" class="size-full wp-image-4196" src="https://dvojklik.cz/wp-content/uploads/2021/01/homoglyph_CZ.png" alt="Jak fungují homoglyfy" width="754" height="467" srcset="https://www.dvojklik.cz/wp-content/uploads/2021/01/homoglyph_CZ.png 754w, https://www.dvojklik.cz/wp-content/uploads/2021/01/homoglyph_CZ-300x186.png 300w, https://www.dvojklik.cz/wp-content/uploads/2021/01/homoglyph_CZ-390x242.png 390w" sizes="auto, (max-width: 754px) 100vw, 754px" /></a></p>
<p>Počítač ale vidí písmena jako kódy a rozpozná je. Před touto praktikou vás ochrání pouze <a href="https://www.eset.com/cz/domacnosti/antivirus-windows/" target="_blank" rel="noopener noreferrer">spolehlivý bezpečnostní program</a> a pravidelné aktualizace prohlížeče.</p>
<h2 id="pise-vam-skutecne-kolega-z-prace-adresy-lze-podvrhnout" aria-level="2">Píše vám skutečně kolega z práce? Adresy lze podvrhnout</h2>
<p>Je velice snadné vytvořit e-mailovou adresu, která vypadá jako pravá – stačí změnit kus domény a rozdíl skoro nepoznáte. Ukázka níže je námi vytvořená a falešná, přestože obsahuje logo a na první pohled působí korektně.  Ve zprávě je<strong> chybně zapsaná doména</strong> @esetcz.cz. Neshoduje se jméno odesílatele a jméno v adrese a mail obsahuje gramatické chyby? To vše napoví, že jde o podvod.</p>
<p><a href="https://dvojklik.cz/wp-content/uploads/2021/02/spearphishing.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4236" src="https://dvojklik.cz/wp-content/uploads/2021/02/spearphishing.png" alt="" width="893" height="721" srcset="https://www.dvojklik.cz/wp-content/uploads/2021/02/spearphishing.png 893w, https://www.dvojklik.cz/wp-content/uploads/2021/02/spearphishing-300x242.png 300w, https://www.dvojklik.cz/wp-content/uploads/2021/02/spearphishing-768x620.png 768w, https://www.dvojklik.cz/wp-content/uploads/2021/02/spearphishing-390x315.png 390w, https://www.dvojklik.cz/wp-content/uploads/2021/02/spearphishing-820x662.png 820w" sizes="auto, (max-width: 893px) 100vw, 893px" /></a><br />
Ve zprávě je chybně zapsaná doména @esetcz.cz. Neshoduje se jméno odesílatele a jméno v adrese a mail obsahuje gramatické chyby? To vše napoví, že jde o podvod.</p>
<figure id="attachment_4237" aria-describedby="caption-attachment-4237" style="width: 1000px" class="wp-caption aligncenter"><a href="https://dvojklik.cz/wp-content/uploads/2021/02/phihsing-posta.jpg"><img loading="lazy" decoding="async" class="wp-image-4237 size-full" src="https://dvojklik.cz/wp-content/uploads/2021/02/phihsing-posta.jpg" alt="" width="1000" height="667" srcset="https://www.dvojklik.cz/wp-content/uploads/2021/02/phihsing-posta.jpg 1000w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phihsing-posta-300x200.jpg 300w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phihsing-posta-768x512.jpg 768w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phihsing-posta-390x260.jpg 390w, https://www.dvojklik.cz/wp-content/uploads/2021/02/phihsing-posta-820x547.jpg 820w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a><figcaption id="caption-attachment-4237" class="wp-caption-text">Phishigový útok, který se vydával za zprávu z Pošty | Zdroj: irozhlas.cz</figcaption></figure>
