Zpravodajské agentury i počítačoví zločinci mohou snadno špehovat různá zařízení - i ta vaše. Pokud ale znáte správné triky, není tak těžké jim v tom zabránit.
Nabourat se do telefonu prezidenta Spojených států amerických by pro odborníka měla být v podstatě hračka. Donald Trump totiž navzdory radám svých bezpečnostních poradců stále používá smartphone se starší verzí Androidu, a to především pro zasílání oblíbených tweetů. Podle dostupných fotografií používá starší smartphone Samsung Galaxy S3. Jeho předchůdce v Bílém domě se poté, co se ujal úřadu, musel svého oblíbeného smartphonu vzdát a bylo mu dovoleno používat pouze speciálně zabezpečený model BlackBerry.
Trump ale zatím bezpečnostní poradce neposlouchá, a tak existuje reálné nebezpečí, že se do jeho staré S3 někdo dostane, protože má několik bezpečnostních nedostatků, které mohou útočníci zneužít. Mohli by dokonce pro špionáž využít mikrofon a vestavěný fotoaparát tohoto smartphonu. Trump má v případě této noční můry pro národní bezpečnost pouze jedinou možnost: vzdát se svého telefonu a přejít na speciálně zabezpečené zařízení stejně jako jeho předchůdce. Mohly by mu však pomoci i tipy z našeho článku. Ty by si měl přečíst i náš prezident, který se nedávno v rádiu svěřil, že mu někdo na počítač nainstaloval dětskou pornografii a že mu IT specialisté oznámili, že „útok přišel z Alabamy a na tu jsme s trestním oznámením krátcí“.
To jsou celkem alarmující zprávy. Ale nemusíte být zrovna hlava státu ani zvláště exponovaný cíl zpravodajských služeb či hackerů, abyste se o svoji bezpečnost zajímali a dali na naše doporučení. Vysvětlíme vám, které cíle jsou pro útočníky zajímavé a jak zjistíte, zda vaše webové služby, počítač či smartphone nejsou nakaženy spywarem, který třeba číhá v pozadí, aby si přečetl vaše bankovní či přihlašovací údaje a odesílal je bez vašeho vědomí zločincům či vládním agenturám z různých koutů světa.
Odstraňte desktopové špiony
Domácí počítač je pro špiony zajímavým cílem. Většina uživatelů ho stále používá jako hlavní přístupový bod ke svému bankovnímu účtu prostřednictvím on-line bankovnictví. A je to také místo, ze kterého uživatelé nejčastěji přistupují ke svým dalším on-line účtům, tedy k e-mailu, k nákupním serverům, sociálním sítím a podobně. Ukážeme vám, jak zjistit, zda mají špioni nejrůznějšího druhu ve vašem počítači své „oči“, a jak jejich případné špionážní nástroje rychle a bezpečně odstranit.
Ne všechny virové skenery vás ochrání
Prvním příznakem toho, že se ve vašem počítači děje něco zvláštního, bývá váš osobní dojem. Pokud si myslíte, že váš počítač je najednou znatelně pomalejší, připojení k internetu není tak rychlé jako obvykle a počítač nečekaně a neopodstatněně přistupuje k pevnému disku, jde o příznaky, které každopádně stojí za bližší prozkoumání. Kromě toho je pravda, že ne všechny antivirové programy jsou důvěryhodné a přizpůsobené pro detekci všech hrozeb. Proto na pravé straně této stránky najdete náš přehled nejlepších antivirových programů. Možná za ně budete muset zaplatit, ale jde o programy, které poměrně dobře ochrání váš počítač proti útočníkům zvenčí. Navíc se u nich nemusíte obávat toho, že se po jejich instalaci citelně zpomalí váš počítač. Moderní antivirové programy totiž stěží omezí výkon vašeho PC.
Využijte více skenovacích programů
Špionážní programy se většinou dostanou do počítače jako služba operačního systému nebo ve formě samostatného programu. Někdy takovýto software pronikne skutečně hluboko do operačního systému počítače a vyhne se i bezpečnostním programům. Znovu a znovu nacházejí bezpečnostní analytici bezpečnostní mezery v nejrůznějších AV programech. Například nedávno odhalil pracovník bezpečnostního oddělení Project Zero společnosti Google rozsáhlé chyby v produktech firmy Symantec. Byl pak schopen využít toho, že Symantec má práva na rozbalování zazipovaných kódů pro operační systém Windows. Za využití techniky přetečení na zásobníku (stack buffer overflow) byl schopen rozbalit a spustit malware s právy operačního systému a podařilo se mu tak vyhnout antivirové ochraně. To je ale samozřejmě jen jeden příklad.
