Kiberlaikapstākļi (JŪLIJS)
Pieejami kiberlaikapstākļi par 2023.gada jūliju. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.
Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.
Krāpšana
Krāpnieki uzdodas par Rīgas Stradiņa universitāti
Krāpnieki, uzdodoties par Rīgas Stradiņa universitāti, jūlijā izplatīja pikšķerēšanas e-pastus, lai izkrāptu e-pastu lietotājvārdus un paroles. Krāpniecisko e-pastu izsūtīšanai, visticamāk, tika izmantota viltota e-pasta kastīte, bet viltus lapa piekļuves datu izkrāpšanai tika ievietota uzlauztā tīmekļa vietnē.
CERT.LV aicina vienmēr pārbaudīt sūtītāja e-pasta adresi, kā arī, pirms jebkādu datu ievades, pārbaudīt vietnes adresi, vai vietne ir tā, par ko uzdodas.
Iedzīvotāji masveidā turpina saņemt krāpnieciska rakstura SMS
Jūlijā iedzīvotāji turpināja saņemt krāpnieciska rakstura īsziņas (SMS) it kā Tiesas.lv un Elietas.lv vārdā, kurās krāpnieki informēja par paredzēto tiesas sēdi un aicināja atvērt saiti, lai iegūtu papildu informāciju. Saite aizveda uz viltus vietni, kurā, lai it kā pārbaudītu identitāti, iedzīvotāji tika aicināti ievadīt internetbankas piekļuves datus. Ja dati tika ievadīti, tie automātiski tika pārsūtīti krāpniekiem. CERT.LV aicina iedzīvotājus būt piesardzīgiem. Saņemot negaidītus paziņojumus, nevērt vaļā saites, bet informāciju pārbaudīt, sazinoties ar iestādi, kā arī vienmēr pievērst uzmanību tīmekļa vietnes adresei, pirms jebkādu datu ievadīšanas.
Krāpnieki turpina izsūtīt e-pastus VID vārdā
Jau iepriekš tika ziņots par krāpnieciskiem e-pastiem it kā Valsts ieņēmumu dienesta (VID) vārdā, kuros minēts, ka lietotājs veiksmīgi saņēmis nodokļu atmaksu "Nodokļu portālā". Ticamībai atsūtīta arī pagaidu parole, lai piekļūtu šim “portālam”. Krāpnieki turpina neatlaidīgi censties izvilināt iedzīvotāju personas datus un internetbankas pieslēgšanās informāciju. Viltus portālā šie dati tiek prasīti, lai it kā varētu saņemt nodokļu atmaksu uz savu bankas kontu, taču patiesībā šie pieejas dati pēc ievadīšanas tiek nosūtīti krāpniekiem. CERT.LV aicina pirms jebkādu datu ievades pievērst uzmanību vietnes adresei, vai tā atbilst vietnei, par kuru uzdodas, jo vizuālo līdzību panākt ir ļoti viegli.
Sekmīgs pikšķerēšanas uzbrukums kādas valsts iestādes grāmatvedim
Jūlijā tika fiksēti vairāki krāpnieku pikšķerēšanas uzbrukumi dažādu valsts iestāžu grāmatvežiem un finanšu nodaļu darbiniekiem. Līdzīgi kā citās reizēs, arī šoreiz krāpnieki mēģināja imitēt iestādes vadību un ar sociālās inženierijas paņēmieniem panākt, ka darbinieks veic nesaskaņotu naudas pārskaitījumu. Vienā no gadījumiem krāpniekiem izdevās šādā veidā izkrāpt vairāk nekā 37 000 EUR lielu naudas summu. Jāatzīmē, ka konkrētais incidents izcēlās ar ļoti profesionālu un ticamu saraksti latviešu valodā no krāpnieku puses, kā arī meistarīgi nomaskētu sūtītāja e-pasta adresi, kas šķietami izskatījās pēc oriģinālā priekšnieka e-pasta. Cietusī iestāde operatīvi vērsusies ar iesniegumu gan Valsts policijā, gan par notikušo informējusi arī atbilstošo banku.
Vai tiešām jums pienācis negaidīts sūtījums?
