Küberturvalisuse meelespea: Viirused levivad lisaks offline’ile ka online’is

Küberturvalisuse meelespea: Viirused levivad lisaks offline’ile ka online’is

Keerulistes oludes levivad ka erinevad petuskeemid internetis tavapärasest aktiivsemalt. Euroopa küberturvalisuse agentuuri andmetel on ka seoses koroonaviirusega andmepüügirünnakute arv suurenenud. Jätkuvalt kasutavad küberkurjategijad söödana koroonaviiruse teemat ja sellega seotud ressursside populaarsust veebis.


"Ründajad kasutavad inimeste haavatavust ära. Nad teavad, et infonäljas, mures, stressis või paanikas inimene klikib söödal või loovutab oma andmed suurema tõenäosusega ,“ kommenteerib meie IT teenuste juht Lauri Sinisaar.

 

Koroonateemalised petu-veebilehed ja õngitsuskirjad – kuidas neid ära tunda? 


Ohtliku e-maili näide:

 












Kalastamise eesmärgiga e-kiri (phishing e-mail) on reeglina edukas siis, kui

1.     kirja saaja on juba „teemas sees“ ja ei vaata seetõttu liiga hoolikalt, kes on kirja saatnud;

2.     kirja saaja jaoks on tegu huvi pakkuva aktuaalse teemaga, on tõenäoline, et e-kiri avatakse soovist kõige värskemat ja olulist informatsiooni saada.

Koroona puhul on mõlemad eeldused täidetud.

Kui kirja saaja klõpsab kirja sees oleval lingil või avab kirjaga kaasa pandud manuse, võib sellega kaasa pandud pahavara hakata kahjustama tema seadet. Väidetavalt sisaldab manus, ntks PDF nimega “CoronaVirusSafetyMeasures_pdf” Koroona ohutusmeetmeid. Tegelikult aga troojalast RAT käivitatavaid faile, mis võib kaugjuhtimise teel teha teie arvutist ekraanipilte, laadib alla faile ja palju muud.

 

NB! 

Maailma Terviseorganisatsioon (WHO) ja teised tuntud tervisega seotud organisatsioonid on andnud hoiatusi petturite kohta, kes väidavad end e-kirjades või internetireklaamides olema nende esindajad.

  

Ohtlikud veebilehed (Koroonaviiruse kaardid)
















Levivad ka veebilehed, mis väidetavalt esitavad ajakohast koroonaviiruse levikut maailmakaardil.

 Sellistele veebilehtedele jõuavad inimesed siis, kui klõpsavad digireklaamidel, linkidel või e-kirjaga kaasas olevatel manustel. 

Kui pahavara on manustatud faili, võib selle nimi olla Corona-virus-Map.com.exe ja suurus umbes 3,26 MB. Faili lahti klõpsates avaneb kaart, mis kuvab viiruse levikut sarnaselt USA-s asuva Johns Hopkinsi ülikooli poolt loodud kaardiga, mis on tunnustatud allikas koroonaviiruse juhtumite reaalajas visualiseerimiseks ja jälgimiseks. 

Viirusevabasid kaarte saab niisama veebist jälgida. Pahavaraga nakatunud kaart tuleb kasutajal programmina installeerida, see omakorda võimaldab ka arvutisse ligipääsu. 

Petuskeemis on tuvastatuid pahavara AZORULT, mis kogub veebibrauseritesse salvestatud teavet, sealhulgas paroole, kasutajatunnuseid, sirvimisajalugu, krediitkaardinumbreid, küpsiseid ja krüptovaluutavõtmeid.

 

Mõned näited veebilehtedest, mida kindlasti külastada ei tohiks:

 

www.coronavirus-map.com

www.coronavirus-realtime.com

www.corona-virus.healthcare

www.survivecoronavirus.org

www.vaccine-coronavirus.com

www.coronavirus.cc

 

Kas laialdane koroona-teemaliste petu- ja õngitsuskirjade levik võib endaga kaasa tuua laiaulatuslikuma küberprobleemi?


