Kuidas vältida pettuseid veebilehel Booking.com?

Oleme viimasel ajal saanud teate kahest juhtumist, kus majutusteenust vahendava platvormi kaudu proovitakse inimesi petta. Mõlemad intsidendid toimusid populaarses keskkonnas Booking.com, mida on aastate jooksul kasutatud enam kui 4,5 miljardi broneeringu tegemiseks üle maailma. Portaali on omaks võtnud ka Eesti reisihuvilised.  

Mis täpsemalt juhtus?

Esimene lugu

Heausklik inimene broneeris majutuse veebisaidil Booking.com. Esmalt ta luges teiste külastajate hinnanguid ja vaatas majutusasutuse fotosid ning maksumust – pakkumine tundus suurepärane. Keskkonnas oli hotellist mitukümmend fotot ja samuti oli paarkümmend kasutajat jätnud positiivse tagasiside. Kuigi tasumine peaks toimuma Booking.com’i kaudu, edastas majutusteenuse pakkuja kliendile eraldi pangakonto, millele klient raha üle kandis. Pärast seda, kui klient oli makse sooritanud, kadus omanik nagu tina tuhka ja majutuskoht oli portaalist maha võetud.

Teine lugu

Tudeng soovis ööbida Riias ja läks sobivat majutuskohta otsima Booking.com portaali. Valikul oli määravaks teguriks hind, mistõttu majutuskoha arvustusi ta ei lugenud. Peale broneeringu kinnitamist ei tulnud omanikult mingit tagasisidet ega juhiseid korterisse jõudmiseks. Kui klient oli sihtkohta jõudmas, helistas ta omanikule ja sai teada, et korteris on „veeavarii“ ning seal pole võimalik ööbida. Klient küsis võimaliku kompensatsiooni kohta, mille peale lubas omanik Booking.com’is broneeringu tühistada, vastasel juhul oleks pidanud klient ööbimise eest tasuma. Samal õhtul võeti kliendi kontolt raha ikkagi maha, sest omanik polnud broneeringut tühistanud ja märkis portaalis, et klient majutuskohta ei ilmunud. Majutusteenuse pakkuja kustutas ka ühise vestluse Booking.com keskkonnas, et poleks võimalik juhtunut hiljem tõestada. Seda ebameeldivat juhtumit oleks saanud ära hoida, lugedes majutuse kohta jäetud varasemate klientide arvustusi ja pöörates tähelepanu väga madalale hinnangule.

RIA soovitused

  • Veendu, et oled ametlikul Booking.com lehel. Selleks kontrolli kindlasti veebilehe aadressi (URLi). Google’is tuleb esimese vastena tihtipeale makstud reklaam ja ka kurjategijad kasutavad seda võimalust õngitsuslehtede reklaamimiseks. Google’is võib tunduda kõik legitiimne, kuid tegelikult viib link kurjamite loodud võltslehele.
  • Guugelda majutusasutust, sest paljudel kohtadel on lisaks Booking.com’ile ka ametlik veebileht. Seal on võimalik üle kontrollida majutusteenuse tingimused, kontaktandmed ja muu olulise info.
  • Loe arvustusi ja vaata, mida teised kliendid on kirjutanud. Lisaks arvustustele tutvu ka Google’is olevate hinnangutega, kuid pea meeles, et neid on kerge võltsida. Vaata kindlasti üle ka majutuse tänavavaade (Google Street View).
  • Soovitame majutuse eest tasuda ainult läbi ametliku majutusportaali (Booking, Airbnb jne). Isegi kui majutaja seda palub, ära maksa eraldi ülekandega. Ära sisesta oma isiklikke ega pangakaardi andmeid e-kirja teel saabunud kahtlastele linkidele. Kui maksta eraldi ülekandega, siis ei saa ka majutuskeskkonna klienditugi aidata raha tagasisaamisel.
  • Booking.com teavitab külastajaid ainult läbi ametlike meiliaadresside, mille lõpus on @booking.com, @support.booking.com või @partner.booking.com. Ole valvas ja ära usalda teistelt aadressidelt saabunud teavitusi.
  • Veendu, et sinuga oleks ühendust võetud enne majutuskohta jõudmist. Kui suhtlus tundub kahtlane, on võimalik sellest märku anda Booking.com’i klienditeenindusele.
  • Lisa oma kontole kaheastmeline autentimine. Seda tasub teha kõigis keskkondades, kus nimetatud võimalust pakutakse.

Loe ka Kroonikast ja Õhtulehest, mis juhtus Ženja Fokinil Booking.com keskkonnas ning kuula samal teemal Star FMi hommikuprogrammi intervjuud, mis oli eetris 3. oktoobril 2024.

Olulisemad turvanõrkused 2024. aasta 39. nädalal

Kriitilist turvanõrkust Ivanti Virtual Traffic Manageri tarkvaras kasutatakse ära

CISA andis teada, et Ivanti Virtual Traffic Manageri (vTM) kriitiline turvaviga tähisega CVE-2024-7593 (CVSS skoor 9.8) on aktiivsete rünnakute all. Turvanõrkus võimaldab ründajal luua võltsitud administraatorikontosid, mille kaudu rakendust kontrollida.

