☰

Kiberlaikapstākļi (FEBRUĀRIS)

Pieejami kiberlaikapstākļi par 2021. gada februāri. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Krāpšana

Krāpnieciski e-pasti uzņēmumu grāmatvežiem

Februāra vidū CERT.LV aicināja uzmanīties no krāpniekiem, kas uzņēmumu vadītāju vārdā sūtīja grāmatvežiem e-pastus ar lūgumu mainīt kāda cita darbinieka vai savu algas izmaksas konta numuru. Tika saņemta informācija arī par vairākiem upuriem, kas cietuši šajā krāpniecības shēmā. CERT.LV atgādina, ka gadījumos, kad tiek negaidīti mainīta informācija, kas skar finanses – nepieciešams ar priekšnieku, kolēģi, klientu sazināties, izmantojot citus komunikācijas kanālus (piemēram, piezvanot) un pārliecināties par ziņas patiesumu. Kā arī vēl viens potenciāls risinājums, kas varētu palīdzēt izvairīties no šādām situācijām – ir parakstīt uzņēmumā finanšu dokumentus ar drošu elektronisko parakstu, ko ļaundariem viltot būtu daudz sarežģītāk.

Vairāk: https://www.facebook.com/certlv/photos/a.443834218987010/3690620500975016/

Pikšķerēšanas e-pasti Swedbank vārdā

Februāra sākumā krāpnieciskā e-pastu kampaņā tika uzrunāti Swedbank lietotāji. Saņemtajās e-pastu vēstulēs lietotāji tika aicināti aplūkot iepriekšējā perioda izrakstu vai konta pārskatu. E-pastā pievienotā saite aizveda uz datu izkrāpšanas vietni. Swedbank un CERT.LV atgādināja iedzīvotājiem būt uzmanīgiem un vienmēr rūpīgi pārbaudīt vietnes adresi!

Vairāk:  https://www.facebook.com/LVregistrs/photos/a.410486615668738/4139084156142280/

Krāpnieki izmanto loģistikas uzņēmumu neeksistējošos pakalpojumus, lai izkrāptu naudu

Arī februārī krāpnieki mēģināja izkrāpt norēķinu karšu datus, imitējot populārus loģistikas uzņēmumus – DPD Latvija, Omniva Latvija un citus.

Krāpnieki uzrunāja tos iedzīvotājus, kuri dažādās interneta tirdzniecības platformās, piemēram, ss.lv vai reklama.lv, bija izvietojuši savas preces pārdošanai. Krāpnieki izlikās, ka grib iegādāties konkrēto preci, izmantojot kurjera pakalpojumus. Sarakstes laikā iedzīvotājiem tika nosūtīta viltus interneta vietnes saite, kas vizuāli atgādināja DPD Latvija vai Omniva Latvija interneta mājaslapu. Tajā iedzīvotāji tika aicināti ievadīt norēķinu kartes datus, lai saņemtu apmaksu par preci attālināti, tā mēģinot iegūt personu norēķinu karšu datus un finanšu līdzekļus. Personām tika lūgts norādīt arī konta atlikumu un CVV kodu (redzams kartes otrā pusē). Lietotājiem jāatceras, ka kartes dati jāievada tikai tad, ja tiek veikts maksājums (kaut kas tiek pirkts) uzticamā vietnē, un CVV kods nav nepieciešams ne naudas saņemšanai, ne kartes datu apliecināšanai un tml.

Iedzīvotāju iesūtītās un CERT.LV identificētās krāpniecības vietnes tika ievietotas arī DNS Ugunsmūrī https://dnsmuris.lv, tādējādi pasargājot no uzbrukuma tos iedzīvotājus, kas DNS Ugunsmūri izmanto.

