☰

Kiberlaikapstākļi (FEBRUĀRIS)

Pieejami kiberlaikapstākļi par 2023.gada februāri. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.

Krāpšana

“Kā no pārpilnības raga” ieplūst krāpnieciski e-pasti bankas “Citadele” vārdā

Visa februāra mēneša garumā masveidā tika izsūtīti krāpnieciski e-pasti bankas “Citadele” vārdā. Krāpnieki adresātus nešķiroja, un e-pasti sasniedza arī Swedbank un SEB banku klientus, kas krāpniecību laikus atpazina un uztvēra to ar humoru. Starp CERT.LV saņemtajiem paraugiem tika identificēti arī tādi, kas saturēja inficētu pielikumu. Tādēļ CERT.LV aicināja iedzīvotājus būt īpaši uzmanīgiem, un pielikumu nekādā gadījumā vaļā nevērt. Ļaundaru mērķis bija sensitīvas informācijas izgūšana, t.sk. bankas piekļuves datu.

Vairāk: https://www.facebook.com/certlv/posts/pfbid0ePG4wTaTG14qA9mFbkBfCQnjjNj3cAjSNpyHtEG6kkhpAQqJ5NFAuQr9VqGRjSHZl

Draudi bloķēt Inbox.lv lietotāju e-pasta kontus

Februārī atkārtoti tika fiksēti mēģinājumi apkrāpt Inbox.lv lietotājus, krāpniekiem aicinot pikšķerēšanas vietnē apmaksāt kavētus rēķinus par e-pasta servisa pakalpojumiem, t.sk. aizsardzību pret surogātpastu. Krāpnieku pieprasītā summa par vairākiem it kā neapmaksātiem rēķiniem sastādīja 51,14 EUR. Rēķinu neapmaksāšanas gadījumā krāpnieki draudēja bloķēt ienākošos un izejošos e-pastus. CERT.LV aicināja saņemtos e-pastus ignorēt un dzēst.

Samazinājies SPAM apjoms Valsts policijas vārdā

Kaut arī februārī jūtami samazinājās SPAM e-pastu apjoms, kuros nesankcionēti izmantots Valsts policijas un Interpola logo, minētie e-pasti joprojām cikliski parādījās “apritē”. Krāpnieku mērķis, tāpat kā līdz šim, ir bijis iebiedēt saņēmēju ar cietumsodu par iesaisti digitālā satura patērēšanā, kas saistīts ar bērnu pornogrāfiju, uzsākt ar viņu saraksti un vēlāk izkrāpt naudu. Par šādām un līdzīgām kampaņām CERT.LV pēdējā pusgada laikā brīdinājusi vairākkārt. CERT.LV aicina iedzīvotājus saņemtos e-pastus ignorēt un neuzsākt saraksti ar krāpniekiem!

Vairāk: https://www.vp.gov.lv/lv/jaunums/krapnieki-izsuta-e-pasta-vestules-valsts-policijas-prieksnieka-un-citu-amatpersonu-varda

Telegram platformā parādījušies viltus banku un ziņu portālu kanāli

CERT.LV aicina Telegram lietotājus uzmanīties no viltus kanāliem, kas piesavinājušies Latvijā zināmu banku - Swedbank un Luminor – nosaukumus un vizuālo identitāti. Viltus profili izveidoti arī medijiem, piemēram, ziņu portālam RUS TVNET. Pamanot viltus kanālus, CERT.LV aicina par tiem ziņot Telegram palīdzības dienestam (labajā stūrī trīs punkti un “Report” poga”), lai tie pēc iespējas ātrāk tiktu bloķēti. Viltus kanālus var atpazīt gan pēc tajos ievietotā satura, kam bieži vien nav nekādas saistības ar iestādes ikdienas darbu, kā arī šiem kanāliem pie nosaukuma nav redzams “zilais ķeksis”, kas liecina par Premium konta statusu (maksas pakalpojums).

Viltus investīciju brokeri Latvijas iedzīvotājiem izkrāpuši ievērojamas naudas summas

Saskaņā ar Valsts policijas publicēto informāciju, februārī tā saņēmusi iesniegumus no dažādu Latvijas reģionu iedzīvotājiem par izkrāptām naudas summām vairāku tūkstošu EUR apmērā. Lielākā izkrāptā summa februārī – 15 000 EUR. Pārsvarā krāpniecības saistītas ar viltus investīciju brokeriem, kas zvanījuši un aicinājuši investēt apšaubāmās investīciju platformās. 

Valsts policija un CERT.LV atkārtoti aicina iedzīvotājus būt piesardzīgiem, neatklāt svešiniekiem savus bankas kontu datus un citu sensitīvu informāciju!

