Informacinių technologijų saugumo kompanijos „ESET“ specialistams pavyko aptikti netikras svetaines ir plintančius elektroninius laiškus, raginančius paaukoti nuo viruso nukentėjusiems asmenims. Taip pat padaugėjo su koronavirusu susijusių melagingų naujienų, socialinės inžinerijos ir netgi „Wi-Fi“ maršrutizatoriaus išnaudojimo atvejų.
„ESET“ kibernetinio saugumo specialistai ragina atkreipti dėmesį į penkias kenkėjiškų programų plitimo formas bei internete elgtis atidžiau:
Apgaulingos naujienos ir „Phishing“ atvejai prisidengus „Pasaulio sveikatos organizacijos“ vardu
Patikimiausiu naujienų šaltiniu ieškant informacijos apie koronaviruso plitimą bei saugumo rekomendacijas yra Pasaulio sveikatos organizacija – PSO (angl. World Health Organization, WHO). Manoma, kad dėl šios priežasties Pasaulio sveikatos organizacija tapo labiausiai imituojama apgaulingų naujienų forma. Programišiai, imituodami PSO veiklą, gyventojams bei organizacijoms siunčia apgaulingus pranešimus su kenkėjiškomis, kompiuteriniais virusais užkrėstomis nuorodomis. Tai vadinama „Phishing“ atakomis. „Phishing“ – tai sukčiavimas, bandant gauti asmeninę informaciją. Dažniausiai paspaudus ant nepatikimos nuorodos į Jūsų įrenginį gali būti įdiegta kenkėjiška programa, pasisavinta Jūsų asmeninė informacija - prisijungimo arba el. bankininkystės duomenys.
Pasaulio sveikatos organizacija reaguodama į neteisėtą organizacijos vardo naudojimą savo oficialioje svetainėje pateikia pavyzdžius, kokiu būdu įprastai yra siunčiami PSO pranešimai:
„Įsitikinkite, kad siuntėjo el. pašto adresas, iš kurio gavote Pasaulio sveikatos organizacijos vardu siųstą elektroninį laišką, susideda iš „[email protected]“ domeno vardo dalies. Jeigu pastebėjote, kad po „@“ ženklo yra nurodyti kitų domenų vardai, (ne „who.int“), tuomet siuntėjas nėra PSO darbuotojas. PSO nesiunčia laiškų iš „@who.com“, „@who.org“ arba „@who-safety.org“ galūnes turinčių el. adresų.“.
Svetainėje taip pat skelbiama, jog gavus įtartinus laiškus nuo PSO visų pirma patariama patikrinti laiške esančias nuorodas. Nuorodos, kurios neprasideda organizacijai priklausančiu domenu https://www.who.int/, gali būti programišių siunčiamos apgaulingos naujienos.
Pabrėžiama, kad PSO paprastai nesiunčia laiškų gyventojams, kurie nėra užsiregistravę gauti jų naujienas. Rekomenduojama naršyti šalyje veikiančių sveikatos organizacijų interneto svetainėse, pvz., Lietuvos Respublikos sveikatos apsaugos ministerijos tinklapyje www.sam.lt, ir jose ieškoti patikimos informacijos.
Sukčiavimas apsimetant ir netikros svetainės – iššokantys langai su bauginančiais pranešimais apie viruso plitimą
Kitame pateiktame pavyzdyje parodoma, kaip sukčiavimo būdu bandoma apsimesti patikimos svetainės – „Wall Street Journal“ tinklapiu, nežymiai keičiant jos pavadinimą. Netikros svetainės gali būti įvairios. Vienas iš apgaulės atvejų yra kuomet programišiai sukuria žinomos elektroninės svetainės kopiją, imituojant šio portalo atskirą domeną, skirtą skelbti netikras su koronavirusu susijusias naujienas.