<p>S podvody v adresách se lze <strong>setkat i v SMS</strong>. Příkladem může být zpráva níže, kdy na podzim útočníci zneužívali značku České pošty. Adresa ceskaposta-poslatexpress.com není oficiální stránka a jde tudíž o podvod. V tomto případě útočníci své oběti okradli o 79 Kč.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4241" src="https://dvojklik.cz/wp-content/uploads/2021/02/mini-infografika-podvody-v-mailu.png" alt="jak poznat podvod v emailu" width="1200" height="1200" srcset="https://www.dvojklik.cz/wp-content/uploads/2021/02/mini-infografika-podvody-v-mailu.png 1200w, https://www.dvojklik.cz/wp-content/uploads/2021/02/mini-infografika-podvody-v-mailu-300x300.png 300w, https://www.dvojklik.cz/wp-content/uploads/2021/02/mini-infografika-podvody-v-mailu-1024x1024.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2021/02/mini-infografika-podvody-v-mailu-150x150.png 150w, https://www.dvojklik.cz/wp-content/uploads/2021/02/mini-infografika-podvody-v-mailu-768x768.png 768w, https://www.dvojklik.cz/wp-content/uploads/2021/02/mini-infografika-podvody-v-mailu-80x80.png 80w, https://www.dvojklik.cz/wp-content/uploads/2021/02/mini-infografika-podvody-v-mailu-390x390.png 390w, https://www.dvojklik.cz/wp-content/uploads/2021/02/mini-infografika-podvody-v-mailu-820x820.png 820w, https://www.dvojklik.cz/wp-content/uploads/2021/02/mini-infografika-podvody-v-mailu-1180x1180.png 1180w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2021/02/podvodny-mail-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Přibývá podvodů s rouškami</title>
		<link>https://www.dvojklik.cz/pribyva-podvodu-s-rouskami/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Thu, 02 Apr 2020 06:30:27 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[online nákupy]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[podvodné obchody]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=3689</guid>

					<description><![CDATA[Podvodů, které zneužívají koronavirus, neubývá. Zachytili jsme další. Nenechte se napálit.]]></description>
										<content:encoded><![CDATA[<p>Počet podvodníků obohacujících se na pandemii COVID-19 vzrostl. Sice jsme vás nedávno varovali před falešnými obchody, ale zachytili jsme několik dalších. Samozřejmě jsme je obratem ohlásili České obchodní inspekci (ČOI), aby mohla chránit zákazníky.</p>
<blockquote><p>Podvodné obchody eviduje ČOI na svých stránkách.</p></blockquote>
<p>Všechny zachycené obchody mají společný cíl, a to vymámit z uživatele osobní údaje. Útočníci si dávají <strong>více záležet na formě spamu i podobě samotných obchodů</strong>. Zneužívají dokonce vizuální identitu některých předních českých e-shopů.</p>
<h2 id="podvody-se-siri-spamem">Podvody se šíří spamem</h2>
<p>Reklama na obchody se <strong>šíří e-mailem</strong>. Takovýto spam nám například přistál ve schránce v neděli. Útočníci používají české jméno odesílatele, dobře pracují s designem newsletteru a e-mail je napsaný spisovnou češtinou.</p>
<figure id="attachment_3691" aria-describedby="caption-attachment-3691" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-3691" src="https://dvojklik.cz/wp-content/uploads/2020/04/spam_covid-19-1024x737.jpg" alt="Ukázka podvodného e-mailu s reklamou na phishingové e-shopy." width="1024" height="737" srcset="https://www.dvojklik.cz/wp-content/uploads/2020/04/spam_covid-19-1024x737.jpg 1024w, https://www.dvojklik.cz/wp-content/uploads/2020/04/spam_covid-19-300x216.jpg 300w, https://www.dvojklik.cz/wp-content/uploads/2020/04/spam_covid-19-768x553.jpg 768w, https://www.dvojklik.cz/wp-content/uploads/2020/04/spam_covid-19-390x281.jpg 390w, https://www.dvojklik.cz/wp-content/uploads/2020/04/spam_covid-19-820x590.jpg 820w, https://www.dvojklik.cz/wp-content/uploads/2020/04/spam_covid-19.jpg 1100w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-3691" class="wp-caption-text"><em>Ukázka podvodného e-mailu s reklamou na phishingové e-shopy.</em></figcaption></figure>
