☰

Kiberlaikapstākļi (JŪLIJS)

Pieejami kiberlaikapstākļi par 2023.gada jūliju. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.

Krāpšana

Krāpnieki uzdodas par Rīgas Stradiņa universitāti

Krāpnieki, uzdodoties par Rīgas Stradiņa universitāti, jūlijā izplatīja pikšķerēšanas e-pastus, lai izkrāptu e-pastu lietotājvārdus un paroles. Krāpniecisko e-pastu izsūtīšanai, visticamāk, tika izmantota viltota e-pasta kastīte, bet viltus lapa piekļuves datu izkrāpšanai tika ievietota uzlauztā tīmekļa vietnē.

CERT.LV aicina vienmēr pārbaudīt sūtītāja e-pasta adresi, kā arī, pirms jebkādu datu ievades, pārbaudīt vietnes adresi, vai vietne ir tā, par ko uzdodas.

Vairāk: https://www.facebook.com/certlv/posts/pfbid033WzK4sLDZUofvW7tBYtt6an1ZEx2ZHg5Ennegku8qcvDYtGVMM8Qfw21m63huPFtl

Iedzīvotāji masveidā turpina saņemt krāpnieciska rakstura SMS

Jūlijā iedzīvotāji turpināja saņemt krāpnieciska rakstura īsziņas (SMS) it kā Tiesas.lv un Elietas.lv vārdā, kurās krāpnieki informēja par paredzēto tiesas sēdi un aicināja atvērt saiti, lai iegūtu papildu informāciju. Saite aizveda uz viltus vietni, kurā, lai it kā pārbaudītu identitāti, iedzīvotāji tika aicināti ievadīt internetbankas piekļuves datus. Ja dati tika ievadīti, tie automātiski tika pārsūtīti krāpniekiem. CERT.LV aicina iedzīvotājus būt piesardzīgiem. Saņemot negaidītus paziņojumus, nevērt vaļā saites, bet informāciju pārbaudīt, sazinoties ar iestādi, kā arī vienmēr pievērst uzmanību tīmekļa vietnes adresei, pirms jebkādu datu ievadīšanas.

Vairāk: https://www.facebook.com/certlv/posts/pfbid037d4qageuQcknfY1KRnZNUU2pzA6QLXn2qsNbxcacTe2rPP8FfWpiPuNHfAVCAGFSl

Krāpnieki turpina izsūtīt e-pastus VID vārdā

Jau iepriekš tika ziņots par krāpnieciskiem e-pastiem it kā Valsts ieņēmumu dienesta (VID) vārdā, kuros minēts, ka lietotājs veiksmīgi saņēmis nodokļu atmaksu "Nodokļu portālā". Ticamībai atsūtīta arī pagaidu parole, lai piekļūtu šim “portālam”. Krāpnieki turpina neatlaidīgi censties izvilināt iedzīvotāju personas datus un internetbankas pieslēgšanās informāciju. Viltus portālā šie dati tiek prasīti, lai it kā varētu saņemt nodokļu atmaksu uz savu bankas kontu, taču patiesībā šie pieejas dati pēc ievadīšanas tiek nosūtīti krāpniekiem. CERT.LV aicina pirms jebkādu datu ievades pievērst uzmanību vietnes adresei, vai tā atbilst vietnei, par kuru uzdodas, jo vizuālo līdzību panākt ir ļoti viegli.

Sekmīgs pikšķerēšanas uzbrukums kādas valsts iestādes grāmatvedim

Jūlijā tika fiksēti vairāki krāpnieku pikšķerēšanas uzbrukumi dažādu valsts iestāžu grāmatvežiem un finanšu nodaļu darbiniekiem. Līdzīgi kā citās reizēs, arī šoreiz krāpnieki mēģināja imitēt iestādes vadību un ar sociālās inženierijas paņēmieniem panākt, ka darbinieks veic nesaskaņotu naudas pārskaitījumu. Vienā no gadījumiem krāpniekiem izdevās šādā veidā izkrāpt vairāk nekā 37 000 EUR lielu naudas summu. Jāatzīmē, ka konkrētais incidents izcēlās ar ļoti profesionālu un ticamu saraksti latviešu valodā no krāpnieku puses, kā arī meistarīgi nomaskētu sūtītāja e-pasta adresi, kas šķietami izskatījās pēc oriģinālā priekšnieka e-pasta. Cietusī iestāde operatīvi vērsusies ar iesniegumu gan Valsts policijā, gan par notikušo informējusi arī atbilstošo banku.

Vai tiešām jums pienācis negaidīts sūtījums?