Vairāk: https://www.vp.gov.lv/lv/jaunums/sogad-pirmajos-menesos-iedzivotajiem-visa-latvija-izkrapti-desmitiem-tukstosu-eiro

Ļaunatūra un ievainojamības

Ārvalstu vēstniecības Latvijā saņem inficētus e-pastus

Īsi pirms Valentīndienas vairākas ārvalstu vēstniecības Latvijā saņēma mērķētus e-pastus ar Google Drive saiti, kas saturēja .rar arhīva failu, kas savukārt saturēja inficētu .exe izpildāmo failu. Neviens no CERT.LV identificētajiem saņēmējiem uzbrukumā necieta.

Ļaundari ar viltus ChatGPT lietotņu palīdzību inficē Windows un Android lietotājus

Ļaundari izmanto mākslīgā intelekta programmas ChatGPT lielo popularitāti, lai ar viltus lietotņu palīdzību inficētu Windows un Android lietotājus, vai pārvirzītu tos uz dažādām pikšķerēšanas vietnēm. Tā kā ChatGPT Plus versija oriģināli ir maksas pakalpojums, kas piedāvā bezlimita iespējas tā abonementiem, tad krāpnieku veidotās lietotnes ievilina savās lamatās lietotājus, solot tādas pašas iespējas, tikai bez maksas. Šādas viltus lietotnes visbiežāk tiek reklamētas sociālajos tīklos, piemēram, Facebook, un reklāmām tās izmanto īstā ChatGPT vizuālo identitāti, taču tālāk aizved uz pikšķerēšanas vietni.

Vairāk: https://www.bleepingcomputer.com/news/security/hackers-use-fake-chatgpt-apps-to-push-windows-android-malware/

Šifrējošais izspiedējvīruss Royal Ransomware apdraud virtuālo mašīnu ESXi serverus

Šifrējošais izspiedējvīruss Royal Ransomware tagad apdraud arī Linux iekārtas, īpašu uzmanību pievēršot tieši virtuālo mašīnu ESXi serveriem, kas eksponēti internetā. Minēto ļaunatūru var atpazīt pēc sašifrēto failu paplašinājuma “.royal_u”. Ļaunatūras upuru vidū februārī bija arī kāds uzņēmums no Latvijas.

Tomēr ir arī pozitīvas ziņas: ASV Kiberdrošības un infrastruktūras drošības aģentūra (CISA) februāra sākumā publicēja skriptu, kas ļauj upuriem atgūt šifrētos VMware ESXi serverus.

Vairāk:
https://www.bleepingcomputer.com/news/security/linux-version-of-royal-ransomware-targets-vmware-esxi-servers/
https://securityaffairs.com/141948/malware/uc-cisa-script-esxiargs-ransomware.html

Pakalpojuma pieejamība

Turpinās DDoS uzbrukumi

Krievijas agresīvo politiku atbalstošo haktīvistu aktivitātes diemžēl kampaņveidīgi turpinājās arī februārī. Tika novēroti DDoS uzbrukumi vairākiem valsts iestāžu resursiem, to vidū bija arī Saeima, Latvenergo, Latvijas Pasts, Finanšu un Aizsardzības ministrijas.

Uzbrukumi sadarbībā ar LVRTC un Tet tika veiksmīgi atvairīti un neradīja ilgstošus traucējumus to pakļauto sistēmu darbībai.

Ielaušanās un datu noplūde

Noplūduši lidsabiedrības “Scandinavian Airlines” (SAS) pasažieru dati

Lielākā Skandināvijas lidsabiedrība “Scandinavian Airlines” (SAS) februāra vidū publicēja paziņojumu, informējot, ka kiberuzbrukuma rezultāta ir noplūduši pasažieru dati. Incidenta rezultātā bija iespēja piekļūt šādai pasažieru informācijai -  pēdējiem 4 norēķinu kartes cipariem, personas kontaktinformācijai, plānoto un iepriekšējo lidojumu detaļām. Lidsabiedrība gan norāda, ka pases dati nav skarti. Kaut arī nopludinātie dati paši par sevi zaudējumus pasažieriem nerada, taču tie var tikt izmantoti pielāgotās nākotnes pikšķerēšanas kampaņās.

Vairāk: https://www.bleepingcomputer.com/news/security/scandinavian-airlines-says-cyberattack-caused-passenger-data-leak/

Uzlauzts kāds Latvijas interneta veikals

Februārī tika saņemts ziņojums no kāda Latvijas interneta veikala par uzlauztu mājaslapu un tajā izveidotu fiktīvu maksājuma iespēju. Kaut arī mājaslapa tika veiksmīgi un operatīvi salabota, uzņēmums tomēr saņēma brīdinājumu no Swedbank par to, ka ir aizdomas par noplūdušiem norēķinu karšu datiem. Tika apzināti 4 potenciāli upuri, un uzņēmums ieplānojis veikt pilnu drošības auditu savai mājaslapai.

Lietu internets

Būtiski incidenti netika reģistrēti.