Přejít k hlavnímu obsahu

Bezpečnostní hrozba u Wi­Fi routerů

Bezpečnostní hrozba u Wi­Fi routerů

O tom, že bezpečnostní hrozby nemusí nutně pocházet jen od hackerů, se před časem přesvědčili i zákazníci německého Telekomu.

V sousedním Německu nedávno vypukla aféra související s bezpečnostními problémy tří Wi­Fi routerů „Deutsche Telekom“. Ty totiž zákazníkům dorazily od výrobce s vysoce nebezpečnou bezpečnostní mezerou. Kdokoliv mohl díky jednoduché mezeře ve WPS systému pomocí standardního PIN hesla získat přístup do routerů s označením W504V, W723 Typ B a W921V.
Na rozdíl od komplikovaných metod hackingu se zde vetřelci nemuseli ani uchylovat k útokům „hrubou silou“ – stačilo jen znát standardní PIN kód k zařízení. Ten lze pomocí Googlu vyhledat během několika málo sekund (například pomocí dotazu „W504V PIN“).
Model W921V má navíc ještě další problém: zatímco u obou dříve zmiňovaných routerů se WPS systém v případě nouze vypne, u W921V tomu tak ve skutečnosti není. WPS systém zůstane zapnutý, i když router zobrazuje jeho stav jako neaktivní!

V PŘÍPADĚ POCHYBNOSTÍ WI-FI VYPNĚTE

Jakmile byla mezera objevena, firma Deutsche Telekom ihned začala připravovat novou verzi firmwaru – ta byla ale v době uzávěrky k dispozici jen pro model W921V, navíc pouze v „beta­verzi“. Aktualizaci je možné provést buď stažením příslušného balíčku dat, nebo přímo z rozhraní routeru. Majitelům modelu W921V Telekom doporučil vypnout Wi­Fi, dokud se neobjeví finální verze aktualizace. Majitelům všech tří zmiňovaných přístrojů bylo navíc doporučeno změnit heslo pro navázání spojení (passphrase) a prověřit svůj počítač na výskyt malwaru. V současné době Telekom spolu s dodavateli dále routery testuje a hledá další potenciální zranitelnosti.

Foto popis|  Mezera. Router Speedport W921V může být „hacknut“ pomocí standardního PIN.


NECHRÁNĚNÁ WINDOWS XP
Společnost Microsoft zkoumala 184 exploitů, které zneužívají bezpečnostní mezery v operačním systému. 181 z nich funguje v systému Windows XP.
WINDOWS XP SP 3     181
WINDOWS XP SP 3 + EMET *     21
WINDOWS 7     10

ZDROJ: MICROSOFT * MS BEZPEČNOSTNÍ NÁSTROJ


HLAVNÍ NEBEZPEČÍ TROJSKÉ KONĚ
Téměř tři čtvrtiny všeho nebezpečného malwaru na webových stránkách představují trojské koně.
TROJSKÉ KONĚ     43,4 %
TROJ. DOWNLOADER     28,4 %
NECHTĚNÝ SOFTWARE     10,5 %
EXPLOITY     6,3 %
ZLODĚJI HESEL     5,5 %
ZADNÍ VRÁTKA     2,5 %
ČERVI     1,5 %
VIRY     1,2 %
JINÉ     0,7 %

Důležité varování: Pozor při používání mTAN (SMS) ochrany

Ochrana přístupu k internetovému bankovnictví (a samotných transakcí) pomocí mTAN, kdy je pro potvrzení operace nutné zadat kód z mobilního telefonu, je prozatím z principu bezpečná. Hackeři se ale stále častěji snaží tuto ochranu obejít a získat přístup k penězům klientů bank. Posledním trikem podvodníků jsou falešné dopisy (či e­maily), nutící uživatele k aktivaci mobilních čísel pro mTAN. Poté, co zmatený uživatel toto číslo skutečně aktivuje, získá hacker neomezený přístup k účtu a rychle zbaví oběť všech financí. Před provedením jakékoliv podobné „operace“ doporučujeme telefonát na „helplinku“ banky a prověření všech informací.


34%
34%  UŽIVATELŮ SMARTPHONU SI PODLE VÝZKUMU FIRMY KASPERYSKY UKLÁDÁ HESLA A PINY VE SVÉM TELEFONU.