Kitas ypatingai paplitęs netikros svetainės tipas, vadinamasis „homograph attack“, vyksta kuomet svetainės adresas yra nežymiai pakeičiamas adreso eilutėje. Netikrus svetainės adresus kuriantys programišiai yra netgi linkę užregistruoti tokių svetainių domenus ir įsigyti galiojančius saugumo sertifikatus „https“. Tai puikus agresyvių kibernetinių sukčiavimo atvejų pavyzdys. Daugelis šiuolaikinių naršyklių, tokių kaip „Chrome“ ir „Firefox“, geba atpažinti apgaulingas svetaines, tačiau specialistai rekomenduoja naudoti papildomus apsaugos sprendimus – išmaniajame įrenginyje įdiegti antivirusinę programą, kuri padės atpažinti kenkėjiškas svetaines, užkirs kelią į įrenginį bandant atsisiųsti kompiuterinį virusą.
Informacinių technologijų saugumo kompanijos „ESET Lietuva“ IT inžinierius Ramūnas Liubertas teigia, kad „užkrėstą svetainę lengviausia atpažinti tuomet, kai kibernetiniai nusikaltėliai iš pagrindų pakeičia jos turinį. Lankytojams patariama atsargiai elgtis su iššokančiais langais, kuriuose pateikiama su svetainės turiniu nesusijusi informacija – taip bandoma privilioti jus spausti ir atsisiųsti kenkėjiškas programas. Atpažinti galima ir kenkėjišką reklamą, ji dažniausiai atrodo neprofesionaliai – pavyzdžiui, galima rasti gramatikos klaidų. Be to, įtartinai atrodo jos turinys – pernelyg gąsdinantys pranešimai apie koronavirusą, teiginiai, kurie kardinaliai nesutampa su valstybinių organizacijų teikiamais duomenimis ir kt.“, – sako R. Liubertas.
Kibernetiniai nusikaltėliai išnaudoja visuomenės geranoriškumą – prašo skirti aukas Kinijoje gyvenantiems vaikams
Kitas plačiai plintantis apgaulės tipas – netikri laiškai. „ESET“ specialistai užfiksavo siunčiamus laiškus, kuriuose prašoma paaukoti moksliniams tyrimams, skirtiems vakcinos perdavimui Kinijoje gyvenantiems, virusu užsikrėtusiems vaikams. Remiantis oficialiais duomenimis, šiuo metu vakcina dar nėra prieinama plačiajai visuomenei, todėl tokio tipo laiškai yra itin pavojingi.
Aptikta, kad ši elektroninių laiškų kampanija yra nuo seniau vykdomos programišių kampanijos kopija, kuriai naudojami su COVID-19 susiję terminai. Praėjusiais metais „ESET“ specialistai aptiko tokią pačią apgaulingą kampaniją, kuri buvo skirta išvilioti pinigus iš pornografinį turinį neva žiūrėjusių įrenginių savininkų, grasinant paviešinti jų tapatybę.
Jeigu gavote elektroninį laišką, kurio pavadinime skelbiama informacija, susijusi su koronavirusu, o laiškas atėjo iš nežinomo gavėjo – neskubėkite jo atidaryti. Specialistai pataria naudoti antivirusinę programą su „Spam“ el. laiškų filtru, būti atidiems gavus įtartinus laiškus su prisegtukais ir atidžiai rinktis lankomas svetaines.
