Aktuality -> Analýzy - 10. 4. 2025

Riziko „klikací tolerance“

Útočníci zneužívají rostoucí ochotu uživatelů procházet vícestupňovými ověřovacími procesy

Captcha_verification_AI.pngSpolečnost HP zveřejnila zprávu Threat Insights Report, která analyzuje reálné hrozby odhalené týmem HP Wolf Security. Zprávy upozorňuje na rostoucí riziko zneužívání falešných ověřovacích testů CAPTCHA, pomocí nichž útočníci přimějí uživatele k nechtěné infekci zařízení. Tyto kampaně staví na rostoucím zvyku uživatelů absolvovat složitější ověřovací procesy – trend, který HP označuje jako „klikací tolerance“. Mezi další rostoucí hrozby patří zneužití Python skriptů k instalaci malwaru nebo malware umožňující vzdálený přístup k webkameře a mikrofonu uživatele.



Pozn. red.: Souvislost s klikáním na cookies lišty zpráva nezmiňuje, ovšem v EU všichni uživatelé vědí, že pod záminkou ochrany soukromí je třeba se pro přístup k jakémukoli webu proklikat přes oznámení, jejichž obsah už většinou ani nevnímáme a především vůbec nevíme, co svým kliknutím aktivujeme. Označení „klikací tolerance“ je pro tento nešvar velmi výstižné.

Na základě analýzy reálných kybernetických útoků pomáhá zpráva HP Threat Insights Report sledovat nejnovější techniky, které kyberzločinci používají k obcházení detekce a průnikům do PC. Zpráva, která vychází z dat za čtvrté čtvrtletí 2024 ukazuje, jak kyberzločinci rozšiřují škálu metod, jimiž obcházejí bezpečnostní nástroje založené na detekci:

  • Alespoň 11 % e-mailových hrozeb obešlo jeden nebo více skenerů e-mailových bran.
  • Nejčastějším typem doručení malwaru byly spustitelné soubory (43 %), následované archivními soubory (32 %).
  • Re__ln___reCaptcha_do_textu.png

    Analýza dat z milionů koncových zařízení s HP Wolf Security také odhalila nové způsoby kybernetických útoků:

  • CAPTCHA Me If You Can: Vzhledem k tomu, že roboti čím dál častěji obejdou klasické CAPTCHA testy, stává se ověřování složitější – a uživatelé si zvykají překonávat různé překážky, aby dokázali, že nejsou roboti. Výzkumníci HP odhalili několik kampaní, ve kterých kyberzločinci nastražili falešné CAPTCHA testy. Návštěvníci byli přesměrováni na stránky ovládané útočníky a vyzváni k absolvování smyšlených ověřovacích kroků. Nakonec byli přivedeni ke spuštění škodlivého PowerShell skriptu, který nainstaloval trojský kůň Lumma Stealer (RAT), tedy malware umožňující vzdálený přístup k zařízení.
  • Úplný přístup k webkameře a mikrofonu obětí: V jiné kampani šířili útočníci open source trojský kůň XenoRAT, který umožňuje sledování pomocí kamery a mikrofonu. Pomocí sociálního inženýrství přiměli uživatele k povolení maker v dokumentech Word a Excel, což jim otevřelo možnost ovládat zařízení, krást data a zaznamenávat stisk kláves. Ukazuje se tak, že i soubory Office stále představují riziko z hlediska šíření malwaru.
  • Python skripty a SVG smuggling: Další zajímavá kampaň ukazuje, jak útočníci doručovali škodlivý JavaScript uvnitř SVG (Scalable Vector Graphic) souborů, aby obešli detekci. Tyto soubory se v prohlížeči automaticky otevírají a spustí vložený kód, který aktivuje sedm škodlivých komponent – včetně RATů a infostealerů – což útočníkům poskytuje více způsobů, jak útok finančně využít. Součástí řetězce infekce bylo i použití skrytých Python skriptů k instalaci malwaru. Popularita Pythonu, podpořená rostoucím zájmem o AI a datovou vědu, z něj dělá atraktivní jazyk pro tvorbu škodlivých kódů, protože jeho interpret je široce rozšířen.

„Všechny tyto kampaně mají společné využívání technik obfuskace a metod, které znesnadňují jejich analýzu a tím oddalují jejich odhalení. I jednoduché, ale účinné způsoby zakrývání škodlivého kódu mohou výrazně zpomalit reakci bezpečnostních týmů a ztížit zastavení útoku. Útočníci například používají přímé systémové volání, čímž komplikují detekci pomocí bezpečnostních nástrojů a získávají více času k nepozorovanému průniku,“ varuje Dr. Ian Pratt, šéf bezpečnosti osobních systémů HP Inc. a dodává: „Vícestupňové ověřování se stalo normou, což zvyšuje naši ‚klikací toleranci‘. Výzkum ukazuje, že uživatelé jsou ochotni projít i několika kroky infekčního řetězce, což odhaluje slabiny v osvětě o kyberbezpečnosti. Organizace vedou závod ve zbrojení s útočníky – a umělá inteligence ho jen zrychlí. Aby mohly čelit stále nepředvídatelnějším hrozbám, měly by se zaměřit na zmenšení plochy útoku tím, že izolují rizikové akce, jako je klikání na potenciálně škodlivý obsah.”


 
  

- PR -

3Dfindit – chytré vyhledávání 3D modelů

a sestav pro moderní firmy


Máte v databázi tisíce 3D dílů a stále dokola řešíte problém, že potřebný díl nemůžete najít? Vznikají vám duplicitní soubory, které komplikují práci i správu dat? Právě na tyto výzvy reaguje 3Dfindit – pokročilý systém pro vyhledávání 3D dat na základě geometrické podobnosti a dalších inteligentních filtrů. Tato platforma, vyvíjená společností CADENAS, pomáhá konstruktérům, inženýrům i nákupčím rychle najít správné 3D CAD modely, čímž výrazně šetří čas, snižuje náklady a zvyšuje efektivitu firemních procesů.

  

- PR -

IQHUBS: když data rozhodují o budoucnosti výroby

Moderní továrny jsou technologicky vyspělé – stroje, linky, roboti – ale když se vedení ptá: „Proč klesla produktivita?“, odpověď chybí. Reporty přicházejí pozdě, čísla se rozcházejí. Rozhodování bez spolehlivých dat pak vede k nižší efektivitě a vyšším nákladům. A právě to je paradox: technologie jsou všude, ale chytrá data chybí. Proto jsme vyvinuli systém, který tento začarovaný kruh rozbíjí. Nad výrobou leží informační mlha a tu zvedáme.