Jūlijā pastiprināti tika saņemti ziņojumi no iedzīvotājiem par jauniem krāpšanas mēģinājumiem, ļaundariem izliekoties par Latvijā un pasaulē zināmiem piegādes uzņēmumiem – Latvijas Pastu, DHL, FedEx, UPS u.c. Krāpniecības shēma nepavisam nav jauna vai unikāla -  lietotājs saņem SMS ar informāciju par it kā nepiegādātu sūtījumu un saiti, kurā lūgts apstiprināt piegādes adresi vai arī veikt muitas / piegādes apmaksu. Krāpnieku mērķis parasti ir izgūt bankas pieejas datus vai norēķinu karšu informāciju. Visbiežāk šādās lamatās iekrīt tie lietotāji, kas nepievērš uzmanību detaļām vai arī neveiksmīgas sakritības rezultātā, tiešām gaida piegādi no minētā uzņēmuma. Tādēļ iesakām ignorēt šādas ziņas, ja lietotājs sūtījumu negaida, pretējā gadījumā – rūpīgi jāpārbauda vietnes adrese (vai nav izlaisti/ lieki burti, dīvaini paplašinājumi utt.), jo tikai mājaslapas vizuālo noformējumu nokopēt ir viegli.

Ļaunatūra un ievainojamības

Kritiska ievainojamība Mikrotik iekārtās

Tika atklāta jauna kritiska ievainojamība (CVE-2023-30799), kas uzbrucējiem sniedz iespēju pārņemt kontroli pār ievainojamo Mikrotik iekārtu. Ietekmētas tika RouterOS stable versijas pirms 6.49.7 kā arī RouterOS long-term versijas līdz 6.48.6. Lai izmantotu ievainojamību, sākumpozīcijā uzbrucējam bija nepieciešami admin konta piekļuves dati un jāpieslēdzas admin panelim.

Vairāk: https://cert.lv/lv/2023/07/kritiska-ievainojamiba-cve-2023-30799-mikrotik-iekartas

Ievainojamības Linux distributīva Ubuntu kodolā

Linux distributīva Ubuntu kodolā tika atklātas divas ievainojamības (CVE-2023-32629 un CVE-2023-2640). Ievainojamība CVE-2023-2640 autorizētiem lietotājiem ļāva iegūt priviliģētas tiesības sistēmā. Ievainojamību ietekmei potenciāli pakļauti 40% Ubuntu lietotāju.

Vairāk: https://www.bleepingcomputer.com/news/security/almost-40-percent-of-ubuntu-users-vulnerable-to-new-privilege-elevation-flaws/

Ar viltus Android Chat lietotnes palīdzību hakeri zog WhatsApp un Signal lietotāju datus

Starptautiskā kiberdrošības uzņēmuma CYFIRMA pētnieki atklājuši hakeru grupējumu, kas izmanto viltus Android lietotni ar nosaukumu “SafeChat”, lai inficētu ierīces ar ļaundabīgu spiegprogrammatūru, kas no upuru tālruņiem zog zvanu žurnālus, īsziņas un GPS atrašanās vietas datus.

Ir aizdomas, ka Android spiegprogrammatūra ir "Coverlm" variants, kas zog datus no tādām saziņas lietotnēm kā Telegram, Signal, WhatsApp, Viber un Facebook Messenger. Ļaunatūras izplatīšana notiek caur tām pašā saziņas platformām, kur ļaundari izmanto dažādus sociālās inženierijas paņēmienus, lai panāktu, ka lietotājs lejupielādē minēto lietotni. Piemēram, var pienākt ziņa WhatsApp no kāda drauga vai kolēģa (kura konts jau ir kompromitēts), ka viņš vēlas jūsu komunikāciju padarīt drošāku, jo ir aizdomas, ka kāds izspiego jūsu saraksti. Tālāk tiek piedāvāts lejupielādēt “SafeChat” lietotni, kas it kā nodrošina lielāku privātumu. Šādos gadījumos CERT.LV iesaka vienmēr piezvanīt draugam vai kolēģim un pārliecināties, ka šo ziņu sūtījis tiešām viņš.

Vairāk: https://www.bleepingcomputer.com/news/security/hackers-steal-signal-whatsapp-user-data-with-fake-android-chat-app/

Pakalpojuma pieejamība

Turpinās DDoS uzbrukumi

Krievijas agresīvo režīmu atbalstošo haktīvistu grupējumu aktivitātes jūlijā bija vērstas galvenokārt pret Lietuvu. Latvijā pakalpojuma atteices uzbrukumus piedzīvoja Saeima un vairāki ar transporta nozari saistīti uzņēmumi, taču uzbrukumi bija īslaicīgi un ietekmi neradīja.

Kopumā situācija vērtējama kā stabila. CERT.LV turpina aktīvi monitorēt Latvijas kibertelpu un iespējamos apdraudējumus.

Ielaušanās un datu noplūde

Uzlauzta kādas valsts iestādes projekta mājaslapa

Jūlijā tika uzlauzta kādas valsts iestādes projekta mājaslapa, un tīmekļa serverī tika konstatēti nesankcionēti izvietoti faili. CERT.LV informēja iestādi par incidentu un sniedza rekomendācijas tālākai rīcībai, lai labāk novērtētu incidenta ietekmi, kā arī lai saglabātu pierādījumus tālākai incidenta analīzei. Incidents no iestādes puses tika operatīvi novērsts un šobrīd norit tā analīze.

Lietu internets

Būtiski incidenti netika reģistrēti.