<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>trojan Archivy - Dvojklik</title>
	<atom:link href="https://www.dvojklik.cz/tag/trojan/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dvojklik.cz/tag/trojan/</link>
	<description>Magazín o informační bezpečnosti</description>
	<lastBuildDate>Fri, 15 Mar 2024 09:18:37 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dvojklik.cz/wp-content/uploads/2020/09/dvojklik-favicon.png</url>
	<title>trojan Archivy - Dvojklik</title>
	<link>https://www.dvojklik.cz/tag/trojan/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Špionážní škodlivý kód Rescoms nahrává záznamy přes mikrofon a webkameru</title>
		<link>https://www.dvojklik.cz/rescoms-nahrava-pres-mikrofon-a-webkameru/</link>
		
		<dc:creator><![CDATA[Lucie Mudráková]]></dc:creator>
		<pubDate>Fri, 15 Mar 2024 09:18:37 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[ochrana soukromí]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[top hrozby]]></category>
		<category><![CDATA[trojan]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=8164</guid>

					<description><![CDATA[Spyware Agent Tesla a spyware Formbook, které na nás v Česku dlouhodobě cílí, v únoru doplnil malware Rescoms. Útočníkům nabízí řadu špionážních funkcí.]]></description>
										<content:encoded><![CDATA[<p><strong>Spyware Agent Tesla</strong> se od začátku nového roku zatím stále drží zhruba na pětině všech detekovaných případů pro operační systém Windows. Podle bezpečnostních expertů byl únor měsícem, kdy se na Česko zaměřovaly především celosvětové útoky a přílohy s českými překlady se tak ve větším množství neobjevovaly.</p>
<p>Česká republika byla v únoru mezi pěti zeměmi, na které cílil spyware Agent Tesla nejčastěji. Dalšími cílovými zeměmi bylo Japonsko, Turecko, Polsko a Španělsko, a spyware nejčastěji ukrývala právě příloha se španělským názvem. Česká příloha se tentokrát objevila pouze v případě útoků <strong>spywaru Formbook</strong>.</p>
<h5 id="nebezpecne-e-mailove-prilohy-v-unoru-2024">Nebezpečné e-mailové přílohy v únoru 2024</h5>

