Created by Justin Krága
Spyware je typ malwaru, který tajně shromažďuje informace o uživatelském chování, aktivitách nebo osobních údajích bez jeho souhlasu. Může sledovat webové stránky, které uživatel navštěvuje, zaznamenávat stisknuté klávesy nebo sbírat citlivé údaje, jako jsou hesla a bankovní informace. Cílem spyware je často krádež dat nebo špehování.
Jedná se o typ malwaru, který zašifruje data na zařízení oběti. Po zašifrování jsou oběti upozorněny výstrahou a instrukcemi jak zaplatit výkupné.
Tento typ malwaru se přenáší škodlivými emaily, odkazy, USB.
Malware (malicious software) je škodlivý software navržený k poškození, narušení nebo zneužití počítačových systémů, sítí nebo zařízení. Může zahrnovat viry, trojské koně, spyware, ransomware a další typy programů, které mohou způsobit ztrátu dat, krádež informací nebo přístup k systémům bez souhlasu uživatele.
Červ (worm) je typ malwaru, který se dokáže samostatně šířit přes počítačové sítě bez potřeby uživatelského zásahu. Na rozdíl od virů, které se připojují k souborům, červi samostatně infikují systémy, čímž mohou způsobit přetížení sítě, ztrátu dat nebo šíření dalších škodlivých programů.
Virus je typ malwaru, který se připojuje k legitimním souborům nebo programům a šíří se, když jsou tyto soubory spuštěny. Může poškodit nebo smazat data, zpomalit systém nebo způsobit další škody. Virus se často šíří prostřednictvím infikovaných e-mailových příloh, stažených souborů nebo přenosných médií.
Jedná se o techniku, kterou útočníci používají k tomu, aby škodlivý software vypadal jako legitimní nebo neškodný soubor. Cílem je oklamat uživatele a přimět ho, aby soubor otevřel nebo spustil, což umožní spuštění škodlivého kódu. Tato metoda je oblíbená mezi útočníky, protože spoléhá na nepozornost nebo neznalost oběti.
Pozor na neobvyklé přípony, např. .exe, .scr, .bat, .vbs.
Klíčem k ochraně je obezřetnost, používání bezpečnostních nástrojů, pravidelné aktualizace softwaru a vyhýbání se podezřelým souborům.
Avast je populární antivirový software, který poskytuje ochranu před viry, malwarem, ransomwarem a dalšími hrozbami. Nabízí funkce jako skenování v reálném čase, firewall, ochranu před phishingem a nástroje pro optimalizaci systému. Avast je dostupný ve verzích pro domácí uživatele i firmy a má i bezplatnou verzi.
Jak se proti němu bránit?
Neklikat na odkazy v emailech, nepřihlašovat se do bankovnictví přes veřejnou wifi, nesdělujte citlivé informace
Útočníkům jde o získání vašich přihlašovacích údajů (uživatelská jména, hesla), bankovní údaje (čísla karet, PINy), osobní informace (rodné číslo, adresy).
Útoky se provádějí prostřednictvím
Útočníkům jde o získání vašich přihlašovacích údajů (uživatelská jména, hesla), bankovní údaje (čísla karet, PINy), osobní informace (rodné číslo, adresy).
Útoky se provádějí prostřednictvím
Neklikat na odkazy v emailech, nepřihlašovat se do bankovnictví přes veřejnou wifi, nesdělujte citlivé informace
Útočníci využívají návnadu, často v podobě lákavé nabídky, výhry, důležitých informací. Oběť zmanipulují, vytáhnou z ní důvěrné informace nebo zařízení oběti napadnou malwerem.
Útočníci zasílají podvodné zprávy, které se tváří jako od důvěryhodné instituce (banka, doručovací služba,..).
Ve zprávě se nachází odkaz na falešnou webovou stránku, kde chtějí vaše přihlášení a další citlivé informace (jméno, příjmení, číslo karty,…).
Emotet:
Bankovní trojan, který byl šířen prostřednictvím dokumentů s makry. Po povolení makra stáhl malware, který kradl hesla a další data.
Locky ransomware:
Škodlivé makro spustilo ransomware, který zašifroval soubory a požadoval výkupné.
Dridex:
Bankovní malware, který se šířil prostřednictvím Excelových dokumentů. Zaznamenával přihlašovací údaje do bankovních účtů.
Aktivace makra:
Po otevření dokumentu aplikace často zobrazí výzvu k povolení maker („Povolit obsah“). Pokud oběť makro povolí, kód se spustí.
Spuštění škodlivého kódu:
Makro stáhne další malware (např. trojské koně, ransomware) nebo spustí přímo destruktivní činnost (např. mazání nebo šifrování souborů).
Škodlivá makra jsou skripty napsané v makro jazycích, nejčastěji VBA (Visual Basic for Applications), které se spouštějí v aplikacích, jako jsou Microsoft Word, Excel nebo PowerPoint. Tyto makra mohou automatizovat různé úkoly, ale útočníci je zneužívají ke spouštění škodlivého kódu na zařízení oběti. Škodlivá makra jsou často skryta v dokumentech, které se tváří jako legitimní (např. faktury, smlouvy, výkazy).
Koncové šifrování (end-to-end encryption, E2EE) je technologie, která zajišťuje, že komunikace mezi dvěma stranami zůstane soukromá a nepřístupná třetím stranám.
Aplikace využívající koncové šifrování:
Jak to probíhá?
1. Šifrování
Data jsou zašifrována na zařízení odesílatele pomocí unikátního šifrovacího klíče. Tato šifrovaná data nelze přečíst nikým, kdo nemá odpovídající dešifrovací klíč.
2. Přenos
Šifrovaná data cestují přes internet (např. přes servery poskytovatele služby), ale jsou nečitelná pro kohokoliv jiného, než pro příjemce.
3. Dešifrování
Pouze příjemce s odpovídajícím klíčem může data dešifrovat a zobrazit jejich obsah. Poskytovatel služby nemá přístup k šifrovacím klíčům, a proto nemůže data číst.