Kiberlaikapstākļi 2025 | AUGUSTS
Kiberlaikapstākļu vērotājiem CERT.LV piedāvā ikmēneša pārskatu par aizvadītā mēneša spilgtākajiem notikumiem Latvijas kibertelpā TOP 5 kategorijās.
Turpinās pikšķerēšanas “lietusgāzes” un plaukst sociālā inženierija datu izgūšanai un integritātes kompromitēšanai; izplatās maldinošas reklāmas, kas atdarina Latvijas mediju vietnes; pieaug izspiedējvīrusu riski. Aktuālais kibertelpā augustā.
Krāpšana
Viltus LSM reklāmas: krāpnieki izmanto sabiedrībā zināmu cilvēku Facebook lapas
Augustā platformā Facebook izplatījās viltus reklāmas, kas uzdevās par Latvijas Sabiedriskā medija (LSM) ziņu portālu lsm.lv. Šīs reklāmas atdarināja LSM vizuālo identitāti un radīja maldīgu iespaidu, ka, noklikšķinot uz reklāmas, lietotājs tiks novirzīts uz LSM ziņu vietnē publicētu rakstu. Patiesībā cilvēks nonāk aizdomīgā, ar sabiedrisko mediju nesaistītā vietnē. Viltus reklāmas tika publicētas arī no sabiedrībā zināmu cilvēku profiliem, kas varēja notikt tāpēc, ka krāpnieki bija ieguvuši pieeju viņu Facebook profiliem. Kā tas notiek?
Krāpnieki uzlauž Facebook kontu, bet to pilnībā nepārņem — parole netiek mainīta, un konta īpašnieks turpina lietot savu profilu, nezinot, ka tajā paralēli darbojas arī kāds cits. Tas ir viltīgs paņēmiens, jo ļaunprātīgās aktivitātes var palikt nepamanītas mēnešiem ilgi, īpaši, ja krāpnieks publicē tikai reklāmas, bet neveic citas uzkrītošas izmaiņas.
Motīvi, novirzot lietotājus uz krāpnieciskām vietnēm, mēdz būt dažādi, tostarp:
- finanšu krāpniecība – no uzlauztajiem Facebook profiliem bieži tiek izplatītas reklāmas, aicinot ieguldīt apšaubāmās investīciju platformās vai kriptovalūtās.
- datu zādzība – neatļauta piekļuve bankas kontiem un privātajai informācijai.
- ļaunatūras lejupielāde – kaitīga programmatūra, kas slepeni uzrauga jūsu darbības vai pat var pārņemt ierīces vadību.
Viltus tīmekļvietnes bieži ir gandrīz identiskas īstajām, tāpēc īpaša uzmanība jāpievērš adresei – vai domēna nosaukumā nav izlaisti burti vai pievienoti lieki simboli. Nekādā gadījumā neievadiet savus datus aizdomīgās vietnēs! Ja pamanāt maldinošu reklāmu Facebook, nospiediet trīs punktu ikonu reklāmas augšējā labajā stūrī un izvēlieties “Ziņot par reklāmu”. Tas palīdzēs platformai ātrāk reaģēt, izņemt krāpniecisku saturu un pasargāt citus lietotājus.
Lidosta "Rīga" publicējusi brīdinājumu par viltus SMS
Uzmanību, pasažieriem! Augustā VAS “Starptautiskā lidosta “Rīga”” brīdināja par viltus SMS ziņām, kurās krāpnieki Rīgas lidostas vārdā aicina pasažierus sazināties un saņemt “konkursā laimētu” balvu. Neatsaucieties uz viltus īsziņām – “Starptautiskā lidosta “Rīga”” neorganizē šādu konkursu un nesūta šāda veida SMS.
Bezmaksas laimesti ir vilinoši kā siers peļu slazdā. Diemžēl steiga un labticība var beigties ar personīgas informācijas izpaušanu vai naudas zaudēšanu. Esiet vērīgi- neuzķerieties uz krāpnieku “slazdiem”.
Aicinājums ierasties uz Rīgas Centrālcietumu: naudas izkrāpšanā aizvien radošākas shēmas
Augusta sākumā Valsts policija brīdināja par iepriekš neredzētu krāpniecības metodi — SMS, kas mudina cilvēkus ierasties Rīgas Centrālcietumā uz vairāku diennakšu soda termiņa izciešanu. Pēc aicinājuma SMS seko saite uz viltus vietni lietotāja personas datu un naudas izkāpšanai.