<table id="tablepress-26" class="tablepress tablepress-id-26">
<thead>
<tr class="row-1">
	<th class="column-1">Malware</th><th class="column-2">Název přílohy</th>
</tr>
</thead>
<tbody class="row-striping">
<tr class="row-2">
	<td class="column-1">Spyware Agent Tesla</td><td class="column-2"> ESTADO DE CUENT…HL - 695026972.exe</td>
</tr>
<tr class="row-3">
	<td class="column-1">Spyware Formbook</td><td class="column-2">053_PO29000224.exe</td>
</tr>
<tr class="row-4">
	<td class="column-1"></td><td class="column-2">Účtenka.exe</td>
</tr>
<tr class="row-5">
	<td class="column-1">Malware Rescoms</td><td class="column-2">x.exe</td>
</tr>
<tr class="row-6">
	<td class="column-1"></td><td class="column-2">459120568.exe</td>
</tr>
</tbody>
</table>
<!-- #tablepress-26 from cache -->
<p>V únorové statistice se nově objevil také <strong>škodlivý kód Rescoms</strong>. Tento trojský kůň, který je známý i pod názvem Remcos, je dalším typem škodlivého kódu, který útočníci využívají k narušení našeho soukromí a <strong>odcizení osobních údajů</strong>. Šíří ho většinou prostřednictvím <strong>spamových kampaní</strong>, může být ale součástí i složitějších útoků. Ačkoli je na internetu ke stažení jako komerční nástroj, který útočníci vydávají za <strong>software ke vzdálené správě systému Windows</strong>, je to malware s celou řadou funkcí k odcizení dat a odposlechu obětí.</p>
<h2 id="cestu-k-nasim-datum-hledaji-kyberzlodeji-za-kazdou-cenu">Cestu k našim datům hledají kyberzloději za každou cenu</h2>
<p><strong>Spyware</strong> je dlouhodobě jednou z největších hrozeb pro české uživatele. Jeho prostřednictvím se útočníci zaměřují na odcizení přihlašovacích údajů, především <strong>uživatelských hesel</strong>. Malware Rescoms má také řadu funkcionalit, které útočníkům v okamžiku, kdy škodlivým kódem infikují počítač, otevřou dveře k našemu soukromí.</p>
<div class="pk-content-block pk-block-bg pk-block-bg-light pk-block-shadows" aria-level="2">
<p><strong>Špionážní funkce malwaru Rescoms</strong></p>
<p>Škodlivý kód Rescoms umožní útočníkovi <strong>vzdáleně ovládat a monitorovat systém</strong> oběti. Mezi jeho funkcionality patří <strong>zaznamenávání stisků kláves</strong>, <strong>pořizování snímků obrazovky</strong> nebo <strong>ovládání klávesnice a myši</strong>. Útočníci ho využívají také na <strong>krádeže uložených hesel</strong> a obsahu historie prohlížení. Není to ale vše, Rescoms dokáže <strong>vytvářet i audio a video nahrávky prostřednictvím mikrofonu a webkamery</strong> nebo stahovat a spouštět libovolné soubory.</p>
</div>
<p>Bezpečnostní experti proto uživatelům doporučují maximální obezřetnost při práci s elektronickou poštou, nereagovat na e-maily, které přijdou bez vyžádání z neznámé adresy, a rozhodně v nich <strong>neklikat na odkazy</strong> ani <strong>neotvírat žádné přílohy</strong>.</p>
<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Přečtěte si také:</strong><br />
⇒ <a href="https://dvojklik.cz/co-delat-kdyz-hackeri-napadnou-vas-e-mail/" target="_blank" rel="noopener">Co dělat, když hackeři napadnou váš e-mail</a></div>
<h2 id="pozor-na-spam-a-phishing">Pozor na spam a phishing</h2>
<p>Kromě bezpečnostního softwaru, který nás dokáže před zmíněnými hrozbami účinně ochránit, bychom si také měli uvědomit, že každý z nás může být cílem útočníků. Jedním z největších omylů, před kterými bezpečnostní specialisté opakovaně varují, je<strong> falešný pocit bezpečí</strong> – častokrát si totiž myslíme, že nejsme jako terč pro kybernetické útočníky dostatečně zajímaví.</p>
<h5 id="co-na-to-rikaji-odbornici-na-kyberbezpecnost">Co na to říkají odborníci na kyberbezpečnost?</h5>
<blockquote><p>„V našich doporučeních se vždy snažíme upozorňovat na to, že útočník si nehledá konkrétní oběti, ale pomocí <a href="https://dvojklik.cz/6-nejcastejsich-kyberutoku-na-uzivatelska-hesla/" target="_blank" rel="noopener">automatizovaných procesů</a> dnes dokáže zacílit na velké množství náhodně vybraných lidí. Je to jeho cíl – čím víc z nás obdrží e-mail s nebezpečnými přílohami obsahujícími spyware nebo jiný malware, tím se zvýší pravděpodobnost, že někdo přílohu skutečně otevře a vpustí škodlivý kód do počítače. Motivem pro útočníky je samozřejmě vysoká prodejní cena našich dat a údajů na černém trhu,“ říká Martin Jirkal, vedoucí analytického týmu z ESETu.</p></blockquote>
<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Mohlo by vás zajímat:</strong><br />
⇒ <a href="https://dvojklik.cz/dark-web-myty-a-fakta-o-temne-strane-internetu/" target="_blank" rel="noopener">Dark web: Mýty a fakta o temné straně internetu</a></div>
<p>Před nebezpečnými e-mailovými přílohami uživatele ochrání dobře nastavená <a href="https://www.eset.com/cz/spam/" target="_blank" rel="noopener">antispamová ochrana</a>, která je součástí moderních a komplexních bezpečnostních řešení. Ta nabízejí navíc řadu dalších funkcí, jako je například <a href="https://www.eset.com/cz/spravce-hesel-pojem/" target="_blank" rel="noopener">správce hesel</a> nebo <a href="https://www.eset.com/cz/vpn/" target="_blank" rel="noopener">virtuální privátní síť VPN</a>.</p>
<h3 id="nejcastejsi-kyberneticke-hrozby-pro-operacni-system-windows-v-ceske-republice-za-unor-2024">Nejčastější kybernetické hrozby pro operační systém Windows v České republice za únor 2024:</h3>
<ol>
<li>MSIL/Spy.AgentTesla trojan (17,90 %)</li>
<li>Win32/Formbook trojan (8,18 %)</li>
<li>Win32/Rescoms trojan (6,13 %)</li>
<li>VBS/Agent.QMG trojan (5,99 %)</li>
<li>MSIL/Spy.Agent.AES trojan (1,98 %)</li>
<li>Win32/PSW.Fareit trojan (1,92 %)</li>
<li>VBS/Agent.RRF trojan (1,75 %)</li>
<li>Win32/Qhost trojan (0,82 %)</li>
<li>Win64/Rozena trojan (0,76 %)</li>
<li>Win32/Ramnit virus (0,74 %)</li>
</ol>
<p>Uživatelé produktů ESET jsou před těmito hrozbami chráněni.</p>
<div class="pp-box" style="max-width: 480px; margin: 1rem auto; padding: 2rem 2rem 2rem 3rem; border-radius: 10px; background: linear-gradient(#0096a1, #00717f); color: #ffffff; text-align: center; position: relative;">
<h3 id="nenechte-se-zaskocit-internetovymi-hrozbami" style="margin-bottom: 1rem;"><a class="pp-box__main-link" style="color: #ffffff !important; font-weight: bold; font-size: 1.3rem; line-height: 1; text-decoration: underline;" href="https://www.eset.com/cz/domacnosti/home-security-antivirus/?utm_source=dvojklik.cz&amp;utm_medium=box-color&amp;utm_campaign=eset-home-security-dezi" target="_blank" rel="noopener">Nenechte se zaskočit internetovými hrozbami!</a></h3>
<p style="margin-bottom: 1rem;">I když úplnou ochranu proti dezinformacím vám nabídnout nemůžeme, dokážeme vám poskytnout silnou ochranu proti internetovým hrozbám, phishingu a malware.</p>
<p><a class="pp-box__btn" style="font-weight: 500; background-color: #429f04; text-decoration: none; color: #ffffff !important; display: inline-block; padding: 0.75rem 2rem; margin-top: 1rem; font-size: 1rem; text-transform: uppercase; border-radius: 5px;" href="https://www.eset.com/cz/domacnosti/home-security-antivirus/?utm_source=dvojklik.cz&amp;utm_medium=box-color&amp;utm_campaign=eset-home-security-dezi" target="_blank" rel="noopener">VYZKOUŠET</a><img decoding="async" class="pp-box__ebook-cover" style="position: absolute; width: 140px; left: -80px; top: 50px;" src="https://dvojklik.cz/wp-content/uploads/2024/02/EHSP_1.png" /></p>
</div>
<style>
  .pp-box__btn:hover {background-color: #006567!important;}<br />  @media screen and (max-width: 600px) {<br />    .pp-box__ebook-cover {display: none;}<br />  }<br /></style>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2024/03/dvojklik_windows_02_2024-240x180.png" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Na uživatelská hesla opět útočí spyware</title>
		<link>https://www.dvojklik.cz/na-uzivatelska-hesla-opet-utoci-spyware/</link>
		
		<dc:creator><![CDATA[Lucie Mudráková]]></dc:creator>
		<pubDate>Tue, 12 Apr 2022 10:53:16 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[hesla]]></category>
		<category><![CDATA[kybernetické hrozby]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[top hrozby]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=5038</guid>

