☰

Kiberlaikapstākļi (MARTS)

Pieejami kiberlaikapstākļi par 2020. gada martu. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Krāpšana

Globālajā un Latvijas kibertelpā mēneša griezumā manāmi pieauga kibernoziedznieku aktivitāte, kuri ļaunprātīgi izmantoja gan sabiedrības pastiprināto interesi par COVID-19, gan arī organizāciju pāriešanu attālinātā darba režīmā un ārkārtas situāciju kopumā. Martā reģistrētas vairākas krāpniecības kampaņas, kuru saturs bija pielāgots COVID-19 tematikai.

Šantāžas e-pasti latviešu valodā

Marta otrajā pusē daļa Latvijas iedzīvotāju saņēma krāpnieciskus šantāžas e-pastus latviešu valodā. Tajos apgalvots, ka ļaundaris par lietotāju ievācis kompromitējošu informāciju, kamēr lietotājs apmeklējis pieaugušajiem domātas vietnes. Tālāk tika draudēts šo kompromitējošo materiālu izsūtīt draugiem, ģimenei un kolēģiem.

Vairāk: https://cert.lv/lv/2020/03/santazas-e-pasti-latviesu-valoda

Masveidā WhatsApp izplatās viltus ziņa

Martā masveidā WhatsApp lietotnē tika izplatītas viltus ziņas par it kā kritisku drošības problēmu, kuru kāds var izmantot, atsūtot video. WhatsApp lietotāji tika aicināti saņemto ziņu pārsūtīt tālāk. Tādas pašas ziņas spāņu un angļu valodās runājošās valstīs tika izplatītas nedēļu pirms kampaņas nonākšanas Latvijas informatīvajā telpā.

Vairāk: https://cert.lv/lv/2020/03/masveida-whatsapp-izplatas-viltus-zina

No iedzīvotājiem tika saņemta informācija arī par aizdomīgām ziņām WhatsApp lietotnē, kurās apgalvots, ka valdība plāno izmaksāt 350 EUR visiem iedzīvotājiem, kuri nepametīs savu dzīvesvietu līdz 14.aprīlim. Lai pieteiktos pabalstam, WhatsApp ziņā iekļauta saite uz formu, kas jāizpilda. Atverot saiti, parādās attēls ar pērtiķi, kurš rāda nepieklājīgu žestu. Šīs ziņas uzskatāmas par huligānismu, taču, CERT.LV atgādina, ka izmantotā metode var tikt pielietota arī daudz postošākam uzbrukumam lietotāja iekārtai vai personīgai informācijai.

Krāpnieciski e-pasti ar nosaukumu “Uzmanību Svarīga informācija”

Marta beigās CERT.LV redzeslokā nonāca informācija par krāpnieciskiem e-pastiem ar nosaukumu “Uzmanību Svarīga informācija”, kas tika izsūtīti “Latvijas administrācijas” vārdā no e-pasta adreses: admin@kartinitut.ru. E-pasta vēstulē bija norādīta saite, kas veda uz vietni, kurā tika reklamētas ātras peļņas iespējas krievu valodā.

Krāpnieki aicina iesaistīties preču tirdzniecībā eBay platformā

Martā Lielbritānijas policijas redzeslokā nonāca krāpniecības shēma, kur sociālajā tīklā Facebook ar sludinājumiem latviešu, lietuviešu un poļu valodās tiek uzrunāti cilvēki, aicinot tos iesaistīties preču pārdošanā tiešsaistē eBay platformā.