Proto je důležité provádět kontrolu více než jedním nástrojem. Chcete-li provést další ověření bezpečnosti, můžete například využít nástroj Farbar Recovery Scan (jdem.cz/ c5as94) pro diagnostiku malwaru. Ten je schopen mimo jiné sestavit log soubor s probíhajícími službami systému. Program si stáhněte a spusťte a poté klikněte na »Scan«. V adresáři, kde máte nástroj uložený, pak najdete soubor s protokolem nazvaný »frst.txt«. Otevřete tento soubor a přejděte do sekce »Services«. Prozkoumejte, zda se zde neobjevují podezřelé názvy služeb, jako například „SpyHunter“. Pokud si názvem nejste jisti, použijte vyhledávač Google, abyste zjistili, zda jde o běžnou službu Windows, nebo ne. Máte-li nějaké podezření, spusťte program SpyBot Search & Destroy (najdete ho na našem DVD) a počítač oskenujte. Znovu spusťte program Farbar Recovery Scan. Pokud už tam podezřelá služba není, podařilo se vám malware odstranit. Jestliže SpyBot nic nenajde, vyzkoušejte ještě on-line skenery od firem Malwarebytes a ESET (oba opět na Chip DVD).
Speciální programy pro případ nouze
Navzdory komplexní kontrole se zvláště zrádný malware, jako jsou rootkity, může zavrtat tak hluboko do systému, že skenovací nástroje, jako je Farbar a podobné, nakonec nic nenajdou. Proto byste nakonec měli celý počítač zkontrolovat i pomocí záchranného disku Kaspersky Rescue Disk (najdete ho na Chip DVD). Tento program, založený na systému Linux, startuje odděleně od Windows a kontroluje počítač pomocí nejnovějších signatur virů. Tímto způsobem máte šanci odhalit i nejodolnější malware a odstraníte tak z počítače i případný spyware. Abyste pak mohli i do budoucna blokovat špionážní programy, měli byste používat pravidelně aktualizovaný antivirový program a instalovat všechny důležité aktualizace operačního systému. Abyste zajistili pravidelnou aktualizaci i programů třetích stran, použijte nástroj UpdateYeti. Pro internetové prohlížeče je zase užitečný protišpionážní doplněk Cliqz (oba nástroje najdete na Chip DVD).
Utěsněte mobilní systémy
Smartphone je moderním komunikačním centrem uživatelů. Kromě fotografií, zpráv, údajů o poloze a e-mailů jsou v něm uloženy i přístupové údaje k různým sociálním službám. Špehovat chytrý telefon tak rozhodně stojí za to. Útočníci se přitom zaměřují především na operační systém Android. Důvod je, podobně jako v případě Windows u desktopů, celkem jasný. Podle statistik (například společnosti Kantar) má Android tržní podíl kolem 80 procent. Zbytek připadá na iOS, Windows Mobile a další. Navíc zařízení se starší verzí Androidu nejsou proti nejnovějším útokům chráněna. To je důvod, proč je nutné si starší systémy zabezpečit. I uživatelé systému od Applu by se však měli zabezpečit proti tomu, aby je někdo špehoval.
Android: Zbavte se spywaru na androidových zařízeních
Spyware může ve vašem mobilním zařízení fungovat jako samostatná aplikace i jako systémová služba OS Android. V závislosti na tom, jak dobře je špionský software naprogramován, ho někdy těžko odhalují i profesionální forenzní vědci. To ale samozřejmě platí jen pro sofistikované špionážní nástroje, které do zařízení úmyslně umisťují vládní nebo tajné služby. Tradiční sledovací programy můžete ve svém zařízení odhalit poměrně snadno.
Za prvé dávejte pozor, zda se na zařízení nedějí nějaké podezřelé aktivity. Mohou to být i otravné reklamy, které vás nasměrují na úplně jinou stránku, než na jakou jste se chtěli během surfování na internetu dostat, nebo textové zprávy, které se odesílají bez vašeho vědomí. Dalším vodítkem podezřelých aktivit jsou ikony aplikací, které nemůžete uspořádat. V případě pochybností takovéto aplikace hned odinstalujte. Obdrželi jste žádost o stažení APK souboru? Malware a špionážní software často inicializují stahování aplikací prostřednictvím odkazu v SMS. Dokonce i podezřele vysoký účet za služby může být indikátorem napadeného smartphonu.