Nové hrozby na internetu

Skupina AVG Threat Research pravidelně sleduje nejnovější trendy v oblasti bezpečnosti a informuje uživatele o nových hrozbách a tricích hackerů.

Tentokrát se hackeři zaměřili na blížící se olympijské hry a snaží se získat peníze i ze dvou dalších „populárních činností“: stahování nelegálních souborů a nákupu falešných léků.

OLYMPIÁDA PŘITAHUJE PODVODNÍKY

Letní olympijské hry v Londýně jsou za dveřmi. Kromě sportovců, organizátorů i fanoušků sportu se však na ně velmi těší i další skupina lidí – kyberzločinci. Téma olympiády je totiž tak silné, že se očekává zvýšený počet malwarů, které se budou týkat právě her. Kromě phishingu se však mohou objevit i další formy hrozeb, od jednoduchých spamů po rafinované sledování. Členové AVG Threat Research Group proto varují všechny uživatele, aby si dávali pozor hlavně na následující triky:
- Pozor na jakýkoliv e­mail nebo přílohu e­mailu, která se týká OH (i když přišla ze známého e­mailu).
- Sociální sítě.
- Pozor na linky, které mohou vést jinam, než se na první pohled zdá.
- Přesvědčte se, že máte nainstalovánu aktuální verzi Adobe Readeru.
- Pozor na „výhodné“ nabídky vstupenek – většinou jde o černý trh nebo podvody. Nezapomeňte, že oficiální stránkou olympijských her je web http://www.london2012.com.

FBI ZABLOKOVALA VÁŠ POČÍTAČ!

O tzv. ransomwaru již výzkumníci z AVG několikrát informovali. Je to malware, který zablokuje uživatelův počítač a požaduje po něm finanční kompenzaci. Ransomware obvykle předstírá, že je zprávou od policejních úřadů nebo jiných bezpečnostních složek a že nalezl v uživatelově počítači nelegální obsah. Dokud uživatel nezaplatí, není mu umožněn přístup do počítače. V minulých zprávách se jednalo hlavně o německy mluvící země a uživatelům nejčastěji „vyhrožovala“ německá policie. Tentokrát se však hackeři zaměřili na americkou výzvědnou službu FBI a „jejím jménem“ blokují počítače. Po zablokování se obvykle objeví v prohlížeči stránka požadující po uživateli sto dolarů za odblokování počítače. Peníze mají být poslány na uvedený účet, který však nelze vystopovat. Na stránce lze ale nalézt několik drobností, které odhalují, že jde o podvod. Jazyka znalý uživatel si jistě všimne, že částka (která je požadována v zelené části textu) je napsaná obráceně – tedy 100$. Správně by měl být znak dolaru před částkou. Druhým vodítkem je např. i to, že počítač údajně porušuje zákon („Neglectful Use of Personal Computer article 210 of the Criminal Code“), který ale neexistuje.

NÁKUP LÉKŮ NA INTERNETU JE VELKÝ RISK

Lékařské a farmaceutické podvody jsou na internetu stále častější. Výzkumníci AVG Threat Research Group tentokráte odhalili propracovaný systém těchto podvodů. Kromě falešné stránky, kde si mohou uživatelé nakoupit, vytvořili kyberzločinci také řadu dalších online obsahů, které mají podpořit věrohodnost.
Pro příklad uvedli výzkumníci nedávno odhalený podvod:
Vše začíná na stránce YouTube, kde si uživatel zadal do vyhledávání kosmetické školy v Houstonu („nail technician schools in Houston“). Kromě tří pravých odkazů se mu však nabízelo i množství videí, která byla falešná a navíc všechna odkazovala na jeden link pillsrx24.com. Doména je registrovaná v Moskvě. Jedno z videí nabízelo reportáž z americké televizní stanice Fox, kde se diskutovalo o nebezpečném přípravku na řasy, hned za ním následoval odkaz na farmaceutický obchod, v němž si lze zakoupit medikament Lumigan na problémy s očima. Pokud by uživatel uvěřil, po kliknutí na odkaz by byl přesměrován na stránku, která na první pohled vypadá velmi věrohodně.
Tím však propracovaný podfuk nekončí. Při vyhledání hesla Lumigan na Googlu se falešné video objeví hned mezi prvními odkazy. Kyberzločinec, který na YouTube nahrál video pod přezdívkou GerardviWomack, se však nespokojil jen s jedním videem. Aby na falešnou farmaceutickou stránku přitáhl více uživatelů, natahal na YouTube jen za poslední dobu 21 videí, která se týkají léku Lumigan. Má tak větší šanci, že se dostane k informacím o kreditních kartách, až si uživatelé přípravek zakoupí.

