Kiberlaikapstākļi (JŪLIJS)
Pieejami kiberlaikapstākļi par 2021. gada jūliju. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.
Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī https://dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.
Krāpšana
Pieaudzis piekļuves tiesību izkrāpšanas uzbrukumu skaits
Pēdējo mēnešu laikā audzis uzbrukumu skaits, kuru mērķis bija izkrāpt Office 365 piekļuves tiesības, nevis vienkārši iegūstot lietotāja pieejas datus (lietotājvārdu un paroli), bet piesaistot Office 365 kontu ļaundabīgai lietotnei (Azure App). Pēc lietotāja autentificēšanās Office 365 sistēmā, lietotne pieprasa apstiprināt piekļuvi dažādiem lietotājam pieejamiem resursiem, piemēram, e-pastam, kalendāram, SharePoint, Skype, OneDrive u.c., kā arī visiem trešo pušu risinājumiem, kuros organizācijas ietvaros tiek izmantota vienota pierakstīšanās (Single Sign-On), piemēram, Zoom platformā. Azure App var pieprasīt arī tiesības mainīt lietotāja iestatījumus.
Vairāk: https://cert.lv/lv/2021/07/pieaudzis-piekluves-tiesibu-izkrapsanas-uzbrukumu-skaits
Viltus loterija Maxima vārdā
Tika saņemti vairāki ziņojumi par viltus loteriju, kurā nesankcionēti izmantots Maxima zīmols. Krāpniecības mērķis bija panākt, ka lietotājs piezvana uz maksas telefona numuru. Pastāv iespēja, ka, atkarībā no lietotāja iekārtas un izmantotā interneta pārlūka, krāpnieciskās ziņas saturs mainījās.
CERT.LV aicināja lietotājus būt modriem, pievērst uzmanību vietnes adresei un neuzķerties.
Vairāk: https://www.la.lv/maxima-bridina-par-viltus-loterija-uznemuma-20-gadu-jubilejas-varda
Krāpnieciski zvani par neveiksmīgiem pārskaitījumiem
Latvijas Banka brīdināja par krāpniekiem, kas veica zvanus gan no Latvijas, gan ārvalstu numuriem (piemēram, +40729828234) un, uzdodoties par Centrālās Bankas pārstāvjiem, brīdināja par it kā nepareizi veiktiem naudas pārskaitījumiem. Gan banka, gan CERT.LV atgādināja, ka banka nekad nezvanīs un nelūgs atklāt personīgu informāciju vai nemēģinās noskaidrot zvana saņēmēja materiālo stāvokli. Ja zvanītājs steidzina un mēģina iebiedēt ar nepatīkamām sekām, saruna jāpārtrauc un pašam jāatzvana savai bankai, lai noskaidrotu, vai ar kontu vai maksājumu ir radušās problēmas. Ja dati krāpniekiem ir nodoti, nekavējoties jāsazinās vispirms ar savu banku, un pēc tam ar policiju.
Agresīvi izspiešanas e-pasti
Jūlijā saņemti ziņojumi par jauna veida izspiešanas e-pastiem. Līdz šim krāpnieki mēdza apgalvot, ka uzlauzuši upura datoru un ieguvuši kompromitējošu video materiālu, kuru draudēja nopludināt internetā, ja netiks veikts pieprasītais maksājums. Jaunajos krāpnieciskajos e-pastos rakstītājs komunicē krievu valodā un uzdodas par pasūtījuma slepkavu, kas pieprasa izpirkuma maksājumu, lai it kā atceltu pasūtījumu.
CERT.LV aicina ar krāpniekiem nekomunicēt un izpirkumu nemaksāt.
Ļaunatūra un ievainojamības
Ļaundabīgas lietotnes ievāc Facebook piekļuves datus
Pētnieki atklāja deviņas ļaundabīgas Android lietotnes, kuras ievāca Facebook piekļuves datus. Tās uzdevās par attēlu apstrādes vai ierīces papildu aizsardzības programmatūru, kā arī piedāvāja dienas horoskopu, aicinot lietotājus pieslēgties ar Facebook, lai piekļūtu visām lietotnes funkcijām vai atslēgtu reklāmas. Pirms šīs lietotnes tika atpazītas kā ļaundabīgas un izņemtas no Google Play, tās tika lejupielādētas 5.9 miljonus reižu.