<p>Jakmile se uživatel do některého z obchodů proklikne, může si vybírat z nabídky roušek a respirátorů, které jinak nejsou k sehnání. Uživatel v dobré víře vyplní do objednávkového formuláře jméno, kontaktní údaje a adresu, případně i informace o platební kartě. Jakmile stiskne tlačítko odeslat, <strong>předá veškeré vyplněné údaje podvodníkovi</strong>. K samotné objednávce však nedojde a uživatel tedy zboží nikdy nedostane.</p>
<figure id="attachment_3692" aria-describedby="caption-attachment-3692" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-3692 size-large" src="https://dvojklik.cz/wp-content/uploads/2020/04/kolaz_podvodne-obchody-1024x768.png" alt="" width="1024" height="768" srcset="https://www.dvojklik.cz/wp-content/uploads/2020/04/kolaz_podvodne-obchody-1024x768.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2020/04/kolaz_podvodne-obchody-300x225.png 300w, https://www.dvojklik.cz/wp-content/uploads/2020/04/kolaz_podvodne-obchody-768x576.png 768w, https://www.dvojklik.cz/wp-content/uploads/2020/04/kolaz_podvodne-obchody-240x180.png 240w, https://www.dvojklik.cz/wp-content/uploads/2020/04/kolaz_podvodne-obchody-390x293.png 390w, https://www.dvojklik.cz/wp-content/uploads/2020/04/kolaz_podvodne-obchody-820x615.png 820w, https://www.dvojklik.cz/wp-content/uploads/2020/04/kolaz_podvodne-obchody-1180x885.png 1180w, https://www.dvojklik.cz/wp-content/uploads/2020/04/kolaz_podvodne-obchody.png 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-3692" class="wp-caption-text"><em>Ukázka podvodných e-shopů, které zneužívají pandemii koronaviru</em></figcaption></figure>
<p>Obchody působí na první pohled věrohodně a obsahují dokonce pochvalné recenze. Zpravidla ale <strong>chybí jakékoliv informace o provozovateli</strong> obchodu. V několika případech sice provozovatel uvedený byl, ale jednalo se o firmy ze zahraničí, které nelze dostatečně prověřit.</p>
<p>Typicky si jeden útočník vytvoří několik podobných e-shopů, ze kterých získává osobní údaje, které může dále zpeněžit.</p>
<h2 id="jak-nakupovat-on-line-bezpecne">Jak nakupovat on-line bezpečně?</h2>
<p>Nakupujte raději v ověřených on-line obchodech. Pokud nakupujete v obchodu, se kterým ještě zkušenost nemáte, prověřte si jej:</p>
<ol>
<li>Zkontrolujte si recenze, především ty negativní. Nelichotivé komentáře totiž podvodníci zpravidla neuvádí. <strong>Ověřte si totožnost prodejce</strong> a jeho obchodní podmínky. Obojí musí v Česku obchodníci viditelně na webu uvádět. Pokud tyto informace nemůžete najít, nedoporučujeme odesílat prodejci jakékoli informace nebo dokonce platby.</li>
<li>Ověřte si <strong>kontaktní údaje prodejce</strong>. Pokud obchod uvádí jen e-mailovou adresu nebo formulář, patrně se případná stížnost k nikomu nedostane.</li>
<li>Nakupujte <strong>z aktualizovaného zařízení</strong>. Při platbě používejte bezpečné připojení a vyhýbejte se veřejným Wi-Fi sítím. Zkontrolujte si také, zda obchod využívá SSL certifikát – v takovém případě má na začátku adresy znaky HTTPS a v prohlížeči je před URL adresou ikona zámku.</li>
<li>Pokud se v e-shopu registrujete, vytvořte si ke svému účtu <strong>jedinečné heslo</strong>, které není snadno uhodnutelné. Experti také nedoporučují ukládat si v daném účtu platební kartu.</li>
<li>Používejte kvalitní bezpečnostní software, který je schopen detekovat jak podvodné zprávy, tak webové stránky. ESET spolupracuje s ČOI a <a href="https://www.eset.com/cz/domacnosti/antivirus-windows/">díky našim produktům</a> tak na podvodné e-shopy upozorňujeme.</li>
</ol>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2020/04/falesny-eshop_FB-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Malware Emotet se vrátil s novou masivní SPAM kampaní</title>