Foto popis|  Takto může vypadat hrozba od falešné FBI: Dokud nezaplatíte 100 dolarů, bude PC zablokován.

DNSChanger končí: Bude vám fungovat internet?

V pondělí 9. července mohli přijít o přístup k internetu statisíce uživatelů, jejichž počítače byly nakaženy trojským koněm s názvem DNSChanger.

Americký Federální úřad pro vyšetřování (FBI) v tento den vypnul náhradní servery, které zabezpečovaly přístup k internetu nakaženým přístrojům. Jejich majitelé měli zhruba osm měsíců na to, aby si své počítače vyléčili. Na tuto infekci upozorňovala uživatele společnost Eset od začátku roku. Problém s tímto trojským koněm se dotkl i tuzemských uživatelů. Skupina DNSChanger (DCWG) odhadovala, že o pohodlné surfování na webu přijde minimálně dva tisíce počítačů připojených z České republiky.
Škodlivý kód DNSChanger používali jeho tvůrci k přesměrování komunikace mezi počítači a webovými stránkami přes falešné DNS servery. V rámci operace Ghost Click zabavila FBI za pomoci estonských úřadů falešné DNS servery. V listopadu 2011 zároveň zatkla šest Estonců, které považuje za provozovatele sítě takto nakažených počítačů. Podle FBI byly v tomto období nakaženy zhruba čtyři miliony počítačů ve více než sto zemích. Nakažená zařízení patřila soukromým osobám, firmám i organizacím, například Národnímu úřadu pro letectví a vesmír (NASA). Vyšetřování celého případu trvalo dva roky. Soud nařídil FBI nahradit falešné DNS servery legitimními tak, aby infikovaní uživatelé nepřišli o internetové připojení a získali 120 dní na odstranění DNSChangeru. Původně měly být náhradní DNS servery vypnuty 8. března, soud však nařídil posunout vypnutí závadných serverů na 9. července. Po vypnutí serverů mají infikované počítače nadále aktivní připojení k internetu, uživatelé však už nejsou schopni pohodlně surfovat na webu (viz princip DNS). Majitelé infikovaných přístrojů mají tedy už minimum času na kontrolu svých počítačů na přítomnost tohoto trojského koně. DNSChanger napadá systémy Windows a Linux, stejně jako počítače od společnosti Apple, neboť útočí na jejich síťová nastavení.
Zda je váš počítač infikován trojanem DNSChanger, to si můžete zkontrolovat například kliknutím na stránku www.dns-ok.de/telekomsk/, která ověří vaše DNS nastavení a poskytne návod, jak vyléčit infikovaný systém. „I po odstranění tohoto škodlivého kódu je však nutné změnit nastavení DNS,“ zdůrazňuje specialista Esetu na kybernetickou bezpečnost Peter Stančík. Při této poměrně komplikované proceduře pomůže uživatelům jednoduchá instalace nástroje od společnosti Eset s názvem EDNSReset, která DNS nastavení změní automaticky po instalaci.

Počet aktuálně infikovaných zařízení podle zemí
USA     69 517
Itálie       26 494
Indie       21 302
Velká Británie      19 589
Německo          18 427
Celý svět           303 867