Ründepinna vähendamiseks soovitab Ivanti lubada vTM-i haldusliidesele ligipääsu IP-põhiselt, lisaks kontrollida revisjonlogi (Audit Log) kirjeid süsteemi võimaliku kompromiteerimise tuvastamiseks.

Turvauuendused on välja antud 19.08.2024, soovitame uuendada Ivanti vTM tarkvara uusimale versioonile (BC).

ESET paikas oma toodetes kaks õiguste vallutuse turvaviga

ESET paikas kaks haavatavust (CVE-2024-7400 ja CVE-2024-6654), mis võimaldavad õigustega manipuleerida.

Haavatavus CVE-2024-7400 (CVSS skooriga 7.3) esineb järgmistes toodetes:

  • ESET File Security for Microsoft Azure
  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate
  • ESET Small Business Security and ESET Safe Server
  • ESET Endpoint Antivirus and ESET Endpoint Security for Windows
  • ESET Server Security for Windows Server (formerly File Security for Microsoft Windows Server)
  • ESET Mail Security for Microsoft Exchange Server
  • ESET Mail Security for IBM Domino
  • ESET Security for Microsoft SharePoint Server

Haavatavus CVE-2024-6654 (CVSS skoor 6.8) esineb järgmistes toodetes:

  • ESET Cyber Security 7.0 – 7.4.1600.0
  • ESET Endpoint Antivirus for macOS 7.0 – 7.5.50.0

Mõlemad vead on paigatud ja kõigil ESETi toodete kasutajatel tuleks tarkvara uuendada (SA, ESET).

Aruba Networking parandas kolm kriitilist turvaviga

HPE Aruba Networking on parandanud kolm kriitilist haavatavust (CVE-2024-42505, CVE-2024-42506 ja CVE-2024-42507, kõigi CVSS skoor 9.8) Command Line Interface (CLI) teenuses, mis võimaldavad autentimata ründajatel haavatavates seadmetes koodi käivitada.

Vead mõjutavad Aruba Access Point seadmeid, mis kasutavad järgmisi tarkvara versioone:

  • AOS-10.6.x.x: 10.6.0.2 ja varasemad
  • AOS-10.4.x.x: 10.4.1.3 ja varasemad
  • Instant AOS-8.12.x.x: 8.12.0.1 ja varasemad
  • Instant AOS-8.10.x.x: 8.10.0.13 ja varasemad

29.09.2024 seisuga ei toimu aktiivseid rünnakuid, kuid tarkvara uuendused on väljas ja soovitame need esimesel võimalusel installeerida (BC).

Kriitiline turvaviga NVIDIA Container Toolkitis võimaldab hosti ülevõtmist

Turvanõrkus CVE-2024-0132 (CVSS skoor 9.0) on konteinerist põgenemise (container escape) nõrkus, mis võimaldab ründajal saada kontroll hosti üle, käivitada endale sobivat koodi või varastada andmeid.

Mõjutatud on järgmised tooteversioonid: NVIDIA Container Toolkit 1.16.1 ja varasemad, ja GPU Operator 24.6.1 ja varasemad.

Kasutajatel soovitatakse uuendada mõjutatud tarkvarad järgmistele versioonidele: NVIDIA Container Toolkit 1.16.2 ja NVIDIA GPU Operator 24.6.2 (BC).

Turvanõrkus OpenAI ChatGPT MacOS-i versioonis

Praeguseks parandatud turvanõrkus OpenAI ChatGPT MacOS-i versioonis võimaldas ründajal istutada tehisintellekti rakenduse mällu püsivat nuhkvara, mis võimaldas rakendusest saada kätte kogu info, mis kasutaja rakendusse sisestas või vastuseks sai. Soovitame kasutajatel uuendada ChatGPT MacOS-i tarkvara uusimale versioonile (HN)

Microsoft lõpetab tarkvara Windows Server Update Services (WSUS) arendamise

Microsoft andis teada, et lõpetab Windows Serveri ajakohastusteenuste (WSUS) edasiarendamise, kuid jätkab olemasoleva funktsionaalsuse pakkumist ja uuenduste avaldamist. Microsoft soovitab WSUS-i asemel võtta kasutusele pilvepõhised lahendused Windows Autopatch või  Microsoft Intune ja Azure Update Manager. (BC, Microsoft).

Olulisemad turvanõrkused 2024. aasta 38. nädalal

Apple avaldas iOSi ja iPadOSi versiooni 18

Uues iOSi versioonis on paigatud vähemalt 33 turvaviga, mille kaudu on võimalik rünnata nii iPhone’i kui ka iPadi seadmeid. Varasemas versioonis olevad turvaaugud võimaldavad ründajal saada ligipääsu tundlikele andmetele või hankida täieliku kontrolli seadme üle.

Lisaks avaldati ka turvauuendustega operatsioonisüsteem macOS Sequoia 15.

