Setup Menus in Admin Panel

Nejčastější rizika na sociálních sítích

V dnešní době je běžně známo, že sociální sítě propojují naše každodenní zájmy a aktivity. Sdílíme však stejné návyky a chování týkající se používání sociálních sítí? Abychom pochopili význam sociálních sítí v naší společnosti, je důležité mít na paměti těchto 10 statistik:

Po prohlédnutí těchto statistik není divu, že se sociální sítě stávají jednou z nejproslulejších platforem pro shromažďování uživatelských dat, ať už legálně poskytovatelem služby nebo hackery se zákeřnými úmysly. 

Největší riziko představuje pro uživatele sociálních sítí malware, který může značně ohrozit všechna jejich data. Existují různé druhy malwaru, které se liší podle svého účelu:

  • Ransomware – software, který pomocí šifrování odepře uživateli přístup k jeho datům (fotografiím, dokumentům), dokud nezaplatí výkupné. Tento druh malwaru je aktivován při rozkliknutí odkazu, který byl zveřejněn na sociální sítí, nebo obrázku, který následně uživatele přesměruje na externí web, který škodlivý kód šíří.

Příklad ransomwaru

Chatovací aplikace jako WhatsApp nebo Facebook Messenger jsou běžnými prostředky pro útok ransomwaru. 

Na obrázku vidíte příklad, kdy útočníci rozeslali prostřednictvím Facebook Messengeru podvodné zprávy obsahující SVG obrázky. Uživatelé, kteří na obrázek klikli, se ocitli na stránce, která je pomocí vyskakovacího okna donutila ke stažení rozšíření nebo doplňku pro spuštění videa. Poté, co škodlivý kód nakazil systém uživatele, se objevilo další vyskakovací okno požadující platbu výměnou za odemknutí souborů uživatele.

  • Trojský kůň – Druh malwaru, který na první pohled vypadá věrohodně, ale dokáže převzít kontrolu nad Vaším počítačem. Účelem trojského koně je krást údaje (přihlašovací údaje, finanční data, dokonce i elektronické peníze), instalovat další malware, upravovat soubory, sledovat činnost uživatele (sledování obrazovky, keylogging atd.), využít počítač k botnetům a anonymizovat internetové aktivity útočníka. Trojský kůň se chová jako věrohodná aplikace nebo soubor a oklame Vás k stažení a instalaci malwaru. Po instalaci může trojský kůň provést činnost, pro kterou byl původně navržen. Obvykle je trojský kůň skryt pod falešnou reklamou nebo zaslán uživateli prostřednictvím nějakého messengeru.
  • Počítačový vir – Druh malwaru, který se dokáže kopírováním sám množit a šířit na další počítače. Viry se většinou šíří tak, že se připojí k jiným programům a vypustí škodlivý kód, když uživatel poškozený program spustí. Dále se viry šíří prostřednictvím skriptových souborů, dokumentů a využitím bezpečnostních chyb ve skriptech stránek. Viry se používají ke krádeži informací, poškození hostitelských počítačů a sítí, vytváření botnetů, krádeži peněz a dalším účelům.
  • Greyware – Tento druh nepředstavuje fyzickou hrozbu pro Vaše data, jedná se spíše o protivný a otravný malware, jako je adware nebo spyware. Vyskytuje se převážně na sociálních sítích ve formě “click baitu” – většinou se jedná o nějaký lákavý či zajímavý článek, který Vás přesměruje na stránku, která po Vás chce, abyste si nainstalovali falešný plugin na sociální sítě nebo vyplnili krátký online průzkum, než Vám umožní přístup k obsahu. Tyto informace jsou následně shromažďovány a prodány jiným kyberzločincům a mohou být použity k získání přístupu k Vašim osobním účtům.

Příklad greyware

V průběhu let útočníci využili jak opravdová, tak falešná úmrtí celebrit, aby zaujali pozornost uživatelů a vymámili z nich informace.

Jeden takový případ se stal po smrti herce Robina Williamse v roce 2014. Pouhých 48 hodin po jeho smrti, začal po Facebooku kolovat odkaz, který měl údajně obsahovat jeho video na rozloučenou. Uživatelé byli po rozkliknutí přesměrováni na falešnou stránku BBC News. Poté jim bylo řečeno, že než si budou video moci pustit, musí jej nejdříve sdílet na Facebooku. Následně se objevila druhá falešná stránka, která po nich požadovala vyplnění krátkého online průzkumu. Tímto způsobem byly posbírány osobní údaje velkého počtu lidí a následně prodány internetovým obchodníkům. 

  • Počítačový červ

Jak jste si mohli všimnout, všechny druhy malwaru používají pro nalákání uživatele stejnou strategii, zejména phishingové podvody nebo útoky. Phishingové útoky používají škodlivé zdroje ke shromažďování osobních údajů a finančních dat nebo k infikaci počítače uživatele malwarem. 

První krok phishingového útoku je vždy stejný: Na Vaší zdi na sociální síti nebo v aplikaci pro rychlé posílání zpráv se objeví odkaz, fotografie, video, článek nebo reklama. Zdrojem může být kdokoliv – novinové zpravodajství, celebrita, podnik, samotná sociální sít nebo dokonce i důvěryhodná osoba. Ve většině případů se tyto zdroje pouze vydávají za skutečné účty nebo jde o uživatele, jejichž účet byl napaden nebo jejichž identita byla ukradena.

Příklad napodobování skutečného účtu

Twitter má nástroj, pomocí kterého ověřuje účty s cílem snížit podvodné aktivity, který se nazývá “Twitter Verified”. Níže můžete vidět opravdový ověřený účet:

Netrvalo dlouho, než se objevil falešný účet napodobující ten skutečný, který uživatele přesměrovával na všemožné škodlivé odkazy požadující platby.

Phishing na sociálních sítích cílí na Vaše základní emoce a potřeby, jako jsou důvěra, bezpečnost, zármutek, strach ze ztráty peněz, touha dostat věci zadarmo nebo najít výhodné koupě, touha najít lásku nebo získat popularitu/postavení. Také obvykle uvádí nebo naznačuje, že je potřeba jednat rychle, abyste se vyhnuli problému nebo nezmeškali výhodnou nabídku.

Příklad phishingového podvodu

OMG! Už jste viděli tuto Vaši fotografii?

Tajné podrobnosti o úmrtí Michaela Jacksona!

Pouze 1 % lidí dokáže tento problém rozlousknout! Vyzkoušejte si kvíz hned teď!

Adidas zdarma rozdává 3000 párů bot při příležitosti 93. výročí! Získejte boty zdarma nyní!

Všechny tyto příklady patří mezi velmi časté způsoby phishingových podvodů – obsahují otázku, celebritu, značku nebo nějakou skutečnost, která zaujme pozornost uživatele, který je následně přesměrován na falešnou přihlašovací stránku. Cílem je získat jeho přihlašovací údaje nebo automaticky nainstalovat malware do počítače.

Druhým krokem útoku je přesměrování uživatele na webovou stránku, která požaduje zadání důvěrných informací nebo která nakazí Váš počítač či mobilní telefon malwarem. K instalaci může dojít automaticky nebo po požadavku ke stažení programu, aplikace nebo doplňku prohlížeče.

Případně Vám příspěvek, tweet nebo zpráva může nařídit, abyste zavolali na uvedené číslo. To může mít za následek buď požadavek o zadání důvěrných informací nebo vysokou částku za účet za telefon.

SEE ALL Add a note
YOU
Add your Comment