Z Eura na olympiádu

V souvislosti s fotbalovým mistrovstvím Evropy zaznamenaly bezpečnostní týmy celou řadu útoků – obvykle ve formě podvodných e-mailů.
Například tým Symantec Security Response zaznamenal v souvislosti s fotbalovým mistrovstvím Evropy e-maily, které obsahovaly PDF soubor UEFA.pdf. Typická podvodná zpráva příjemci sdělovala, že vyhrál v loterii o pohár UEFA EURO 2012. Ve zbylé části zprávy spammeři příjemci detailně vysvětlovali, jak se dostali k jeho e-mailové adrese a jak se mu mezi enormním množstvím účastníků podařilo zvítězit.
Příjemci byli vyzváni k zaslání vítězného identifikačního čísla, které získají vyplněním online formuláře na falešné stránce UEFA EURO 2012. Ve formuláři musí vyplnit osobní detaily, jako jsou jméno, adresa, věk, povolání a telefonní číslo. Zpráva obsahovala jednu zajímavou pasáž, ve které bylo uvedeno, že e-mailové adresy jsou získány od renomovaných společností, které reprezentují značky z jejich oboru (jména společnosti jsou úmyslně rozmazaná).
Tým Norton společnosti Symantec předpokládá, že tyto útoky se stanou vzorem pro nadcházející olympiádu. Uživatelé by měli být mimořádně obezřetní a pro nákup vstupenek používat oficiální kanály.

Bezpečnostní rozcestník Trend Micro

Po dlouhém čekání je velký den konečně na dohled. Za pár týdnů otevře Londýn své dveře světu u příležitosti největší sportovní události naší planety – letošní letní olympiády a paralympiády. Tato akce přiláká sportovní fanoušky všech věkových kategorií z celého světa a počítačoví zločinci již na ně připravují speciální, tematicky laděné pasti. A právě proto společnost Trend Micro spustila na adrese http://about-threats.trendmicro.com/race-to-security/ svůj rozcestník ‚Race to Security‡ ((Ne)bezpečný závod), který nabídne návštěvníkům zábavné aktivity, tipy a osvědčené postupy, aby si mohli celou akci užít a nevystavovali se on-line nebezpečí. Základem tohoto bezpečnostního rozcestníku je interaktivní uživatelský test: Za který tým hrajete? Tento online kvíz má určit, zda uživatel patří do některého z charakterových typů, jakým je např. Zvědavý přihlížející, Nadšený společenský pozorovatel, nebo Loajální přívrženec. Na základě těchto výsledků nabídne aplikace jednotlivým návštěvníkům relevantní bezpečnostní prostředky, kam patří elektronické bezpečnostní příručky, infografika, informace o hrozbách, odkaz na bezpečnostní IQ test a blog výzkumného týmu TrendLabs.


Bezpečnostní rizika HTML a JavaScriptu
HTML a JavaScript stojí za největším počtem „zdrojů“ pro bezpečnostní mezery. Za nimi následuje samotná Java a zneužití dokumentů ve formátech Word nebo PDF.

„Apple v bezpečnosti zaostává o deset let“

Flashback, nejúspěšnější trojský kůň pro platformu „Mac“ všech dob (více viz Chip 6/2012), znervózňuje uživatele Applu po celém světě. Na počátku roku 2012 už tento malware ovlivnil více než 600 000 počítačů Mac, které obsahovaly „starou“ verzi Javy. Většina bezpečnostních firem to komentovala jako znamení rostoucího počtu útoků na systém Apple, který byl doposud považován za bezpečný. Mnohem horší je však podle expertů to, že tento útok ukázal, že platforma Mac OS není na podobné problémy připravena. S ohledem na bezpečnost prý Apple za Microsoftem zaostává o deset let.
Příčina útoků je jednoduchá – s rostoucím podílem Maců na trhu se i tato platforma začíná stávat vhodným terčem hackerů a zločinců. Symantec tvrdí, že tvůrci Flashbacku dokázali za přesměrování uživatelů na podvodné stránky získat téměř 10 000 amerických dolarů denně!
Ve snaze zastavit vzestup Flashbacku se nyní Apple ve spolupráci s Mozillou a firmou Oracle („výrobcem“ Javy) pustil do akce: ve Firefoxu bude automaticky blokován plug-in Javy, pokud nebude nainstalována nejnovější verze. Poprvé také Oracle nabídne vlastní verzi Javy pro platformu Mac.

Kaspersky Mobile Security

Společnost Kaspersky Lab představila novou verzi řešení Kaspersky Mobile Security, které nabízí integrovanou ochranu pro chytré telefony se systémem Android.