		<link>https://www.dvojklik.cz/malware-emotet-se-vratil-s-novou-masivni-spam-kampani/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Tue, 20 Nov 2018 12:19:36 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[emotet]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=3016</guid>

					<description><![CDATA[Nedávná aktivita této hrozby ukazuje, že malware Emotet je stále aktuální a není radno jej podceňovat.]]></description>
										<content:encoded><![CDATA[<p>Týden po <a href="https://blog.kryptoslogic.com/malware/2018/10/31/emotet-email-theft.html">přidání</a> nového Emotet modulu to vypadalo, že bude následovat období nižší aktivity. Aktéři, kteří za touto hrozbou stojí, však spustili novou masivní kampaň.</p>
<h2 id="co-je-malware-emotet">Co je malware Emotet?</h2>
<p>Emotet je rodina bankovního trojanu notoricky známá pro svou modulární architekturu, vytrvalostní techniky a šíření podobnému červům.</p>
<p>Podle naší telemetrie byla nová aktivita zaznamenána 5. listopadu 2018, následovala fáze s nižší aktivitou. Obrázek 1 ukazuje nárůst míry detekcí hrozby Emotet začátkem listopadu 2018.</p>
<figure id="attachment_3017" aria-describedby="caption-attachment-3017" style="width: 2509px" class="wp-caption aligncenter"><a href="https://dvojklik.cz/wp-content/uploads/2018/11/Figure1-1.png"><img loading="lazy" decoding="async" class="size-full wp-image-3017" src="https://dvojklik.cz/wp-content/uploads/2018/11/Figure1-1.png" alt="Graf zachycující malware Emotet" width="2509" height="1198" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure1-1.png 2509w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure1-1-300x143.png 300w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure1-1-768x367.png 768w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure1-1-1024x489.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure1-1-390x186.png 390w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure1-1-820x392.png 820w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure1-1-1180x563.png 1180w" sizes="auto, (max-width: 2509px) 100vw, 2509px" /></a><figcaption id="caption-attachment-3017" class="wp-caption-text">Obrázek 1 – Přehled ESET detekcí zachycujících malware Emotet za poslední dva týdny. Zdroj: welivesecurity.com</figcaption></figure>
<p>Když se na tyto detekce podíváme v rozdělení podle jednotlivých zemí, uvidíme, že malware Emotet je nejaktivnější v USA, Spojeném Království a v Jižní Africe.</p>
<figure id="attachment_3018" aria-describedby="caption-attachment-3018" style="width: 1198px" class="wp-caption aligncenter"><a href="https://dvojklik.cz/wp-content/uploads/2018/11/Figure2.png"><img loading="lazy" decoding="async" class="size-full wp-image-3018" src="https://dvojklik.cz/wp-content/uploads/2018/11/Figure2.png" alt="Distribuce ESET detekcí" width="1198" height="648" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure2.png 1198w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure2-300x162.png 300w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure2-768x415.png 768w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure2-1024x554.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure2-390x211.png 390w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure2-820x444.png 820w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure2-1180x638.png 1180w" sizes="auto, (max-width: 1198px) 100vw, 1198px" /></a><figcaption id="caption-attachment-3018" class="wp-caption-text">Obrázek 2 – Distribuce ESET detekcí zachycujících malware Emotet v listopadu 2018 (včetně souborových a síťových detekcí). Zdroj: welivesecurity.com</figcaption></figure>
