Nový druh malwaru se šíří prostřednictvím falešných bezpečnostních certifikátů

12. 3. 2020. (redaktor: František Doupal, zdroj: Kaspersky)
Odborníci Kaspersky odhalili nový způsob šíření malwaru, kdy hackeři využívají falešné bezpečnostní certifikáty. V případě, že se uživatelé snaží navštívit infikovanou stránku, objeví se iframe oznamující, že bezpečnostní certifikát webu je zastaralý a připojení nelze dokončit. Aby mohl uživatel pokračovat, je mu doporučena instalace nového certifikátu, místo kterého se však nainstaluje malware.

Doposud odborníci v souvislosti s tímto typem útoku detekovali dva druhy trojských koní – Mokes a Buerak. První zmiňovaný umožňuje přístup do napadeného zařízení prostřednictvím backdooru, zatímco druhý do něj stahuje dodatečný malware.

Kyberzločinci už dříve k šíření malwaru používali aktualizace legitimních aplikací, ale použití falešných bezpečnostních certifikátů je v tomto směru novinkou. Odborníci z Kaspersky se s tímto postupem letos setkali poprvé.

„Lidé se mohou stát obětí tohoto typu útoku velmi snadno. Útočí na ně totiž z legitimních stránek, které už dříve s největší pravděpodobností navštívili. Navíc adresa, která je uvedená v iframu, odkazuje na existující stránku. Uživatelé proto přirozeně doporučený certifikát nainstalují, aby mohli pokračovat v prohlížení dané stránky. V takovýchto případech, kdy je web vyzývá k nainstalování určité komponenty, by ale měli být obzvláště obezřetní. Většinou není nutné nic instalovat,“ varovala Viktoria Vlasova, bezpečnostní odbornice ze společnosti Kaspersky.

Aby si uživatelé na svá zařízení nenainstalovali tento nebo podobný malware, doporučují odborníci z Kaspersky následující opatření:

  • vždy zkontrolovat formát adresy URL a její správné napsání;
  • lepší než klikat na odkaz, je vepsat adresu do příkazového řádku ručně;
  • používat bezpečnostní řešení, které vás ochrání před různými druhy online hrozeb.

Více informací se dozvíte na blogu Securelist.

Štítky: 
Bezpečnost, Malware, Kaspersky

Podobné články

ESET vydal zprávu o aktivitách státy podporovaných útočníků. Nejvíce operací bylo spojeno s Ruskem

27. 5. 2024. (redaktor: František Doupal, zdroj: Eset)
Nejnovější zpráva společnosti ESET, APT Activity Report, shrnuje zásadní aktivity útočných skupin, které byly sledovány bezpečnostními experty společnosti od října 2023 do konce března 2024. Hlavními cíli většiny útočných kampaní byly vládní organizace. Skupiny napojené na Rusko se zaměřily na špionáž v Evropské unii a pokračovaly také v útocích proti Ukrajině. Čtěte více

Útočníci zneužívali tzv. „Cat-Phishing“, falešné faktury, či legitimní mechanismus BITS

24. 5. 2024. (redaktor: František Doupal, zdroj: HP Inc.)
Čtvrtletní zpráva HP Wolf Security Threat Insights odhaluje, že útočníci aktuálně zneužívají otevřené přesměrování, falešné faktury a techniky využívající regulérní prostředky systému. Čtěte více

Průměrná česká společnost nyní čelí v průměru více než 2 000 útoků týdně

23. 5. 2024. (redaktor: František Doupal, zdroj: Check Point)
Kyberbezpečnostní společnost Check Point Software Technologies upozorňuje, že od začátku letošního roku vidíme další prudký nárůst kyberútoků. V dubnu čelily české společnosti v průměru enormním 2 000 kyberútokům týdně. Přitom průměr za první tři měsíce byl „pouze“ 1 570 kyberútoků týdně na jednu českou organizaci. Čtěte více

Přihlašování k účtům: nejčastější chybou je opakované použití stejných hesel

21. 5. 2024. (redaktor: František Doupal, zdroj: GFI Software)
Podle dotazování společnosti GFI Software mezi českými a slovenskými partnery je nejbezpečnějším způsobem přihlašování k účtům dvoufaktorové ověřování (2FA). Podle 91 % dotázaných IT profesionálů dělají uživatelé nejčastější chybu opakovaným použitím stejného hesla pro přihlašování k více účtům. Čtěte více