Majandus- ja kommunikatsiooniministeeriumi sõnul on petu- ja õngituskirjad levinud ka muul ajal ning küberturvalisuse vaatest on meil olukord hetkel stabiilne ja rünnete intensiivistumist või pahavara leviku suurenemist täheldatud ei ole.


Siiski tuleb olla väga tähelepanelik! 

  • Ei maksa uskuda kiiret tegutsemist nõudvaid kirju ja kõnesid tundmatutelt saatjatelt ning esitada oma isikuandmeid kahtlastele veebilehtedele või telefoni teel.
  • Ärge usaldage  e-kirju, mis paluvad paroole ja sisselogimisandmeid kontrollida või uuendada, isegi kui need näivad pärinevat usaldusväärsest allikast.
  • Ärge klõpsake kahtlastel linkidel ega avage kahtlaseid manuseid.
  • Ka tuttavatelt inimeste saadetud e-kirjad, mis saadavad või nõuavad ebaharilikke asju, on kahtlased, need  kontrollige võimalusel üle telefoni teel.
  • Ärge külastage tundmatuid veebilehti ja hoidke oma seadmeid viiruse eest!

 

Viimati meie blogis

  1. Küberkuritegevus on epideemia: 2020. levinumad petuskeemid

    2020. aasta statistika saab olema huvitav. Ühte juba teame. Oluliselt suurenenud on nii interneti kasutamine kui küberkuriteod. Kindlasti mängib selles rolli COVID pandeemia, kuid lootust, et koos koroonavaktsiiniga kahanevad ka küberohud, paraku ei ole.

  2. IT haldusteenuse pakkujana soovime olla enamat, kui number, kellele helistate, kui midagi on katki

    Ettevõtete konkurentsivõime sõltub IT-st rohkem kui kunagi varem. Praktiliselt iga ettevõte kasutab tehnoloogiat. Sobiva ja usaldusväärse IT haldusteenuse pakkuja leidmine võib olla keeruline. Millega eristume Eesti turul teistest ning mis on meie jaoks teenust osutades prioriteedid? 

  3. "Microsoft Teams" eraldi ekraanil aitab olla efektiivsem - nüüd saadaval

    Microsoft teatas juulis uut tüüpi MS poolt sertifitseeritud seadmete turule tulemisest. Nüüd on esimene nutiseade uuest kategooriast turul. Microsoft Teamsi Display ehk Teamsi ekraan on puutetundliku ekraaniga personaalne seade, mille mõte on hoida vestlused, koosolekud, kõned, kalender ja failid ühes spetsiaalses seadmes ning arvuti võimalikult "puhas" ülesannete täitmiseks, mis nõuavad keskendumist ja ressurssi nii arvutilt kui inimeselt.

  4. Ettevõtted küsivad: „Milline viirustõrje kaitseb Emoteti eest?“

    Oleme viimastel päevadel saanud kõnesid ja kirju ettevõtetelt, kes paluvad abi viirustõrje valimisel. Suurenenud huvi teema vastu on seotud Emotet pahavaraga, millega nakatumisest on Riigi Infosüsteemide Ameti andmetel viimase paari nädala jooksul teada andnud 64 ettevõtet. 

  5. IT süsteemid tõrguvad ja äri seisab. Mida teha?

    Tõsisemad IT-probleemid tabavad ettevõtteid alati ootamatult, tavaliselt maksimaalselt ebasobilikul ajal.  Olgu võrgukatkestus, viirus või serveritõrge, halvimal juhul võivad tagajärjed viia äri täieliku seiskumiseni. Peamised põhjused, miks SOS olukord tekib, on küberrünnakud, ebapiisav majasisene kompetents ning mitte ajakohane IT taristu. 

Saada kiri või helista 6 414 888

     
Email again: