Phishing, smishing, malware, ransomware a spol. Co byste měli vědět o online hrozbách

Způsoby, jakými se hackeři snaží zneužít data a dostat se k našim penězům, jsou stále promyšlenější. Stačí malá nepozornost a můžeme přijít o úspory nebo jejich podstatnou část. Kyberútočníci si navíc v posledních letech slušně osvojili manipulativní způsoby komunikace, které následně využívají při phishingu, vishingu i smishingu.

 

Data přitom mluví jasně, jen v druhé půlce roku 2023 podle společnosti Avast vzrostl v Česku počet kyberpodvodů o 81 %. Podobně pak hovoří i Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB), který každý týden zaznamená desítky poškozených.

 

Pojďme si projít nejčastější techniky a prostředky, kterými se nás kyberpodvodníci snaží nalákat do svých spárů.

 

 

1) Phishing

 

Phishing je způsob podvodné komunikace, který využívá e-mail, SMS, telefon, sociální média a techniky sociálního inženýrství, aby oběť přiměl ke sdílení citlivých informací - například hesel nebo čísel účtů, či ke stažení škodlivého souboru, který do zařízení nainstaluje virus. Přitom nejde pouze o získání citlivých dat. Prostřednictvím zmíněných metod se podvodníci snaží šířit i škodlivé kódy, kdy stačí uživatele přimět kliknout např. na nějakou zajímavou nabídku.

 

Název hrozby Popis
Spear Phishing

Cílí na konkrétní osoby nebo organizace obvykle prostřednictvím

škodlivých e-mailů. Cílem spear phishingu je krádež citlivých informací,

jako jsou přihlašovací údaje, nebo infikování zařízení obětí malwarem.

Smishing

Smishing je posílání podvodných SMS zpráv sloužících k oklamání

jednotlivců tak, aby sdíleli citlivá data, jako jsou hesla, uživatelská jména

a čísla platebních karet. Smishingový útok může zahrnovat kyberzločince

předstírající banku nebo službu, kterou používáte.

Vishing

Podvodné využívání telefonních hovorů a hlasových zpráv, které se tváří jako

zprávy od renomované organizace (zpravidla banky). Cílem je

přesvědčit nás, abychom odhalili soukromé informace, jako jsou bankovní

údaje a hesla.

Whaling

Whaling se zaměřuje zejména na vedoucí zaměstnance nebo výkonné

pracovníky (tzv. velryby) s cílem krádeže peněz nebo získání přístupu

k počítači dané osoby.

 

 

2) Spoofing


Odkazuje na techniku, kdy útočník zfalšuje svou identitu, aby vypadal jako zástupce vaší banky nebo jiné důvěryhodné instituce. Tímto způsobem se na vás může obrátit a získat přístup k systémům nebo zařízením s cílem ukrást informace, vylákat peníze nebo do zařízení nainstalovat malware či jiný škodlivý software.

 

Název hrozby Popis
Domain Spoofing

Útočník podvodně vystupuje jako známý podnik nebo osoba pomocí

falešného webu nebo e-mailu, aby se vydával za reprezentanta

důvěryhodné instituce. Většinou se stránka zdá být na první pohled

legitimní, ale při bližším zkoumání odhalíte drobné rozdíly.

Email Spoofing

Útok cílí (většinou) na firmy pomocí e-mailů s padělanými adresami

odesilatelů. Protože příjemce věří uvedenému odesílateli,

je pravděpodobnější, že otevře e-mail a interaguje s jeho škodlivým

obsahem (odkazy nebo přílohami).

ARP Spoofing

Hacker provede útok ARP spoofing tak, že jedno zařízení podvede,

aby odesílalo zprávy hackerovi namísto zamýšlenému

příjemci. Tímto způsobem získá hacker přístup ke komunikaci vašeho

zařízení, včetně citlivých dat.

 

 

3) Malware

 

Jakýkoli škodlivý software - program nebo kód - vytvořený s cílem poškodit počítač, síť nebo server. Malware je nejčastějším typem kybernetického útoku, tento obecný pojem totiž zahrnuje celou škálu podskupin, jako např. ransomware, trojské koně, spyware, viry, červy, nebo keyloggery.

 

Zatímco phishing a spoofing jsou techniky, jakými nás útočníci přesvědčují, abychom udělali to, co chtějí (např. klikli na určitý odkaz, nainstalovali si do počítače program atd.), malware je prostředek, kterým dostanou přístup k našim datům a citlivým informacím.