Zkontrolujte si zaplacené a spotřebované množství mobilních dat na vašem telefonu - v systému Android najdete statistiku v části »Nastavení / Správa datového provozu« a u některých zařízení můžete kontrolovat i spotřebu dat jednotlivých aplikací. Pokud jsou čísla výrazně odlišná, může to znamenat, že do vašeho zařízení byly nainstalovány aplikace, které přenášejí data na pozadí. Zmanipulovaný smartphone totiž může například zasílat hackerům nahrané telefonní hovory nebo audiozáznamy z mikrofonu přes mobilní datové připojení. Díky hacknutému systému může malware držet spotřebu dat v tajnosti a ve statistikách se neprojeví - až na účtu. Tímto způsobem je možné spotřebovat kolem 50 až 100 MB.
Pokud jste zaznamenali některý z výše uvedených příznaků, je možné, že byl váš smartphone nebo tablet napaden. Pak postupujte následujícím způsobem. Zaprvé nainstalujte antivirový nástroj. Jejich přehled najdete v boxu na levé straně. Většina programů sice není zdarma, ale budou spolehlivě chránit váš smartphone před většinou virů. Pro rychlou a bezplatnou pomoc použijte antimalware společnosti Malwarebytes.
V případě, kdy skenovací aplikace nenajde nic podezřelého, ale přesto máte pocit, že váš smartphone byl infikován, budete muset vzít věci do vlastních rukou. Nejlepším způsobem, jak vypátrat špionskou aplikaci, je sledovat datový provoz. Stáhněte si z obchodu Google Play nástroj Network Connections. Díky němu získáte prostřednictvím logu přehled o celkovém síťovém provozu a snadno tak zjistíte, které aplikace a služby se připojují a kam. Tato metoda má však jednu nevýhodu. I když pomocí ní zjistíte, že špionážní software napadl vaše zařízení, jeho odstranění je prakticky nemožné, a to zejména v případě, že je aplikace hluboce zakotvena v rámci systému. Často je pak jediným funkčním řešením obnovení továrního nastavení.
Android: Pokud si nevíte rady, pomůže jen reset
Než se pustíte do tohoto kroku, je nutné si ze smartphonu zálohovat všechna data. Nedoporučujeme ale „tradiční“ zálohování - některé špionážní nástroje a malware obecně se totiž dokážou skrýt i do zálohy a po obnovení zálohy by pak znovu infikovaly smartphone. Pokud budete zálohovat pomocí účtu Googlu, ověřte si nejprve, že nemáte hacknutý i účet. Jak to udělat, se dočtete v části „On-line služby: Bezpečné přihlášení“ na straně 34. Dále proveďte zálohu pomocí nástroje MyPhoneExplorer, který najdete na stránce fjsoft.at/en nebo na našem DVD. Potom můžete smartphone resetovat pomocí obnovení továrního nastavení. Pro obnovu dat použijte zálohu vytvořenou prostřednictvím nástroje MyPhoneExplorer.
Ani iOS není 100% bezpečný
Systém Applu je sice díky nižšímu rozšíření lépe chráněn před škodlivým softwarem, přesto by se i jeho uživatelé měli mít před útočníky na pozoru. Malware se například může do systému dostat prostřednictvím bezpečnostních chyb, které se používají i pro instalaci jailbreaku. Nejprve byste měli zkontrolovat, zda už k jailbreaku u vašeho smartphonu nedošlo. K tomu můžete využít aplikaci G Data Internet Security z ochodu iTunes. Jakmile se spustí, začne tento nástroj kontrolovat, zda malware nemanipuloval některými částmi systému. Pokud ano, měli byste provést reset podobným způsobem jako v případě systému Android - ale přímo z desktopové aplikace iTunes. Pro zálohu však použijte místo iTunes iCloud. Výhodou v tomto případě je, že Apple uchová pouze osobní údaje, a ne aplikace. Jakmile smartphone zresetujete, stáhněte si aplikace přímo z obchodu s aplikacemi. Zmanipulované aplikace se tak do telefonu nedostanou.
