CERT.LV pieredze rāda, ka digitālās drošības etiķetes nepārzināšana gan no interneta lietotāju, gan iestāžu un uzņēmumu puses bieži noved pie krāpniecībām un pat nopietniem kiberincidentiem – viltotiem e-pastiem, mājaslapām, pārņemtiem sociālo tīklu kontiem vai aizdomīgām ziņām tērzētavās, tādās kā WhatsApp, Messenger, Skype u.c.
Krāpnieki šo nezināšanu izmanto, lai izkrāptu datus, pārņemtu kontus, publicētu krāpniecisku saturu utt. Tāpēc lietotājiem ir jābūt īpaši vērīgiem, lai pamanītu pat visniecīgākās detaļas, savukārt, iestādēm - vairāk jāpiedomā, kā atpazīstami noformēt savu vai kāda projekta digitālo tēlu, veidot drošas vietnes, lietotnes, kā arī izkopt e-pastu saraksti ar klientiem, partneriem.
Esam apkopojuši informāciju par 4 kiber-āķiem jeb biežāk sastopamajām pazīmēm, kas ļauj lietotājam novērtēt, cik patiess ir e-pasts, kas saņemts no šķietami pazīstamas personas vai uzņēmuma, vai mājaslapa tiešām ir tā, par kuru uzdodas, un vai tā atbilst drošības prasībām.
1. E-pasta adrese
Vieni no biežāk sastopamajiem kiberuzbrukumu veidiem ir personīgo datu izkrāpšanas mēģinājumi (pikšķerēšana) un iejaukšanās biznesa sarakstē (Business e-mail compromise). Ļaundari vai nu izveido e-pasta adresi, kas ir līdzīga kādas iestādes/ uzņēmuma oficiālajai e-pasta adresei, vai arī oficiālo e-pasta adresi vilto (spoofing). No šīm adresēm uzbrucēji uzņēmuma vai iestādes vārdā izsūta darbiniekiem, klientiem un sadarbības partneriem krāpnieciska rakstura e-pastus, lai izkrāptu naudu, datus vai bojātu iestādes reputāciju.
Īstās iestādes e-pasta adreses visbiežāk ir personificētas (vārds, uzvārds) vai ar nodaļas, satura (pr, prese) nosaukumu pirms “@” zīmes. Aiz “@” zīmes ir iestādes, uzņēmuma vai konkrētā projekta nosaukums - domēna vārds. Daži piemēri: vārds.uzvārds@manavietne.lv vai info@manavietne.lv.
Valsts un pašvaldību iestādēm aiz “@” zīmes jāparādās nosaukumam ar .gov.lv vai .lv, piemēram, @cert.gov.lv, @vid.gov.lv, @iub.gov.lv. Jāpievērš uzmanība, ka, lai arī liela daļa iestāžu izmanto abējādas adreses – gan ar .gov.lv, gan ar .lv, piemēram, @cert.gov.lv un @cert.lv, tomēr daļa izmanto tikai .gov.lv adreses, piemēram, @iub.gov.lv, bet adrese iub.lv ir reģistrēta kādam privātam uzņēmumam (iespējams pārliecināties, ka abās vietnēs saturs ir dažāds). Attiecīgi iedzīvotājiem der pārliecināties, vai komunikācija patiešām notiek ar valsts iestādi, nevis uzņēmumu.
Iestādes var reģistrēt dažādas oficiālajām vietnēm līdzīgas nosaukumu variācijas - vienskaitlī, daudzskaitlī, ar un bez domuzīmēm, cipariem skaitliskā un vārdiskā formā, kā arī izmantojot vārdus ar un bez mīkstinājumiem un garumzīmēm, piemēram, esidross.lv, esi-dross.lv, esidrošs.lv, lai krāpniekiem nebūtu iespējas maldināt apmeklētājus. Lai pārliecinātos, ka e-pasta adrese tiešām pieder konkrētajai iestādei vai uzņēmumam, aicinām pārbaudīt to iestādes mājaslapā vai uzņēmumu reģistra katalogā, kā Lursoft. Ja tur nav iekļauta šāda informācija, tad WHOIS (www.nic.lv) varat pārliecināties, kam reģistrēts .lv domēna vārds (par visiem domēna vārdiem – https://who.is).
