☰

Kiberlaikapstākļi (MAIJS)

Pieejami kiberlaikapstākļi par 2021. gada maiju. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī https://dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.

Krāpšana

Mērķēti uzbrukumi Facebook lapu administratoriem

Maijā CERT.LV saņēma ziņojumus par krāpnieciskām viltus lapām platformā Facebook, kas mēģināja imitēt paziņojumus it kā no Facebook administrācijas. Šādi viltus paziņojumi parasti bija saistīti ar autortiesību pārkāpumiem vai cita veida neatļautu saturu.

Krāpnieki pie ziņām “ietagoja” arī dažādu uzņēmumu un organizāciju Facebook lapas, lai to administratoriem paziņojumu joslā parādītos šis viltus brīdinājums. Krāpnieku mērķis bija panākt, ka lapu administratori atver krāpniecisko vietni un ievada savus piekļuves datus, kā rezultātā administratora konts un lapa nonāktu krāpnieku rīcībā.

CERT.LV aicināja par šādām ziņām informēt pašu Facebook atbalsta dienestu. Jo vairāk šādu ziņojumu Facebook saņem, jo ātrāk lapa tiek bloķēta.

Krāpnieki neatlaidīgi turpina izlikties par pazīstamiem loģistikas uzņēmumiem

Tāpat kā iepriekšējos mēnešos, arī maijā krāpnieki turpināja imitēt populārus loģistikas uzņēmumus – DPD Latvija, DHL Latvija, Omniva Latvija un citus, lai izkrāptu norēķinu karšu datus.

Krāpnieki turpināja uzrunāt tos iedzīvotājus, kuri dažādās interneta tirdzniecības platformās, piemēram, ss.lv vai reklama.lv, bija izvietojuši savas preces pārdošanai. Krāpnieki izlikās, ka grib iegādāties konkrēto preci, izmantojot kurjera pakalpojumus. Sarakstes laikā pārdevējiem tika nosūtīta viltus interneta vietnes saite, kas vizuāli atgādināja DPD Latvija vai Omniva Latvija interneta mājaslapu. Tajā pārdevēji tika aicināti ievadīt norēķinu kartes datus, lai saņemtu apmaksu par preci attālināti, tā mēģinot iegūt personu norēķinu karšu datus un finanšu līdzekļus.

Vairāk: https://cert.lv/lv/2021/01/krapnieki-uzdarbojas-ari-omniva-varda

Krāpnieki pievilina pircējus ar Latvijā ražotām precēm

Maijā no vairākiem Latvijas uzņēmumiem un zīmoliem tika saņemtas sūdzības par krāpnieciskiem interneta veikaliem, kuros bez atļaujas izvietotas to ražotās preces, kā arī tām norādītas neatbilstošas cenas. Produktu attēli un apraksti latviešu valodā nozagti no ražotāju oficiālajām mājaslapām un sociālajiem tīkliem, kas varētu norādīt uz to, ka uzbrucēju galvenā mērķauditorija šoreiz ir tieši pircēji Latvijā. Pēc viltus interneta veikalu izpētes tika secināts, ka tos, visticamāk, izstrādājusi viena un tā pati persona (vai personu grupa), par ko liecina arī vairāki  kopīgi identifikatori, piemēram, viens un tas pats PayPal konts maksājumiem.

CERT.LV šajā sakarā informēja Valsts policiju, kā arī nosūtīja informāciju Patērētāju tiesību aizsardzības centram un Finanšu nozares asociācijai.

Krāpnieki neaprobežojās tikai ar viltus interneta veikaliem, atsevišķos gadījumos tika saņemti ziņojumi arī par viltus profiliem sociālajos tīklos, imitējot Latvijā zināmus uzņēmumus. Profilos tika ievietotas saites, kas bija paredzētas norēķinu karšu datu izkrāpšanai.  

Centieni izkrāpt e-pastu piekļuves datus

Maijā tika novērotas vairākas nesaistītas kampaņas, kuru mērķis bija iegūt piekļuves datus dažādu uzņēmumu darbinieku e-pastiem. Pikšķerēšanas e-pasti tika sūtīti gan izliekoties par Microsoft atbalsta komandu, gan konkrētā uzņēmuma domēna administratoru, gan vietējo Inbox.lv pārstāvi. Visos gadījumos lietotājs tika steidzināts apliecināt savu identitāti (ievadot e-pasta piekļuves datus pikšķerēšanas vietnē), pretējā gadījumā tika draudēts, ka lietotāja konts tiks vai nu slēgts, vai arī tiks aizturēti visi ienākošie e-pasti. CERT.LV rīcībā nav informācijas, ka kāds būtu cietis minētajās kampaņās.

Jums pienākusi SMS no bankas

Daļa iedzīvotāju maijā saņēma krāpnieciska rakstura īsziņas, kas šķietami sūtītas no bankas. Krāpnieki izlikās gan par Swedbank, gan SEB banku. Ar SMS starpniecību krāpnieki informēja, ka apturēts kāds lietotāja veikts maksājums, un tika norādīta saite, kurā iespējams sekot līdzi apmaksas procesam. Saitē, protams, bija jāievada bankas piekļuves dati. CERT.LV rīcībā ir informācija par vismaz vienu cietušo, kurš neveiksmīgu sakritību rezultātā cieta zaudējumus 500 EUR vērtībā. Cietušais īsi pirms SMS saņemšanas tiešām bija veicis kādu maksājumu.

Pikšķerēšanas vietnes tika operatīvi slēgtas, un CERT.LV aicināja cietušo vērsties Valsts policijas Ekonomisko noziegumu apkarošanas pārvaldes 3.nodaļā ar iesniegumu.

