Kyberzločinci se letos zaměří na trh s kryptoměnami

by | Led 11, 2022 | Bezpečná domácnost, Bezpečná firma, Blockchain & Kryptoměny, Nejnovější | 0 comments

Kyberzločinci se v letošním roce zaměří především na trh s kryptoměnami. Pro firmy nadále poroste počet hrozeb, které souvisejí se zranitelnostmi legitimních aplikací a nástrojů a velkým tématem bude zranitelná knihovna Apache Log4j. Očekává se také nárůst škodlivých programů v souvislosti se stále větším využíváním mobilních zařízení nebo s nadcházejícími globálními událostmi, jako jsou například zimní olympijské hry v Pekingu. Vyplývá to z předpovědi antivirové firmy Eset.

“Na to, jak se bude v následujícím roce vyvíjet trh s kryptoměnami, budou reagovat i kybernetické útoky, v rámci kterých útočníci sledují především rentabilitu a zisky. Očekávat můžeme například podvodné investice do kryptoměn nebo takzvaný cryptojacking, což je termín, který označuje nelegální těžbu kryptoměn,“ uvedl vedoucí výzkumného oddělení Esetu Robert Šuman.

V českém prostředí jsou v tuto chvíli hlavním cílem útoků uživatelská hesla a přístupové údaje k bankovním službám. Je tak velmi pravděpodobné, že tento trend bude pokračovat i letos. Růst by měly také hrozby pro platformu Android a macOS.

Koncem roku 2021 varovala bezpečnostní komunita před zranitelnou knihovnou Apache Log4j, která se používá ve velkém množství softwaru po celém světě. S ohledem na rozsah a možné dopady se tak nepodobá téměř žádné jiné zranitelnosti, se kterou se bezpečnostní týmy obvykle potýkají. “Detekční systémy společnosti Eset dosud zaznamenaly pokusy o doručení škodlivých kódů, jako jsou minery, trojské koně Tsunami a Mirai, nebo nástroj pro penetrační testování Meterpreter. Je pravděpodobně jen otázkou času, kdy útoky zesílí, a pokročilí útočníci se na tuto zranitelnost zaměří ve velkém,” dodal Šuman.

Kybernetické útoky v době pandemie koronaviru a specifické podvody zaměřené na covid pasy či na zaměstnance v režimu home office ukázaly, jak útočníci využívají socioekonomickou situaci a globální události ve svých strategiích. Stejně tak se do podoby kybernetických útoků promítají úspěšné populární trendy v trávení volného času nebo zábavě. Podle Šumana lze čekat útoky v souvislosti s mistrovstvím světa ve fotbale nebo zimní olympiádou v Pekingu. Ty mohou mít podobu spamu s falešnými vstupenkami, nelegálními streamy nebo podvodnými marketingovými nabídkami.

Po zkušenostech z loňska analytici očekávají i pokračující trend pokusů o průnik do firemních sítí, kyberšpionáž či útoky prostřednictvím vyděračských programů. Útoky se budou s největší pravděpodobností stále vyvíjet tak, aby je mohli útočníci co nejefektivněji zpeněžit.

Autor: Michael Fanta, šéfredaktor

Zdroj: ČTK, ESET

Foto: Pixabay

0 Comments
Submit a Comment
Zero trust bezpečnost v praxi. Co očekávat?

Zero trust bezpečnost v praxi. Co očekávat?

Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.