4. prosince 2023
Phishing, smishing, malware, ransomware a spol. Co byste měli vědět o online hrozbách
Způsoby, jakými se hackeři snaží zneužít data a dostat se k našim penězům, jsou stále promyšlenější. Stačí malá nepozornost a můžeme přijít o úspory nebo jejich podstatnou část. Kyberútočníci si navíc v posledních letech slušně osvojili manipulativní způsoby komunikace, které následně využívají při phishingu, vishingu i smishingu.
Data přitom mluví jasně, jen v druhé půlce roku 2023 podle společnosti Avast vzrostl v Česku počet kyberpodvodů o 81 %. Podobně pak hovoří i Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB), který každý týden zaznamená desítky poškozených.
Pojďme si projít nejčastější techniky a prostředky, kterými se nás kyberpodvodníci snaží nalákat do svých spárů.
1) Phishing
Phishing je způsob podvodné komunikace, který využívá e-mail, SMS, telefon, sociální média a techniky sociálního inženýrství, aby oběť přiměl ke sdílení citlivých informací - například hesel nebo čísel účtů, či ke stažení škodlivého souboru, který do zařízení nainstaluje virus. Přitom nejde pouze o získání citlivých dat. Prostřednictvím zmíněných metod se podvodníci snaží šířit i škodlivé kódy, kdy stačí uživatele přimět kliknout např. na nějakou zajímavou nabídku.
Název hrozby | Popis |
---|---|
Spear Phishing |
Cílí na konkrétní osoby nebo organizace obvykle prostřednictvím škodlivých e-mailů. Cílem spear phishingu je krádež citlivých informací, jako jsou přihlašovací údaje, nebo infikování zařízení obětí malwarem. |
Smishing |
Smishing je posílání podvodných SMS zpráv sloužících k oklamání jednotlivců tak, aby sdíleli citlivá data, jako jsou hesla, uživatelská jména a čísla platebních karet. Smishingový útok může zahrnovat kyberzločince předstírající banku nebo službu, kterou používáte. |
Vishing |
Podvodné využívání telefonních hovorů a hlasových zpráv, které se tváří jako zprávy od renomované organizace (zpravidla banky). Cílem je přesvědčit nás, abychom odhalili soukromé informace, jako jsou bankovní údaje a hesla. |
Whaling |
Whaling se zaměřuje zejména na vedoucí zaměstnance nebo výkonné pracovníky (tzv. velryby) s cílem krádeže peněz nebo získání přístupu k počítači dané osoby. |
2) Spoofing
Odkazuje na techniku, kdy útočník zfalšuje svou identitu, aby vypadal jako zástupce vaší banky nebo jiné důvěryhodné instituce. Tímto způsobem se na vás může obrátit a získat přístup k systémům nebo zařízením s cílem ukrást informace, vylákat peníze nebo do zařízení nainstalovat malware či jiný škodlivý software.
Název hrozby | Popis |
---|---|
Domain Spoofing |
Útočník podvodně vystupuje jako známý podnik nebo osoba pomocí falešného webu nebo e-mailu, aby se vydával za reprezentanta důvěryhodné instituce. Většinou se stránka zdá být na první pohled legitimní, ale při bližším zkoumání odhalíte drobné rozdíly. |
Email Spoofing |
Útok cílí (většinou) na firmy pomocí e-mailů s padělanými adresami odesilatelů. Protože příjemce věří uvedenému odesílateli, je pravděpodobnější, že otevře e-mail a interaguje s jeho škodlivým obsahem (odkazy nebo přílohami). |
ARP Spoofing |
Hacker provede útok ARP spoofing tak, že jedno zařízení podvede, aby odesílalo zprávy hackerovi namísto zamýšlenému příjemci. Tímto způsobem získá hacker přístup ke komunikaci vašeho zařízení, včetně citlivých dat. |
3) Malware
Jakýkoli škodlivý software - program nebo kód - vytvořený s cílem poškodit počítač, síť nebo server. Malware je nejčastějším typem kybernetického útoku, tento obecný pojem totiž zahrnuje celou škálu podskupin, jako např. ransomware, trojské koně, spyware, viry, červy, nebo keyloggery.