Ļaunatūra un ievainojamības

Ļaundabīgas reklāmas Google meklētājā

Maijā, meklējot AnyDesk attālinātās pārvaldes programmu Google meklētājā, kā pirmais rezultāts tika rādīta reklāma, kas aizveda uz ļaunatūru (trojāni) saturošu vietni. Ļaunatūra bija arī kriptogrāfiski parakstīta (mazāka iespēja, ka sistēma brīdinās lietotāju par potenciālu apdraudējumu).

Ja pēdējā mēneša laikā instalēts AnyDesk, ieteicams pārbaudīt datoru ar atjauninātu antivīrusu programmatūru.

Vairāk: https://www.crowdstrike.com/blog/falcon-complete-disrupts-malvertising-campaign-targeting-anydesk/

Jauna e-pastu kampaņa ar Lokibot ļaunatūru pielikumā

Maijā tika saņemti ziņojumi par jaunu ļaundabīgu e-pastu vilni. Krāpnieki šoreiz izlikās par uzņēmuma SIA “VIA” pārstāvjiem un salīdzinoši labā latviešu valodā aicināja e-pasta saņēmējus atsūtīt cenu piedāvājumu pielikumā pievienotajiem produktiem.

E-pasta pielikumā patiesībā atradās Lokibot ļaunatūra, kas zog paroles un citus datus no interneta pārlūkiem un citām programmām.

CERT.LV aicināja iedzīvotājus būt modriem un šādus e-pastus vaļā nevērt.

Vairāk: https://www.facebook.com/certlv/photos/a.443834218987010/3966090083428055/

Finanšu iestāžu vārdā izplata vīrusu

Maijā tika konstatēta vēl kāda e-pastu kampaņa - it kā Latvijā zināmu finanšu iestāžu vārdā. Šoreiz ierastās pikšķerēšanas saites vietā e-pastam bija pievienots inficēts pielikums, kas tekstā nodēvēts par “maksājuma uzdevumu”. Patiesībā tas saturēja ļaunatūru, kas paredzēta paroļu un citas sensitīvas informācijas zagšanai.

CERT.LV rīcībā nav informācijas, ka kāds būtu cietis minētajā kampaņā.

Jaunas Wi-Fi nedienas

Beļģu drošības pētnieks, kas specializējas Wi-Fi tehnoloģijās, ir atklājis jaunas ievainojamības, kas nodēvētas par FragAttacks, un trīs no tām ietekmē arī pašu Wi-Fi standartu. Nosaukums ir saīsinājums no “fragmentēšanas un agregācijas uzbrukumi” (fragmentation and aggregation attacks) un ir saistīts ar to, kā WiFi pārkārto datus efektīvākai transmisijai un galapunktā sakārto tos atpakaļ.

Tā kā ievainojamības ir pašā Wi-Fi protokolā, tad principā skartas ir gandrīz visas iekārtas, kas atbalsta Wi-Fi protokolu. Pētniekiem pagaidām gan nav informācijas, ka atklātās ievainojamības būtu izmantotas uzbrukumos, jo šobrīd to izmantošana ir gana sarežģīta un ļaundarim ir jāatrodas fiziski pietiekami tuvu, taču, ņemot vērā Wi-Fi tehnoloģiju plašo pielietojumu, jaunatklātās ievainojamības noteikti tiks iekļautas kiberuzbrucēju arsenāla sarakstā. Lietotājiem, lai sevi pasargātu, regulāri jāveic savu iekārtu un programmatūras atjaunināšana, kā arī jāseko līdzi tam, lai interneta pārlūkā pie adreses vienmēr būtu redzama zaļā atslēdziņa, kas norāda uz to, ka dati tiek pārsūtīti šifrētā veidā. Atjaunināšana jāveic arī maršrutētāja ugunsmūrim.

Vairāk: https://www.wired.com/story/frag-attack-wi-fi-vulnerabilities/

Adobe publicē atjauninājumus, kas novērš kritiskas ievainojamības 12 dažādās lietotnēs

11. maijā Adobe publicēja svarīgus atjauninājumus, kas novērš kritiskas ievainojamības divpadsmit dažādās Adobe lietotnēs. To vidū ir arī Adobe Reader, kas šobrīd piedzīvo aktīvus uzbrukumus. Adobe Reader ievainojamība (CVE-2021-28550) ļaundariem sniedz iespēju veikt attālinātā koda izpildi, kā rezultātā lietotāja iekārta, piemēram, var tikt inficēta ar ļaunatūru.

Apdraudēto lietotņu vidū ir Adobe Experience Manager, Adobe InDesign, Adobe Illustrator, Adobe InCopy, Adobe Genuine Service, Adobe Acrobat un Reader, Magento, Adobe Creative Cloud Desktop Application, Adobe Media Encoder, Adobe After Effects, Adobe Medium, un Adobe Animate.

Vairāk: https://www.bleepingcomputer.com/news/security/adobe-fixes-reader-zero-day-vulnerability-exploited-in-the-wild/

Pakalpojuma pieejamība

Iespējams, saistībā ar tuvojošām pašvaldību vēlēšanām, maija beigās tika novēroti pastiprināti piekļuves lieguma uzbrukumi (DDoS) valsts iestāžu resursiem. Izvēlētie drošības risinājumi veiksmīgi atvairīja uzbrukumus, un neviens no resursiem necieta.

Ielaušanās un datu noplūde

Būtiski incidenti netika reģistrēti.

Lietu internets

Būtiski incidenti netika reģistrēti.