Hlavní navigace

Postřehy z bezpečnosti: řeč těla prozradí na videu vaše heslo

16. 11. 2020
Doba čtení: 3 minuty

Sdílet

 Autor: Depositphotos
Dnes se podíváme na znovu objevenou zranitelnost DNS, další bankovní trojan a zda se vyplatí platit výkupné. Povíme si o zajímavém experimentu v průběhu videokonference. A nakonec si ukážeme novou hvězdu Jupyter.

Smutné DNS

Ondřej Caletka článku Smutné DNS pěkně popsal nový způsob otrávení keše DNS serveru. Tato praktika je notoricky známá, a zdálo se že již vymýcená. Nyní se ale objevil nový způsob, kterým může útočník do cache resolveru dostat svá data a přesměrovat tak své nic netušící oběti na podvržené služby. Lékem na otravu je nasazení DNSSEC a samozřejmě validace DNSSEC. 

Vždy jde o peníze

Výzkumníci společnosti Kaspersky popsali nový bankovní trojan pro zařízení s Androidem ale i Windows. Distribuce probíhá obvyklým způsobem pomocí phishingu. Po úspěšném proniknutí se skryje v systému a umožňuje útočníkovi plnou kontrolu na zařízením. Operace v bankovní aplikaci umí skrýt tak, aby oběť neměla vůbec tušení, že k nějaké nekalé činnosti dochází. Tento malware se zatím specializuje na Brazílii, ale byl již viděn i v Německu. 

Řeč těla

Už jsme slyšeli o možnosti detekovat stisky klávesnice pomocí akcelerometru mobilního telefonu. Nyní vědci z University of Texas publikovali zajímavý experiment. Pokusili se zjistit zda je možné v průběhu videokonference pomocí řeči těla odhadnout co druhá strana píše na klávesnici a tím pádem se dostat k citlivým informacím jako jsou přihlašovací jména, hesla.

V připraveném testovacím prostředí na vzorku slov dosáhli 75% úspěšnosti. Tento pokus byl spíše demonstrativní, reálná hrozba ještě není na místě. Dobré výsledky ovlivňuje kvalita spojení, prostředí, délka vlasů nebo třeba oblečení. 

Zaplatili, nezaplatili

Na krádeže citlivých dat a následně požadované výkupné jsme si již zvykli. Nyní však oběti, které zaplatily potvrzují, že i přes to se jejich data dostala na veřejnost. Ať už to bylo záměrně, nebo omylem jednoznačně z toho vyplývá, že data po zaplacení smazána nebyla a nejspíš to útočníci ani neměli v úmyslu. Čímž se potvrzuje to před čím bezpečností experti varovali již delší dobu. Vyděračům se zkrátka věřit nedá.

Změna orientace

Ransomware RansomEXX, který začátkem roku potrápil uživatele Windows, se nyní zaměřil na uživatele Linuxu. Podle analýzy vzorků je hodně personalizovaný, cílí na konkrétní společnost a její jméno se vyskytuje v kódu i e-mailové adrese. Po průniku do systému se snaží zašifrovat data uživatele a zanechá zprávu s kontaktem, kam se má obrátit pro dešifrování. Žádná další funkcionalita nebyla nalezena, stejně tak neinformovali, jakým způsobem se malware šíří. 

Phishing na WhatsApp

V komunikačním programu WhatsApp se objevila sofistikovaná phishingová kampaň. Útočníci se snaží oběť nalákat k instalaci nových funkcí, ale ve skutečnosti se snaží vylákat z oběti peníze pomocí placených SMS. Byly objeveny i verze, které parazitují na známých společnostech jako je třeba KFC, nebo verze, které se  místo placení snaží získat přihlašovací údaje k Facebooku.

Další účty v nebezpečí

Přes 46 miliónů uživatelských účtů uniklo z oblíbené hry Animal Jam, jedná se především o dětské uživatele, ale i jejich rodiče. Podle vyšetřování incidentu útočníci napadli server třetí strany, který používají tvůrci pro vnitropodnikovou komunikaci a získali přístupové údaje k databázi uživatelů. Hesla uživatelů byla v databázi v šifrované podobě i přesto společnost vyzvala uživatele, aby si změnili heslo.  

root_podpora

Návštěva Jupyteru

Vědci ze společnosti Morphisec objevili malware Jupyter, který se specializuje na vykrádání webových prohlížečů (cookies, certifikáty, automatické doplňování). Malware pravděpodobně začal působit už na jaře, záškodníci poměrně aktivně pracují a bylo zjištěno i 9 aktualizací za jeden měsíc. Časté obměny také ztěžují jeho detekci antivirovými programy. Jupyter oplývá pěknou sadou dovedností, komunikace s řídícím serverem, stahování dalšího malware, spouštění skriptů. Do budoucna lze očekávat, že jeho pole působnosti se rozšíří.

Blbinka


O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Byl pro vás článek přínosný?

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.