facebook LinkedIN LinkedIN - follow
Aktuality -> Analýzy - 10. 4. 2025

Riziko „klikací tolerance“

Útočníci zneužívají rostoucí ochotu uživatelů procházet vícestupňovými ověřovacími procesy

Captcha_verification_AI.pngSpolečnost HP zveřejnila zprávu Threat Insights Report, která analyzuje reálné hrozby odhalené týmem HP Wolf Security. Zprávy upozorňuje na rostoucí riziko zneužívání falešných ověřovacích testů CAPTCHA, pomocí nichž útočníci přimějí uživatele k nechtěné infekci zařízení. Tyto kampaně staví na rostoucím zvyku uživatelů absolvovat složitější ověřovací procesy – trend, který HP označuje jako „klikací tolerance“. Mezi další rostoucí hrozby patří zneužití Python skriptů k instalaci malwaru nebo malware umožňující vzdálený přístup k webkameře a mikrofonu uživatele.



Pozn. red.: Souvislost s klikáním na cookies lišty zpráva nezmiňuje, ovšem v EU všichni uživatelé vědí, že pod záminkou ochrany soukromí je třeba se pro přístup k jakémukoli webu proklikat přes oznámení, jejichž obsah už většinou ani nevnímáme a především vůbec nevíme, co svým kliknutím aktivujeme. Označení „klikací tolerance“ je pro tento nešvar velmi výstižné.

Na základě analýzy reálných kybernetických útoků pomáhá zpráva HP Threat Insights Report sledovat nejnovější techniky, které kyberzločinci používají k obcházení detekce a průnikům do PC. Zpráva, která vychází z dat za čtvrté čtvrtletí 2024 ukazuje, jak kyberzločinci rozšiřují škálu metod, jimiž obcházejí bezpečnostní nástroje založené na detekci:

  • Alespoň 11 % e-mailových hrozeb obešlo jeden nebo více skenerů e-mailových bran.
  • Nejčastějším typem doručení malwaru byly spustitelné soubory (43 %), následované archivními soubory (32 %).
  • Re__ln___reCaptcha_do_textu.png

    Analýza dat z milionů koncových zařízení s HP Wolf Security také odhalila nové způsoby kybernetických útoků:

  • CAPTCHA Me If You Can: Vzhledem k tomu, že roboti čím dál častěji obejdou klasické CAPTCHA testy, stává se ověřování složitější – a uživatelé si zvykají překonávat různé překážky, aby dokázali, že nejsou roboti. Výzkumníci HP odhalili několik kampaní, ve kterých kyberzločinci nastražili falešné CAPTCHA testy. Návštěvníci byli přesměrováni na stránky ovládané útočníky a vyzváni k absolvování smyšlených ověřovacích kroků. Nakonec byli přivedeni ke spuštění škodlivého PowerShell skriptu, který nainstaloval trojský kůň Lumma Stealer (RAT), tedy malware umožňující vzdálený přístup k zařízení.
  • Úplný přístup k webkameře a mikrofonu obětí: V jiné kampani šířili útočníci open source trojský kůň XenoRAT, který umožňuje sledování pomocí kamery a mikrofonu. Pomocí sociálního inženýrství přiměli uživatele k povolení maker v dokumentech Word a Excel, což jim otevřelo možnost ovládat zařízení, krást data a zaznamenávat stisk kláves. Ukazuje se tak, že i soubory Office stále představují riziko z hlediska šíření malwaru.
  • Python skripty a SVG smuggling: Další zajímavá kampaň ukazuje, jak útočníci doručovali škodlivý JavaScript uvnitř SVG (Scalable Vector Graphic) souborů, aby obešli detekci. Tyto soubory se v prohlížeči automaticky otevírají a spustí vložený kód, který aktivuje sedm škodlivých komponent – včetně RATů a infostealerů – což útočníkům poskytuje více způsobů, jak útok finančně využít. Součástí řetězce infekce bylo i použití skrytých Python skriptů k instalaci malwaru. Popularita Pythonu, podpořená rostoucím zájmem o AI a datovou vědu, z něj dělá atraktivní jazyk pro tvorbu škodlivých kódů, protože jeho interpret je široce rozšířen.

„Všechny tyto kampaně mají společné využívání technik obfuskace a metod, které znesnadňují jejich analýzu a tím oddalují jejich odhalení. I jednoduché, ale účinné způsoby zakrývání škodlivého kódu mohou výrazně zpomalit reakci bezpečnostních týmů a ztížit zastavení útoku. Útočníci například používají přímé systémové volání, čímž komplikují detekci pomocí bezpečnostních nástrojů a získávají více času k nepozorovanému průniku,“ varuje Dr. Ian Pratt, šéf bezpečnosti osobních systémů HP Inc. a dodává: „Vícestupňové ověřování se stalo normou, což zvyšuje naši ‚klikací toleranci‘. Výzkum ukazuje, že uživatelé jsou ochotni projít i několika kroky infekčního řetězce, což odhaluje slabiny v osvětě o kyberbezpečnosti. Organizace vedou závod ve zbrojení s útočníky – a umělá inteligence ho jen zrychlí. Aby mohly čelit stále nepředvídatelnějším hrozbám, měly by se zaměřit na zmenšení plochy útoku tím, že izolují rizikové akce, jako je klikání na potenciálně škodlivý obsah.”


 
  

- PR -

11 reálných příběhů IT manažerů:

Jak zvládli SaaS, kyberbezpečnost i automatizaci


AID2025IT manažeři napříč organizacemi dnes řeší podobné výzvy: jak zvládnout přechod na SaaS, zvýšit úroveň kyberbezpečnosti, automatizovat procesy a mít přehled o IT majetku, aniž by museli zavádět složité postupy. Zajímá vás, jak to v praxi zvládají ostatní?

  

- PR -

Umělá inteligence už není pro české firmy tabu

IT Systems 5/2025V aktuálním vydání IT Systems je opět hlavním tématem umělá inteligence, která v českých firmách stále více nachází uplatnění. Potvrzují to i závěry reportu Digitalizace podniků, který vydala společnost Asseco Solutions. Jiří Hub, CEO Asseco Solutions, jej shrnul slovy, že české podniky se opřely do digitalizace a umělá inteligence už pro ně není tabu. Stále ovšem mají co objevovat, protože ze studie společnosti McKinsey vyplývá, že potenciál AI zatím využívá jen zlomek firem a její implementaci v Česku táhnou především sektory bankovnictví, pojišťovnictví a e-commerce.