Gmail, Yahoo utml. e-pastu adreses lietotāji parasti izmanto privātai sarakstei. Izveidojot adresi šādos bezmaksas servisos, netiek pārbaudīta personas informācija, līdz ar to aiz tās var slēpties jebkurš un ļaundarus noķert ir daudz grūtāk.
Ja e-pasta saturs mudina uz to atbildēt vai iesaistīties sarakstē, tad, to darot, ir jāpārbauda e-pasta adrese, uz kuru tiks sūtīta atbilde (Reply-To). Pat ja sākotnēji sūtītāja adrese izskatījās uzticama un pareiza, tā varēja tikt viltota, taču, lai krāpnieki varētu saņemt atbildi, atbildes saņēmēja laukā (Reply-To) jāparādās vēl vienai citai reālai e-pasta adresei, kura atrodas krāpnieku pārvaldībā. Bieži šādiem nolūkiem izmanto citu uzlauztu uzņēmumu vai iestāžu e-pasta adreses.
2. E-pasta satura noformējums un pielikumi
Krāpnieciskus e-pastus nereti var atpazīt, ja tos rūpīgi pārskata un izvērtē visu detaļu kopumu - uzruna, vai tā atbilst formālam iestādes stilam, vai ir ievērotas latviešu valodas pieklājības un gramatikas normas, vai parakstā ir personas atšifrējums (vārds, uzvārds), amats, iestāde, kontaktinformācija (telefona numurs, e-pasts, mājaslapas adrese). Ja e-pasts satur gramatiskas kļūdas, tā ir diezgan droša norāde uz krāpšanu. Taču, pat ja vēstules saturs ir noformēts atbilstoši un ar atbilstošo logo, to nevar uztvert par drošu zīmi, ka e-pasts nav krāpniecisks.
Par krāpniecību var liecināt arī, ja e-pasta tekstā ir aicinājums rīkoties steidzami – piemēram, darījums – naudas pārskaitījums jāveic dažu stundu laikā, citādi iestāsies soda sankcijas. Jāpievērš uzmanība arī e-pasta izsūtīšanas pulksteņa laikam, jo jebkura iestāde cenšas ievērot darba laiku un darba darīšanas, t.sk., e-pastu saraksti kārto darba laikā.
Ļaundabīgi e-pasti, kas izsūtīti no inficētiem datoriem, var saturēt arī fragmentus no kādas vēsturiskas sarakstes, lai veicinātu ticamību un radītu saņēmējam viltus drošības sajūtu. Šādiem e-pastiem pielikumā parasti atrodams fails, uz kuru tekstā nav atrodamas atsauces.
Saņemot e-pastu ar pielikumiem (pdf, doc, zip utt.), nekādā gadījumā uzreiz nevajadzētu vērt tos vaļā (īpaši, ja sarakstē tas netiek pat pieminēts), pirms neesat pārliecināti par sūtītāja patiesumu. Tāpat noteikti nevajadzētu ieslēgt Macros funkcionalitāti, ja tāda tiek pieprasīta pēc dokumenta atvēršanas.
Ja saņemtā e-pasta saturs šķiet šaubīgs, iesakām sazināties ar sūtītāju, izmantojot kādu citu saziņas kanālu, piemēram, zvanot uz mājas lapā (nevis atsūtītajā e-pastā!) norādīto tālruni, vai pārbaudīt informāciju iestādes/ uzņēmuma tīmekļa vietnē.