Vairāk: http://www.vp.gov.lv/?&relid=16856

Izmanto šokējošu viltus ziņu Facebook piekļuves datu izkrāpšanai

Marta otrajā pusē tika izplatīta viltus ziņa sociālā tīkla Facebook piekļuves datu izkrāpšanai. Uzmanības piesaistīšanai, viltus ziņā tika apgalvots, ka kādā Latvijas pilsētā reģistrēti vairāk nekā 150 nāves gadījumu no COVID-19. Ziņas turpinājumā lietotājs tika  aicināts apmeklēt saiti, kurā it kā iespējams identificēt mirušos un pārliecināties, vai to vidū nav kāds pazīstams cilvēks vai ģimenes loceklis. Lai piekļūtu informācijai – tika lūgts autentificēties, izmantojot Facebook lietotāja profilu. Ziņas sūtītāju mērķis bija iegūt Facebook piekļuves datus. CERT.LV atkārtoti aicināja iedzīvotājus kritiski izvērtēt ziņojumu saturu, un informācijai par vīrusa izplatību un citiem ar to saistītiem jaunumiem sekot līdzi tikai oficiālās informācijas vietnēs, piemēram, www.spkc.gov.lv.

Krāpnieciskas viltus īsziņas un e-pasti Swedbank vārdā

Marta sākumā Swedbank vārdā tika izplatītas krāpnieciska rakstura īsziņas (SMS). Īsziņās saņēmēji tika aicināti atvērt interneta saiti, kura tālāk tos novirzīja uz viltus Swedbank pikšķerēšanas vietni ar mērķi – izgūt lietotāja interneta bankas piekļuves datus.

Nedēļu vēlāk Swedbank vārdā tika izsūtītas arī krāpnieciska rakstura e-pasta vēstules angļu valodā. Tajās apgalvots, ka uz e-pasta saņēmēja bankas kontu pārskaitīta paliela naudas summa no ārzemēm, bet maksājums, drošības nolūkos, ticis apturēts. Lai skatītu maksājuma detaļas – e-pasta vēstules saņēmējs tika aicināts atvērt e-pastā norādīto saiti. Atverot saiti, interneta lietotājs tika pārvirzīts uz vietni krievu valodā, kurā tika aicināts iesaistīties krāpnieciskā finanšu shēmā.

Paroļu izkrāpšanas kampaņa valsts un pašvaldību iestādēs

Marta sākumā darbinieki vairākās valsts un pašvaldību iestādēs masveidā saņēma pikšķerēšanas e-pastus it kā Microsoft vārdā, kuros apgalvots, ka steidzami nepieciešams verificēt e-pasta kontu, pretējā gadījumā, tā darbība tiktu pārtraukta. E-pastā, kurš sastādīts sliktā latviešu valodā, norādīta arī saite, kurā jāveic verifikācija. Verifikācijas gadījumā, krāpnieku rokās nonāca darbinieka e-pasta piekļuves dati. Pikšķerēšanas saite šobrīd ir veiksmīgi slēgta.

Krāpnieciski zvani sociālā dienesta vārdā vientuļiem pensionāriem

Daugavpilī nezināmas personas veica krāpnieciskus telefona zvanus vientuļiem, veciem cilvēkiem, stādījās priekšā kā sociālie darbinieki un lūdza paziņot personas datus (uzvārds, vārds, vecums, mājas adrese, utt).

Vairāk: http://www.daugavpilszinas.lv/lv/Notikumi/1/7366/Uzmanibu!-Aktivizejas-krapnieki

Ļaunatūra un ievainojamības

Mēneša griezumā pieaugusi botu aktivitāte saistībā ar organizāciju pārslēgšanos attālinātā darba režīmā

Līdz ar organizāciju pārslēgšanos attālinātā darba režīmā, martā tika novērota palielināta botu aktivitāte, kas meklē ievainojamas, neatbilstoši konfigurētas un / vai ar vājām parolēm aizsargātas - tīmeklī pieslēgtas iekārtas. Kā iespējamie mērķi šiem botiem bija darba devēja steigā izsniegta, nepietiekami droši konfigurēta iekārta, vai personīgais dators, kas pēkšņi tiek izmantots darbam.

