Tag Archives: õngitsusrünnak

ELGO-õngitsuse teine laine

Esmaspäeva, 12. jaanuari õhtul hakkasid taas levima kohalikele omavalitsustele suunatud ELGO-kirjad. RIA infoturbe ekspert Anto Veldre selgitab, millega on tegemist.

Juunis 2014 hakkasid kohalike omavalitsuste töötajad saama e-kirju “asutuselt” nimega ELGO ehk European Local Government Officers (Database). Kirja sees oli kasutajanimi ja parool, millega paluti end sisse logida “andmebaasi” ning ühtlasi anda oma täpsemad isikuandmed.

CERT-EE väljastas teemakohase hoiatuse, mis ilmus ka KOV-portaalis: http://kov.riik.ee/cert-ee-hoiatusteade-omavalitsustele/.

Eile õhtul (12. jaanuaril 2015) hakkasid säärased kirjad taas levima, mistõttu selgitan ELGO tausta põhjalikumalt.

Saabunud e-kiri palub kasutajal minna domeenile elgo.eu. See domeen on registreeritud Inglismaal ning pole teada, et see oleks kuidagi seotud mõne ametliku EU organisatsiooniga. Veebisait kasutab EU lipule eksitavalt sarnast logo. Lehe allservas paiknev registreerimisinfo osutab, et tegemist on hoopis eraettevõttega (Elgo Ltd). Teave firma kohta on kättesaadav aadressil http://www.endole.co.uk/company/08325123/elgo-limited, tegevusalaks on märgitud kirjastustegevus. Tegemist EI OLE Euroopa Liidu ametliku organisatsiooni ega allasutusega, vaid eraõigusliku firmaga, mis üritab endast jätta vale muljet.

Tegutsemismuster on koostatud sedasi, et juriidiliselt oleks kõik korrektne ja kinni võtta ei saaks kuskilt (kasutaja sisestas oma andmed vabatahtlikult), kuid tegu on etteplaneeritud eksitamisega. Kirja saajale jäetakse soliidsem mulje sellega, et saadetakse talle kasutajanimi ja parool ning palutakse need sisenedes kohe ära vahetada. Kahjuks ei piirdu asi paroolivahetusega, vaid ühtlasi palutakse sisestada ka mõningad isikuandmed.

Probleem seisneb asjaolus, et veebisaidil pole selgitatud, milleks õngitsemise teel saadud andmeid edaspidi kasutatakse või mis on nende kasutamise tingimused. Võimalik, et äriidee sisu on väikese tünga ja masside lollitamise abil koguda Euroopast kokku kohalike omavalitsuste kõigi ametnike andmed, et nendega edaspidi mingil moel raha teenida.

Ühtlasi kasutab ELGO võrkturunduse meetodit, suunates pahaaimamatuid ametnikke “üles andma” ka oma töökaaslasi. Kasutaja, kes ei saa aru, et tegu on andmeõngitsusega, ohustab seega ka oma kaasametnikke.

Kokkuvõttes: selle õngitsuse puhul seisneb oht asjaolus, et kasumit taotlev erafirma jätab oma olemusest täiesti vale mulje – esineb justkui asutusena – ning selle varjus korjab kokku isikuandmeid, mille kasutustingimuste kohta puudub lähem info. Võimalik, et nende andmetega teenitakse raha, võimalik, et soodustatakse mingeid taunitavaid tegevusi (rämpspost vms).

12. jaanuaril 2015 levima hakanud kirjad

Eilsete kirjade teemareale on märgitud “Oma aktsiate noteerimist ELGO”, mis on eesti keeles selge mõttetus. On näha, et keegi eestlane on kunagi ELGO õngitsusteksti kvaliteetsesse eesti keelde tõlkinud, kuid pisiparanduste tegemiseks kasutab firma Google’i tõlkurit, mis nii erilise keele puhul, kui eesti keel teeb olulisi vigu.