					<description><![CDATA[Březnová statistika detekcí pro zařízení s operačním systémem Windows opět potvrdila převahu spywaru v Česku. Nadále tak platí varování před útočnými e-mailovými kampaněmi.]]></description>
										<content:encoded><![CDATA[<p>Počet detekcí škodlivých kódů pro zařízení s <strong>operačním systémem Windows v Česku</strong> se ani v březnu výrazně nezměnil. Dlouhodobě přítomné škodlivé kódy, které se zaměřují na hesla českých uživatelů, tak zůstaly stabilní i v první čtvrtině roku 2022.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/nUaIPTtZJKg" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Spyware <strong>Agent Tesla</strong> se i v březnu objevil ve zhruba třetině všech případů. Bezpečnostní experti zaznamenali útočné e-mailové kampaně především ve druhé polovině měsíce, konkrétně 17., 18. a 22. března. Nebezpečná <strong>e-mailová příloha</strong>, přes kterou se spyware v březnu šířil, se tentokrát jmenovala <strong>110500_AS003_2022_5240041771_1.exe</strong>.</p>
<p>V předchozích měsících se nebezpečné přílohy objevovaly s názvy jako účtenka, faktura, nebo objednávka. V březnu se české názvy objevovaly ale spíše ojediněle. Nejedná se o nijak nezvyklou situaci. Útočníci pravděpodobně jen zkoušejí různé strategie.</p>
<p>Spyware je druh škodlivého kódu, který se zaměřuje na<strong> uživatelská hesla uložená v internetových prohlížečích</strong>. Uniklá hesla pak často končí na černém trhu a mohou být zneužita k celé řadě dalších útoků.</p>
<h2 id="nalehave-a-nezname-e-maily-radsi-dvakrat-proverte">Naléhavé a neznámé e-maily radši dvakrát prověřte</h2>
<p>Dalšími z nejčastěji objevených škodlivých kódů byly v březnu také spyware<strong> Formbook</strong> a password stealer<strong> Fareit</strong> s téměř srovnatelným počtem detekcí.</p>
<p>Spyware Formbook útočil v první polovině měsíce, a to 11. března. Password stealer Fareit poté útočil 7. března. V jeho případě útočníci <strong>aktivně využili češtinu</strong>, škodlivá e-mailová příloha se jmenovala <strong>Objednávek (P.O_R6790074)_INTERCOM_Bohemia.exe</strong>.</p>
<p>Bezpečnostní experti nadále radí, abychom <strong>nespouštěli a neotvírali soubory</strong>, které obdržíme e-mailem od<strong> neznámého odesílatele</strong>. Pokud se odesílatel jeví jako zástupce nějakého úřadu či instituce, například banky nebo poskytovatele energií, e‑maily je lepší si <strong>potvrdit přímo na oficiální zákaznické lince</strong>.</p>
<h2 id="malware-se-ve-velkem-stale-siri-pres-e-mail">Malware se ve velkém stále šíří přes e-mail</h2>
<p>Ačkoli obliba komunikace na sociálních sítích či přes komunikační aplikace roste, e-mail stále zůstává jedním z hlavních nástrojů komunikace jak v osobním, tak v pracovním životě. <strong>Na pozoru</strong> bychom se tak měli mít<strong> i v práci</strong>. Nebezpečné přílohy můžeme totiž najít i ve svých <strong>pracovních e-mailových schránkách</strong>.</p>
<p>V případě e-mailových útoků je také důležité <strong>všímat si všech podezřelých a nestandardních ukazatelů</strong>, jako je například <strong>e-mailová adresa odesílatele</strong> nebo <strong>celkové znění zprávy</strong>. Phishingové kampaně se vyznačují velkou naléhavostí a znění zprávy nás má vystresovat. Útočníky často prozradí také <strong>špatná úroveň češtiny</strong>. To jsme mohli vidět i v případě přílohy, přes kterou se v březnu šířil již zmíněný malware Fareit.</p>
<blockquote><p>Útočníky často prozradí také špatná úroveň češtiny. To jsme mohli vidět i v případě přílohy Objednávek(P.O_R6790074)_INTERCOM_Bohemia.exe.</p></blockquote>
<p>Zařízení před útoky zabezpečí také kvalitní<a href="https://www.eset.com/cz/domacnosti/family-security-pack/" target="_blank" rel="noopener"> antivirový program</a>, který dokáže na kybernetické hrozby v e-mailu včas upozornit.</p>
<h2 id="nejcastejsi-kyberneticke-hrozby-v-ceske-republice-za-brezen-2022">Nejčastější kybernetické hrozby v České republice za březen 2022:</h2>
<ol>
<li>MSIL/Spy.AgentTesla trojan (27,81 %)</li>
<li>Win32/Formbook trojan (14,88 %)</li>
<li>Win32/PSW.Fareit trojan (13,39 %)</li>
<li>Win32/Rescoms trojan (3,29 %)</li>
<li>MSIL/Spy.Agent.AES trojan (3,06 %)</li>
<li>DOC/Agent.HY trojan (2,02 %)</li>
<li>Win32/Agent.TJS trojan (1,43 %)</li>
<li>Java/Spy.Agent.R trojan (1,38 %)</li>
<li>MSIL/NanoCore trojan (0,71 %)</li>
<li>MSIL/Spy.Agent.DFY trojan (0,63 %)</li>
</ol>
<p>Uživatelé produktů ESET jsou před těmito hrozbami chráněni.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2022/04/dvojklik_PC_03_2022-240x180.png" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Útoky na hesla se v červenci šířily e-mailem</title>
		<link>https://www.dvojklik.cz/utoky-na-hesla-se-v%e2%80%afcervenci-sirily-e-mailem/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Mon, 17 Aug 2020 08:57:04 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[hesla]]></category>
		<category><![CDATA[top hrozby]]></category>
		<category><![CDATA[trojan]]></category>
		<category><![CDATA[útoky na hesla]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=3897</guid>