iOS: V nebezpečí i bez jailbreaku
To, že váš smartphone neprošel jailbreakem, ještě neznamená, že vás nikdo nemůže špehovat. Pro iOS existuje mnoho oficiálních aplikací, které mohou na pozadí využívat mikrofon smartphonu. Tyto zdánlivě legitimní programy lze stáhnout z obchodu s aplikacemi a mohou pak provádět špionážní aktivity. Nicméně v rámci iOS existuje způsob, jak to snadno zjistit. Zkontrolujte nastavení telefonu a ověřte si, které programy mají přístup k mikrofonu a fotoaparátu. Abyste to provedli, stiskněte tlačítko »Soukromí« v »Nastavení«. Pod »Mikrofon« a »Fotoaparát« pak najdete seznam aplikací s oprávněným přístupem k těmto zařízením. Můžete také zkontrolovat »Služby určování polohy«, abyste zjistili, které programy mají možnost zjistit vaši polohu přes GPS. Pokud nemůžete zjistit, zda je určitá aplikace spolehlivá, raději jí přístup zakažte - je to bezpečnější.
Bezpečné přihlašování k webovým službám
Nejhorší scénář je v případě osobních on-line informací ten, ve kterém útočníci získají přístup k vašemu e-mailovému účtu. Často přitom v tomto účtu nenajdou jen osobní údaje, ale mohou prostřednictvím něj získat přístup k dalším službám zabezpečeným heslem. To lze jednoduše provést resetováním hesla a využitím e-mailu. Ukážeme vám, jak zjistit, zda někdo získal přístup k vašemu účtu, a jak ho dokonale zabezpečit.
Odhalte přístup z vnějšku
Pomocí protokolů můžete zjistit, zda někdo cizí nepřistupoval k vašemu účtu. Tyto informace jsou však většinou skryté poměrně hluboko v nastavení účtu. Ukážeme si to na příkladu dvou hlavních poskytovatelů volně dostupných mailových služeb.
U e-mailové služby Googlu můžete požádat o to, abyste dostali upozornění e-mailem, pokud se k vašemu účtu někdo přihlásí z neznámého počítače. Toto oznámení můžete povolit tak, že se přihlásíte ke svému účtu a pak kliknete na svou profilovou fotku v pravém horním rohu a vyberete »Můj účet«. Dále klikněte na »Aktivita v zařízení a oznámení« a zobrazí se vám nedávné události zabezpečení - pokud k nějakým došlo. Můžete také kliknout na »Spravovat nastavení« u »Nastavení bezpečnostních upozornění«. Zde si můžete nastavit, jaké informace chcete posílat. Google vám pak zašle e-mail, když se do nějaké aplikace nebo zařízení přihlásíte poprvé. V případě, že máte k účtu přiřazen i telefon, můžete v případě kritických bezpečnostních rizik dostat upozornění i ve formě SMS. Google také vytváří seznam nedávno použitých zařízení, ze kterých jste ke svému účtu přistupovali. Ten si můžete kdykoli zkontrolovat.
V případě e-mailové služby Seznamu provozovatel kontroluje příchozí poštu proti virům. Dále Seznam zablokuje váš účet, pokud se k němu někdo neoprávněný dostal a rozesílá z něj nevyžádanou poštu. Účet si také můžete zabezpečit telefonním číslem. V případě zablokování nebo když zapomenete heslo, získáte přes SMS nové přístupové údaje. Od Seznamu také můžete obdržet výzvu ke změně hesla v případě, že se nějakému škodlivému programu či záškodníkovi podařilo vysledovat vaše přístupové heslo a tím získat přístup k účtu.
Odstraňte token útočníka
Pokud v seznamu zařízení, která přistupovala k vašemu Google účtu, najdete některé, které neznáte, měli byste pro jistotu okamžitě změnit heslo. A také musíte zablokovat útočníka. Vzhledem k tomu, že ten je s účtem spojen prostřednictvím tzv. tokenu, který získal po úspěšném přihlášení ke službě, nestačí jen jednoduchá změna hesla. Token je totiž jednorázový individuální přístupový klíč, který je platný po omezenou dobu a na počítači nebo smartphonu funguje místo hesla pro přihlášení ke službě. Tento klíč se přitom nezmění, ani když znovu nastavíte heslo. Zůstává stejný, dokud nevyprší čas nebo dokud ho nezakážete. Přihlaste se do Gmailu, přejděte do nastavení účtu a klikněte na »Přidružené aplikace a weby / Spravovat aplikace«. V dalším okně se zobrazí všechny služby a zařízení propojené prostřednictvím bezpečnostního tokenu. Pokud si nejste jisti, jestli token pochází z vašeho zařízení, odstraňte pro jistotu všechny. Jedinou nevýhodou je, že se budete muset na svém zařízení znovu autorizovat.