Kuigi hetkel ei ole avalikku infot, et parandatud turvanõrkusi oleks reaalselt ära kasutatud, soovitab Apple iOSi ja iPadOSi uuendada esimesel võimalusel versioonile 18 (SW, Apple).

Uuenduse tegemisel soovitame arvestada, et esimestel päevadel peale uuenduste paigaldamist võib seadme aku vastupidavus olla tavapärasest väiksem, kuna peale suuremat versiooniuuendust teeb seade taustategevusi, mis kulutavad energiat (ZD).

Ivanti hoiatab kriitilise turvavea eest Cloud Service Appliance’i tarkvaras

Eelmise nädala blogipostituses kirjutasime, et Ivanti paikas erinevates toodetes hulga turvanõrkusi. 19. septembril andis aga ettevõte teada, et Cloud Services Appliance’i (CSA) versioonis 4.6 (kasutusea lõpus olev tooteversioon) on avastatud uus kataloogihüppe (path traversal) turvanõrkus CVE-2024-8963 (CVSS skoor 9.4/10), mida koos varem leitud turvanõrkusega CVE-2024-8190 (CVSS skoor 7.2/10) rünnakutes aktiivselt ära kasutatakse. Need turvanõrkused koos võimaldavad autentimata ründajal mööduda autentimisest ja käivitada paikamata seadmetes endale sobilikke käske.

Soovitame uuendada Ivanti CSA tarkvara uusimale versioonile ja vältida kasutusea lõpus tarkvara kasutamist (BC).

Atlassian paikas oma sisemajutuses kasutatavates toodetes mitmeid turvavigu

Kolmapäeval avaldas Atlassian mitmed turvauuendused sisemajutuses kasutatavatele Data Center and Serveri versioonidele Bamboo, Bitbucketi, Confluence’i ja Crowdi tarkvaradest. Neli haavatavust, mis tuvastati kõikides nimetatud tarkvarades, võimaldasid ründajal tekitada teenusele teenusetõkestusründe (DoS) seisundi.

Atlassiani tooted on varasemalt olnud rünnakute sihtmärgiks, mistõttu soovitame sisemajutuses Atlassiani tooteid kasutavatel asutustel uuendada tarkvara võimalikult kiiresti viimasele versioonile (SW, Atlassian, Atlassian Server EOL).

VMware parandas kriitilised haavatavused oma tarkvaras

Teisipäeval avaldas VMware vCenter Serveri tarkvara turvauuendused. Parandati kriitiline puhvri ületäitumise turvanõrkus CVE-2024-38812 (CVSS skoor on 9.8/10) ja õiguste vallutuse nõrkus CVE-2024-38813 (CVSS skoor 7.5/10).

Mõjutatud on VMware vCenter Serveri versioonid 7.0 ja 8.0 ning VMware Cloud Foundationi versioonid 4.x ja 5.x. Vead on parandatud vCenter Serveri versioonides 8.0 U3b ja 7.0 U3s, soovitame tarkvara uuendada (SW).

D-Link parandas kriitilised haavatavused kolme populaarse ruuterimudeli püsivaras

D-link parandas kolmes populaarses ruuterimudelis kriitilised turvanõrkused, mis võimaldasid ründajal käivitada endale sobivat koodi või saada ruuterile ligipääs, kasutades püsikodeeritud pääsumandaate (hardcoded credentials).

Parandused on loodud järgmistele mudelitele:

  • COVR-X1870 (non-US) püsivara (firmware) versioon v1.02 ja varasemad;
  • DIR-X4860 püsivara versioon v1.04B04_Hot-Fix ja varasemad;
  • DIR-X5460 püsivara versioon v1.11B01_Hot-Fix või varasem.

Kuna D-Link-i ruuterid on sageli pahavara botnet’ide rünnakute all, soovitame ruuteri püsivara uuendada (BC).

Apache’i HugeGraph-Serveri turvanõrkus on aktiivsete rünnakute all

CISA hoiatab, et Apache’i HugeGraph-Serveri turvanõrkust CVE-2024-27348 (CVSS skoor 9.8), mis võimaldab koodi kaugkäitust, kasutatakse aktiivsete rünnakuteks ära. Antud turvanõrkus on parandatud HugeGraphi versiooniga 1.3.0 aprillis 2024. Soovitame uuendada tarkvara viimasele olemasolevale versioonile (BC).

SolarWinds paikas kriitilised turvanõrkused ARMi tarkvaras

Eelmisel nädalal tegi SolarWinds kaks turvauuendust Access Rights Manageri (ARM) tarkvarale. Kõige kriitilisem neist oli koodi kaugkäitust võimaldav viga tähisega CVE-2024-28991 (CVSS skoor 9.0/10). Mõlemad nõrkused on parandatud ARMi versioonis 2024.3.1.

Teadaolevalt pole õnnestunud neid nõrkuseid ära kasutada, kasutajatel soovitatakse tarkavara uuendada kõige värskemale versioonile (HN).