Šogad Latvijā dažādas krāpšanas shēmas nodarījušas finansiālus zaudējumus jau aptuveni 10 miljonu eiro apmērā – šī gada pirmajā pusē policijā reģistrēti 3 493 krāpniecības gadījumi, kas ir par 1 533 vairāk nekā pagājušogad. Krāpnieki pastāvīgi imitē dažādas personas un organizācijas, tostarp valsts iestādes, tuviniekus, bankas darbiniekus u.tml. ar mērķi iegūt bankas datus vai personīgo informāciju, izmantojot “steidzamības” spiedienu un emocionālo manipulāciju.
Lai pasargātu sevi no krāpnieciskām ziņām, kritiski izvērtējiet to saturu, it īpaši aicinājumus reaģēt īsā laika posmā, kā arī aizdomīgas saites ar nepareiziem domēnvārdiem. Ja neesat saņēmis oficiālus dokumentus no Valsts policijas, jums ir pamats apšaubīt šādas ziņas. Lai savlaicīgi pasargātu sevi no viltus vietņu apmeklēšanas, aicinām lejupielādēt DNS ugunsmūra lietotni (www.dnsmuris.lv), kas ir bezmaksas risinājums un ir pieejams katram Latvijas iedzīvotājam
LVRTC brīdina par krāpnieku izveidotām viltus eParaksts.lv vietnēm
Fiksēti gadījumi, kur, izmantojot viltus tīmekļvietnes, kas šķietami atgādina portālu www.eparaksts.lv, krāpnieki mēģināja izkrāpt lietotāju bankas datus. Krāpnieki izmanto meklētājprogrammas, piemēram, Google, lai novirzītu lietotājus uz viltus vietni, kas izskatās līdzīga portālam "eParaksts.lv". Lai izvairītos no krāpnieciskām vietnēm, vienmēr pārbaudiet, vai saite ved uz oficiālu vietni, un pārliecinieties, ka vietne ir īsta un droša. Neatklājiet savus datus aizdomīgās vietnēs!
CERT.LV atzinīgi vērtē iedzīvotāju iesaisti, kuri identificē un pārsūta krāpnieciskus e-pastus uz cert@cert.lv un īsziņas uz tālruņa numuru 23230444. Saņemtie ziņojumi tiek apkopoti, un kaitnieciskie domēna vārdi ievietoti aktīvās aizsardzības rīkā – DNS ugunsmūrī.
Ļaunatūra un ievainojamības
Izspiedējvīrusu uzbrukumi nerimstas
Augusta sākumā Kultūras informācijas sistēmu centrs piedzīvoja nopietnu kiberuzbrukumu, kura rezultātā nebija pieejamas vairākas kultūras nozares informācijas sistēmas, tostarp valsts vienotā arhīva informācijas sistēma, muzeju kopkatalogs, Kultūrkapitāla fonda projektu pieteikumu sistēma, kultūras datu sistēma un bibliotēku portāls.
Uzbrukumam pielietots jauns un ļoti specifisks izspiedējvīruss, kas atradis ievainojamību sistēmās, kuras lieto Kultūras informācijas sistēmu centrs (KISC). Tādas izmanto arī citas iestādes, tās CERT.LV ir brīdinājusi par potenciālo apdraudējumu un ieteikusi, kā to novērst.
Kultūras nozares sistēmās ievadītajiem datiem regulāri tiek veidotas rezerves kopijas, līdz ar to pēc kiberuzbrukuma datu zaudējums ir minimāls - no dažām stundām līdz vienai dienai, atbilstoši rezerves kopiju veikšanas laikiem, apliecināja Kultūras informācijas sistēmu centra (KISC) pārstāve.
Atjaunojot infrastruktūru, svarīgi, ka uzmanība tiek pievērsta drošības stiprināšanai pret līdzīgiem apdraudējumiem nākotnē. Kā vienu no pirmajiem soļiem KISC plāno izmantot CERT.LV Drošības operāciju centra pakalpojumu, lai nodrošinātu proaktīvu uzraudzību un ātru reaģēšanu uz potenciāliem apdraudējumiem.
CERT.LV norāda, ka kiberuzbrucēji plaši izmanto izspiedējvīrusus, un tie periodiski skar uzņēmumus un organizācijas arī Latvijā. Lai mazinātu izspiedējvīrusu ietekmi, aicinām uzņēmumus un organizācijas veidot datu un sistēmu rezerves kopijas, kas atvieglo resursu darbības atjaunošanu, tāpat rekomendējam šim mērķim izmantot ārējos datu nesējus, lai infekcija nevar izplatīties arī uz rezerves kopijām. Ir svarīgi, ka datu un sistēmu atjaunošanas procedūra ir pārbaudīta, pārliecinoties, ka nepieciešamības gadījumā varēsiet veikt to atjaunošanu.