Ochrana WhatsApp a ostatních
Většina messengerů už používá pro přenos dat šifrování. Proto musí útočníci, kteří chtějí špehovat vaši komunikaci, proniknout do příslušných zařízení. Cílem číslo jedna je v tomto případě pochopitelně program WhatsApp, který používá více než miliarda uživatelů. Ukážeme vám, jak je možné zprávy z WhatsApp špehovat a jak proti němu můžete svůj telefon ochránit.
Zobrazení obsahu WhatsApp na prohlížeči
Pro Facebook jako majitele programu WhatsApp je to vlastnost, podle bezpečnostních expertů je to však riziko: WhatsApp Web. Díky této funkci si mohou uživatelé WhatsAppu přečíst obsah všech uložených zpráv na prohlížeči, mohou sledovat ty nové, a mohou dokonce z webu zprávy posílat. Tato funkce se však může stát i bezpečnostní pastí. Pokud například necháte i jen na krátkou chvíli odemčený telefon na pracovišti, může si ho kolega jednoduše vzít a pomocí něj oskenovat speciální QR kód zobrazený na webové stránce web. whatsapp.com.
Abyste si ověřili, že nikdo neoprávněný nečte vaši WhatsApp komunikaci, spusťte na mobilním telefonu aplikaci WhatsApp, dostaňte se do nastavení (tři tečky nad sebou vpravo nahoře) a z nabídky vyberte »WhatsApp Web/ Desktop«. Následně se zobrazí seznam přihlášených počítačů v historii a na konci i informace o posledním připojení. Stisknutím tlačítka »Odhlásit od všech počítačů« spojení zrušíte. Abyste se vyhnuli zneužití vašeho smartphonu k těmto a dalším aktivitám, doporučujeme vám zamykat si obrazovku vašeho zařízení. Můžete tak zabránit ostatním, aby použili váš telefon k naskenování QR kódu a získali tak přístup k vašemu WhatsApp účtu. S aplikací WhatsApp může manipulovat i malware.
Útočníci pak mohou využít smartphone pro snímání fotografií bez vašeho vědomí. Tomu můžete zabránit i hardwarově - pořiďte si krytku pro objektiv fotoaparátu smartphonu (viz rámeček vpravo). V ideálním případě byste si měli také nainstalovat software pro zabezpečení vašeho telefonu. Přehled vhodného softwaru najdete v části „Utěsněte mobilní systémy“ na straně 32. Dalším důležitým bezpečnostním opatřením je instalovat aplikace pouze z oficiálních obchodů Googlu a Applu. Zajistíte tak, že instalovaná aplikace není zmanipulovaná a neposílá zprávy také špionům.
Zkontrolujte šifrovací klíče
Chaty na WhatsApp jsou zabezpečeny end-to-end šifrováním. Klíče pro šifrování jsou tedy na koncových zařízeních. WhatsApp použije klíč k zašifrování a odešle zašifrovanou zprávu příjemci, který ji dešifruje. Odborníci však našli způsob, jak toto šifrování obejít. Můžete jednoduše změnit klíč na telefonu příjemce a číst zprávy jako Man-in-the-Middle (útočník se stane aktivním prostředníkem). Uživatel se o tom kvůli nastavení WhatsAppu ani nemusí dozvědět. Facebook totiž upřednostnil pohodlí před bezpečností a neposkytuje uživatelům žádné upozornění, pokud se v komunikaci něco změní. Aplikace ale nabízí možnost upozornění uživatele, pokud se změní použití klíče.
Aktivace upozornění je skryta v nastavení. Pokud upozornění chcete, spusťte WhatsApp, přejděte do nastavení a otevřete »Účet / Zabezpečení«. Získáte možnost povolit »Zobrazovat bezpečnostní oznámení«. Jestliže si pak příjemce změní klíč, budete na to upozorněni. Změna klíče ale ještě neindikuje útok. Je totiž možné, že si příjemce aktivuje službu WhatsApp na jiném smartphonu se stejným číslem a tím se změní i šifrovací klíč. V případě pochybností se osoby, se kterou chatujete, na tuto změnu zeptejte.