<p>Emotet v listopadové kampani využívá škodlivé přílohy Word a PDF, například faktury, oznámení o platbách, oznámení z bankovních účtů atd. Zprávy zdánlivě pocházejí od legitimních organizací. Místo příloh mohou e-maily také obsahovat škodlivé odkazy.</p>
<p>Předmět v e-mailech z této kampaně naznačuje cílení na anglicky a německy mluvící uživatele. Obrázek 3 ukazuje aktivitu malwaru Emotet v listopadu 2018 z perspektivy detekcí dokumentů. Obrázky 4, 5 a 6 ukazují příklady e-mailových zpráv a příloh, které se v této kampani objevují.</p>
<figure id="attachment_3019" aria-describedby="caption-attachment-3019" style="width: 1497px" class="wp-caption aligncenter"><a href="https://dvojklik.cz/wp-content/uploads/2018/11/Figure3.png"><img loading="lazy" decoding="async" class="size-full wp-image-3019" src="https://dvojklik.cz/wp-content/uploads/2018/11/Figure3.png" alt="" width="1497" height="810" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure3.png 1497w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure3-300x162.png 300w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure3-768x416.png 768w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure3-1024x554.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure3-390x211.png 390w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure3-820x444.png 820w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure3-1180x638.png 1180w" sizes="auto, (max-width: 1497px) 100vw, 1497px" /></a><figcaption id="caption-attachment-3019" class="wp-caption-text">Obrázek 3 – Distribuce ESET detekcí zachycujících malware Emotet v listopadu 2018 (včetně souborových a síťových detekcí). Zdroj: welivesecurity.com</figcaption></figure>
<p>Scénář napadení uživatele je jednoduchý, začíná otevřením zdánlivě legitimního dokumentu. Oběť následně dle instrukcí v dokumentu povolí makra ve Wordu nebo klikne na odkaz v PDF dokumentu. Tím se škodlivý kód Emotet nainstaluje a spustí.</p>
<p>V počítači zůstane a na svůj C&amp;C server odesílá informace o úspěšném kompromitování. Zároveň také přijímá instrukce o tom, které útočné moduly ještě nainstalovat nebo jaké sekundární elementy stáhnout.</p>

<a href='https://www.dvojklik.cz/malware-emotet-se-vratil-s-novou-masivni-spam-kampani/figure4_edit-2/'><img loading="lazy" decoding="async" width="971" height="573" src="https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure4_edit-1.png" class="attachment-full size-full" alt="Příklad nevyžádaného e-mailu" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure4_edit-1.png 971w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure4_edit-1-300x177.png 300w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure4_edit-1-768x453.png 768w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure4_edit-1-390x230.png 390w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure4_edit-1-820x484.png 820w" sizes="auto, (max-width: 971px) 100vw, 971px" /></a>
<a href='https://www.dvojklik.cz/malware-emotet-se-vratil-s-novou-masivni-spam-kampani/figure5-3/'><img loading="lazy" decoding="async" width="813" height="805" src="https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure5.png" class="attachment-full size-full" alt="Příklad škodlivého Word dokumentu" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure5.png 813w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure5-150x150.png 150w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure5-300x297.png 300w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure5-768x760.png 768w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure5-80x80.png 80w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure5-390x386.png 390w" sizes="auto, (max-width: 813px) 100vw, 813px" /></a>