					<description><![CDATA[V červenci jsme zachytili rozsáhlou kampaň namířenou na uživatelská hesla. Českem se šířil zákeřnější spy agent. Některé útoky byly na objednávku. ]]></description>
										<content:encoded><![CDATA[<p>Pravidelně pro vás sledujeme nejběžnější kybernetická rizika. První prázdninový měsíc nepřinesl žádné překvapení. Dlouhodobě jsou nejvážnějším rizikem <strong>útoky na uživatelská hesla</strong>. Zpravidla k nim dochází v konkrétních počítačích po otevření infikované přílohy e-mailu.</p>
<p>Není čas na čtení? Náš kolega Michal pro vás shrnul to nejdůležitější ve videu:</p>
<p><iframe src="https://www.youtube.com/embed/gKBb-KOHszE" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Nejvíce se uživatelé potýkali s<strong> trojským koněm Spy.Agent.CTW</strong>, který stál za čtvrtinou detekcí. V červenci jsme zachytili <strong>kampaň zacílenou na Českou republiku</strong>, v menší míře jsme výskyt malware zachytili v Rumunsku a Řecku.</p>
<p>Různé verze Spy.Agent.CTW mají rozdílné funkce. Všechny se ale zaměřují na odcizení hesel z poštovních aplikací Office Outlook, Foxmail a Thunderbird, z internetových prohlížečů a z některých aplikací, jako je např. Telegram.</p>
<p>Některé verze dokážou <strong>převzít kontrolu nad uživatelskými účty v aplikaci Discord,</strong> ze kterých poté útočník může odesílat vzkazy. Malware si uživatel mohl stáhnout z přílohy s názvem <em>Material requirements.exe</em>.</p>
<blockquote><p>Uživatelská hesla jsou pro útočníky cennou komoditou, kterou lze na černém trhu prodat.</p></blockquote>
<p>Druhou nejčastější hrozbou byl známý<strong> Spy.Agent.AES</strong>. Velkou kampaň na šíření tohoto trojského koně jsme zachytili v průběhu května a června. Květnová se <a href="https://dvojklik.cz/polovina-kybernetickych-utoku-v%e2%80%afkvetnu-cilila-na-hesla/">zaměřovala speciálně na Českou republiku</a>. Jde o jeden z mála malware v našich statistikách, který se šíří e-mailem s českou textací.</p>
<p>I tento trojský kůň se zaměřuje na odcizení hesel, konkrétně z prohlížečů. Nejčastěji se šířil v infikovaných přílohách e-mailů, které útočníci vydávají za faktury nebo logistické dokumenty.</p>
<h2 id="utok-lze-i-koupit" aria-level="2">Útok lze i koupit</h2>
<p>Ne každý útočník je zdatný v technikách hackingu. Předem připravený malware si lze malware <strong>zakoupit na tzv. darknetu</strong>. Příkladem takové hrozby je třetí nejčastěji  detekovaný backdoor Formbook, proto jej každý měsíc zachytáváme jinde. V červnu jsme jej detekovali ve vyšší míře v Japonsku a na Tchaj-wanu, červenci byl krom ČR nejvýraznější v jihovýchodní Evropě. Formbook se zaměřuje na získání hesel ze širokého spektra prohlížečů.</p>
<p>Zajímavostí je, že vývojáři pronajímají nejen samotný malware, ale také servery k útoku. Někdy <strong>vývojář zajistí i distribuci</strong> (tedy rozeslání infikovaných e-mailů na seznam odcizených adres). Protože útok bývá globální, jsou škodlivé e-maily jen v angličtině a pro uživatele je tak snazší podvod odhalit.</p>
<h2 id="jak-si-chranit-heslo-pred-utoky" aria-level="2">Jak si chránit heslo před útoky?</h2>
<p>Hesla jsou základní prvek ochrany soukromí online a určitou péči si zaslouží. Rozhodně doporučujeme <a href="https://dvojklik.cz/bezpecne-heslo-skladejte-cele-vety/">tvořit si silná hesla</a>. Nikdy si je ale <strong>neukládejte v prohlížečích</strong>. Pro ukládání hesel využívejte raději speciální program – správce hesel (nebo anglicky password manager), někdy je <a href="https://www.eset.com/cz/domacnosti/smart-security-premium/">součástí antivirových programů</a>.</p>
<p>V neposlední řadě je nutné pravidelně aktualizovat zařízení a jejich software a používat spolehlivý bezpečnostní program.</p>
<div class="pk-content-block pk-block-bg pk-block-bg-light pk-block-border-all">
<p><strong>Přečtěte si také</strong>:</p>
<ul>
<li><a href="https://dvojklik.cz/co-je-to-password-manager-a-proc-ho-pouzivat/">Co je to password manager a proč jej používat</a></li>
<li><a href="https://dvojklik.cz/bezpecne-heslo-skladejte-cele-vety/">Jak vytvořit silné heslo</a></li>
<li><a href="https://dvojklik.cz/25-nejhorsich-hesel-roku-2019/">Jaká byla nejhorší hesla roku 2019</a></li>
</ul>
</div>
<h3 id="nejcastejsi-kyberneticke-hrozby-v-ceske-republice-za-cervenec-2020">Nejčastější kybernetické hrozby v České republice za červenec 2020:</h3>
<ol>
<li>Trojan.MSIL/Spy.Agent.CTW (24,71 %)</li>
<li>Trojan.MSIL/Spy.Agent.AES (9,19 %)</li>
<li>Trojan.Win32/Formbook (5,49 %)</li>
<li>Trojan.Win32/PSW.Fareit (4,55 %)</li>
<li>Worm.MSIL/Autorun.Spy.Agent.DF (3,97 %)</li>
<li>Backdoor.Java/Adwind (1,43 %)</li>
<li>Backdoor.Win32/Tofsee (1,26 %)</li>
<li>Backdoor.Win32/Agent.UAW (0,94 %)</li>
<li>Trojan.Win32/Spy.Socelars (0,94 %)</li>
<li>Trojan.MSIL/Spy.Agent.CSS (0,91 %)</li>
</ol>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2020/08/trojan-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Říjnové hrozby: ustupují trojské koně kradoucí hesla</title>
		<link>https://www.dvojklik.cz/rijnove-hrozby-ustupuji-trojske-kone-kradouci-hesla/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Fri, 15 Nov 2019 15:23:48 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[adwind]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=3518</guid>