Kirja sees on esitatud link, mis viib küll lõpuks elgo.ee lehele, kuid teeb seda variorganisatsiooni kaudu (wrcis*.com). Oht seisneb selles, et säärase ümbersuunamise käigus saab kasutaja brauseris käivitada erinevat koodi, mõõta ja seostada kasutaja identiteeti (näiteks CANVAS tracking meetodiga http://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block) mõnel teisel moel (FB, Google) eelnevalt kogutud andmetega. Tavakasutaja jaoks on säärased ümbersuunamised üliohtlikud, rääkimata sellest, et ei-tea-kust saadud e-kirja linke ei tohiks kunagi klikkida.

Täiendav oht on see, et kui inimene valib endale uue parooli, mis langeb kokku tema mõne olemasoleva parooliga, kergendab ta oma identiteedi ülevõtmist teistes saitides (Facebookis, tööl, mujal).

Soovitused:

  • Soovitame tungivalt: jäta elgo.eu veebisait külastamata ja isikuandmed sinna sisestamata.
  • Ole õngitsus- ja viiruskirjade suhtes jätkuvalt üliettevaatlik. Neid saabub pidevalt.
  • Ära kunagi ava e-kirja manuseid, kui pole eelnevat kokkulepet, et keegi need saadab.
  • Arvesta, et isegi viirustõrje ei suuda Sind 100% kaitsta.
  • Enne klikkimist mõtle!
  • Ära sisesta isikuandmeid ega ametialast infot mingitesse võõrastesse veebivormidesse.
  • Alati kui kahtled, kutsu IT-spetsialist, keerulisemate juhtumite puhul teavita CERT-EEd või Andmekaitse Inspektsiooni.

Ära mine õnge

“We just sent you a message with important information”, “You have 3 missed emails” või lihtsalt “Tere” – sellise teemaga kirju on viimase kuu aja jooksul saanud paljud Gmaili kasutajad. Kirjas sisaldunud lingil klikkides avati pealtnäha Google’i sisselogimisleht.

Screen Shot 2015-01-12 at 14.36.34

Screen Shot 2015-01-12 at 14.38.18

Screen Shot 2015-01-12 at 14.34.21

Stopp! Neid kirju ei saatnud Google ega Gmail ning neile ei tohiks reageerida, rääkimata ohtlikul lingil klikkimisest või klikkides avanenud Google login-aknaga äravahetamiseni sarnasel veebilehel andmete sisestamisest. Tegemist on õngitsuskirjadega, mida saadavad laiali kurjategijad Google kontode hõivamiseks, et rämpsposti saata, pahavara levitada, raha välja petta või juba järgmiste ohvrite andmeid õngitseda.

Kirja võltsimisest arusaamiseks piisab tihti vaid kirja saatja meiliaadressile pilgu heitmisest. Kahtluse korral tuleks avada kirja paremas nurgas olevast rippmenüüst Näita algset, IPhone’is või IPad’is klikkida kirja saatja nime taga oleval noolekesel, Android seadmes saatja nime all Kuva üksikasjad vms ning uurida seal kuvatavat infot. Google’i saadetud kiri peaks saabuma aadressilt, mis lõppeb google.com-iga (näiteks noreply@google.com).

Kirjas sisalduvad lingid on tavaliselt peidetud “aktiivsete” sõnade taha (sinised, allajoonitud vms). Paremat hiirenuppu aktiivsete sõnade kohal klõpsides avaneb menüü, mille abil saab linkide kohta lähemat infot. Seejuures tuleks olla väga ettevaatlik, et kahtlast linki veebilehitsejas kogemata ei avataks. Lingi kopeerimine (mitte veebilehitsejasse!) ajutiselt kasvõi mõnda tekstifaili on üks turvalistest valikutest.

Vahel tuleb ju ikkagi Google’sse sisse logida. Mida siis tähele panna? Google’isse sisselogimisel tuleb kontrollida infot, mida kuvatakse veebilehitseja aadressreal – seal peaks olema kirjas accounts.google.com ning aadressi ees tabalukk ja https. Siis on suure tõenäosusega tegemist õige kohaga.

