☰

Kiberlaikapstākļi (JŪLIJS)

Pieejami kiberlaikapstākļi par 2021. gada jūliju. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī https://dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.

Krāpšana

Pieaudzis piekļuves tiesību izkrāpšanas uzbrukumu skaits

Pēdējo mēnešu laikā audzis uzbrukumu skaits, kuru mērķis bija izkrāpt Office 365 piekļuves tiesības, nevis vienkārši iegūstot lietotāja pieejas datus (lietotājvārdu un paroli), bet piesaistot Office 365 kontu ļaundabīgai lietotnei (Azure App). Pēc lietotāja autentificēšanās Office 365 sistēmā, lietotne pieprasa apstiprināt piekļuvi dažādiem lietotājam pieejamiem resursiem, piemēram, e-pastam, kalendāram, SharePoint, Skype, OneDrive u.c., kā arī visiem trešo pušu risinājumiem, kuros organizācijas ietvaros tiek izmantota vienota pierakstīšanās (Single Sign-On), piemēram, Zoom platformā. Azure App var pieprasīt arī tiesības mainīt lietotāja iestatījumus.

Vairāk: https://cert.lv/lv/2021/07/pieaudzis-piekluves-tiesibu-izkrapsanas-uzbrukumu-skaits

Viltus loterija Maxima vārdā

Tika saņemti vairāki ziņojumi par viltus loteriju, kurā nesankcionēti izmantots Maxima zīmols. Krāpniecības mērķis bija panākt, ka lietotājs piezvana uz maksas telefona numuru. Pastāv iespēja, ka, atkarībā no lietotāja iekārtas un izmantotā interneta pārlūka, krāpnieciskās ziņas saturs mainījās.
CERT.LV aicināja lietotājus būt modriem, pievērst uzmanību vietnes adresei un neuzķerties.

Vairāk: https://www.la.lv/maxima-bridina-par-viltus-loterija-uznemuma-20-gadu-jubilejas-varda

Krāpnieciski zvani par neveiksmīgiem pārskaitījumiem

Latvijas Banka brīdināja par krāpniekiem, kas veica zvanus gan no Latvijas, gan ārvalstu numuriem (piemēram, +40729828234) un, uzdodoties par Centrālās Bankas pārstāvjiem, brīdināja par it kā nepareizi veiktiem naudas pārskaitījumiem. Gan banka, gan CERT.LV atgādināja, ka banka nekad nezvanīs un nelūgs atklāt personīgu informāciju vai nemēģinās noskaidrot zvana saņēmēja materiālo stāvokli. Ja zvanītājs steidzina un mēģina iebiedēt ar nepatīkamām sekām, saruna jāpārtrauc un pašam jāatzvana savai bankai, lai noskaidrotu, vai ar kontu vai maksājumu ir radušās problēmas. Ja dati krāpniekiem ir nodoti, nekavējoties jāsazinās vispirms ar savu banku, un pēc tam ar policiju.

Vairāk: https://www.bank.lv/lb-publikacijas/zinas-un-raksti/komentari-raksti/11948-ka-neuzkerties-interneta-un-talruna-krapniekiem

Agresīvi izspiešanas e-pasti

Jūlijā saņemti ziņojumi par jauna veida izspiešanas e-pastiem. Līdz šim krāpnieki mēdza  apgalvot, ka uzlauzuši upura datoru un ieguvuši kompromitējošu video materiālu, kuru draudēja nopludināt internetā, ja netiks veikts pieprasītais maksājums. Jaunajos krāpnieciskajos e-pastos rakstītājs komunicē krievu valodā un uzdodas par pasūtījuma slepkavu, kas pieprasa izpirkuma maksājumu, lai it kā atceltu pasūtījumu.
CERT.LV aicina ar krāpniekiem nekomunicēt un izpirkumu nemaksāt.

Ļaunatūra un ievainojamības

Ļaundabīgas lietotnes ievāc Facebook piekļuves datus

Pētnieki atklāja deviņas ļaundabīgas Android lietotnes, kuras ievāca Facebook piekļuves datus. Tās uzdevās par attēlu apstrādes vai ierīces papildu aizsardzības programmatūru, kā arī piedāvāja dienas horoskopu, aicinot lietotājus pieslēgties ar Facebook, lai piekļūtu visām lietotnes funkcijām vai atslēgtu reklāmas. Pirms šīs lietotnes tika atpazītas kā ļaundabīgas un izņemtas no Google Play, tās tika lejupielādētas 5.9 miljonus reižu.
Lai mazinātu ļaundaru iespējas piekļūt jūsu kontiem, pat ja viņi ir uzzinājuši jūsu lietotājvārdu un paroli, nepieciešams uzstādīt papildu drošības līmeni - vairāku faktoru autentifikāciju, kuras rezultātā, lai piekļūtu kontam, papildus tiks prasīts arī vienreizējs piekļuves kods. 