					<description><![CDATA[Podle našeho pravidelného průzkumu útoky na hesla ustupují. Do první trojce se vrací zákeřný backdoor Adwind.]]></description>
										<content:encoded><![CDATA[<p>V září byly trojské koně, které se pokoušejí odcizit hesla, pro české uživatele jednoznačně nejvážnějším rizikem. Celkově stály za 26 % útoků na české počítače, v říjnu je to „pouze“ 15 %. České uživatele ohrožovaly tři měsíce v řadě.</p>
<blockquote><p>Trojské koně se pokoušely získat hesla uložená v prohlížečích. Proto hesla v prohlížeči neukládejte.</p></blockquote>
<p>Vývoj těchto trojských koní se podle všeho přestává uživatelům vyplácet. Ačkoli je to dobrá zpráva, není dobré usínat na vavřínech a ochranu hesel podceňovat.</p>
<p>Jmenovitě se na první příčce umístil trojský kůň Spy.Agent.AES. Šíří se prostřednictvím příloh podvodných e-mailů, které mají anglické názvy jako „NEW ORDER” nebo „Delivery Note“. Přílohy mají působit legitimně.</p>
<p>Stříbro získal trojský kůň Fareit. U tohoto malware jsme zaznamenali jeho vývoj. V průběhu září útočníci<a href="https://dvojklik.cz/hlidejte-si-hesla-ceske-pocitace-nadale-ohrozuje-malware-fareit/"> zapracovali na ztížení detekce</a> tohoto malware. Mimoto detekci stěžuje i fakt, že se sám ze zařízení vymaže, jakmile útočník získá přístupové údaje.</p>
<p>Přestože tyto hrozby slábnou, ještě zcela neustoupily. Proto doporučujeme uživatelům, aby i nadále na ochranu hesel dbali. Ukládání hesel do prohlížečů (pokud nevyužíváte doplněk specializovaného správce hesel) je sice pohodlné, ale bohužel není bezpečné.</p>
<figure id="attachment_3519" aria-describedby="caption-attachment-3519" style="width: 727px" class="wp-caption aligncenter"><a href="https://dvojklik.cz/wp-content/uploads/2019/11/jak-nastavit-heslo.png"><img fetchpriority="high" decoding="async" class="size-full wp-image-3519" src="https://dvojklik.cz/wp-content/uploads/2019/11/jak-nastavit-heslo.png" alt="inforafika jak nastavit správné heslo" width="727" height="514" srcset="https://www.dvojklik.cz/wp-content/uploads/2019/11/jak-nastavit-heslo.png 727w, https://www.dvojklik.cz/wp-content/uploads/2019/11/jak-nastavit-heslo-300x212.png 300w, https://www.dvojklik.cz/wp-content/uploads/2019/11/jak-nastavit-heslo-390x276.png 390w" sizes="(max-width: 727px) 100vw, 727px" /></a><figcaption id="caption-attachment-3519" class="wp-caption-text">Jak si nastavit bezpečné heslo a chránit jej</figcaption></figure>
<h2 id="vraci-se-backdoor-stary-3-roky">Vrací se backdoor starý 3 roky</h2>
<p>S výrazným odstupem skončil na třetí pozici backdoor Adwind. Ten byl v České republice nejaktivnější v roce 2016 a nyní se vrací. Vyvíjejí jej útočníci z Blízkého východu a je specifickým tím, že napadá zařízení s různými operačními systémy. Adwind je nejsofistikovanější malware psaný v jazyce Java.</p>
<p>Když je tento backdoor aktivní, je schopen odcizit informace o uživateli nebo je útočníci mohou zneužít k distribuci dalšího škodlivého kódu.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2019/11/121775415_m-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Pozor na trojské koně, které kradou hesla</title>
		<link>https://www.dvojklik.cz/pozor-na-trojske-kone-ktere-kradou-hesla/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Tue, 10 Sep 2019 08:10:47 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[kybernetické hrozby]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=3452</guid>

					<description><![CDATA[Největší srpnovou hrozbou pro české uživatele zůstává trojský kůň Fareit, který se snaží získat přístupové údaje uživatelů. Kvůli vyšší ceně bitcoinu se vrací i těžební malware.]]></description>
										<content:encoded><![CDATA[<p>Od minulého měsíce posílily detekce trojského koně Trojan.Win32/PSW.Fareit na bezmála 12 %. Pomocí malware Fareit se útočníci snaží získat hesla z prohlížečů Chrome, Firefox, Opera, Internet Explorer nebo k programům Adobe Suite či FTP službám. Veškerá data se odesílají na vzdálený server. O úniku přístupových údajů se uživatel nemusí vůbec dozvědět. Jakmile totiž Fareit hesla získá, sám se z infikovaného zařízení vymaže.</p>
<blockquote><p>Zvyšující se cena kryptoměn láká útočníky.</p></blockquote>
<p>Druhé místo obsadil malware Trojan.Win64/CoinMiner.RX, který těží kryptoměny bez vědomí uživatele. Zvyšující se cena kryptoměn láká útočníky. Ti šíří CoinMiner.RX především prostřednictvím spamu. Dále si jej uživatel může stáhnout při instalaci Adobe Flash Player a Google Chrome z neoficiálních stránek.</p>
<p>Na třetí příčku se propadl Trojan.MSIL/Spy.Agent.AES. Ten byl v červenci druhou nejčastější hrozbou. Tento trojský kůň se šíří prostřednictvím příloh podvodných e-mailů. Útočníci se snaží škodlivý kód ukrýt v dokumentech, které působí legitimně. Přílohy se jmenují například „STATEMENT OF ACCOUNT FILES“ nebo „New Order 4502165216.exe“. Podvodníci se pokoušejí získat hesla z prohlížečů Google Chrome a Mozilla Firefox.</p>
<h2 id="nejcasteji-detekovane-kyberneticke-hrozby-v-ceske-republice-za-srpen-2019">Nejčastěji detekované kybernetické hrozby v České republice za srpen 2019:</h2>
<ol>
<li>Trojan.Win32/PSW.Fareit (11,69%)</li>
<li>Trojan.Win64/CoinMiner.RX (4,71%)</li>
<li>Trojan.MSIL/Spy.Agent.AES (4,68%)</li>
<li>Trojan.MSIL/Spy.Agent.AUS (4,29%)</li>
<li>Backdoor.Win32/Rescoms (3,58%)</li>
<li>Trojan.Win32/KillFiles (3,15%)</li>
<li>Backdoor.Java/Adwind (2,67%)</li>
<li>Trojan.Win32/VB.OSK (1,18%)</li>
<li>Backdoor.MSIL/NanoCore (1,11%)</li>
<li>Trojan.RAR/Agent.CI (1,03%)</li>
</ol>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2019/09/102494255_m-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>V červenci ohrožoval české uživatele především trojský kůň</title>
		<link>https://www.dvojklik.cz/v-cervenci-ohrozoval-ceske-uzivatele-predevsim-trojsky-kun/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Wed, 14 Aug 2019 08:12:16 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[kybernetické hrozby]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=3445</guid>