Plašāk: https://www.tvnet.lv/8303360/pec-kiberuzbrukuma-kulturas-nozares-informacijas-sistemam-datu-zaudejums-ir-minimals-pauz-kisc
Atklāta nozīmīga ievainojamība WinRAR programmatūrā
Augustā CERT.LV brīdināja par nozīmīgu nulles dienas ievainojamību arhivēšanas programmā WinRAR (CVE 2025 8088), kas paredzēta Windows operētājsistēmai. Ievainojamība ļauj ļaunprātīgām RAR arhīva datnēm izvietot un izpildīt failus ārpus paredzētās direktorijas, piemēram, automātiskās palaišanas (startup) mapēs, kas uzbrucējiem sniedz iespēju iegūt attālinātu koda izpildi (RCE) un nodrošināt pastāvīgu piekļuvi mērķa sistēmai. Šo ievainojamību jau aktīvi izmantojis Krievijas atbalstītais RomCom hakeru grupējums, izmantojot e pasta vēstules, kas saturējušas .rar arhīvus. Arhīvu saturā slēpās ļaunprātīgas datnes (.lnk un .exe vai .dll), kas automātiski izpildījās pēc to atarhivēšanas.
WinRAR programmatūra joprojām plaši tiek lietota dokumentu arhivēšanai. Ja ierīces tiek inficētas, tas var novest pie datu zādzības, tālākas iekļūšanas sistēmā vai drošības incidentiem, īpaši iestādēs ar svarīgu informāciju. Aicinām nekavējoties atjaunināt WinRAR uz 7.13 versiju, kur šī ievainojamība ir novērsta.
Google publisko svarīgus Android drošības atjauninājumus
Augustā Google publiskoja svarīgus Android drošības atjauninājumus, kuros novērstas vairākas nopietnas ievainojamības, īpaši divas augstas bīstamības ievainojamības Qualcomm Adreno GPU draiveros — CVE 2025 21479 un CVE 2025 27038. Tāpat tika novērsta papildu sistēmas līmeņa ievainojamība, kas ļauj nemanāmi veikt attālinātu koda izpildi un var izraisīt ierīču atmiņas bojājumus.
Ņemot vērā Android ierīču plašo izplatību, jebkura to ievainojamība var pavērt durvis kiberuzbrucējiem. Adreno GPU ievainojamība skar daudzus populārus Android modeļus, arī tos, kas tiek tirgoti Latvijā, un novēlota atjauninājumu veikšana var atstāt daudzu lietotāju ierīces neaizsargātas.
Aicinām nekavējoties veikt atjauninājumus, kas satur jaunos drošības ielāpus, savās Android ierīcēs. Tāpat aicinām ieslēgt automātiskos drošības atjauninājumus, izvairīties no lietotņu lejupielādēšanas no nezināmiem avotiem, kā arī izmantot Google Play Protect, lai pasargātu savas ierīces pret apdraudējumiem.
Pakalpojuma pieejamība
Augustā DDoS uzbrukuma mērķu sarakstā bija gan valsts pārvaldes infrastruktūra, gan telekomunikāciju un informācijas tehnoloģiju nozares uzņēmumi, tomēr uzbrukumi neradīja paliekošu ietekmi uz attiecīgo pakalpojumu vai resursu pieejamību. Lai stiprinātu noturību pret jauniem izaicinājumiem, sistēmu uzturētājiem jābūt proaktīviem un jāturpina savu organizāciju kiberdrošības pārvaldības nostiprināšana. CERT.LV ieteikumi DDoS ietekmes mazināšanai: https://cert.lv/lv/2022/08/ieteikumi-ddos-ietekmes-mazinasanai
Ielaušanās un datu noplūde
Latvijas patrioti pārņem Andreja Mamikina mājaslapu un aicina atbalstīt Ukrainu
Bijušā Eiropas Parlamenta deputāta no Latvijas Andreja Mamikina, kurš aizbēdzis uz Krieviju un regulāri izplata Kremļa propagandu, mājaslapas administrēšanu pārņēmuši "anonīmi Latvijas patrioti".
"X" lietotājs Marats Kasems, bijušais Kremļa propagandas rupora "Sputņik" darbinieks Latvijā, mikroblogošanas vietnē raksta, ka Mamikins esot aizmirsis apmaksāt savas mājaslapas uzturēšanu, tāpēc anonīma Latvijas patriotu grupa samaksāja par domēnu un mājaslapā izvietoja aicinājumu atbalstīt Ukrainu, ziedojot tai.