Optimální nastavení ochrany routeru
Všechna spojení domácnosti prochází routerem - pro hackery je to tedy ideální místo pro napadení. Průzkumy ukazují, že téměř 60 procent všech routerů pracuje na zastaralém firmwaru s bezpečnostními mezerami a útočníci tak snadno mohou proniknout do domácích zařízení pomocí routeru a například přesměrovat síťový provoz. Máme pro vás tedy několik bezpečnostních tipů a rad, jak svůj router lépe zabezpečit. Případně si můžete pořídit router s vestavěnou ochranou. Například Symantec začne brzy prodávat vlastní router Norton Core a u nás organizace CZ. NIC, která spravuje českou internetovou doménu . CZ, nabízí moderní a bezpečné routery Turris Omnia.
Správné nastavení Wi-Fi routeru
Nejprve zkontrolujte, zda máte na svém routeru nejnovější firmware. Ke správě routeru se dostanete přes webové rozhraní zadáním jeho IP adresy (např. 192.168.1.1), která je většinou uvedena na jeho zadní straně, případně ji vyhledáte pomocí Googlu podle jeho označení. Následně zadáte přihlašovací jméno a heslo. V nabídce většinou najdete možnost pro kontrolu toho, zda existuje novější verze firmwaru, například pod položkou - většinou stačí kliknout na tlačítko »Aktualizace firmwaru (Firmware Update)«. Případně zjistěte verzi fimwaru a na stránce výrobce si ověřte, zda existuje novější verze. Pokud ano, stáhněte ji a do routeru instalujte pomocí »New Firmware File / Choose File«.
Proti případným útokům se můžete bránit i tak, že změníte název vaší Wi-Fi sítě. Neměla by se totiž jmenovat podle výrobce či označení Wi-Fi routeru, protože tak zjednodušíte situaci útočníkům, kteří budou vědět, s jakým zařízením mají co dočinění. A nemusí se jmenovat ani jako vy.
Odhalení manipulací
Jednou z technik, kterou útočníci používají, je změna nastavení DNS vašeho routeru. To pak zapříčiní přesměrování celého webového provozu. K tomu, abyste si ověřili, že se váš Wi-Fi router připojuje k autorizovanému DNS serveru a není napaden, můžete použít například bezplatný nástroj Router Checker společnosti F-Secure. Najdete ho na stránce jdem.cz/ c5dsz3. Klikněte na tlačítko »Check your router«. V případě, že byl váš router napaden, je třeba ho přeinstalovat. Vzhledem k tomu, že by útok mohl být zakořeněn hluboko v systému, nestačí jednoduché nastavení do továrního zabezpečení - napaden může být i firmware.
Nastavení routeru po útoku
Nejprve si na počítači stáhněte přímo z webu výrobce nejnovější verzi firmwaru pro váš router. Následně se k routeru přihlaste jako v případě aktualizace firmwaru a nahrajte do něj stažený firmware, i když má třeba stejné označení. Většinou tuto možnost najdete pod »System/ Firmware update / Choose File«. Dále aktivujte tovární nastavení, většinou přes »System/ Factory settings«, a vyberte »Load factory settings«. Ani pokud použijete všechny naše tipy, nestanete se samozřejmě nezranitelnými a odolnými vůči útokům vládních zpravodajských agentur s dostatkem finančních i lidských zdrojů. Vaše zařízení ale bude pravděpodobně mnohem bezpečnější než počítač prezidenta.
Všechny programy z tohoto článku najdete na CHIP-DVD
Osobní počítač: Pervazivní viry
Kybernetičtí zločinci vypustí do oběhu každou hodinu asi 100 nových virů. Jedním z hlavních cílů špehovacího softwaru jsou osobní počítače. Pouze pomocí správných nástrojů můžete malware detekovat.
Antivirové programy - pro osobní počítače Jen několik bezpečnostních programů spolehlivě ochrání váš počítač před špionážním softwarem. Zde je přehled těch nejlepších na trhu.
Výborný (100-90,0) Velmi dobrý (89,9-75,0) Dobrý (74,9-60,0) Dostačující (59,9-45,0) Nelze doporučit (44,9-0)
Všechna hodnocení v bodech (max. 100)
Celkové hodnocení Cena v Kč (případně v eurech) Detekce Falešné poplachy Výkon
1 Kaspersky Internet Security 2016/17 100 780 Kč 100 100 100
2 BitDefender Internet Security 97 1 127 Kč 100 96 94
3 Symantec Norton Security Standard 97 780 Kč 98 97 95
4 Trend Micro Internet Security 94 40 euro 91 98 98
5 F-Secure SAFE 84 1 230 Kč 84 83 83
Android: Tisíce mezer
Vzhledem k tomu, že je mobilní operační systém Googlu nejrozšířenější, stává se častým cílem útoků. Zjistit, zda je systém infikován, můžete často jen pomocí speciálních nástrojů.