3. Saites e-pastā, sociālos tīklos un tērzētavās
Ja e-pasta saturā, sociālo tīklu ziņās vai kādā no tērzētavām, piemēram, WhatsApp, ir iekļautas saites, pirms saites atvēršanas iesakāms pārbaudīt, saites patieso adresi. Datorā tas izdarāms, uzbraucot uz saites ar peli, bet nenoklikšķinot – interneta pārlūka vai e-pasta programmas apakšējā malā parādīsies saites patiesais pilnais nosaukums.
Pārbaudot saiti, jāpievērš uzmanība:
- līdzīgiem simboliem, kā, piemēram, g vai q, i vai l, o vai 0);
- rakstzīmju atkārtojumiem, kā, piemēram, www.faceboook.com);
- burtu maiņai vietām, kā, piemēram, www.faecbook.com);
- liekām vai iztrūkstošām domuzīmēm un cipariem;
- ne tikai pašam nosaukumam, bet arī domēna paplašinājumam, kā, piemēram, www.facebook.om vai www.facebook.com.xyz);
- vai domēna vārds neizliekas par www, kā, piemēram, wwwfacebook.com.
Vairāk par taustiņkļūdu domēna vārdiem, kādus trikus un viltības tajos ļaundari izmanto, lasiet: https://www.nic.lv/lv/typo-jeb-taustinkludu-domena-vardi
Īpaša uzmanība saitei jāpievērš gadījumos, ja tā ir saīsināta, jo šādas saites paver lieliskas iespējas ļaundariem novirzīt lietotājus uz savām viltus vietnēm. Atverot saīsināto saiti, aicinām, pirms jebkādu citu darbību veikšanas, pārbaudīt pārlūkprogrammā redzamo vietnes adresi.
Ja mājaslapa prasa datu ievadi, pārliecinieties, ka adrese sākas ar “https://” (nevis http://) un tās priekšā redzat atslēdziņas simbolu (lock). Šādā gadījumā saziņa starp vietni un pārlūkprogrammu ir šifrēta, padarot to drošāku lietošanai. Tas pasargā no nosūtītās informācijas vai datu pārtveršanas, taču vēl negarantē, ka vietne nav viltota.
4. Saziņa, izmantojot sociālo tīklu kontus
Pēdējā laikā izplatīti ir arī kiberuzbrukumi sociālos tīklos, kā Facebook, Twitter, vai dažādās tērzētavās, kā WhatsApp, Telegram, SMS utt. Ja saņemat ziņu no nepazīstama numura, neizprotamu ziņu no drauga, paziņas, ģimenes locekļa, vai saņemat saturu, kas izskatās pārāk vilinoši, tāpat, ja sociālo tīklu ziņa sola vērienīgu ieguvumu, tā ir STOP pazīme, ka šai ziņai jāpievērš papildu vērība.
Sociālos tīklos ir dažādas aptaujas, reklāmas, loterijas vai akcijas, kur lietotāji aicināti atsaukties, ievadīt datus un bieži vien par to tiem tiek piesolītas vērtīgas balvas. Tāpat kibernoziedznieki ir gudri un mēdz pat imitēt saraksti lietotāja stilā, iekļaujot emoji ikoniņas un pat vārdu frāzes, lai izliktos par kādu paziņu. Taču aicinām neuzķerties un veltīt laiku papildu informācijas ievākšanai, lai pārliecinātos uzņēmuma vai iestādes mājaslapā, vai minētā informācija ir patiesa, sazvanīt savu paziņu, lai pārliecinātos, ka komunicējat ar īsto personu, nevis krāpnieku.
Diemžēl “uzķeroties” uz šiem krāpnieku āķiem, lietotāji var zaudēt kontroli pār saviem sociālo tīklu kontiem, kā arī ciest finansiālus zaudējumus.
Jebkurā situācijā, ja rodas vismazākās šaubas vai aizdomas, neatbildiet un nereaģējiet uzreiz, atrodiet oficiālo mājaslapu, uzņēmuma kontaktus un sazināties, lai pārliecinātos par informācijas avotu. Tās ir Jūsu tiesības un Jūsu datu drošība.