					<description><![CDATA[Červenci převládaly útoky, které měly uživatele připravit o osobní a citlivé údaje, především pak přihlašovací údaje a hesla k různým digitálním službám.]]></description>
										<content:encoded><![CDATA[<p>Detekcím v červenci dominoval trojský kůň označovaný jako Trojan.Win32/PSW.Fareit. S pomocí tohoto malware se útočníci pokoušejí získat uživatelská hesla ke konkrétním programům. Zaměřuje se například na prohlížeče Chrome, Firefox, Opera, Internet Explorer nebo programy Adobe Suite či přístup k FTP službám. Jakmile malware data získá, odešle je útočníkům na vzdálený server a z infikovaného zařízení se sám vymaže.</p>
<p>Druhou příčku obsadil další trojský kůň, jmenovitě Trojan.MSIL/Spy.Agent.AES. Šíří se prostřednictvím příloh podvodných e-mailů, které se na první pohled tváří legitimně. Infikované příloha nesou názvy jako „Statement od account files“ nebo „New Order 4502165216.exe“. V i případě tohoto trojského koně se útočníci snaží získat hesla, napadá internetové prohlížeče a to Chrome a Firefox.</p>
<p>Třetí nejčastější hrozbou se stal tzv. backdoor pojmenovaný Backdoor.Win32/Rescoms. Ten umožní útočníkům řídit na dálku činnost počítače. Podvodníci jej zneužívají k odcizení citlivých dat, jako jsou informace o zemi, kde se zařízení nachází, jméno zařízení a uživatele, snímky obrazovky a záznamy z webkamery. Veškerá data se následně odesílají na vzdálený server útočníků.</p>
<blockquote><p>Naši kolegové upravili kritéria statistik aktuálních rizik, nyní budeme uživatele varovat před takzvaným tvrdým malwarem, který je ohrožuje primárně a nejzávažněji.</p></blockquote>
<h2 id="nejlepsi-obrana-neduvera">Nejlepší obrana? Nedůvěra</h2>
<p>Dobrou zprávou je, že před zmíněnými hrozbám existuje snadný způsob, jak se bránit. Proti útokům na citlivé informace existují dvě základní pravidla ochrany. Pečlivě uvažujte, jaké soubory si stahujete a instalujete do svého počítače a za využívejte na svém zařízení spolehlivé bezpečnostní řešení.</p>
<p>Zda dokážete rozpoznat podvodný email, který se z vás snaží vylákat osobní údaje, můžete <a href="https://dvojklik.cz/poznate-phishingovy-e-mail-projdete-si-test-ktery-vytvoril-google/">zkusit v našem článku z ledna</a>.</p>
<p>Uživatelé některého z<a href="https://www.eset.com/cz/domacnosti/antivirus-windows/"> bezpečnostních programů ESET</a> jsou před všemi jmenovanými hrozbami chráněni.</p>
<h2 id="nejcastejsi-internetove-hrozby-v-ceske-republice-za-cervenec-2019">Nejčastější internetové hrozby v České republice za červenec 2019:</h2>
<ol>
<li>Trojan.Win32/PSW.Fareit (8,79 %)</li>
<li>Trojan.MSIL/Spy.Agent.AES (6,66 %)</li>
<li>Backdoor.Win32/Rescoms (3,95 %)</li>
<li>Backdoor.MSIL/NanoCore (2,65 %)</li>
<li>Trojan.Win32/Formbook (2,51 %)</li>
<li>Backdoor.Java/Adwind (2,48 %)</li>
<li>Trojan.MSIL/Spy.Agent.AUS (2,14 %)</li>
<li>Trojan.Win32/Spy.Socelars (2,12 %)</li>
<li>Worm.MSIL/Autorun.Spy.Agent.BT (1,27 %)</li>
<li>Win32/Neshta (1,26 %)</li>
</ol>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2019/08/44102392_m-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Češi o prázdninách více přehrávají videa z pochybných webů, čeká tam na ně trojský kůň</title>
		<link>https://www.dvojklik.cz/cesi-o-prazdninach-vice-prehravaji-videa-z-pochybnych-webu-ceka-tam-na-ne-trojsky-kun/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Mon, 14 Aug 2017 09:44:05 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[rizikový web]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=457</guid>

					<description><![CDATA[Škodlivý kód Chromex se skrývá v pluginech, které slibují zrychlení internetového prohlížeče Chrome. Ve skutečnosti ale dokáží do napadeného zařízení stahovat další viry.]]></description>
										<content:encoded><![CDATA[<p>Obliba neoficiálních video stránek na internetu se nemusí řadě Čechů vyplatit. Řada těchto streamovacích služeb je totiž infikovaná trojským koněm JS/Chromex.Submelius, který se maskuje jako nabídka rozšíření internetového prohlížeče Chrome. Uživateli nabízí, že zrychlí práci s internetem, ve skutečnosti ale vede k úplnému opaku. Chromex může do napadeného zařízení také stahovat další škodlivé kódy, upozornila společnost ESET, podle níž byl Chromex během července druhou nejčetnější internetovou hrozbou v České republice.</p>
<p>Od dlouhodobě nejčastějšího škodlivého kódu Danger, který se šíří prostřednictvím škodlivých příloh e-mailů, dělily Chromex desetiny procenta. Zatímco Danger v červenci představoval 17,50 procenta všech detekcí společnosti ESET, Chromex dosáhl v žebříčku nejčetnějších internetových hrozeb podílu 16,72 procenta.</p>
<h2 id="obet-si-skodlivy-kod-sama-stahne-a-instaluje">Oběť si škodlivý kód sama stáhne a instaluje</h2>
<p>„Nárůst detekcí trojského koně JS/Chromex.Submeliux může souviset s obdobím prázdnin. Právě v této době více uživatelů využívá neoficiální streamovací služby a stahuje si nabízené pluginy,“ říká Miroslav Dvořák, technický ředitel společnosti ESET. „Pluginy však mají naprosto opačný efekt. Navíc mohou do napadeného zařízení instalovat downloader,“ vysvětluje Dvořák.</p>
<p>Jak nebezpečný trojský kůň Chromex funguje? Neoficiální streamovací weby vyžadují pro spuštění videa několikeré kliknutí na náhled videa. Jeho prostřednictvím se otevírají nová okna prohlížeče a zobrazují se v nich reklamy. Mezi nimi jsou i nabídky na instalaci škodlivých pluginů internetového prohlížeče Chrome, které obsahují právě trojského koně Chromex. Uživatel si tedy škodlivý kód sám nevědomky instaluje do počítače nebo jiného zařízení. Mezi rizikovými video weby jsou i některé stránky fungující na doménách .cz a .sk.</p>
<h2 id="nepolevuje-ani-hrozba-malware-danger">Nepolevuje ani hrozba malware Danger</h2>
<p>V červenci nepolevovalo ani nebezpečí malwaru Danger. Tento škodlivý kód se šíří především prostřednictvím příloh nevyžádaných e-mailů. „Neškodí jen sám o sobě, dokáže do napadeného zařízení stáhnout další škodlivé kódy včetně vyděračského ransomware, který zašifruje obsah zařízení a požaduje po oběti výkupné,“ varuje Dvořák.</p>
<p>Třetí nejčastěji zaznamenanou hrozbou v červenci byl škodlivý kód JS/Adware.AztecMedia. Ten v internetovém prohlížeči otevírá nevyžádaná okna s reklamou. V některých případech dokáže dokonce i změnit domovskou stránku internetového prohlížeče. V červenci představoval 4,36 procenta zaznamenaných hrozeb v České republice.</p>
<h2 id="deset-nejcastejsich-internetovych-hrozeb-v-ceske-republice-za-cervenec-2017">Deset nejčastějších internetových hrozeb v České republice za červenec 2017:</h2>
<ol>
<li>JS/Danger.ScriptAttachment (17,50 %)</li>
<li>JS/Chromex.Submeliux (16,72 %)</li>
<li>JS/Adware.AztecMedia (4,36 %)</li>
<li>Win32/GenKryptik (2,29 %)</li>
<li>SMB/Exploit.DoublePulsar (2,25 %)</li>
<li>PDF/Fraud (1,90 %)</li>
<li>JS/Adware.BNXAds (1,88 %)</li>
<li>Java/Kryptik.FN (1,77 %)</li>
<li>Java/Kryptik.FL (1,76 %)</li>
<li>HTML/Frame (1,44 %)</li>
</ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bankovní trojan pro android dokáže obejít 2FA</title>
		<link>https://www.dvojklik.cz/bankovni-trojan-pro-android-dokaze-obejit-2fa/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Thu, 17 Mar 2016 13:19:58 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[internetové bankovnictví]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=1387</guid>