<a href='https://www.dvojklik.cz/malware-emotet-se-vratil-s-novou-masivni-spam-kampani/figure6/'><img loading="lazy" decoding="async" width="845" height="784" src="https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure6.png" class="attachment-full size-full" alt="Příklad škodlivého PDF dokumentu" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure6.png 845w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure6-300x278.png 300w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure6-768x713.png 768w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure6-390x362.png 390w, https://www.dvojklik.cz/wp-content/uploads/2018/11/Figure6-820x761.png 820w" sizes="auto, (max-width: 845px) 100vw, 845px" /></a>

<h2 id="zaver">Závěr</h2>
<p>Kampaň se nevyhnula ani České republice, ale pro české uživatele v tuto chvíli nepředstavuje akutní hrozbu. ESET produkty detekují a blokují všechny komponenty, které Emotet využívá.</p>
<p>V případě, že jste podobný e-mail obdrželi, nezapomeňte dodržet pravidla, která platí obecně pro všechny nevyžádané zprávy:</p>
<ul>
<li>E-mail neotvírejte</li>
<li>Pokud ho otevřete, neklikejte na odkazy ani nestahujte přílohy</li>
<li>Zprávu označte jako spam a vymažte</li>
<li>Pokud znáte odesílatele, upozorněte ho, že rozesílá nevyžádanou</li>
<li>poštu</li>
<li>Přesvědčte se, že používáte prověřenou internetovou ochranu</li>
</ul>
<p>Zmíněné zvýšení Emotet aktivity dokazuje, že tato hrozba je stále aktivní a díky nedávným aktualizacím modulů oprávněně narůstá obava toho, co by tento malware mohl v budoucnu způsobit.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/11/106422142_m-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Někteří uživatelé Gmailu dostávali nevyžádanou poštu ze svých vlastních účtů</title>
		<link>https://www.dvojklik.cz/nekteri-uzivatele-gmailu-dostavali-nevyzadanou-postu-ze-svych-vlastnich-uctu/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Wed, 09 May 2018 12:31:17 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=224</guid>

					<description><![CDATA[V dnešní době jsou spam filtry služeb jako Gmail nebo Outlook na takové úrovni, že spam se k uživatelům nedostane nebo skončí ve složce pro nevyžádanou poštu. V posledních dnech však někteří uživatelé Gmailu čelili poměrně zajímavé vlně spamu.]]></description>
										<content:encoded><![CDATA[<p>Tato vlna nevyžádané pošty úspěšně obešla ochranné mechanismy Gmailu. Potvrzují to stížnosti uživatelů na gmailovém fóru, které se ve většině případů shodují v tom, že se ve složce pro odeslané zprávy objevily neznámé zprávy odeslané pomocí služby telus.com.</p>
<p><a href="https://dvojklik.cz/wp-content/uploads/2018/09/gmail_forum_spam.png" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-225" src="https://dvojklik.cz/wp-content/uploads/2018/09/gmail_forum_spam-300x178.png" alt="Gmail" width="300" height="178" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/09/gmail_forum_spam-300x178.png 300w, https://www.dvojklik.cz/wp-content/uploads/2018/09/gmail_forum_spam-768x456.png 768w, https://www.dvojklik.cz/wp-content/uploads/2018/09/gmail_forum_spam-1024x609.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2018/09/gmail_forum_spam.png 1082w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p>Zaměstnanec Googlu, Seth Vargo, na Twitteru potvrdil, že Google o této kauze ví a pracuje na nápravě.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">Hey Alex, thanks for letting us know. Our engineering teams are aware of this and are working on a resolution 🙂</p>