Attēls: No CERT.LV izglītojošās kampaņas “Kiberdrošība darbavietā” video "Muļķerēšana" - par mēģinājumiem paķert "uz muļķi" tos, kuri bez domāšanas ievada savas paroles, lietotāju vārdus un citu slepenu informāciju visur, kur pagadās.
CERT.LV pieredze rāda, ka digitālās drošības etiķetes nepārzināšana gan no interneta lietotāju, gan iestāžu un uzņēmumu puses bieži noved pie krāpniecībām un pat nopietniem kiberincidentiem – viltotiem e-pastiem, mājaslapām, pārņemtiem sociālo tīklu kontiem vai aizdomīgām ziņām tērzētavās, tādās kā WhatsApp, Messenger, Skype u.c.
Krāpnieki šo nezināšanu izmanto, lai izkrāptu datus, pārņemtu kontus, publicētu krāpniecisku saturu utt. Tāpēc lietotājiem ir jābūt īpaši vērīgiem, lai pamanītu pat visniecīgākās detaļas, savukārt, iestādēm - vairāk jāpiedomā, kā atpazīstami noformēt savu vai kāda projekta digitālo tēlu, veidot drošas vietnes, lietotnes, kā arī izkopt e-pastu saraksti ar klientiem, partneriem.
Esam apkopojuši informāciju par 4 kiber-āķiem jeb biežāk sastopamajām pazīmēm, kas ļauj lietotājam novērtēt, cik patiess ir e-pasts, kas saņemts no šķietami pazīstamas personas vai uzņēmuma, vai mājaslapa tiešām ir tā, par kuru uzdodas, un vai tā atbilst drošības prasībām.
1. E-pasta adrese
Vieni no biežāk sastopamajiem kiberuzbrukumu veidiem ir personīgo datu izkrāpšanas mēģinājumi (pikšķerēšana) un iejaukšanās biznesa sarakstē (Business e-mail compromise). Ļaundari vai nu izveido e-pasta adresi, kas ir līdzīga kādas iestādes/ uzņēmuma oficiālajai e-pasta adresei, vai arī oficiālo e-pasta adresi vilto (spoofing). No šīm adresēm uzbrucēji uzņēmuma vai iestādes vārdā izsūta darbiniekiem, klientiem un sadarbības partneriem krāpnieciska rakstura e-pastus, lai izkrāptu naudu, datus vai bojātu iestādes reputāciju.
Īstās iestādes e-pasta adreses visbiežāk ir personificētas (vārds, uzvārds) vai ar nodaļas, satura (pr, prese) nosaukumu pirms “@” zīmes. Aiz “@” zīmes ir iestādes, uzņēmuma vai konkrētā projekta nosaukums - domēna vārds. Daži piemēri: vārds.uzvārds@manavietne.lv vai info@manavietne.lv.
Valsts un pašvaldību iestādēm aiz “@” zīmes jāparādās nosaukumam ar .gov.lv vai .lv, piemēram, @cert.gov.lv, @vid.gov.lv, @iub.gov.lv. Jāpievērš uzmanība, ka, lai arī liela daļa iestāžu izmanto abējādas adreses – gan ar .gov.lv, gan ar .lv, piemēram, @cert.gov.lv un @cert.lv, tomēr daļa izmanto tikai .gov.lv adreses, piemēram, @iub.gov.lv, bet adrese iub.lv ir reģistrēta kādam privātam uzņēmumam (iespējams pārliecināties, ka abās vietnēs saturs ir dažāds). Attiecīgi iedzīvotājiem der pārliecināties, vai komunikācija patiešām notiek ar valsts iestādi, nevis uzņēmumu.
