Pikšķerēšana (angliski — phishing) joprojām ir visizplatītākā kiberuzbrukumu metode Latvijā. Pēc CERT.LV datiem, vairāk nekā puse no visiem reģistrētajiem kiberincidentiem ir saistīti tieši ar krāpnieciskiem e-pastiem. Lai arī tehniskie aizsardzības rīki kļūst arvien labāki, uzbrucēji pastāvīgi pilnveido savas metodes — un gala lēmumu pieņem cilvēks, kas atver e-pastu.
Šajā rakstā apskatīsim, kā atpazīt pikšķerēšanas e-pastus, kādas ir biežākās pazīmes, sniegsim reālus piemērus no Latvijas un izskaidrosim, ko darīt, ja nejauši esi noklikšķinājis uz aizdomīgas saites.
Kas ir pikšķerēšana un kāpēc tā darbojas?
Pikšķerēšana ir sociālās inženierijas uzbrukums, kurā krāpnieks uzdodas par uzticamu personu vai organizāciju, lai izvilinātu sensitīvu informāciju — paroles, bankas datus vai personas kodus. Uzbrukums darbojas, jo izmanto cilvēka psiholoģiju: steigu, bailes, ziņkāri vai uzticēšanos autoritātēm.
Mūsdienu pikšķerēšanas e-pasti vairs nav gramatiski nepareizi ziņojumi no Nigērijas prinčiem. Tie ir rūpīgi veidoti, bieži vien vizuāli neatšķirami no īstiem banku vai pasta pakalpojumu paziņojumiem. Tieši tāpēc ir svarīgi zināt konkrētas pazīmes, nevis paļauties tikai uz intuīciju.
Galvenās pikšķerēšanas e-pasta pazīmes
Ir vairākas universālas pazīmes, kas palīdz atpazīt krāpniecisku e-pastu:
Sūtītāja adrese neatbilst organizācijai. Piemēram, e-pasts it kā no Swedbank, bet sūtītāja adrese ir [email protected] vai [email protected]. Vienmēr pārbaudiet pilnu e-pasta adresi, ne tikai redzamo vārdu.
Steidzamība un draudi. Frāzes kā “Jūsu konts tiks bloķēts 24 stundu laikā”, “Nekavējoties apstipriniet savu identitāti” vai “Pēdējais brīdinājums” ir klasiski pikšķerēšanas paņēmieni, kas liek rīkoties bez pārdomām.
Aizdomīgas saites. Novietojot peles kursoru uz saites (neklikšķinot), var redzēt, uz kuru adresi tā patiesībā ved. Ja saite nesatur oficiālo domēnu (piemēram, swedbank.lv), tā ir aizdomīga.
Pielikumi no nezināmiem sūtītājiem. Īpaši bīstami ir .exe, .zip, .docm un .xlsm formāta faili, kas var saturēt ļaunprogrammatūru.
Netipisks pieprasījums. Neviena banka, valsts iestāde vai pakalpojumu sniedzējs nekad nepieprasīs paroli, PIN kodu vai pilnus kartes datus pa e-pastu.
Reāli piemēri no Latvijas
Latvijā regulāri cirkulē pikšķerēšanas kampaņas, kas atdarina populārus zīmolus:
Viltus Swedbank un SEB ziņojumi. Krāpnieki sūta e-pastus ar tēmu “Jūsu internetbankas piekļuve ir ierobežota” vai “Nepieciešama Smart-ID verifikācija”. E-pastā ir poga, kas ved uz viltus pierakstīšanās lapu, vizuāli identiskai īstajai. Atcerieties — Swedbank un SEB nekad nesūta e-pastus ar pieprasījumu ievadīt pierakstīšanās datus.
DPD un Omniva sūtījumu paziņojumi. Īpaši izplatīti pirmssvētku periodā — “Jūsu sūtījums ir aizturēts, samaksājiet €1,99 piegādes maksu.” Saite ved uz viltus maksājuma lapu, kas ievāc kartes datus. Īsts DPD vai Omniva paziņojums nekad neprasa kartes datus pa e-pastu.
VID un VSAA viltus paziņojumi. “Jums ir neizņemta nodokļu pārmaksa” — šādi e-pasti parādās nodokļu deklarēšanas sezonā. VID nekad nesūta atmaksas paziņojumus pa e-pastu ar saitēm uz maksājumu lapām.
Microsoft 365 un Google Workspace brīdinājumi. “Jūsu konts tiks deaktivizēts” ar saiti uz viltus pierakstīšanās lapu. Šādi uzbrukumi mērķē uz uzņēmumu darbiniekiem, lai iegūtu piekļuvi korporatīvajam e-pastam.
Soli pa solim — kā pārbaudīt aizdomīgu e-pastu
Ja saņemat e-pastu, kas rada šaubas, veiciet šādas pārbaudes:
-
Pārbaudiet sūtītāja adresi. Nospiediet uz sūtītāja vārda, lai redzētu pilno e-pasta adresi. Vai domēns atbilst organizācijai?
-
Novietojiet kursoru uz saitēm. Neklikšķiniet — tikai novietojiet peles kursoru uz pogas vai saites un apskatiet, kāda adrese parādās apakšējā kreisajā stūrī. Vai tā ir oficiālā tīmekļa vietne?
-
Novērtējiet toni un steidzamību. Vai e-pasts rada mākslīgu steidzamību? Vai draud ar konta bloķēšanu vai finansiālām sekām?
-
Pārbaudiet gramatikas kvalitāti. Lai gan mūsdienu pikšķerēšanas e-pasti ir labāki, daudzi joprojām satur gramatikas kļūdas vai netipiskas frāzes latviešu valodā.