Zatímco phishing a spoofing jsou techniky, jakými nás útočníci přesvědčují, abychom udělali to, co chtějí (např. klikli na určitý odkaz, nainstalovali si do počítače program atd.), malware je prostředek, kterým dostanou přístup k našim datům a citlivým informacím.
Název hrozby | Popis |
---|---|
Ransomware |
Při ransomware útoku šifruje útočník data oběti a nabízí dešifrovací klíč výměnou za platbu. Ransomware útoky jsou obvykle spouštěny prostřednictvím škodlivých odkazů v phishingových e-mailech. |
Spyware |
Spyware je nechtěný typ škodlivého softwaru, který infikuje počítač nebo jiné zařízení a sbírá informace o aktivitě uživatele na webu bez jeho vědomí. |
Adware |
Adware je typ spyware, který sleduje online aktivitu uživatele, aby určil, které reklamy jim zobrazit. Ačkoli adware není základně škodlivý, má vliv na výkon zařízení uživatele a snižuje uživatelskou zkušenost. |
Trojan |
Trojský kůň je škodlivý software, který se tváří jako legitimní software a je maskován jako nativní programy operačního systému nebo neškodné soubory, například soubory ke stažení zdarma. Trojské koně se instalují pomocí technik sociálního inženýrství, jako jsou phishingové nebo návnadovéwebové stránky. |
Worm (Červ) |
Červ je program, který se replikuje a šíří své kopie do dalších počítačů. Červi mohou měnit a mazat soubory, zavádět další škodlivý software nebo se replikovat, dokud systému nedojdou prostředky. |
Rootkits |
Rootkit malware je sada softwaru navržená tak, aby poskytla zločincům kontrolu nad počítačovou sítí nebo aplikací. Jakmile je aktivován, zákeřný program nastavuje zadní vrátka a může doručit další malware. |
Mobile Malware |
Ani mobilní telefony nejsou útoků hackerů ušetřeny. Mobilní malware je jakýkoli typ malware navržený pro cílení mobilních zařízení. |
Exploits |
Exploit je kousek softwaru nebo dat, který využívá chybu v operačním systému nebo aplikaci k poskytnutí přístupu neoprávněným aktérům. Exploit může být použit k instalaci dalšího malware nebo k odcizení dat. |
Scareware |
Scareware uživatele přesvědčí, že je jeho počítač napaden virem. Obvykle se scareware zobrazí jako vyskakovací okno s upozorněním, že je systém infikován. Cílem této zastrašovací taktiky je přesvědčit lidi, aby si nainstalovali falešný antivirový software a "virus" odstranili. Po stažení tohoto falešného antivirového softwaru ale naopak dochází k infikování počítače malwarem. |
Keylogger |
Keyloggery jsou nástroje, které zaznamenávají, co člověk píše na zařízení. Přestože existují legitimní a legální způsoby použití keyloggerů, mnoho způsobů použití je škodlivých. Při útoku keyloggerem zaznamenává software keyloggeru každý stisk klávesy na zařízení oběti a odesílá jej útočníkovi. |
Jak se bránit?
Před malwarem vás většinou ochrání spolehlivý antivirový program. Na manipulativní komunikaci pak vždy platí obezřetnost. Podvodníci se svou oběť často snaží dostat do časové tísně. Něco ve smyslu: „Je nutné jednat okamžitě, jinak vám hrozí…“ Proto je dobré zachovat chladnou hlavu, udělat si od situace odstup, a hlavně si vše ověřit. Pokud někdo volá z „vaší banky“, zavolejte přímo na zákaznickou linku a popište podezřelou situaci.
Tady jsou 3 zlatá pravidla:
1) Ověřujte, s kým komunikujete.
2) Dejte si pozor, co a komu potvrzujete a na jaké odkazy klikáte.
3) Nikdy nesdílejte svá přihlašovací jména a hesla.
Tip: provede osmi oblastmi online bezpečnosti, od problematiky hesel přes metody sociálního inženýrství až po ochranu zařízení. |
Ajťák od Nordicu poradí
S bezpečností počítače nebo mobilu vám poradí i náš Ajťák na příjmu. Zeptejte se ho třeba na nejlepší způsoby obrany před malware. A když budete chtít, řekne vám i o možnostech spolehlivého připojení na vaší adrese. Nebo si vše ověřte online sami. S našim internetem bez závazku vám Ajťák na příjmu kryje záda.