☰

Kiberlaikapstākļi (OKTOBRIS)

Pieejami kiberlaikapstākļi par 2019. gada oktobri. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Krāpšana

Krāpnieciska kampaņa Instagram lietotāju datu izvilināšanai

Krāpniecisku e-pastu kampaņa tika vērsta pret populāru Instagram kontu īpašniekiem Latvijā. Mēģinot izvilināt Instagram kontu piekļuves informāciju, lietotājiem tika nosūtīts e-pasts it kā no Instagram ar brīdinājumu, ka lietotāja darbībās ir konstatēti autortiesību pārkāpumi un lietotājs tiek  aicināts aizpildīt pievienoto formu, lai novērstu konta darbības apturēšanu. Otrā gadījumā populāriem lietotājiem tika nosūtīti krāpnieciski sadarbības piedāvājumi ar saiti uz piekļuves datu izkrāpšanas vietni.

Viltus ziņas, kurās slavenības Latvijā it kā reklamē investīcijas kriptovalūtā

Krāpnieciskā vietnē, kas tika uzdota par Delfi.lv portāla daļu, tika izplatītas viltus ziņas. Ziņās tika popularizētas investīcijas kriptovalūtā, maldinoši atsaucoties uz vairākām, Latvijā pazīstamām, personām. Viltus ziņas tika reklamētas arī sociālajā tīklā Facebook. Līdzīgas krāpniecības kampaņas tika īstenota ne tikai Latvijas, bet arī starptautiskā mērogā, un par tās upuriem kļuvuši gan vairāki pasaulē pazīstami ziņu portāli, gan arī ietekmīgi politiķi, aktieri un investori, kuru vārdi  iesaistīti viltus reklāmās.

Vairāk: https://cert.lv/lv/2019/10/viltus-zinas-kuras-slavenibas-latvija-it-ka-reklame-investicijas-kriptovaluta

Krāpniecisku loteriju vilnis

Loterijās dažādu interneta pārlūkprogrammu lietotājiem tika solīts jaunākais Samsung viedtālrunis par atbildēm uz 4 vienkāršiem jautājumiem. Balvas saņemšanai laimīgajam “uzvarētājam” tika lūgts samaksāt 1 USD par piegādi, ievadot savas maksājumu kartes datus norādītajā formā. Tā krāpnieki ieguva piekļuvi upuru maksājumu karšu informācijai. Komiski, ka atsevišķos gadījumos tika uzrunāti iPhone īpašnieki ar piedāvājumu laimēt Samsung viedtālruni.

Krāpnieki izplata viltotas biļetes uz Latvijas Nacionālās operas un baleta pasākumiem

Izveidojot Latvijas Nacionālās operas un baleta (LNOB) mājaslapas viltus kopiju, krāpnieki izplatīja neīstas pasākumu biļetes, dažkārt pat par divkāršu cenu. Krāpnieciskā vietne Google meklētājā tika piedāvāta kā pirmā izvēle, jo krāpnieki šo iespēju bija iegādājušies kā reklāmas pakalpojumu krievvalodīgajai auditorijai, nodrošinot krāpnieciskajai vietnei labāku vietu meklēšanas rezultātos nekā oriģinālajai vietnei. Krāpnieciskā kampaņa tika vērsta pārsvarā uz ārzemju tūristiem, kas vēlējās iegādāties biļetes uz LNOB pasākumiem.

Vairāk: https://www.santa.lv/raksts/ieva/kultura/uzmanieties-no-krapniekiem-perkot-operas-biletes-interneta-29707/

Viltus “finanšu speciālistu” ieteikumu rezultātā cieš zaudējumus

Turpinājās krāpniecisku “finanšu speciālistu” zvani. Vienā no gadījumiem zaudējumu apjoms sasniedza 80 000 eiro. Viltus “finanšu speciālisti” mudināja veikt ieguldījumus nelicenzētās  MarketCFD un CoinYards platformās, sākotnēji radot iespaidu, ka tiek gūta peļņa, un vēlāk solot iespēju atgūt pirmajā reizē “ieguldīto” .