-
Sazinieties ar organizāciju tieši. Ja e-pasts it kā nāk no bankas, piezvaniet bankai, izmantojot numuru no oficiālās tīmekļa vietnes (nevis no e-pasta). Pajautājiet, vai viņi tiešām sūtīja šādu ziņojumu.
-
Nepievienojiet pielikumus. Ja negaidāt dokumentu, neatveriet pielikumus. Ja dokuments prasa iespējot makro — tas gandrīz noteikti ir ļaunprogrammatūra.
Ko darīt, ja esi noklikšķinājis?
Ja gadījies noklikšķināt uz aizdomīgas saites vai ievadīt savus datus, rīkojies ātri:
Nekavējoties maina paroles. Ja ievadīji pierakstīšanās datus viltus lapā, nekavējoties maini paroli attiecīgajā pakalpojumā. Ja izmanto to pašu paroli citur — maini arī tur.
Ieslēdz daudzfaktoru autentifikāciju (MFA). Tas nodrošina papildu aizsardzības līmeni pat tad, ja parole ir kompromitēta. Lasi vairāk par paroļu politiku mūsu rakstā par paroļu politiku uzņēmumā.
Ziņo IT nodaļai. Ja tas notika darba e-pastā, nekavējoties ziņo IT nodaļai vai drošības atbildīgajam. Jo ātrāk viņi uzzinās, jo mazāku kaitējumu var nodarīt uzbrucējs.
Ziņo CERT.LV. Latvijā kiberincidentus var ziņot CERT.LV — tā ir nacionālā kiberdrošības institūcija, kas apkopo informāciju un brīdina sabiedrību par aktuālām kampaņām.
Uzraugi bankas kontus. Ja ievadīji bankas vai kartes datus, nekavējoties sazinies ar banku un bloķē karti. Uzraugi konta izrakstus turpmākās nedēļas.
Kā pasargāt uzņēmumu no pikšķerēšanas
Tehniskie risinājumi ir svarīgi, bet nepietiekami. Efektīva aizsardzība apvieno tehnoloģijas ar cilvēku apmācību:
E-pasta drošības filtri. Modernas e-pasta drošības platformas (piemēram, Microsoft Defender for Office 365) filtrē lielāko daļu pikšķerēšanas e-pastu, pirms tie sasniedz darbinieku pastkastes.
Pikšķerēšanas simulācijas. Regulāras simulācijas ir visefektīvākais veids, kā trenēt darbiniekus. securIT piedāvā pikšķerēšanas simulāciju pakalpojumus, kas imitē reālus uzbrukumus un sniedz tūlītēju atgriezenisko saiti. Pētījumi rāda, ka 12 mēnešu laikā ar regulārām simulācijām klikšķu rādītāju var samazināt no 40% līdz 4,6%.
SOC uzraudzība. Drošības operāciju centrs (SOC) nepārtraukti uzrauga e-pasta trafiku un var identificēt pikšķerēšanas kampaņas jau to sākumposmā, pirms tiek skarts liels skaits darbinieku.
Darbinieku apmācības. Regulāras kiberdrošības apmācības nodrošina, ka darbinieki zina, ko meklēt un kā rīkoties. Lasiet vairāk par darbinieku apmācību nozīmi.
Biežāk uzdotie jautājumi (BUJ)
Kā atšķirt īstu bankas e-pastu no viltus? Īsti bankas e-pasti nekad neprasa ievadīt paroles, PIN kodus vai pilnus kartes datus. Ja e-pastā ir saite uz pierakstīšanās lapu — nespiediet to. Tā vietā atveriet bankas vietni tieši pārlūkprogrammā vai lietotnē. Pārbaudiet sūtītāja pilno e-pasta adresi — tai jāatbilst bankas oficiālajam domēnam.
Vai pikšķerēšanas e-pastu var saņemt arī telefonā? Jā, pikšķerēšana notiek ne tikai pa e-pastu, bet arī pa SMS (smishing) un telefona zvaniem (vishing). SMS pikšķerēšana ir īpaši bīstama, jo tālruņos ir grūtāk pārbaudīt saites pirms klikšķināšanas. Vienmēr esiet piesardzīgi ar neparedzētām ziņām, neatkarīgi no kanāla.
Cik bieži jāveic pikšķerēšanas simulācijas uzņēmumā? Optimālais biežums ir reizi mēnesī. Tas nodrošina pietiekamu regularitāti, lai saglabātu modrību, bet nav tik bieži, lai darbinieki sāktu ignorēt testus. securIT pikšķerēšanas simulāciju programmā katru mēnesi tiek izmantotas dažādas scenāriju shēmas, lai treniņš būtu reālistisks un daudzveidīgs.
Ko dara CERT.LV ar maniem pikšķerēšanas ziņojumiem? CERT.LV apkopo informāciju par aktuālajām pikšķerēšanas kampaņām, brīdina sabiedrību un koordinē pretdarbību ar interneta pakalpojumu sniedzējiem un tiesībsargājošajām iestādēm. Jūsu ziņojums palīdz aizsargāt arī citus — jo ātrāk kampaņa ir identificēta, jo ātrāk var bloķēt ļaunprātīgās tīmekļa vietnes un e-pasta adreses.
Vai antivīruss aizsargā no pikšķerēšanas? Antivīruss var palīdzēt bloķēt ļaunprogrammatūru, kas lejupielādējas no pikšķerēšanas saitēm, bet tas neaizsargā pret galveno risku — brīvprātīgu savu datu ievadīšanu viltus vietnē. Tāpēc cilvēka modrība un apmācība ir tikpat svarīga kā tehniskie risinājumi.
Vai vēlaties uzlabot sava uzņēmuma kiberdrošību? Sazinieties ar securIT — [email protected] vai +371 27555221.