Latvijā mēneša laikā dubultojies interneta krāpniecību skaits

© pexels.com

Sūtītāja e-pasta adrešu viltošana ir falsificētu e-pasta adrešu, kas izskatās īstas, izveide, lai piespiestu maldinātos lietotājus rīkoties uzbrucēju labā. Tas var ietvert ļaunprogrammatūru lejupielādi, piekļuves nodrošināšanu sistēmām vai datiem, personas datu sniegšanu vai naudas pārskaitīšanu.

Bieži vien šīs viltotās e-vēstules šķiet pienākušas no cienījamām organizācijām, tādējādi apdraudot ne tikai upurus, bet arī to korporāciju reputāciju, kuru domēns ir ļaunprātīgi izmantots. Turklāt sūtītāja e-pasta adrešu viltošana var būt daļa no plašākiem daudzpakāpju uzbrukumiem, piemēram, no korporāciju doksēšanas. Un šo uzbrukumu skaits aug.

No 2021.gada aprīļa līdz maijam kopējais uzbrukumu skaits ar viltotām sūtītāja e-pasta adresēm gandrīz divkāršojies no 4440 līdz 8204.

Šāda veida uzbrukumus var veikt dažādi. Visvienkāršākā ir tā dēvētā īsta domēna viltošana. Kāds ievieto organizācijas, par kuru izliekas, domēnu galvenes rindā "No", padarot viltoto e-pasta adresi ārkārtīgi grūti atšķiramu no īstas. Tomēr, ja uzņēmums ir ieviesis kādu no jaunākajām pasta autentifikācijas metodēm, uzbrucējiem ir jāķeras pie cita paņēmiena. Tā var būt parādāmā vārda viltošana, kad uzbrucēji izliekas par personu, kas sūta e-vēstuli, tas ir, liek e-vēstulei izskatīties kā īsta uzņēmuma darbinieka sūtītai.

Sarežģītāki viltošanas uzbrukumi ietver līdzīgus domēnus: uzbrucēji izmanto noteiktus reģistrētus domēnus, kas izskatās līdzīgi īstu organizāciju domēniem.

Piemērs e-vēstulei no līdzīga domēna

Iepriekšējā piemērā uzbrucēji izsūtījuši e-vēstuli, kas šķiet pienākusi no Vācijas pasta uzņēmuma "Deutsche Post" (deutschepost.de). E-vēstulē teikts, ka ir jāsamaksā par pakas piegādi, bet, ja noklikšķināsit uz saites, lai to izdarītu, jūs ne tikai zaudēsit 3 eiro, bet arī nodosit krāpniekiem savas kartes datus. Rūpīgāk papētot, lietotāji varētu pamanīt pareizrakstības kļūdu domēna nosaukumā un tādējādi saprast, ka e-vēstule ir viltota. Tomēr tas nav iespējams ar unikoda viltojumiem.

Unikods ir standarts, ko izmanto domēnu kodēšanai, bet, ja domēnu nosaukumos tiek izmantoti nelatīņu elementi, šie elementi tiek pārveidoti no unikoda uz citu kodēšanas sistēmu. Tādējādi koda līmenī divi domēnu nosaukumi var izskatīties atšķirīgi, piemēram, kaspersky.com un kaspersky.com ar kirilicas y, bet nosūtītajās e-vēstulēs galvenes rindā "No" tie abi izskatīsies "kaspersky.com".

"Salīdzinājumā ar dažām citām kibernoziedznieku izmantotajām metodēm viltošana var šķist primitīva, taču tā var būt ļoti efektīva. Tā var būt arī pirmais posms sarežģītākā uzņēmuma e-pasta uzlaušanas uzbrukumā - uzbrukumā, kas var izraisīt identitātes zādzību un uzņēmuma dīkstāvi, kā arī ievērojamus naudas zaudējumus. Labā ziņa - ir pieejami vairāki aizsardzības risinājumi pret viltojumiem un jauni autentifikācijas standarti, kas var uzturēt uzņēmuma e-pasta drošību," komentē "Kaspersky" drošības eksperts Romāns Dedenoks.

Lai samazinātu risku, ka uzņēmums kļūst par viltošanas upuri, "Kaspersky" eksperti iesaka rīkoties šādi:

  1. Izmantot uzņēmuma e-pasta autentifikācijas metodi, piemēram, SPF, DKIM vai DMARC.
  2. Apgūt drošības izpratnes kursu, kas ietver tematu par e-pasta drošību. Tas palīdz iemācīt darbiniekiem vienmēr pārbaudīt sūtītāja adresi, kad viņi saņem e-vēstules no svešiniekiem, kā arī iepazīstina ar citiem pamatnoteikumiem.
  3. Ja izmantojat "Microsoft 365" mākoņpakalpojumu, neaizmirstiet to aizsargāt.

Svarīgākais