Antivirové programy - Android U většiny virových skenerů ztratíte jen trochu výkonu. Nejlepší je zdarma a je účinný.
Výborný (100-90,0) Velmi dobrý (89,9-75,0) Dobrý (74,9-60,0) Dostačující (59,9-45,0) Nelze doporučit (44,9-0)
Všechna hodnocení v bodech (max. 100)
Celkové hodnocení Cena v Kč ( případně v eurech) Detekce Falešné poplachy Výkon
1 Sophos Free Antivirus and Security 97,8 zdarma 100 100 92,6
2 BitDefender Mobile Security & Antivirus 96,2 9,95 Eur 97,6 100 92,3
3 Antiy AVL 93,7 zdarma 89,5 100 100
4 AhnLab V3 Mobile Security 90,8 zdarma 86,2 100 97
5 Symantec Norton Antivirus & Sicherheit 90,7 zdarma 88,9 100 91,2
Chytrá domácnost: Inteligentní pomocníci v domácnosti jsou mimořádně zranitelní
V podstatě hned od začátku éry chytré domácnosti upozorňovali bezpečnostní experti na to, že tyto produkty jsou na trh uváděny příliš brzy. Některé produkty sice pracují dobře, ale bezpečnost se u nich často dostala na vedlejší kolej nebo nebyla řešena vůbec. Nedávné testy pak potvrdily, že odborníci měli pravdu. V řadě případů totiž mohou hackeři velmi snadno sledovat chytrá zařízení, jejich okolí a samozřejmě i jejich majitele.
Hlasoví asistenti
Inteligentní mikrofon Echo přenáší v podstatě každé slovo pronesené v jeho okolí do serverů společnosti Amazon, která je jeho tvůrcem. Toto permanentní odposlouchávání bezpečnostní experti od počátku kritizují. V jednom případě byly takto odposlechnuté informace použity k vyřešení vraždy v USA. Je jen otázkou času, kdy se hackerům podaří zneužít Echa pro odposlouchávání uživatelů.
Bluetooth zámek
Podle IT odborníků Anthonyho Rose a Bena Ramseye lze v podstatě každý chytrý zámek odemknout. Z celkem 16 testovaných zámků jich 75 procent mělo špatně implementovanou technologii ovládání přes Bluetooth. Například v případě zámku August Smartlock může útočník získat přístup k ovládacímu systému dveřního zámku a může zjistit, kdo otevřel dveře a kdy.
Chytré zásuvky
Bezpečnostní výzkumníci společnosti Bitdefender našli chybu v chytré zásuvce Edimax SP-1101W, kterou lze využít k manipulaci s firmwarem tohoto zařízení. Mohou pak snadno získat přístup k domácí síti a prostřednictvím ní napadnout další síťová zařízení. Kromě toho pak mohou například vypínat a zapínat některé spotřebiče na dálku.
Ovládání topení
Datové připojení chytrého termostatu Max Thermostat probíhá podle AV Testu bez jakéhokoli šifrování. Útočníci tak mohou převzít ovládání termostatu pod svou kontrolu, ale také si například přečíst harmonogram nastavení teploty. Z těchto údajů se pak dá například odvodit, kdy bude majitel doma a kdy bude na delší dobu pryč.
Osvětlovací systémy
Bezpečnostním odborníkům, mezi které patří i Colin O’Flynn a Eyal Ronen, se podařilo na dálku ovládat světla Philips Hue. Chtějí se ale dostat i dál: zjistit na dálku aktuální stav světel. Kdyby se jim to podařilo, bylo by možné snadno zjistit, kdy se svítí a kdy je kdo doma. Vetřelci by tak mohli snadno zjistit vzor chování své potenciální oběti.
Chytré televize
Bezpečnostní expert Benjamin Michéle předvedl, jak je možné zmanipulovat chytrou televizi Samsung Smart TV a na dálku aktivovat její mikrofon a webovou kamerku. Toho by mohli využít i hackeři a získaná data si posílat. Nejlepší ochranou proti takovýmto útokům je odpojení mikrofonu a překrytí integrované webové kamerky.