Lai sevi pasargātu no krāpnieciskiem darījumiem, CERT.LV un Valsts policija aicina pieņemt apdomīgus lēmumus, rīkojoties ar saviem finanšu līdzekļiem, un pirms ieguldījumu veikšanas pārbaudīt, vai minētais uzņēmums ir tiesīgs darboties Latvijā, kāds ir tā darbības veids un saņemtās licences.  To iespējams izdarīt Finanšu un kapitāla tirgus komisijas mājas lapā (https://www.fktk.lv/tirgus-dalibnieki/), kur ir atrodama informācija par licencētiem noguldījumu pakalpojumu sniedzējiem Latvijā. Ja tajā neatrodiet informāciju par izvēlēto investīciju platformu vai ieguldījumu brokera sabiedrību, tad to darbība Latvijā nav atļauta vai ir aizliegta.

Ļaunatūra un ievainojamības

Nopietnas attālināti izmantojamas D-Link maršrutētāju ievainojamības (CVE-2019-17510, CVE-2019-17509) ļāva iegūt nesankcionētu pieeju iekārtām, iegūstot pilnīgu kontroli pār tām.

Nopietnas attālināti izmantojamas ievainojamības Cisco Firepower Management Center (FMC) sniedza iespēju uzbrucējam izpildīt iekārtā brīvi izvēlētu kodu, iegūstot pilnīgu kontroli pār iekārtu (CVE-2019-12690, CVE-2019-12689, CVE-2019-12688, CVE-2019-12687), iegūstot piekļuvi informācijai, kurai citādi tam nebūtu piekļuves, un iespēju mainīt sistēmas iestatījumus un ietekmēt iekārtas pieejamību (CVE-2019-12686, CVE-2019-12685, CVE-2019-12684, CVE-2019-12683, CVE-2019-12682, CVE-2019-12681, CVE-2019-12680).

Ievainojamība Windows Remote Desktop (RDP) klienta programmatūrā, kura sniedza iespēju izpildīt uzbrucēja kodu, pieslēdzoties pie ļaundabīga RDP servera (CVE-2019-1333).

Ievainojamības Microsoft Excel programmā ļāva izpildīt uzbrucēja kodu, atverot specāli sagatavotus failus (CVE-2019-1331, CVE-2019-1327,  CVE-2019-1060).

Ielaušanās un datu noplūde

Krievijas vēstniecība paziņo par hakeru uzbrukumu e-pastiem

Krievijas vēstniecība Latvijā informēja par hakeru uzbrukumu tās e-pastu sistēmai. Uzbrukuma ietvaros notika masveida mēstuļu nosūtīšana Krievijas diplomātiskās pārstāvniecības vārdā.

Papildu informācija: http://www.la.lv/krievijas-vestnieciba-zino-par-hakeru-uzbrukumu-e-pastiem

Pakalpojuma pieejamība

Traucēta Latvijas Radio darbība internetā

Uz vairāk nekā astoņām stundām internetā nebija pieejams Latvijas Radio (LR), iemesls - novecojusī infrastruktūra. Klausītājiem nebija pieejams programmu saturs LR mājaslapās, sabiedrisko mediju portālā "lsm.lv" un "replay.lv". Tāpat ziņu un programmu veidotājiem nebija piekļuves ziņu lentām, e-pastiem un lokālo tīklu resursiem.

Vairāk: https://www.delfi.lv/news/national/politics/katastrofali-novecojusi-infrastruktura-astonas-stundas-paralizeta-latvijas-radio-darbiba-interneta.d?id=51586655

Lietu internets

Iespējams pieslēgties video novērošanas kamerām internetā

Neatbilstošas konfigurācijas rezultātā (nedrošas paroles) piekļuve video kameru ierakstam  bija nesankcionēti pieejama internetā. Tas sniedza iespēju trešajām pusēm, pieslēdzoties kamerām, vērot ražošanas procesu, kas notika uzņēmumā. CERT.LV informēja uzņēmumu, un sniedza ieteikumus drošības uzlabošanai.