Hlavní navigace

Česká republika je ohrožena malwarem více než řada jiných evropských zemí

11. 5. 2016
Doba čtení: 5 minut

Sdílet

 Autor: © Andrea Danti - Fotolia.com
Aktuální průzkum ukazuje na nárůst lokalizovaných kybernetických hrozeb. Lokalizace malwaru se týká používaného jazyka, značek a platebních metod, technik praní špinavých peněz a filtrování obětí podle oblasti.

Společnost Sophos zveřejnila výsledky průzkumu, které poukazují na vzrůstající trend mezi kybernetickými zločinci, kteří stále častěji cílí na konkrétní země a při návrhu ransomware či přípravě kybernetických útoků některé země dokonce odfiltrují. Průzkum shromažďuje informace z milionů koncových bodů z celého světa, které jsou je analyzovány týmem SophosLabs.

Aby při svých útocích navnadili více obětí, připravují v současnosti kybernetičtí zločinci uživatelsky přizpůsobený spam, který je nositelem hrozeb a využívá místní mateřský jazyk, značky a platební metody, které zaručují lepší kulturní soulad s jejich oběťmi, uvádí společnost Sophos. Ransomware chytře přestrojený za autentická e-mailová upozornění, doplněná o místní loga, je mnohem věrohodnější, zaručuje vyšší míru kliknutí, a tím se také kybernetickým zločincům více finančně vyplácí. Aby byly podvodné e-maily co nejúčinnější, ztělesňují dnes lokální poštovní společnosti, daňové úřady či soudní orgány, veřejné služby, a to například formou falešných upozornění o odeslání zásilek nebo vrácení peněz, oznámení o překročení rychlosti či účtů za elektřinu. Tým SophosLabs přitom zaznamenal vzestup spamu, který se vyznačuje správnou gramatikou a bezchybnou interpunkcí.

„Chcete-li odlišit falešné e-maily od těch pravých, je nutné jim věnovat větší pozornost než dříve,“ říká Chester Wisniewski, seniorní bezpečnostní poradce společnosti Sophos. „Povědomí o taktice používané ve vašem regionu se tak stává důležitým aspektem zabezpečení,“ dodává. Výzkumníci rovněž zaznamenali historické trendy různých druhů ransomware, který cílil na konkrétní lokality. Verze CryptoWall zasáhly převážně oběti v USA, Velké Británii, Kanadě, Austrálii, Německu a ve Francii, TorrentLocker útočil zejména ve Velké Británii, Itálii, Austrálii a Španělsku, zatímco TeslaCrypt mířil ponejvíce na Velké Británii, USA, Kanadu, Singapur a Thajsko.

Analýza rovněž ukazuje míru ohrožení hrozbami (Threat Exposure Rate, TER), pro různé země v průběhu prvních tří měsíců roku 2016. Ačkoliv západní ekonomiky bývají častějším cílem hrozeb, typicky se vyznačují nižší hodnotou TER. Česká republika má hodnotu TER 7,3 %, čímž se v Evropě řadí k těm více ohroženým zemím. Mezi státy s nejnižšími hodnotami TER patří například Francie s 5,2 %, Kanada se 4,6 %, Austrálie se 4,1 %, USA se 3 % a Velká Británie se 2,8 %. Naproti tomu Alžírsko s 30,7 %, Bolívie s 20,3 %, Pákistán s 19,9 %, Čína s 18,5 % a Indie s 16,9 % patří naopak mezi země s nejvyšším procentem koncových bodů ohrožených útoky malware.

Míra ohrožení jednotlivých evropských zemí malwarem (TER)

  • Norsko – 1,8 %
  • Švédsko – 2,3 %
  • Švýcarsko – 3,3 % 
  • Dánsko – 3,7 %
  • Slovinsko – 3,8 %
  • Německo – 4,1 %
  • Polsko – 4,4 %
  • Rakousko – 4,5 %
  • Bulharsko – 5,5 %
  • Finsko – 5,6 %
  • Slovensko – 6 %
  • Maďarsko – 6,5 %
  • Česká republika – 7,3 %
  • Rumunsko – 7,7 %
  • Chorvatsko – 7,7 %
  • Srbsko – 9,7 %

„Dokonce i praní špinavých peněz je kvůli vyšší lukrativnosti soustředěno do určitých lokalit. Zpracování kreditních karet může být pro kybernetické zločince rizikové, takže při vymáhání peněz od obětí ransomware začínají využívat anonymní metody internetových plateb,“ popisuje Wisniewski. „Zaznamenali jsme, že kybernetičtí podvodníci používají lokální online karty sloužící jako peněžní ekvivalenty a příslušné nákupní lokality, například předplacené karty Green Dot MoneyPak řetězce Walgreens v USA nebo karty Ukash, aktuálně sloužící jako karty pro bezpečné platby u různých maloobchodních prodejců ve Velké Británii.“

Trendem poslední doby se také stává koncept odfiltrování určitých zemí. „Kybernetičtí zločinci programují útoky tak, aby se vyhnuli určitým zemím nebo klávesnicím pro určité jazyky,“ říká Wisniewski. „K tomu může docházet z mnoha důvodů. Možné je, že podvodníci nechtějí útočit v blízkosti místa spuštění útoku, aby co nejvíce vyhnuli svému odhalení. Může jít také o národní hrdost nebo snad jakýsi konspirační podtext, kdy se útočníci snaží vyvolat podezření na určitou zemi tím, že ji při svém útoku vynechají.“

příloha_ovladnete_sva_data

Typickým příkladem, jak kybernetičtí zločinci používají malware založený na lokalitě, aby zvýšili svoji úspěšnost, je oblast bankovnictví. Průzkum společnosti Sophos odhaluje, jakým způsobem trojské koně a malware používané k průnikům do bank a finančních institucí historicky směřovaly do specifických regionů:
• Trojany typu Brazilian banker a jejich obměny si braly na mušku Brazílii.
• Dridex dominuje v USA a Německu.
• Trustezeb převažuje v německy mluvících zemích.
• Yebot je populární v Hong Kongu a Japonsku.
• Zbot je rozšířený ve více regionech, převážně však USA, Velké Británii, Kanadě, Německu, Austrálii, Itálii, Španělsku a Japonsku.

„Existuje celé domácí odvětví unikátně vytvořených trojanů cílících pouze na brazilské banky,“ popisuje Wisniewski. Protože kybernetičtí zločinci promyšleně připravují hrozby, které působí autenticky a jsou specificky cílené, je mnohem obtížnější rozpoznat škodlivý spam. Cílem těchto útoků jsou často uživatelé domácích počítačů, a proto by právě oni měli své systémy chránit před sofistikovanými malwarovými hrozbami.

Byl pro vás článek přínosný?