Lai mazinātu ļaundaru iespējas piekļūt jūsu kontiem, pat ja viņi ir uzzinājuši jūsu lietotājvārdu un paroli, nepieciešams uzstādīt papildu drošības līmeni - vairāku faktoru autentifikāciju, kuras rezultātā, lai piekļūtu kontam, papildus tiks prasīts arī vienreizējs piekļuves kods.
Vairāk: https://threatpost.com/android-apps-google-play-facebook-credentials/167563/
Dinamiskais saturs elektroniski parakstāmos dokumentos
Latvijas kiberdrošības pētnieks Kirils Solovjovs aktualizēja jautājumu par to, kā, izmantojot teksta dokumentos (.docx un .odt) pieejamās funkcijas, krāpnieki var radīt dokumentus, kuru daļas var mainīties no dokumenta atvēršanas reizes uz reizi, dinamiski lejupielādējot saturu no interneta. Piemēram, šādi parakstītam līgumam var mainīties summas, apjomi, atrunas, utt..
Vairāk: https://cert.lv/lv/2021/07/dross-elektroniskais-paraksts-un-dinamiskais-saturs
Kārtējās Windows palīgrīka Print Spooler ievainojamības
Jūlijā turpinājās Windows palīgrīka Print Spooler nedienas, drošības pētniekiem atklājot arvien jaunas ievainojamības printeru darbību nodrošinošā (dokumentu saņemšana, rindošana, drukāšana u.c.) palīgrīka uzbūvē. Ievainojamības sniedza uzbrucējiem iespējas piekļūt iekārtai, veikt attālinātu ļaundabīga koda izpildi, iegūt priviliģētas tiesības darbībām sistēmā un pārvietoties tīklā, meklējot citas ievainojamas iekārtas vai ievācot datus.
Vairāk: https://cert.lv/lv/2021/07/windows-servisa-print-spooler-ievainojamibas
Ar paroli vien nepietiek
Tika atklāta nepilnība Kaspersky paroļu pārvaldnieka algoritmā, kas bija atbildīgs par jaunu paroļu izveidi. Algoritms izmantoja neatbilstošu kriptogrāfisko risinājumu, un jaunizveidotās paroles bija uzlaužamas dažu sekunžu laikā. Lai arī atjauninājumi konkrēto nepilnību novērš, šis gadījums vēlreiz demonstrē nepieciešamību uzstādīt vairāku faktoru autentifikāciju, lai parole nav vienīgais aizsardzības mehānisms un konts tiek pasargāts arī gadījumos, kad parole tiek kompromitēta (tiek nozagta vai uzlauzta).
Vairāk: https://donjon.ledger.com/kaspersky-password-manager/
Ar vienu e-pastu pietiek
Kritiskas ievainojamības populārajā e-pasta serverī Zimbra sniedza uzbrucējiem iespēju pārņemt serveri, nosūtot vienu vienīgu e-pastu. Uzbrukuma izpilde notika, saņēmējam aplūkojot ienākušo sūtījumu. Zimbra publicēja ārkārtas labojumus ievainojamību novēršanai.
Vairāk: https://blog.sonarsource.com/zimbra-webmail-compromise-via-email
Pakalpojuma pieejamība
Kļūda, kas paralizē milžus
Programmatūras iestatījumu atjauninājumi izraisīja kļūdu Akamai domēnvārdu sistēmā (DNS), kas nodrošina pārlūkprogrammās ievadīto pieprasījumu izpildi un nogādā lietotāju uz atbilstošo tīmekļa vietni. Kļūda gandrīz uz stundu padarīja nepieejamas tādas tīmekļa vietnes kā Amazon, Google, Steam u.c..
Vairāk: https://securityaffairs.co/wordpress/120447/security/akamai-outage.html
Ielaušanās un datu noplūde
Tīmeklī pieejami Clubhouse lietotāju dati
Jūlija beigās internetā parādījās informācija par hakeru forumos nopērkamu Clubhouse lietotāju datubāzi, kas satur 3.8 biljonus telefona numuru, 1.3 miljonu lietotāju dati tika piedāvāti par brīvu. Clubhouse ir sociāla audio lietotne, kurā lietotājiem tiek piedāvāts komunicēt sarunu formā, klausīties priekšlasījumus un piedalīties diskusijās.
Lietu internets
Būtiski incidenti netika reģistrēti.