„Spam“ tipo laiškai iš nežinomų siuntėjų, raginantys įsigyti apsaugines veido kaukes
Dar vienas aptiktas apgaulės būdas – „Spam“ (angl. spam) tipo arba „brukalo laiškai“, kviečiantys užsakyti veido kaukes. Programišiai tokio tipo žinutes pasitelkia ne veltui. Remiantis „Google Trends“ duomenimis, šiomis dienomis tokie paieškos žodžiai, kaip „dezinfekcinis skystis“ bei „veido kaukė“, pasiekė dar iki šiol nematytus paieškos rezultatų skaičius. Esant šių prekių stygiui, programišiai siunčia apgaulingus „Spam“ tipo laiškus, siekiant išvilioti patiklių pirkėjų el. bankininkystės duomenis
Daugumoje patikimų pašto dėžučių veikia specialūs filtrai, atpažįstantys piktybinius elektroninius laiškus. Dažniausiai tokie laiškai iš karto siunčiami tiesiai į „šlamšto“, „brukalų“ ar tiesiog „spam“ aplanką. Daugelis virusų plinta per nuorodas ar kenkėjiškus failus, kuriuos gauname kaip elektroninio pašto brukalus. Niekuomet nerekomenduojama atidarinėti prisegtų dokumentų ar spausti ant įtartinų nuorodų. Taip pat atsargiai vertinti laiškus iš nežinomų siuntėjų, nuasmenintus laiškus iš įvairių institucijų – įvairūs bankai ir kitos organizacijos, norėdamos pranešti svarbią informaciją apie su COVID-19 susijusias naujienas, paprastai kreipiasi asmeniškai ir pagrindinius duomenis apie asmenį žino iš anksto.
Reguliariai atnaujinkite „Wi-Fi“ maršrutizatoriaus slaptažodį. Patikrinkite, ar Jūsų išmanieji įrenginiai – telefonai, kompiuteriai naudoja naujausią operacinę sistemą.
„ESET“ specialistai aptiko virusą, pavadinimu „Kr00k“ (CVE-2019-15126), iki šiol dar nematytą ir „Wi-Fi“ naudojančių įrenginių pažeidžiamumu pasinaudoti galintį kenkėją. Manoma, kad ši saugumo spraga gali būti išnaudojama programišių, ypač padidėjus interneto naudojimui namuose.
„ESET Lietuva“ IT inžinierius Gediminas Mikelionis pastebi, kad ši kenkėjiška programa gali pažeisti mūsų naudojamus išmaniuosius įrenginius, turėti tokių pasekmių kaip ryšio praradimas arba įrenginio gedimas. „Besiplečiant daiktų interneto (IoT) sklaidai, kartu atsiranda ir daugiau gamintojų paliktų spragų. Šiomis spragomis gali pasinaudoti įsilaužėliai pagal „Kr00k“ metodiką. Norint pašalinti tokio tipo spragas, būtina atnaujinti savo išmaniuosius įrenginius: mobiliuosius telefonus, kompiuterius, „Wi-Fi“ prieigos taškus, maršrutizatorius ir kt.
Tačiau vien tik atnaujinti savo įrenginių operacines sistemas ir juose esančias programas nepakanka, nes saugumo lygis priklauso ir nuo įrenginio saugumo nustatymų. Svarbu tinkamai sukonfigūruoti „Wi-Fi“ prieigos taškus, maršrutizatorius ir jokiais būdais nepalikti gamyklinių nustatymų. Kadangi „Kr00k“ saugumo spraga pasireiškia „WPA2-personal“, „WPA2-Enterprise“ saugos protokoluose, jos būtų galima išvengti naudojant kitus protokolus, tokius kaip „WPA3“. Taipogi visą informaciją apie gamintojų teikiamus atnaujinimus galima rasti jų nurodytuose šaltiniuose.“
„ESET“ saugumo ekspertai pataria pasirinkti sudėtingą namų interneto tinklo slaptažodį ir nepalikti jo atviro visiems. Svetimi vartotojai, prisijungę prie jūsų interneto tinklo, gali ieškoti būdų įsilaužti į jūsų asmeninius įrenginius. Taip pat svarbu pakeisti ir gamyklinį belaidžio tinklo pavadinimą (angl. „Service Set Identifier“,SSID), kuris dažniausiai būna maršrutizatoriaus gamintojo pavadinimas ir modelis.
Namų vartotojams taip pat patariama bent retsykiais pasitikrinti, ar prie jų interneto yra prisijungę jiems žinomi ir patikimi įrenginiai. Dažnai dėl saugumo spragų prie maršrutizatoriaus gali prisijungti neautorizuoti įrenginiai, arba patikimi įrenginiai jungiasi be tinkamos autorizacijos, nenaudojant jokio prisijungimo slaptažodžio.