Tāpat Mamikina vārdā ir atvainošanās ukraiņiem par Krievijas sākto karu. "X" lietotājs norāda, ka pēc Krievijas likumiem pašreizējo informāciju Mamikina mājaslapā varētu uzskatīt par ekstrēmisku ideju un terorisma sponsorēšanas reklamēšanu, kas Mamikinam varētu sagādāt problēmas.
Plašāk: https://www.lsm.lv/raksts/zinas/latvija/05.08.2025-uz-krieviju-aizbegusa-bijusa-eiroparlamentariesa-mamikina-majaslapu-parnemusi-latvijas-aktivistu-grupa.a609340/
Krievija pastiprina sabotāžas operācijas pret kritisko infrastruktūru Eiropā
Polijā novērsts hakeru kiberuzbrukums ūdens un kanalizācijas sistēmai vienā no lielākajām pilsētām. Polijas drošības dienesti laikus pamanīja kiberuzbrukuma sākumu un izslēdza sistēmas, tādējādi mazinot ietekmi.
Savukārt Norvēģijas rietumos Krievijas hakeriem šopavasar uz vairākām stundām izdevās pārņemt kontroli pār datorsistēmu, kas regulē slūžas hidroelektrostacijas (HES) dambim. Par to augustā paziņojusi Norvēģijas drošības policija, apgalvojot, ka aiz incidenta stāvējis Krievijas valsts atbalstīts grupējums. Ļaundariem izdevās pilnībā atvērt vienu no vārstiem, tāpēc caur dambi ik sekundi izplūda 500 litri ūdens. Tas turpinājās vēl četras stundas līdz brīdim, kad HES operators atklāja kiberuzbrukumu un apturēja to.
Tas ir tipisks paņēmiens, kad naidīgas valstis izmanto hakeru grupas, lai ielauztos datorsistēmās ar mērķi parādīt, ka viņi to var izdarīt, ja vēlas, un pēc tam par to lielās sociālajos medijos. Turklāt notiek ne tikai gatavošanās jaunām sabotāžām, bet tiek darīts viss, lai ietekmētu sabiedrību un apdraudēt tās drošību.
Krievijas naidīgajām darbībām pret Norvēģiju ir vairāki iemesli, tostarp tas, ka Norvēģija ir NATO dalībvalsts, kas pēdējos gados ir ievērojami palielinājumi izdevumus savai aizsardzībai, kā arī sniegusi būtisku ieguldījumu Ukrainas cīņā pret Krievijas agresiju.
Plašāk: https://www.lsm.lv/raksts/zinas/arzemes/15.08.2025-polija-noversts-hakeru-kiberuzbrukums-udens-apgades-sistemai.a610546/
CERT.LV atzīmē, ka šādi incidenti akcentē nepieciešamību stiprināt datorsistēmu un operacionālo tehnoloģiju (OT) drošību, uzlabot incidentu atklāšanas spējas un veicināt starptautisku sadarbību kiberdrošības jomā.
Lai veicinātu industriālās automatizācijas un kontroles sistēmu drošību Latvijā, CERT.LV piedāvā dažādu sektoru infrastruktūras turētājiem (enerģētika, transports, ūdens u.c.) veikt drošības testēšanu, kā arī izstrādā OT sistēmām atbilstošu sensoru sistēmu. Ar CERT.LV nodrošināto bezmaksas pakalpojumu klāstu aicinām iepazīties plašāk https://cert.lv/lv/pakalpojumi.
Lietu internets
Kā aizsargāt savas IoT ierīces no uzlaušanas?
Lietu interneta ērtības un savienojamība ir nenoliedzama, taču tas paver ceļu potenciāliem draudiem. Kiberuzbrucēji aktīvi izmanto nepietiekami aizsargātas viedierīces pretlikumīgu darbību veikšanai. Pirms jebkuras iekārtas pieslēgšanas internetam pārjautājiet sev, vai tiešām šai iekārtai nepieciešams interneta pieslēgums. Lai aizsargātu IoT ierīces pret uzlaušanu, nepieciešams veikt 5 preventīvus soļus:
- Nomainīt ražotāja uzstādīto lietotājvārdu un paroli uz drošu un unikālu.
- Iespējot divu faktoru autentifikāciju.
- Regulāri veikt atjauninājumus ierīcei un programmatūrai.
- Ierobežot piekļuvi iekārtai (piemēram, tikai no noteiktām IP adresēm) un profilaktiskos nolūkos pāriestatīt (reset) ierīces, kuras sen nav lietotas.
- Ja iekārta vairs netiek aktīvi lietota, atslēgt to no interneta.