Řešení kombinuje tradiční antimalwarovou ochranu s pokročilou heuristikou a cloudovými technologiemi. Aktualizovaná verze navíc nabízí nové funkce, včetně blokování infikovaných a phishingových stránek, které využívají kyberzločinci ke krádežím dat. Cloudové bezpečnostní prvky zajišťují programu rychlejší odezvu na nové druhy malwaru a zároveň umožňují rychle aktualizovat informace o škodlivých internetových stránkách. Programu nechybí ani filtr proti nežádoucím hovorům a textovým zprávám nebo internetový antivirový modul.
Kaspersky Mobile Security také nabízí filtrovací funkce pro selektivní povolení nebo zamezení komunikace (tzv. whitelist a blacklist), které uživatele chrání před nežádoucími kontakty. Aplikace zároveň zvyšuje bezpečnost pomocí možnosti skrýt historii příchozích a odchozích hovorů, textových zpráv a seznam kontaktů. V případě potřeby lze aplikaci nastavit tak, aby tyto informace zamykala automaticky po uplynutí určité stanovené doby. Uživatel tyto údaje může navíc skrýt také na dálku, zasláním textové zprávy s příkazem na daný chytrý telefon. Program dokáže data uložená na příslušném zařízení selektivně promazávat nebo je v případě nutnosti vymazat úplně.
Kaspersky Mobile Security však pouze nezabraňuje v neoprávněných přístupech k důležitým údajům, ale zároveň zvyšuje šanci, že majitel své zařízení v případě ztráty či odcizení získá zpět.
Po přijetí textové zprávy s příslušným příkazem dokáže aplikace identifikovat polohu chytrého telefonu přes modul GSM, základovou stanici nebo nejbližší Wi-Fi síť a následně informovat majitele zařízení. V případě, že zloděj v telefonu vymění SIM kartu, funkce SIM Watch telefon automaticky zablokuje a majiteli zařízení zašle e-mail s telefonním číslem vložené karty. Zkušební verze Kaspersky Mobile Security je k dispozici ke stažení zdarma na internetových stránkách http://www.kaspersky.com/kaspersky_mobile_security. Plná verze programu stojí 29,95 dolaru. Uživatelé, kteří si zakoupili již předchozí verzi Kaspersky Mobile Security, si mohou novou aktualizaci nainstalovat zdarma.

Červ kradl dokumenty z AutoCADu

Eset odhalil červa, který cíleně vyhledával kresby vytvořené softwarem pro počítačový design AutoCAD. Hrozba ACAD/ Medre. A byla objevena v Peru systémem Live Grid, určeným k detekci malwaru, který sbírá data od uživatelů po celém světě. Výzkum společnosti Eset ukázal, že červ krade soubory a posílá je na e-mailové účty v Číně. Eset spolupracuje na zastavení přenosu těchto souborů s organizacemi Chinese ISP Tencent, Čínskou národní centrálou pro počítačové hrozby a společností Autodesk, výrobcem programu AutoCAD. Eset potvrzuje, že desetitisíce kreseb z AutoCADu, především pak od uživatelů v Peru, unikly ještě před odhalením hrozby.
„Náš výzkum ukázal, že ACAD/Medre. A posílá otevřené AutoCAD kresby e-mailem přímo na adresu příjemce, lokalizovanou na čínských serverech. Používá přitom 22 účtů na doménách 163. com a 21 účtů na qq.com, což jsou čínští poskytovatelé internetu,“ říká výzkumný pracovník společnosti Eset Richard Zwienenberg.
„V případě ACAD/Medre. A existuje vážné podezření, že jde o průmyslovou špionáž. Každý nový designový návrh je automaticky poslán ke správcům malwaru. Netřeba dodávat, že tato hrozba může oprávněné majitele duševního vlastnictví stát hodně peněz, protože zločinci mají přístup k návrhům ještě dříve, než jdou do výroby. Může se dokonce stát, že se budou ucházet o patenty na výrobek ještě předtím, než je u patentového úřadu zaregistruje jejich vynálezce,“ řekl Zwienenberg.
Eset vytvořil samostatnou záplatu, která je dostupná široké veřejnosti (na http://download.eset.com/special/EACADMedreCleaner.exe). Po odhalení rozsahu této hrozby navázala společnost Eset spolu s vlastníkem domény qq.com Tencent kontakt s firmou Autodesk, výrobcem AutoCADu. Díky rychlé a koordinované reakci byly účty používané pro přenos e-mailů s výkresy zablokovány, čímž se zabránilo dalším únikům.
Výzkumné týmy společnosti Eset po celém světě pozorovaly malé množství infekcí v zemích Latinské Ameriky v čele s Peru. Vysoký výskyt incidentů právě v Peru může být vysvětlen tím, že malware se maskoval za AutoCAD soubory společností spolupracujících s tamním veřejným sektorem. To vede k domněnce, že primárním cílem ACAD/Medre. A jsou právě firmy v této zemi. Eset je v rámci prací na odstranění infikovaných webových stránek v kontaktu s místními úřady. Více informací o hrozbě ACAD/Medre. A naleznete na blogu Eset Threat Center.