Vairāk: https://threatpost.com/android-apps-google-play-facebook-credentials/167563/

Dinamiskais saturs elektroniski parakstāmos dokumentos

Latvijas kiberdrošības pētnieks Kirils Solovjovs aktualizēja jautājumu par to, kā, izmantojot teksta dokumentos (.docx un .odt) pieejamās funkcijas, krāpnieki var radīt dokumentus, kuru daļas var mainīties no dokumenta atvēršanas reizes uz reizi, dinamiski lejupielādējot saturu no interneta. Piemēram, šādi parakstītam līgumam var mainīties summas, apjomi, atrunas, utt..

Vairāk: https://cert.lv/lv/2021/07/dross-elektroniskais-paraksts-un-dinamiskais-saturs

Kārtējās Windows palīgrīka Print Spooler ievainojamības

Jūlijā turpinājās Windows palīgrīka Print Spooler nedienas, drošības pētniekiem atklājot arvien jaunas ievainojamības printeru darbību nodrošinošā (dokumentu saņemšana, rindošana, drukāšana u.c.) palīgrīka uzbūvē. Ievainojamības sniedza uzbrucējiem iespējas piekļūt iekārtai, veikt attālinātu ļaundabīga koda izpildi, iegūt priviliģētas tiesības darbībām sistēmā un pārvietoties tīklā, meklējot citas ievainojamas iekārtas vai ievācot datus.

Vairāk: https://cert.lv/lv/2021/07/windows-servisa-print-spooler-ievainojamibas

Ar paroli vien nepietiek

Tika atklāta nepilnība Kaspersky paroļu pārvaldnieka algoritmā, kas bija atbildīgs par jaunu paroļu izveidi. Algoritms izmantoja neatbilstošu kriptogrāfisko risinājumu, un jaunizveidotās paroles bija uzlaužamas dažu sekunžu laikā. Lai arī atjauninājumi konkrēto nepilnību novērš, šis gadījums vēlreiz demonstrē nepieciešamību uzstādīt vairāku faktoru autentifikāciju, lai parole nav vienīgais aizsardzības mehānisms un konts tiek pasargāts arī gadījumos, kad parole tiek kompromitēta (tiek nozagta vai uzlauzta).

Vairāk: https://donjon.ledger.com/kaspersky-password-manager/

Ar vienu e-pastu pietiek

Kritiskas ievainojamības populārajā e-pasta serverī Zimbra sniedza uzbrucējiem iespēju pārņemt serveri, nosūtot vienu vienīgu e-pastu. Uzbrukuma izpilde notika, saņēmējam aplūkojot ienākušo sūtījumu. Zimbra publicēja ārkārtas labojumus ievainojamību novēršanai.

Vairāk: https://blog.sonarsource.com/zimbra-webmail-compromise-via-email

Pakalpojuma pieejamība

Kļūda, kas paralizē milžus

Programmatūras iestatījumu atjauninājumi izraisīja kļūdu Akamai domēnvārdu sistēmā (DNS), kas nodrošina pārlūkprogrammās ievadīto pieprasījumu izpildi un nogādā lietotāju uz atbilstošo tīmekļa vietni. Kļūda gandrīz uz stundu padarīja nepieejamas tādas tīmekļa vietnes kā Amazon, Google, Steam u.c..

Vairāk: https://securityaffairs.co/wordpress/120447/security/akamai-outage.html

Ielaušanās un datu noplūde

Tīmeklī pieejami Clubhouse lietotāju dati

Jūlija beigās internetā parādījās informācija par hakeru forumos nopērkamu Clubhouse lietotāju datubāzi, kas satur 3.8 biljonus telefona numuru, 1.3 miljonu lietotāju dati tika piedāvāti par brīvu. Clubhouse ir sociāla audio lietotne, kurā lietotājiem tiek piedāvāts komunicēt sarunu formā, klausīties priekšlasījumus un piedalīties diskusijās.

Vairāk: https://securityaffairs.co/wordpress/120553/hacking/threat-actor-offers-clubhouse-secret-database-containing-3-8b-phone-numbers.html

Lietu internets

Būtiski incidenti netika reģistrēti.