<p>&mdash; Seth Vargo (@sethvargo) <a href="https://twitter.com/sethvargo/status/988100393040318466?ref_src=twsrc%5Etfw">April 22, 2018</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Tiskový mluvčí společnosti ve vyjádření pro server meshable.com přiznal, že tato kampaň nevyžádané pošty zasáhla jen malé množství gmailových účtů a společnost podnikla aktivní kroky k tomu, aby uživatele před tímto typem nevyžádaných zpráv ochránila. Také potvrdil, že není důvod věřit, že by během tohoto incidentu byly nějaké účty kompromitovány. Uživatelům, kteří podobný e-mail obdrží, doporučuje označit jej jako spam.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/09/gmail.png" width="240" height="160" ></media:content>	</item>
		<item>
		<title>Škodlivé přílohy e-mailů jsou na ústupu, vedou škodlivé odkazy přímo ve zprávách</title>
		<link>https://www.dvojklik.cz/skodlive-prilohy-e-mailu-jsou-na-ustupu-vedou-skodlive-odkazy-primo-ve-zpravach/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Wed, 29 Nov 2017 08:31:54 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=316</guid>

					<description><![CDATA[Ve třetím čtvrtletí celosvětově vzrostl počet škodlivých odkazů v nevyžádaných e-mailech o 600 procent. Nejčastěji vedou na škodlivé stránky s ransomware.]]></description>
										<content:encoded><![CDATA[<p>Zdá se, že e-maily se škodlivými přílohami ztrácí mezi kyber zločinci na popularitě. Ve stále větší míře je začínají nahrazovat nevyžádané zprávy, které přímo v textu obsahují odkaz na škodlivou stránku. Podle průzkumu společnosti Proofpoint vzrostl za třetí čtvrtletí celosvětově počet takových e-mailů se škodlivými odkazy v těle zprávy o 600 procent. Firma vycházela z analýzy jedné miliardy e-mailů, stovek milionů příspěvků na sociálních sítích a více než 150 milionů vzorků malwaru.</p>
<p>Stoupá i podíl zpráv zablokovaných bezpečnostním sofwarem. Ve třetím letošním čtvrtletí vzrostl mezikvartálně o 85 procent. Naprosto alarmující je ale zmiňovaný nárůst škodlivých odkazů URL v e-mailech, meziročně jde dokonce o 2 200 procent. Jde o největší podíl této hrozby za poslední dva roky. V drtivé většině případů vedou odkazy na škodlivé stránky, které infikují zařízení vyděračským ransomware. Jde až o 64 procent všech škodlivých odkazů, přičemž 55 procent vede na stránky s konkrétním druhem ransomware Locky a 24 procent na weby s bankovními trojany, které se snaží zneužít bankovní účty obětí.</p>
<h2 id="expert-na-odkazy-v-nevyzadanych-zpravach-neklikejte"><strong>Expert: Na odkazy v nevyžádaných zprávách neklikejte</strong></h2>
<p>„Odkazy přímo v těle e-mailové zprávy více svádí k rozkliknutí než přílohy e-mailů, před kterými se mají uživatelé více na pozoru,“ vysvětluje překvapivý nárůst tohoto typu kybernetických útoků Václav Zubr, bezpečnostní expert společnosti ESET. „Uživatelé mají často pocit, že pokud do svého počítače nic fyzicky nestahují, nemůže se jim nic stát. Ale i návštěva infikované internetové stránky může mít velmi nepříjemné následky,“ upozorňuje.</p>
<p>Uživatelé by se podle Zubra měli při čtení elektronické pošty řídit jednoduchým pravidlem, že pokud se jim daná zpráva něčím nezamlouvá, nebo jde o nevyžádaný e-mail, raději by neměli v takové zprávě klikat na nabízené odkazy, ani otevírat zaslané přílohy. „Doby, kdy byly škodlivé zprávy rozeznatelné díky špatné nebo vůbec žádné češtině, jsou bohužel pryč. Útočníci jsou stále sofistikovanější a lidé by si proto měli dávat větší pozor a nedůvěřovat každé na první pohled výhodné nabídce, která jim přijde e-mailem,“ říká Václav Zubr.</p>
<p>Důležité je podle něj používat filtr na spamy i kvalitní bezpečnostní software, který řadu pokusů o útok na uživatele zachytí. V první řadě to je ale uživatel, kdo by se měl svým jednáním chránit před následky kybernetického útoku.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Podvodná spamová kampaň &#8211; co zatím víme?</title>