Vairāk: https://www.facebook.com/Valsts.policija/photos/a.159258540836726/3648609728568239/

Studenta pētījumu notur par ļaundabīgu personas datu izkrāpšanu

Februāra sākumā tika saņemti vairāki ziņojumi par kādu krāpniecisku e-pastu, kas sūtīts no manavakcina@gmail.com e-pasta adreses. Tā saņēmēji tika aicināti aizpildīt pieteikuma anketu un reģistrēties vakcīnai pret COVID-19, norādot savu telefona numuru, vārdu / uzvārdu un citu informāciju. Bankas konta piekļuves dati vai cita sensitīva informācija netika prasīta. 2.februārī e-pasts manavakcina@gmail.com tika dzēsts un tā autors pieteicās CERT.LV. Kā izrādījās, tad autors bija students, kas veica pētniecisko darbu – sociālo eksperimentu – par informācijas tehnoloģiju drošību. Zināms, ka pētījuma rezultātā iegūtie respondentu personas dati tika dzēsti. Pētījuma autors individuāli sazinājies ar katru lietotāju, kurš ievadījis savus datus, un informējis par notikušo.

CERT.LV atgādina, ka oficiāli reģistrēties vakcīnai pret COVID-19 iespējams Veselības ministrijas izveidotajā vietnē manavakcina.lv, kur autentifikācija notiek, izmantojot latvija.lv portālu.

Vairāk: https://www.apollo.lv/7170827/raidijums-aktivizejusies-krapnieki-kuri-ar-viltus-e-pastiem-par-vakcinesanos-censas-iegut-personu-datus

Krāpnieki Valentīndienas aizsegā WhatApp izplata ziņas par viltus loteriju

Valentīndienas svētku nedēļā lietotnē WhatsApp masveidā izplatījās krāpnieciska rakstura ziņas, solot iespēju laimēt Samsung Galaxy S21 viedtālruni. Lai piedalītos loterijā, lietotājam ziņu vajadzēja pārsūtīt 20 draugiem un lejupielādēt piedāvāto lietotni. Nospiežot uz piedāvātas saites, lietotājs tika pāradresēts uz vietni, kurā piedāvāts lejupielādēt adware ļaunatūru, kas nesankcionēti interneta pārlūkā rāda reklāmas.

CERT.LV sazinājās ar vietnes uzturētājiem un ziņoja par krāpniecību. Vietne tika slēgta.

Ļaunatūra un ievainojamības

Inficēti e-pasti banku klientiem

Arī februārī Latvijas iedzīvotāji masveidā turpināja saņemt inficētus e-pastus finanšu iestāžu vārdā. E-pasta pielikums saturēja ļaunatūru, kas izmantoja Microsoft Office ievainojamību CVE-2017-11882 un bija paredzēta sensitīvas informācijas zagšanai. E-pastā, sliktā latviešu valodā, lietotājs tika aicināts atvērt pielikumā esošu Excel failu. CERT.LV un bankas aicināja šos e-pastus ignorēt un dzēst, kā arī atgādināja, ka bankas šādus e-pastus saviem klientiem nesūta.

Vairāk: https://www.facebook.com/certlv/photos/a.443834218987010/3695365477167185/

Latvijas Universitātes vārdā atkārtoti izsūta inficētus e-pastus

Latvijas Universitātes vārdā februārī masveidā tika izsūtīti inficēti e-pasti ar LokiBot vīrusu pielikumā. Līdzīgi e-pasti vairākkārt tika izplatīti jau pagājušajā gadā. Minētais vīruss paredzēts paroļu un sensitīvas informācijas zagšanai no upura iekārtas.

Vairāk: https://cert.lv/lv/2021/02/krapnieki-latvijas-universitates-varda-atkartoti-izsuta-inficetus-e-pastus

Facebook platformā izplatās ļaundabīgi video

Februārī platformā Facebook masveidā izplatījās video ar nosaukumu “Izskatās, ka Tu?”. To mēģinot apskatīt, lietotājs tika pāradresēts uz vietni, līdzīgu Facebook, kurā tika lūgts vēlreiz autentificēties. To izdarot, lietotājs zaudēja piekļuvi savam kontam. No pārņemtā konta video tika izplatīti tālāk citiem upura kontaktiem. Līdzīgi video gan Facebook, gan citās platformās parādās periodiski, un ļaundaru mērķi var atšķirties – pikšķerēšanas vietnes vietā lietotāju var aicināt lejupielādēt kādu lietotni vai arī pāradresēt un kādu aizdomīgu reklāmas vietni.