Iestādes var reģistrēt dažādas oficiālajām vietnēm līdzīgas nosaukumu variācijas - vienskaitlī, daudzskaitlī, ar un bez domuzīmēm, cipariem skaitliskā un vārdiskā formā, kā arī izmantojot vārdus ar un bez mīkstinājumiem un garumzīmēm, piemēram, esidross.lv, esi-dross.lv, esidrošs.lv, lai krāpniekiem nebūtu iespējas maldināt apmeklētājus. Lai pārliecinātos, ka e-pasta adrese tiešām pieder konkrētajai iestādei vai uzņēmumam, aicinām pārbaudīt to iestādes mājaslapā vai uzņēmumu reģistra katalogā, kā Lursoft. Ja tur nav iekļauta šāda informācija, tad WHOIS (www.nic.lv) varat pārliecināties, kam reģistrēts .lv domēna vārds (par visiem domēna vārdiem – https://who.is).
Gmail, Yahoo utml. e-pastu adreses lietotāji parasti izmanto privātai sarakstei. Izveidojot adresi šādos bezmaksas servisos, netiek pārbaudīta personas informācija, līdz ar to aiz tās var slēpties jebkurš un ļaundarus noķert ir daudz grūtāk.
Ja e-pasta saturs mudina uz to atbildēt vai iesaistīties sarakstē, tad, to darot, ir jāpārbauda e-pasta adrese, uz kuru tiks sūtīta atbilde (Reply-To). Pat ja sākotnēji sūtītāja adrese izskatījās uzticama un pareiza, tā varēja tikt viltota, taču, lai krāpnieki varētu saņemt atbildi, atbildes saņēmēja laukā (Reply-To) jāparādās vēl vienai citai reālai e-pasta adresei, kura atrodas krāpnieku pārvaldībā. Bieži šādiem nolūkiem izmanto citu uzlauztu uzņēmumu vai iestāžu e-pasta adreses.
2. E-pasta satura noformējums un pielikumi
Krāpnieciskus e-pastus nereti var atpazīt, ja tos rūpīgi pārskata un izvērtē visu detaļu kopumu - uzruna, vai tā atbilst formālam iestādes stilam, vai ir ievērotas latviešu valodas pieklājības un gramatikas normas, vai parakstā ir personas atšifrējums (vārds, uzvārds), amats, iestāde, kontaktinformācija (telefona numurs, e-pasts, mājaslapas adrese). Ja e-pasts satur gramatiskas kļūdas, tā ir diezgan droša norāde uz krāpšanu. Taču, pat ja vēstules saturs ir noformēts atbilstoši un ar atbilstošo logo, to nevar uztvert par drošu zīmi, ka e-pasts nav krāpniecisks.
Par krāpniecību var liecināt arī, ja e-pasta tekstā ir aicinājums rīkoties steidzami – piemēram, darījums – naudas pārskaitījums jāveic dažu stundu laikā, citādi iestāsies soda sankcijas. Jāpievērš uzmanība arī e-pasta izsūtīšanas pulksteņa laikam, jo jebkura iestāde cenšas ievērot darba laiku un darba darīšanas, t.sk., e-pastu saraksti kārto darba laikā.
Ļaundabīgi e-pasti, kas izsūtīti no inficētiem datoriem, var saturēt arī fragmentus no kādas vēsturiskas sarakstes, lai veicinātu ticamību un radītu saņēmējam viltus drošības sajūtu. Šādiem e-pastiem pielikumā parasti atrodams fails, uz kuru tekstā nav atrodamas atsauces.
Saņemot e-pastu ar pielikumiem (pdf, doc, zip utt.), nekādā gadījumā uzreiz nevajadzētu vērt tos vaļā (īpaši, ja sarakstē tas netiek pat pieminēts), pirms neesat pārliecināti par sūtītāja patiesumu. Tāpat noteikti nevajadzētu ieslēgt Macros funkcionalitāti, ja tāda tiek pieprasīta pēc dokumenta atvēršanas.
Ja saņemtā e-pasta saturs šķiet šaubīgs, iesakām sazināties ar sūtītāju, izmantojot kādu citu saziņas kanālu, piemēram, zvanot uz mājas lapā (nevis atsūtītajā e-pastā!) norādīto tālruni, vai pārbaudīt informāciju iestādes/ uzņēmuma tīmekļa vietnē.