		<link>https://www.dvojklik.cz/podvodna-spamova-kampan-co-zatim-vime/</link>
		
		<dc:creator><![CDATA[Martin Skýpala]]></dc:creator>
		<pubDate>Fri, 04 Jul 2014 08:56:57 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[backdoor]]></category>
		<category><![CDATA[podvodná kampaň]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=2529</guid>

					<description><![CDATA[Během několika dní se v ČR objevilo velké množství zpráv, které informují o smyšleném dluhu a informacích o objednávce  Amazon.com. ]]></description>
										<content:encoded><![CDATA[<p>V jedné z nich (pohledávka a smlouva v zipu) je umístěn soubor, který obsahuje malware Win32/TrojanDownloader.Elenoocka.A. Jedná se o downloader, tzn., že stahuje z internetu do napadeného počítače další škodlivý kód. Ten je pak zodpovědný za krádeže hesel a peněz.</p>
<blockquote><p>Vše jsou to komplexní backdoory, tj. dovolují právě krádeže dat, často vzdálené připojení k napadenému počítači, spouštění a stahování dalších souborů.</p></blockquote>
<p>Do seznamu patří mimo jiné i úprava stránek internetového bankovnictví – přidání informací o doporučení instalace bezpečnostní aplikace do telefonu (odpovedná za odchytávání potvrzovacích kódů pro platby).</p>
<figure id="attachment_2531" aria-describedby="caption-attachment-2531" style="width: 667px" class="wp-caption aligncenter"><a href="https://dvojklik.cz/wp-content/uploads/2018/10/elenoocka.png"><img loading="lazy" decoding="async" class="size-full wp-image-2531" src="https://dvojklik.cz/wp-content/uploads/2018/10/elenoocka.png" alt="Ukázka e-mailu" width="667" height="322" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/10/elenoocka.png 667w, https://www.dvojklik.cz/wp-content/uploads/2018/10/elenoocka-300x145.png 300w, https://www.dvojklik.cz/wp-content/uploads/2018/10/elenoocka-390x188.png 390w" sizes="auto, (max-width: 667px) 100vw, 667px" /></a><figcaption id="caption-attachment-2531" class="wp-caption-text">Ukázka škodlivého e-mailu</figcaption></figure>
<p>Win32/TrojanDownloader.Zurgop.BK Trojan je druhý typ malware, který se šíří v těchto kampaních. Situace je prakticky stejná, jako u Elenoocky, jen stahuje jiné typy škodlivého kódu.</p>
<figure id="attachment_2532" aria-describedby="caption-attachment-2532" style="width: 666px" class="wp-caption aligncenter"><a href="https://dvojklik.cz/wp-content/uploads/2018/10/order_details.png"><img loading="lazy" decoding="async" class="size-full wp-image-2532" src="https://dvojklik.cz/wp-content/uploads/2018/10/order_details.png" alt="Ukázka e-mailu" width="666" height="450" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/10/order_details.png 666w, https://www.dvojklik.cz/wp-content/uploads/2018/10/order_details-300x203.png 300w, https://www.dvojklik.cz/wp-content/uploads/2018/10/order_details-390x264.png 390w" sizes="auto, (max-width: 666px) 100vw, 666px" /></a><figcaption id="caption-attachment-2532" class="wp-caption-text">V ČR je výrazně rozšířenější Elenoocka.</figcaption></figure>
<p>Vzhledem k množícím se případům zneužití bankovních účtů, doporučujeme pozorně filtrovat zprávy, u kterých si nejste jistí.</p>
<p>Nejedná se o první, ale určitě ani o poslední vlnu malware, který se snaží získat peníze z napadených počítačů. V žádném případě neinstalujte do telefonu aplikace, u kterých nevíte, odkud pochází.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/10/1404483663_rexfeatures_2716203a-623x432-240x180.jpg" width="240" height="180" ></media:content>	</item>
	</channel>
</rss>
