Článek
Alarmující na tom je, že Agent Tesla útočí ve vlnách. Jak se tedy nyní zdá, jedna nová společně s podzimem opět přichází. Dokládají to i data bezpečnostních expertů.
Podle statistik tento nezvaný návštěvník útočil už dříve, kdy z květnových 13,48 % posílil ve virových statistikách v červnu na 29,15 %. Během léta ale začal Agent Tesla opět oslabovat. V červenci tak jeho podíl činil už jen 12,03 %, v srpnu dokonce jen 6,96 %.
Kyberšmejdi jdou po kryptoměnách. V Česku a na Slovensku cílí na zařízení od Applu
Každý 12. útok na Windows
Podle zatím nejnovějších statistik, které nyní Eset zveřejnil, však podíl opětovně roste. V září totiž tento záškodník stál za 8,08 % všech zachycených hrozeb, které se týkaly platformy Windows. To jinými slovy znamená, že Agent Tesla stál za každým 12. zachyceným útokem v Česku.
Agent Tesla je typickým zástupcem špionážního malwaru – tzv. spywaru -, který se zaměřuje na odcizení hesel. Tento nezvaný návštěvník pochopitelně neútočí pouze v Česku, mezi nejrozšířenější hrozby patří dlouhodobě napříč celým světem.
„Největším rizikem je spyware pro hesla, která ukládáme do internetových prohlížečů. Webové prohlížeče totiž nejsou před útoky spywaru dostatečně zabezpečené. Útočníci poté profitují z monetizace takto získaných dat, prodeje samotných přihlašovacích údajů či z výkupného za opětovné zpřístupnění služeb,“ varoval Martin Jirkal, vedoucí analytického týmu v pražské výzkumné pobočce Esetu.
Pozor na spustitelné soubory
Agent Tesla se nejčastěji šíří jako příloha u nevyžádaných e-mailů. V srpnu šlo nejčastěji o přílohu s názvem „Order 240916.exe“. Pokud v příloze objevíme spustitelný soubor s touto koncovkou, neměli bychom přílohu vůbec rozklikávat – naopak je nutné takové e-maily neprodleně smazat.
Právě prostřednictvím spustitelných souborů v přílohách nevyžádaných e-mailů se totiž škodlivé kódy šíří na platformě Windows nejčastěji, jak Novinky varovaly již dříve.
Jak bránit PC a mobily proti hackerům?
Počítačoví piráti neustále hledají nové cesty, jak se lidem dostat do počítače. Propašovat škodlivé kódy se přitom stále častěji snaží také do mobilů a tabletů.
Do mobilních zařízení se snaží kyberzločinci dostat prakticky stejným způsobem jako do klasických počítačů. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka do cizího přístroje.
Hackeři také spoléhají na to, že uživatelé rizika podceňují. Na klasických počítačích provozuje antivirový program prakticky každý, u mobilů a tabletů tomu tak ale není. Počítačovým pirátům tedy nic nestojí v cestě. Poradíme, jak jednotlivá zařízení ochránit.