3. Saites e-pastā, sociālos tīklos un tērzētavās
Ja e-pasta saturā, sociālo tīklu ziņās vai kādā no tērzētavām, piemēram, WhatsApp, ir iekļautas saites, pirms saites atvēršanas iesakāms pārbaudīt, saites patieso adresi. Datorā tas izdarāms, uzbraucot uz saites ar peli, bet nenoklikšķinot – interneta pārlūka vai e-pasta programmas apakšējā malā parādīsies saites patiesais pilnais nosaukums.
Pārbaudot saiti, jāpievērš uzmanība:
Vairāk par taustiņkļūdu domēna vārdiem, kādus trikus un viltības tajos ļaundari izmanto, lasiet: https://www.nic.lv/lv/typo-jeb-taustinkludu-domena-vardi
Īpaša uzmanība saitei jāpievērš gadījumos, ja tā ir saīsināta, jo šādas saites paver lieliskas iespējas ļaundariem novirzīt lietotājus uz savām viltus vietnēm. Atverot saīsināto saiti, aicinām, pirms jebkādu citu darbību veikšanas, pārbaudīt pārlūkprogrammā redzamo vietnes adresi.
Ja mājaslapa prasa datu ievadi, pārliecinieties, ka adrese sākas ar “https://” (nevis http://) un tās priekšā redzat atslēdziņas simbolu (lock). Šādā gadījumā saziņa starp vietni un pārlūkprogrammu ir šifrēta, padarot to drošāku lietošanai. Tas pasargā no nosūtītās informācijas vai datu pārtveršanas, taču vēl negarantē, ka vietne nav viltota.
4. Saziņa, izmantojot sociālo tīklu kontus
Pēdējā laikā izplatīti ir arī kiberuzbrukumi sociālos tīklos, kā Facebook, Twitter, vai dažādās tērzētavās, kā WhatsApp, Telegram, SMS utt. Ja saņemat ziņu no nepazīstama numura, neizprotamu ziņu no drauga, paziņas, ģimenes locekļa, vai saņemat saturu, kas izskatās pārāk vilinoši, tāpat, ja sociālo tīklu ziņa sola vērienīgu ieguvumu, tā ir STOP pazīme, ka šai ziņai jāpievērš papildu vērība.
Sociālos tīklos ir dažādas aptaujas, reklāmas, loterijas vai akcijas, kur lietotāji aicināti atsaukties, ievadīt datus un bieži vien par to tiem tiek piesolītas vērtīgas balvas. Tāpat kibernoziedznieki ir gudri un mēdz pat imitēt saraksti lietotāja stilā, iekļaujot emoji ikoniņas un pat vārdu frāzes, lai izliktos par kādu paziņu. Taču aicinām neuzķerties un veltīt laiku papildu informācijas ievākšanai, lai pārliecinātos uzņēmuma vai iestādes mājaslapā, vai minētā informācija ir patiesa, sazvanīt savu paziņu, lai pārliecinātos, ka komunicējat ar īsto personu, nevis krāpnieku.
Diemžēl “uzķeroties” uz šiem krāpnieku āķiem, lietotāji var zaudēt kontroli pār saviem sociālo tīklu kontiem, kā arī ciest finansiālus zaudējumus.
Jebkurā situācijā, ja rodas vismazākās šaubas vai aizdomas, neatbildiet un nereaģējiet uzreiz, atrodiet oficiālo mājaslapu, uzņēmuma kontaktus un sazināties, lai pārliecinātos par informācijas avotu. Tās ir Jūsu tiesības un Jūsu datu drošība.
Attēls: No CERT.LV izglītojošās kampaņas “Kiberdrošība darbavietā” video "Muļķerēšana" - par mēģinājumiem paķert "uz muļķi" tos, kuri bez domāšanas ievada savas paroles, lietotāju vārdus un citu slepenu informāciju visur, kur pagadās.