Kui siiski juhtus, et sisestasid oma Google’i kasutajanime ja parooli sinna, kuhu poleks pidanud – vaheta parool ja rakenda kaheastmeline kinnitamine sisselogimisel. Kui su Google’i konto on kurjategijate poolt üle võetud, loe juhiseid eelmisest blogipostitusest.

iPantvangikriis

Tarmo Randel CERT-EEst annab hiljutise Apple’i seadmeid tabanud väljapressimislaine näitel nõu, kuidas tunda õngitsusrünnakut ja mida sellisel puhul ette võtta.

Viimastel nädalatel on meedia ilmutanud uudiseid pantvangi võetud Apple’i seadmetest, kus ‘Oleg Pliss’ nime all esinev küberkurjam Austraalia ja Uus-Meremaa iPhone kasutajatelt 55 naela nõuab seadme vabastamise eest.

Pakutud on välja ka põnevaid teooriaid, kuidas seade on pantvangi sattunud, põhjus on sedapuhku üsnagi triviaalne – pantvangi sattunud on klikkinud veebilingil, mis saabus postkasti õngitsuskirjaga, ning avanenud veebivormile sisestanud enda iKonto andmed. Ka Eesti kasutajatele on Apple kontode õngitsuskirju saadetud – vihjeid selle kohta leiab juba selle aasta algusest – ent saadetud kirju on seni olnud väga vähe.

Küberkriminaalid on kasutaja saadetud andmeid kasutanud konto ülevõtmiseks Apple portaalis ning sealtkaudu lukustanud seadme. Lukustamiseks kasutakse sõnumit, mis pakub “pantvangikriisi” lihtsat lahendadamist mõõduka summa kandmisega härra Plissile.

Raha vahendaja on hetkel küll lubanud kõik maksed arvatavale pantvangistajale kinni pidada, ent varem või hiljem valivad kriminaalid ilmselt sellise rahaliigutamise meetodi, mida on raskem jälitada ja tõkestada.

Õngitsuskiri võib kanda pealkirja “Apple ID expired” ning juhatada läbi mitme vahendaja veebilehele, mis näeb välja üsnagi sarnane Apple’iga seotud veebilehtedega. Üks CERT-EEle saabunud õngituskirja näidistest suunab innsaa.com veebilehe kaudu appcostumers.com veebilehele, millelt avanev leht on äravahetamiseni sarnane itunesconnect.apple.com’iga.

fake_apple

Erinevus pärislehega – õngitsusleht ei kasuta HTTPS meetodit (veebisirvikus ei ole veebiaadressi riba roheline või puudub tabalukk) ning veebiaadress ei ole apple.com’iga mingil moel seotud (lisatud pildil alla joonitud punasega).

Kui oled saanud siin kirjeldatud tunnustega kirja ning sisestanud enda Apple’i konto andmed veebi, mille internetiaadressil ei ole seost apple.com’ga, siis logi sisse Apple’i iseteeninduskeskkonda ning vaheta ära oma parool. Pantvangi võetud seadet aitab vabastada juba Apple’i klienditeenindus, ent see on mõnevõrra pikem ja keerulisem protsess.

Vältimaks konto andmete jõudmist küberpättide kätte soovitatakse Apple’i toodete kasutajatel kasutusele võtta turvalisem autentimisviis. See meetod paraku Eestis veel ei toimi, seega tuleb Eesti kasutajatel tervet talupojamõistust kasutada ning jätta tähelepanuta kirjad, mis meilitsi teavitavad konto aegumisest või andmete muutmisest ning lisavad viite, millel ei tundu mingit seost olevat teenusega.

Kui meilis toodu tundub klikkimiseks ikka väga ahvatlev, siis üks kindlaid viise vältida õngitsejate püünistesse sattumist on tippida teenusepakkuja veebiaadress veebisirviku aadressireale käsitsi, mitte klikkida meilis olevat.

Turvalist suve!

Tarmo Randel
CERT-EE