Foto popis| Malware zabalí získané AutoCAD soubory do RAR archivu a samostatně je odešle na e-mailovou adresu.

Útok typu „Man in the Browser“ automatizuje bankovní podvody

Společnost Trend Micro upozorňuje na systém automatických převodů (Automatic Transfer System, ATS), umožňující počítačovým zločincům prolomit bezpečnostní opatření bank a „vyčistit“ bankovní účty obětí, aniž by zanechali stopy po trestné činnosti. Zpráva výzkumného pracovníka Trend Micro Loucifa Kharouniho se zabývá tím, jak je nástroj ATS používán ve spojení s malwarem SpyEye a ZeuS k útokům typu MitB (Man in the Browser, tedy Člověk v prohlížeči). Tento útok nevyžaduje, aby byl útočník během relace oběti online, a automaticky provede bez vědomí oběti bezhotovostní převod s použitím jejích přihlašovacích údajů. Zpráva nazvaná „Automatic Transfer System, a New Cybercrime Tool“ (Systém automatických převodů, nový nástroj počítačového zločinu) dokumentuje útoky zaměřené na banky, které využívají pokročilá bezpečnostní opatření, jako například denní limity převodů z účtu a dvoufaktorové ověřování prostřednictvím SMS oznámení. Cílem většiny těchto útoků byly banky v Německu, Velké Británii a Itálii.
„Tyto útoky jsou opravdu znepokojující, protože obcházejí tradiční, a dokonce i pokročilá bezpečnostní opatření online bankovnictví,“ přiznává Tom Kellermann, viceprezident Trend Micro pro počítačové zabezpečení. „Nástroj ATS upravuje záznamy na první pohled nepostřehnutelným způsobem, a tak je třeba k prevenci nebo odhalení nákazy využít řešení pro koncové body. Navíc by měli uživatelé často aktualizovat systémy zabezpečení koncových bodů, aby měli co nejlepší šanci těmto útokům zabránit.“ Nástroj ATS v současnosti útočí pouze na bankovní účty klientů, kteří pro přístup k bankovním záznamům používají PC se systémem Windows. Na rozdíl od starších nástrojů počítačového zločinu, které spolupracují s malwarem SpyEye a ZeuS, nevyvolává ATS překryvná okna a automaticky provede několik úloh, zahrnujících kontrolu zůstatku na účtu, realizaci bezdrátových převodů a úpravu transakcí tak, aby se skryly stopy přítomnosti nástroje. Zatím nejsou žádné zprávy o útocích na americké banky, ale na základě starších hrozeb souvisejících s malwarem SpyEye a ZeuS lze předpokládat, že bude možné tento nástroj upravit i na banky ve Spojených státech.

Foto popis| Reklamu na tento malware lze například nalézt v různých diskuzních fórech.

Kontrola od Kaspersky

Společnost Kaspersky Lab představila Kaspersky Security Scan – nový nástroj ke kontrole zabezpečení osobních počítačů. Jde o ideální nástroj pro uživatele, kteří nepoužívají žádný antivirový program, anebo pro ty, kteří si nejsou jisti úrovní zabezpečení a chtěli by ji nezávisle ověřit. Kaspersky Security Scan se snadno instaluje a stejně snadné je i jeho odinstalování. Funguje souběžně s jinými antivirovými řešeními, a pokud zjistí nějaký problém, doporučí uživateli komplexní řešení, jako je Kaspersky AntiVirus, Kaspersky Internet Security nebo Kaspersky PURE.
Po jednoduché a rychlé instalaci Kaspersky Security Scan není třeba restartovat počítač. Okamžitě po instalaci program otestuje celý systém, upozorní na přítomnost škodlivých programů a zkontroluje nastavení Windows a případná slabá místa v oblíbených programech. Po kontrole dostane uživatel komplexní zprávu, v níž jsou zobrazeny všechny zjištěné bezpečnostní hrozby v několika kategoriích. Kaspersky Security Scan dokáže zjistit většinu současných škodlivých programů, nicméně není určen ke komplexní ochraně systému a není schopen detekovat nejsložitější viry, jako jsou rootkity nebo bootkity. Kaspersky Security Scan je možné bezplatně stáhnout na http://www.kaspersky.com/security-scan.