 

Název hrozby Popis
Ransomware

Při ransomware útoku šifruje útočník data oběti a nabízí dešifrovací

klíč výměnou za platbu. Ransomware útoky jsou obvykle spouštěny

prostřednictvím škodlivých odkazů v phishingových e-mailech.

Spyware

Spyware je nechtěný typ škodlivého softwaru, který infikuje počítač

nebo jiné zařízení a sbírá informace o aktivitě uživatele na webu

bez jeho vědomí.

Adware

Adware je typ spyware, který sleduje online aktivitu uživatele, aby určil,

které reklamy jim zobrazit. Ačkoli adware není základně škodlivý,

má vliv na výkon zařízení uživatele a snižuje uživatelskou zkušenost.

Trojan

Trojský kůň je škodlivý software, který se tváří jako legitimní software

a je maskován jako nativní programy operačního systému nebo neškodné

soubory, například soubory ke stažení zdarma. Trojské koně se instalují

pomocí technik sociálního inženýrství, jako jsou phishingové nebo

návnadovéwebové stránky.

Worm (Červ)

Červ je program, který se replikuje a šíří své kopie do dalších počítačů.

Červi mohou měnit a mazat soubory, zavádět další škodlivý software

nebo se replikovat, dokud systému nedojdou prostředky.

Rootkits

Rootkit malware je sada softwaru navržená tak, aby poskytla zločincům

kontrolu nad počítačovou sítí nebo aplikací. Jakmile je aktivován, zákeřný

program nastavuje zadní vrátka a může doručit další malware.

Mobile Malware

Ani mobilní telefony nejsou útoků hackerů ušetřeny. Mobilní malware

je jakýkoli typ malware navržený pro cílení mobilních zařízení. 

Exploits

Exploit je kousek softwaru nebo dat, který využívá chybu v operačním

systému nebo aplikaci k poskytnutí přístupu neoprávněným aktérům.

Exploit může být použit k instalaci dalšího malware nebo k odcizení dat.

Scareware

Scareware uživatele přesvědčí, že je jeho počítač napaden virem. Obvykle

se scareware zobrazí jako vyskakovací okno s upozorněním, že je systém

infikován. Cílem této zastrašovací taktiky je přesvědčit lidi, aby

si nainstalovali falešný antivirový software a "virus" odstranili. Po stažení

tohoto falešného antivirového softwaru ale naopak dochází k infikování

počítače malwarem.

Keylogger

Keyloggery jsou nástroje, které zaznamenávají, co člověk píše na zařízení.

Přestože existují legitimní a legální způsoby použití keyloggerů, mnoho

způsobů použití je škodlivých. Při útoku keyloggerem zaznamenává

software keyloggeru každý stisk klávesy na zařízení oběti a odesílá jej

útočníkovi.

 

Jak se bránit?


Před malwarem vás většinou ochrání spolehlivý antivirový program. Na manipulativní komunikaci pak vždy platí obezřetnost. Podvodníci se svou oběť často snaží dostat do časové tísně. Něco ve smyslu: „Je nutné jednat okamžitě, jinak vám hrozí…“ Proto je dobré zachovat chladnou hlavu, udělat si od situace odstup, a hlavně si vše ověřit. Pokud někdo volá z „vaší banky“, zavolejte přímo na zákaznickou linku a popište podezřelou situaci. 

 

Tady jsou 3 zlatá pravidla:


1)    Ověřujte, s kým komunikujete.
2)    Dejte si pozor, co a komu potvrzujete a na jaké odkazy klikáte.
3)    Nikdy nesdílejte svá přihlašovací jména a hesla.

 

Tip: 
Rádi bychom vám doporučili online kurz a test v jednom od NÚKIB. Kurz vás

provede osmi oblastmi online bezpečnosti, od problematiky hesel přes metody

sociálního inženýrství až po ochranu zařízení.

 

 

Ajťák od Nordicu poradí


S bezpečností počítače nebo mobilu vám poradí i náš Ajťák na příjmu. Zeptejte se ho třeba na nejlepší způsoby obrany před malware. A když budete chtít, řekne vám i o možnostech spolehlivého připojení na vaší adrese. Nebo si vše ověřte online sami. S našim internetem bez závazku vám Ajťák na příjmu kryje záda.