CERT.LV aicina pirms jebkādu sensitīvu (tajā skaitā sociālo kontu piekļuves datu) ievades vēlreiz pārbaudīt vietnes adresi, lai pārliecinātos, ka tā ir īstā. Kā arī iespējot divfaktoru autentifikāciju.

Vairāk par divfaktoru autentifikācijas iespējošanu lasiet: https://www.esidross.lv/2017/12/18/sargajiet-savus-lietotaja-datus/

Ielaušanās un datu noplūde

Vairāki Latvijas uzņēmumi cietuši no krāpnieku iejaukšanās biznesa sarakstē

Februārī vairāki Latvijas uzņēmumi saskārās ar tā saucamo Business e-mail compromise (BEC) jeb iejaukšanos biznesa sarakstē, kā rezultātā krāpniekiem izdevās izkrāpt no uzņēmumiem kopsummā vairāk nekā 60 000 EUR.

BEC gadījumos krāpniekiem parasti ir izdevies uzlauzt kādas puses e-pasta lietotāja kontu (uzņēmuma vai tā klienta) un sekot līdzi to sarakstei. Brīdī, kad sarakstē parādās informācija par rēķina apmaksu, tajā iesaistās arī paši krāpnieki – piemēram – izliekoties par piegādātāju un lūdzot mainīt rēķina informāciju saistībā ar bloķētu kontu, auditu vai citiem iemesliem.

Tādēļ CERT.LV aicina uzņēmumus vienmēr būt modriem, un brīdī, kad tiek pieprasīts veikt kādas izmaiņas finanšu datos, sazināties ar biznesa partneri pa citiem komunikācijas kanāliem (piemēram, piezvanot) un pārliecināties par informācijas patiesumu. Saziņai izmantojiet kanālus, kas iepriekš jau ir pārbaudīti vai norādīti partnera oficiālajā vietnē.

 

Pakalpojuma pieejamība

Kāda finanšu iestāde piedzīvojusi apjomīgu DDoS uzbrukumu

Februārī kāda Latvijā bāzēta finanšu iestāde piedzīvoja apjomīgu izkliedēto piekļuves lieguma (DDoS) uzbrukumu, kas sasniedza vairāk kā 400 Gb/s. Iestāde veiksmīgi uzbrukumu atvairīja un darbības traucējumus necieta. Līdzīgi kā citos gadījumos 2020. gadā – arī šoreiz tika saņemta elektroniska draudu vēstule no ļaundariem, kurā tika pieprasīts veikt maksājumu kriptovalūtā, pretējā gadījumā draudot ar vēl apjomīgāku uzbrukumu. CERT.LV ieteica nekādā gadījumā tālāk ar ļaundariem nekomunicēt un prasīto summu nepārskaitīt, bet gan strādāt pie atbilstošu DDoS uzbrukumu atvairīšanas risinājumu uzstādīšanas.

Vairāk par DDoS uzbrukumu atvairīšanas risinājumiem:  https://www.cert.lv/lv/2020/09/bridinajums-uznemumiem-un-iestadem-par-naudas-izspiesanas-meginajumiem

Pārslodzes dēļ traucēta vietnes manavakcina.lv darbība

5.februārī tika atvērta pieteikšanās vakcīnai pret Covid-19 vietnē www.manavakcina.lv, taču lielās apmeklētāju intereses dēļ vietnes darbība bija palēnināta un atsevišķos gadījumos gaidīšanas laiks virtuālajā rindā pārsniedza stundu. SPKC darbības traucējumus skaidroja gan ar vakcinēties gribētāju lielo skaitu, gan to, ka reģistrācija vietnē notika izmantojot Latvija.lv autentifikācijas moduli, kas neizturēja lielo noslodzi.

Vairāk: https://skaties.lv/zinas/latvija/sabiedriba/lielas-intereses-del-vietne-manavakcina-lv-izveidojusies-gara-rinda/  

Lietu internets

Būtiski incidenti netika reģistrēti.