					<description><![CDATA[Android/Spy.Agent.SI krade přihlašovací údaje do mobilního bankovnictví z více než 20 aplikací známých bank. Malware se maskuje jako Flash Player, včetně legitimně vypadající ikony. Díky schopnosti zachytávání SMS komunikace překoná i dvoufaktorové ověření identity uživatele. ]]></description>
										<content:encoded><![CDATA[<p>Malware se stahuje z několika serverů, které byly registrovány na konci ledna a začátku února. Zajímavostí je, že URL adresy ke škodlivému APK balíčku se mění každou hodinu. Jde o klasickou metodu, jak co nejdéle odolávat detekčním mechanismům antivirových programů.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1389" src="https://dvojklik.cz/wp-content/uploads/2018/09/wls_spy01.png" alt="index" width="530" height="698" /></p>
<p>Po stažení a instalaci aplikace požádá uživatele o přístup do zařízení s administrátorskými právy. Po udělení oprávnění škodlivou aplikaci nejde klasickou cestou odinstalovat. Ikona aplikace, která se vydává za Flash Player, se v uživatelském rozhraní skryje, takže na první pohled to vypadá, že k instalaci vůbec nedošlo, malware však už na pozadí provádí svou činnost.</p>
<p>Android/Spy.Agent.SI komunikuje se vzdáleným serverem. V pravidelných intervalech 25 sekund odesílá na server informace o infikovaném zařízení – model, IMEI, jazyk, verze SDK a instalovaných aplikacích. Z těch ho nejvíce zajímají bankovní aplikace. Pokud dojde ke shodě s cílovými aplikacemi, dojde k útoku.</p>
<p>Nejde o nic složitého. Při zapnutí legitimní aplikace malware zablokuje otevření aplikace a požaduje zadání přístupových údajů v podvodném okně. Samozřejmě v reálu k žádnému ověření zadaných údajů nedochází, místo toho Android/Spy.Agent.SI získaná data ihned odesílá na vzdálený server. Podobný způsobem se snaží získat přístup i do Google účtu.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1390" src="https://dvojklik.cz/wp-content/uploads/2018/09/wls_spy02.png" alt="schéma propojení androidu s počítačem" width="602" height="239" /></p>
<p>Výměna informací mezi zařízení a serverem je kódována. Vše kromě ukradených přihlašovacích údajů, které se odesílají v plain textu.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1391" src="https://dvojklik.cz/wp-content/uploads/2018/09/wls_spy03.png" alt="plain text" width="593" height="308" /></p>
<p>Pak už při podvodné platbě zbývá jen obejít ověření pomocí SMS zprávy. Opět jde o jednoduchý proces. Malware odešle text smsky na server a zároveň zamaskuje, že by nějaká SMS na zařízení vůbec přišla. Útočník tak může nepozorovaně okrádat uživatele a převádět peníze na vlastní účty.</p>
<p>Android/Spy.Agent.SI prozatím útočí jen v Austrálii, Novém Zélandě a Turecku.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Porno trojan na Google Play</title>
		<link>https://www.dvojklik.cz/porno-trojan-na-google-play/</link>
		
		<dc:creator><![CDATA[Martin Skýpala]]></dc:creator>
		<pubDate>Wed, 02 Mar 2016 13:16:20 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[google play]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=1595</guid>