Kritiska Windows 10 ievainojamība - CVE-2020-0796

10. martā Microsoft publicēja pagaidu drošības padomus par kritisku ievainojamību (CVE-2020-0796), kas skar MS servera ziņojumu bloka protokolu 3.1.1 (Microsoft  Server  Message  Block  3.1.1 (SMBv3) protocol). Šī ievainojamība ir bīstama, jo tā uzbrucējiem sniedz attālinātā koda izpildes iespēju (Remote Code Execution) mērķa SMB serverī (SMB Server) vai SMB Klientam (SMP Client). Divas dienas vēlāk, 12. martā,  Microsoft publicēja arī atjauninājumus ievainojamības novēršanai.

Vairāk: https://cert.lv/lv/2020/03/kritiska-windows-10-ievainojamiba-cve-2020-0796

E-pasta pielikums ar ļaunatūru, kas zog lietotājvārdus un paroles

Marta pirmajā pusē vairāki Latvijas uzņēmumi un pašvaldības saņēma aizdomīgus e-pastus no kompromitēta e-pasta konta, kas piederēja kādam Latvijā reģistrētam uzņēmumam. E-pasta pielikums saturēja ļaunatūru lietotājvārdu un paroļu zagšanai. E-pasta vēstulēs latviešu valodā tika apgalvots, ka uzņēmums interesējas par produktu iegādi no e-pasta saņēmēja, un pielikumā pievienots precīzs produktu saraksts. CERT.LV sazinājās ar uzņēmumu, kura vārdā tika izsūtīti e-pasti, un informēja par notikušo. CERT.LV arī sniedza uzņēmumam ieteikumus, kā izvairīties no līdzīgiem incidentiem nākotnē.

Vairāki Latvijas uzņēmumi cietuši šifrējošo izspiedējvīrusu uzbrukumos

Mēneša ietvaros tika saņemti vairāki ziņojumi no Latvijā reģistrētiem uzņēmumiem, kas cietuši šifrējošo izspiedējvīrusu uzbrukumos, kā rezultātā liegta pieeja uzņēmumiem svarīgiem datiem. CERT.LV sazinājās ar uzņēmumiem un sniedza ieteikumus datu atgūšanai / pierādījumu savākšanai tālākai incidenta analīzei.

Krāpniekiem izliekoties par Pasaules Veselības organizāciju, izsūtīti inficēti e-pasti

Martā Pasaules Veselības organizācijas (World Health Organisation – WHO) vārdā tika izsūtītas mēstules it kā ar jaunāko informāciju par COVID-19, taču patiesībā tās saturēja pielikumu ar ļaunatūru. Mēstules sagatavotas angļu valodā, un to noformējumā nesankcionēti izmantots arī WHO oficiālais logo. E-pasts šķietami izsūtīts no healthcaressupport@who.com un tā tematā norādīts – ATTENTION!!!/COVID-19/CASE-REPORT/SAFETY-MEASURES. CERT.LV publicēja brīdinājumu savos sociālo tīklu kontos, un aicināja iedzīvotājus neuzķerties uz krāpniecības, kā arī sekot COVID-19 jaunumiem WHO oficiālajā vietnē – www.who.int.

Ielaušanās un datu noplūde

No kompromitēta pašvaldības darbinieka e-pasta veikta pikšķerēšanas kampaņa

Mēneša sākumā pikšķerēšanas uzbrukumā cietis kādas Latvijas pašvaldības darbinieks, kura e-pasta piekļuves dati tika nesankcionēti izgūti. Ļaundari darbinieka e-pasta kontu tālāk izmantoja, lai izsūtītu pikšķerēšanas e-pastus upura kontaktiem. CERT.LV sazinājās ar pašvaldību par notikušo incidentu un, pēc CERT.LV sniegtajiem ieteikumiem, tas tika veiksmīgi novērsts.

Pakalpojuma pieejamība

Sakarā ar ārkārtas situāciju valstī, kā rezultātā tika atceltas klātienes mācības un uzņēmumi / iestādes tika aicinātas pāriet attālinātā darba režīmā - tika novēroti leģitīmi darbības palēninājumi gan vietnēs, kas saistītas ar attālinātu mācību apguvi, gan tajās, kas saistītas ar veselības pakalpojumiem.

Lietu internets

Būtiski incidenti netika reģistrēti.