Jūlijā pastiprināti tika saņemti ziņojumi no iedzīvotājiem par jauniem krāpšanas mēģinājumiem, ļaundariem izliekoties par Latvijā un pasaulē zināmiem piegādes uzņēmumiem – Latvijas Pastu, DHL, FedEx, UPS u.c. Krāpniecības shēma nepavisam nav jauna vai unikāla - lietotājs saņem SMS ar informāciju par it kā nepiegādātu sūtījumu un saiti, kurā lūgts apstiprināt piegādes adresi vai arī veikt muitas / piegādes apmaksu. Krāpnieku mērķis parasti ir izgūt bankas pieejas datus vai norēķinu karšu informāciju. Visbiežāk šādās lamatās iekrīt tie lietotāji, kas nepievērš uzmanību detaļām vai arī neveiksmīgas sakritības rezultātā, tiešām gaida piegādi no minētā uzņēmuma. Tādēļ iesakām ignorēt šādas ziņas, ja lietotājs sūtījumu negaida, pretējā gadījumā – rūpīgi jāpārbauda vietnes adrese (vai nav izlaisti/ lieki burti, dīvaini paplašinājumi utt.), jo tikai mājaslapas vizuālo noformējumu nokopēt ir viegli.
Ļaunatūra un ievainojamības
Kritiska ievainojamība Mikrotik iekārtās
Tika atklāta jauna kritiska ievainojamība (CVE-2023-30799), kas uzbrucējiem sniedz iespēju pārņemt kontroli pār ievainojamo Mikrotik iekārtu. Ietekmētas tika RouterOS stable versijas pirms 6.49.7 kā arī RouterOS long-term versijas līdz 6.48.6. Lai izmantotu ievainojamību, sākumpozīcijā uzbrucējam bija nepieciešami admin konta piekļuves dati un jāpieslēdzas admin panelim.
Vairāk: https://cert.lv/lv/2023/07/kritiska-ievainojamiba-cve-2023-30799-mikrotik-iekartas
Ievainojamības Linux distributīva Ubuntu kodolā
Linux distributīva Ubuntu kodolā tika atklātas divas ievainojamības (CVE-2023-32629 un CVE-2023-2640). Ievainojamība CVE-2023-2640 autorizētiem lietotājiem ļāva iegūt priviliģētas tiesības sistēmā. Ievainojamību ietekmei potenciāli pakļauti 40% Ubuntu lietotāju.
Ar viltus Android Chat lietotnes palīdzību hakeri zog WhatsApp un Signal lietotāju datus
Starptautiskā kiberdrošības uzņēmuma CYFIRMA pētnieki atklājuši hakeru grupējumu, kas izmanto viltus Android lietotni ar nosaukumu “SafeChat”, lai inficētu ierīces ar ļaundabīgu spiegprogrammatūru, kas no upuru tālruņiem zog zvanu žurnālus, īsziņas un GPS atrašanās vietas datus.
Ir aizdomas, ka Android spiegprogrammatūra ir "Coverlm" variants, kas zog datus no tādām saziņas lietotnēm kā Telegram, Signal, WhatsApp, Viber un Facebook Messenger. Ļaunatūras izplatīšana notiek caur tām pašā saziņas platformām, kur ļaundari izmanto dažādus sociālās inženierijas paņēmienus, lai panāktu, ka lietotājs lejupielādē minēto lietotni. Piemēram, var pienākt ziņa WhatsApp no kāda drauga vai kolēģa (kura konts jau ir kompromitēts), ka viņš vēlas jūsu komunikāciju padarīt drošāku, jo ir aizdomas, ka kāds izspiego jūsu saraksti. Tālāk tiek piedāvāts lejupielādēt “SafeChat” lietotni, kas it kā nodrošina lielāku privātumu. Šādos gadījumos CERT.LV iesaka vienmēr piezvanīt draugam vai kolēģim un pārliecināties, ka šo ziņu sūtījis tiešām viņš.
Pakalpojuma pieejamība
Turpinās DDoS uzbrukumi
Krievijas agresīvo režīmu atbalstošo haktīvistu grupējumu aktivitātes jūlijā bija vērstas galvenokārt pret Lietuvu. Latvijā pakalpojuma atteices uzbrukumus piedzīvoja Saeima un vairāki ar transporta nozari saistīti uzņēmumi, taču uzbrukumi bija īslaicīgi un ietekmi neradīja.
Kopumā situācija vērtējama kā stabila. CERT.LV turpina aktīvi monitorēt Latvijas kibertelpu un iespējamos apdraudējumus.
Ielaušanās un datu noplūde
Uzlauzta kādas valsts iestādes projekta mājaslapa
Jūlijā tika uzlauzta kādas valsts iestādes projekta mājaslapa, un tīmekļa serverī tika konstatēti nesankcionēti izvietoti faili. CERT.LV informēja iestādi par incidentu un sniedza rekomendācijas tālākai rīcībai, lai labāk novērtētu incidenta ietekmi, kā arī lai saglabātu pierādījumus tālākai incidenta analīzei. Incidents no iestādes puses tika operatīvi novērsts un šobrīd norit tā analīze.
Lietu internets
Būtiski incidenti netika reģistrēti.