					<description><![CDATA[Když se mluví o mobilních hrozbách, v drtivé většině případů se tím myslí malware pro operační systém Android. ]]></description>
										<content:encoded><![CDATA[<p>Ten je velmi rozšířený (mezi lidmi je přes 1 miliardu zařízení) a na rozdíl od ostatních mobilních platforem i velmi otevřený. Splňuje tak všechny předpoklady pro existenci škodlivého kódu (velký trh, možnost infiltrace).</p>
<p>S trochou nadsázky bychom mohli napsat, že z pohledu malware tvůrců jde o takové malé mobilní Windows. Škodlivý kód se na mobilní zařízení dostane nejčastěji pomocí podvodných aplikací. Ty obvykle zdařile imitují velmi populární placené aplikace (např. hry) s malým, ale zásadním rozdílem. Jsou k dispozici zdarma.</p>
<p>Pokud jsou nahlášeny jako škodlivé, tvůrci provedou lehký facelift, lépe skryjí datovou strukturu, změní jméno a šoupnou ji zpátky do obchodu. A tak pořád dokola. Podobně tomu je i u případu, o kterém informovala společnost ESET, kdy Google Play zaplavil porno trojan Android/Clicker, který po instalaci podvodně otevírá reklamu a tím tvůrcům generuje zisk.</p>
<p>I když nejde o vyloženě škodlivý malware, který by například zamknul zařízení a požadoval výpalné, generuje velký datový provoz, a může tak uživateli skrytě vyčerpat datový tarif. Nejde o ojedinělou záležitost, dokonce je možné mluvit o trvalé kampani.</p>
<blockquote><p>Za posledních 7 měsíců objevili na Google Play výzkumníci ESETu 343 kousků Android/Clickeru.</p></blockquote>
<p>A to už není náhoda. Tvůrci mají jasný cíl a neustále malware zdokonalují, a vychytávají chyby. Třeba pro masivnější nasazení v budoucnu.</p>
<h2 id="ochrana-pritom-neni-slozita">Ochrana přitom není složitá</h2>
<p>Stačí instalovat na mobilní zařízení některou z bezpečnostních aplikací, která drtivou většinu hrozeb odfiltruje ihned. Riziko nákazy mobilního zařízení se velmi podceňuje, na rozdíl od klasických počítačů.</p>
<p>Dle průzkumu ESET chrání své mobilní zařízení jen necelá pětina uživatelů. Na to, že mobilní zařízení dnes lidé používají k běžné činnosti (e-maily, internet, bankovnictví) pravděpodobně i častěji než počítače, jde o velmi malé číslo.</p>
<p>Ale i Google samotný nabízí uživatelům opravdu mocný nástroj k tomu, aby ke stažení podvodný aplikací nedocházelo. A tím jsou uživatelské recenze. Pokud má aplikace velmi nízké hodnocení, není s ní něco v pořádku. Důvody bývají v recenzích uvedeny.</p>
<p>Takže pokud vám nesepne varovná kontrolka u faktu, že GTA je k dispozici zadarmo, koukněte na hodnocení a přečtěte si prvních pár recenzí. Vyplatí se to.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/09/1456925831_8411314536_89685ec936_o-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Win32/Bayrob &#8211; vaše finance opět v ohrožení</title>
		<link>https://www.dvojklik.cz/win32-bayrob-vase-finance-opet-v-ohrozeni/</link>
		
		<dc:creator><![CDATA[Martin Skýpala]]></dc:creator>
		<pubDate>Fri, 29 Jan 2016 14:13:23 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[podvodná kampaň]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=1483</guid>

					<description><![CDATA[Podobně jako obchodníci cyklicky opakují výprodejové slevy, i tvůrci malwaru se snaží opakovaně získat další „zákazníky“. Těmto cyklům říkáme malware kampaně.]]></description>
										<content:encoded><![CDATA[<p>V poslední době společnost ESET zaznamenala malware kampaň škodlivého kódu Win32/Bayrob. Jde o trójského koně, který začal intenzivně útočit zhruba v půli prosince loňského roku.</p>
<p>Podobně jako mnohé další hrozby i Bayrob je distribuován pomocí infikovaných příloh v e-mailech. Tvůrci vše zabalili do sociálně inženýrského obalu společnosti Amazon, takže uživatel našel v e-mailové schránce na první pohled důvěryhodný e-mail. Při pozornějším zkoumání však bylo jasné, že jde o podvod. Adresa odesílatele neměla s Amazonem zcela nic společného.</p>
<figure id="attachment_1484" aria-describedby="caption-attachment-1484" style="width: 551px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-1484 size-full" src="https://dvojklik.cz/wp-content/uploads/2018/09/o1.jpg" alt="spam" width="551" height="356" /><figcaption id="caption-attachment-1484" class="wp-caption-text"><em>Zdroj obrázku: welivesecurity.com</em></figcaption></figure>
<p>Dalším varování bylo, že příloha obsahovala spustitelný soubor. Pokud na něj uživatel kliknul a nezafungoval rezidentní štít antivirového programu, na obrazovce se objevila hláška o tom, že soubor nelze spustit.</p>
<figure id="attachment_1485" aria-describedby="caption-attachment-1485" style="width: 500px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-1485 size-full" src="https://dvojklik.cz/wp-content/uploads/2018/09/o2.jpg" alt="upozornění" width="500" height="132" /><figcaption id="caption-attachment-1485" class="wp-caption-text"><em>Zdroj obrázku: welivesecurity.com</em></figcaption></figure>
<p>Upozornění však mělo za úkol uživatele pouze ujistit, že se nic nestalo. Ve skutečnosti se však už rozjel na počítači klasický malware kolotoč. Bayrob se zaregistroval jako systémová služba a upravil systémové registry tak, aby si zajistil opětovné spuštění při každém zapnutí počítače.</p>
<p>Jako u většiny malware kampaní z poslední doby, je i Win32/Bayrob pouze vstupní branou do počítače uživatele. Proto se ihned po úspěšné infekci snaží připojit k řídícímu serveru (ten je pod kontrolou útočníka) a postupně začne do infikovaného počítače stahovat další škodlivý kód. To může později vést například k phishigovým útokům při používání internetového bankovnictví a v konečném důsledku třeba k vykradení bankovního účtu, Paypalu a podobně.</p>
<p>Win32/Bayrob řádil hlavně v bohatších koutech světa – v Evropě, Jižní Africe, Austrálii a na Novém Zélandě, což je logický důsledek faktu, že se snažil imitovat e-maily Amazonu</p>
<figure id="attachment_1486" aria-describedby="caption-attachment-1486" style="width: 899px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-1486 size-full" src="https://dvojklik.cz/wp-content/uploads/2018/09/bayrob3.jpg" alt="mapa" width="899" height="431" /><figcaption id="caption-attachment-1486" class="wp-caption-text"><em>Zdroj obrázku: welivesecurity.com</em></figcaption></figure>
<p>V této souvislosti je zajímavé, že z nějakého důvodu vůbec neútočil na další lukrativní trh – USA. Možná si chtěli tvůrci nejprve otestovat úspěšnost kampaně, vylepšit „nedostatky“ a k útoku dojde v dalších měsících tohoto roku. Uvidíme.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