Foto popis| Bezpečnostní pokyny Skenujte počítač pomocí nástroje Farbar 1 . Tento nástroj vypíše do protokolu všechny běžící programy a služby. Pokud nenajdete ve výpisu nic podezřelého, nechte systém prohledat pomocí ESET online scanneru 2 . Výjimečně zákeřný software může být odstraněn pouze pomocí Rescue Disku 3 .
Foto popis| Kontrola spojení Pro kontrolu všech datových přenosů můžete použít aplikaci Network Connections z Obchodu GooglePlay.
Foto popis| Odhalení spywaru Virový skener Malwarebytes se specializuje na spyware a kontroluje systém, jestli neobsahuje známé špionážní aplikace.
Foto popis| Skvělá záloha MyPhoneExplorer umožňuje snadno vytvářet datové zálohy, které neobsahují viry.
Foto popis| iOS: Útoky na pozadí Přestože tomu někteří uživatelé Applu odmítají uvěřit, existují také špionážní aplikace pro iOS. Mají přesto podstatnou výhodu: špehovacího softwaru se mohou snadněji zbavit.
Foto popis| Program G DATA Internet Security zkontroluje smatrphone, zda nebyl zmanipulován pomocí jailbreaku.
Foto popis| K odhalení špionážního softwaru pomohou i systémové nástroje informující o statistice přenesených dat.
Foto popis| Obnovu infiltrovaného zařízení se systémem iOS můžete provést přes iTunes použitím nového firmwaru.
Foto popis| Ochrana soukromí V nastavení iOS můžete zjistit, které aplikace mají přístup k mikrofonu 1 a k vestavěnému GPS 2 .
Foto popis| On-line služby: Bezpečné přihlášení Řada uživatelů internetových služeb má odůvodněné obavy z toho, že někdo získá neoprávněný přístup k jejich e-mailovým, nebo dokonce bankovním účtům.
Foto popis| Uživatelé on-line služeb si na stránce haveibeenpwned.com mohou zkontrolovat, zda jejich e-mailová adresa nebyla hacknuta.
Foto popis| Informace o přihlášení Při kontrole přihlašovacích údajů na Googlu 1 si můžete ověřit, z jakých zařízení přihlášení proběhlo. Můžete si také nastavit bezpečnostní upozornění na e-mail nebo na telefon 2 .
Foto popis| Podezřelé aktivity Pokud si účet správně nastavíte, budete na podezřelé aktivity upozorněni. Google hlásí pokus o přihlášení z jiné země 1 a upozorní na sekundárním účtu, jestliže se někdo úspěšně přihlásil z jiného zařízení 2 .
Foto popis| Messengery: Nebezpečné klíče S více než miliardou uživatelů je cílem hackerských útoků velmi často chatovací program WhatsApp. Jen v posledních několika měsících byl několikrát úspěšně napaden.
Foto popis| V nastavení si můžete zkontrolovat, kdo naposledy používal WhatsApp na počítači.
Foto popis| User-Info Pokud si uživatel tuto volbu nastaví, bude upozorněn na změnu bezpečnostního kódu kontaktu.
Foto popis| Pro fotoaparát chytrého telefonu si můžete pořídit krytku.
Foto popis| Router: Komunikace může být sledována Mnoho routerů běží na zastaralé verzi firmwaru a je tak velmi snadné do nich proniknout. Kvůli tomu pak útočnici mohou sledovat veškerý síťový provoz, nebo ho dokonce přesměrovat.
Foto popis| Starý firmware je hrozbou Podle průzkumů méně než 50 procent uživatelů umí updatovat firmware svého routeru.
Foto popis| Pomocí webového nástroje Router checker si můžete zkontrolovat, zda na internet přistupujete přes seriózní DNS servery a zda router nebyl přesměrován.
Foto popis| Například Symantec začne brzy prodávat vlastní router Norton Core 1 a u nás organizace CZ. NIC, která spravuje českou internetovou doménu . CZ, nabízí moderní a bezpečné routery Turris Omnia 2 .
Foto popis| Změňte si název vaší Wi-Fi sítě, jinak zjednodušíte život hackerům, kteří snadno poznají, jaký router máte.
O autorovi| FABIAN VON KEUDELL, PAVEL TROUSIL, autor@chip.cz