Vliv zločinu na podnikání

Společnost Check Point Software Technologies nedávno představila výsledky nové studie. Ta odhalila, že u 65 % útoků na společnosti byl hlavní motivací hackerů finanční podvod, v jehož důsledku byla přerušena podnikatelská činnost a došlo k úniku citlivých dat včetně obchodních tajemství a duševního vlastnictví. Podle studie „Vliv kybezločinu na podnikání“ společnosti zaznamenávají průměrně 66 útoků týdně a každý úspěšný útok představuje náklady ve výši od 100 000 po 300 000 USD. Mezi nejčastější hrozby patří útoky typu DoS, které představují největší riziko. Cílem útočníků je získat cenné informace. Dnes jsou „na pultech hackerských obchodů“ data o kreditních kartách, záznamy o zaměstnancích, přihlašovací data pro e-mail či Facebook nebo zneužití nultého dne, která mohou být ukradena a prodána na černém trhu a jejichž cena se pohybuje od 10 000 po 50 000 USD.

Zajímavé novinky od Symantecu

Tým Norton společnosti Symantec vyvíjí několik nových zajímavých aplikací, aby uživatelé byli ještě více v bezpečí:
*  Webový prohlížeč od týmu Norton – nový webový prohlížeč rozšíří produkty Norton pro bezpečné procházení internetu na mobilních zařízeních. Umožní bezpečně provádět finanční transakce na internetu, ochrání identitu uživatelů a nabídne jednoduchou správu hesel v prostředí Metro.
*  Norton cloud skener – nová nenáročná aplikace v prostředí Metro proskenuje a detekuje škodlivé odkazy na facebookové zdi a v dalších běžných aplikacích.
*  Norton Hotspot Privacy – nová aplikace vytvoří VPN na jakémkoli veřejném hotspotu a umožní tak bezpečné připojení k Wi-Fi síti. Díky tomu je možné v klidu surfovat po webu, chránit si identitu, webové účty i transakce – to vše bez potíží s přihlašováním.
Pokud přístroj rozpozná a připojí se k Wi-Fi síti, Hotspot Privacy se automaticky spustí a nakonfiguruje.


DATOVÉ ÚNIKY MĚSÍCE

STAR TREK ONLINE: PŘÍSTUP K DATABÁZI   

Firma Cryptic, která provozuje on­ ­line hry, jako jsou Star Trek Online nebo Champions Online, se nedávno stala obětí útoku hackerů. Zločincům se podařilo získat přístup do databáze zákazníků společnosti, z níž byly odcizeny údaje jako uživatelská jména, hesla, e­mailové adresy, skutečná jména, fyzické adresy a čísla kreditních karet. I když došlo k incidentu na konci roku 2010, Cryptic své klienty informoval až nyní.

WEB MARATONU: MÍSTA POBYTU A E MAILY ZVEŘEJNĚNY

Osobní e­mailové a fyzické adresy přibližně 38 000 účastníků slavného londýnského maratonu byly dočasně zdarma „k dispozici“ na oficiálních stránkách pořadatelské firmy. Doposud není jasné, zda je příčinou této trapné chyby pochybení programátorů nebo hackerský útok na charitativní akci.

ELANTIS BANK: DATA O ZÁKAZNÍCÍCH JAKO RUKOJMÍ

Neznámí hackeři prohlašovali, že získali přístup k údajům zákazníků Elantis banky. Nyní hrozí, že tyto údaje odhalí, pokud tato dceřinná společnost belgické bankovní skupiny Belfius nezaplatí výkupné ve výši přibližně 150 000 eur. Hackeři tvrdí, že mají informace týkající se mezd a identifikační údaje, které jsou v bankovních záznamech zařazeny pod položkou „Všeobecné informace“ (ústav se specializuje na hypoteční úvěry).