Kas ir pikšķerēšana (phishing)?
Pikšķerēšana (angliski — phishing) ir sociālās inženierijas uzbrukuma veids, kurā krāpnieki uzdodas par uzticamu personu vai organizāciju, lai izvilinātu sensitīvu informāciju — paroles, bankas datus vai personas kodus. Tas ir visizplatītākais kiberuzbrukuma veids pasaulē, un vairāk nekā 90% visu veiksmīgu kiberuzbrukumu sākas tieši ar pikšķerēšanas e-pastu.
Latvijā pikšķerēšana ir kļuvusi par ikdienas realitāti — CERT.LV regulāri brīdina par jaunu kampaņu viļņiem, kas imitē banku, kurjeru dienestu un valsts iestāžu paziņojumus. Uzbrukumu kvalitāte aug — mūsdienu pikšķerēšanas e-pasti ir gramatiski korekti, vizuāli precīzi un bieži personalizēti.
Šajā rakstā detalizēti aplūkosim pikšķerēšanas veidus, atpazīšanas pazīmes un aizsardzības metodes gan privātpersonām, gan uzņēmumiem.
Pikšķerēšanas veidi
Pikšķerēšana nav vienveidīga — pastāv vairāki atšķirīgi uzbrukuma veidi, katrs ar savām īpatnībām. Parastā e-pasta pikšķerēšana (email phishing) ir visizplatītākais veids — masveidā tiek izsūtīti e-pasti, kas imitē zināmu organizāciju un aicina noklikšķināt uz saites vai ievadīt datus viltotā vietnē.
Mērķēta pikšķerēšana (spear phishing) ir precīzāks uzbrukums, kas vērsts pret konkrētu personu vai organizāciju. Uzbrucēji iepriekš izpēta upuri — viņa amatu, kolēģus, projektus — un izveido ticamu ziņojumu. Šī metode ir īpaši bīstama, jo personalizēti e-pasti izskatās ļoti pārliecinoši.
Vaļu medības (whaling) ir spear phishing paveids, kas mērķēts uz augstākā līmeņa vadītājiem — izpilddirektoriem, finanšu direktoriem, valdes locekļiem. Šie uzbrukumi bieži imitē biznesa korespondenci un var novest pie lieliem finansiāliem zaudējumiem.
Smishing izmanto SMS ziņas pikšķerēšanai, vishing — telefona zvanus. Abi veidi kļūst arvien izplatītāki Latvijā, īpaši imitējot banku un kurjeru dienestu paziņojumus.
Kā atpazīt pikšķerēšanas e-pastu?
Lai gan mūsdienu pikšķerēšanas e-pasti kļūst arvien pārliecinošāki, pastāv vairākas pazīmes, kas palīdz tos identificēt. Pirmkārt, pārbaudiet sūtītāja e-pasta adresi — bieži tā ir līdzīga, bet ne identiska īstajai (piemēram, [email protected] vietā [email protected]). Pat viena burta atšķirība norāda uz krāpšanu.
Steidzamība ir klasisks pikšķerēšanas elements — e-pasts brīdina, ka konts tiks bloķēts, maksājums noraidīts vai dati dzēsti, ja nereaģēsiet tūlīt. Šāda psiholoģiska manipulācija ir paredzēta, lai upuris rīkotos bez pārdomām.
Aizdomīgas saites ir galvenais rīks — virzot kursoru virs saites (neliekot klikšķi), pārlūkprogrammas apakšā var redzēt patieso URL. Ja tas atšķiras no gaidītā vai satur neierastus domēna nosaukumus, neatveriet to.
Pielikumi no nepazīstamiem sūtītājiem ir potenciāli bīstami — tie var saturēt ļaunprātīgu programmatūru. Īpaši piesardzīgiem jābūt ar .exe, .zip, .docm un .xlsm failiem.
Gramatikas kļūdas un neierasta formatējuma stils joprojām ir pazīmes, lai gan AI rīki ļauj uzbrucējiem radīt arvien kvalitatīvākus tekstus.
Pikšķerēšana Latvijā — aktuālie draudi
Latvijas iedzīvotāji un uzņēmumi saskaras ar vairākiem tipiskiem pikšķerēšanas scenārijiem. Banku krāpšana ir izplatītākā — e-pasti vai SMS ziņas, kas imitē Swedbank, SEB vai Citadeli, aicinot apstiprināt darījumu vai atjaunot piekļuvi kontam. Šie uzbrukumi ir īpaši bīstami, jo vizuāli precīzi atdarina banku noformējumu.
Kurjeru dienesta pikšķerēšana izmanto DPD, Omniva vai DHL vārdus, informējot par neesošu sūtījumu un aicinot samaksāt simbolisku summu caur viltotu maksājumu lapu. Valsts iestāžu imitēšana — VID, VSAA vai PVD vārdā sūtīti e-pasti par nodokļu atmaksu vai naudas sodiem — arī ir izplatīta.
CERT.LV statistika liecina, ka 2025. gadā Latvijā reģistrēti vairāk nekā 4000 pikšķerēšanas incidentu, kas ir par 35% vairāk nekā iepriekšējā gadā. Reālie skaitļi, visticamāk, ir daudzkārt lielāki, jo liela daļa gadījumu netiek ziņoti.
Uzņēmumu kontekstā pikšķerēšana ir galvenais ieejas punkts nopietnākiem uzbrukumiem — ransomware inficēšanai, datu noplūdēm un finanšu krāpšanai (BEC — Business Email Compromise).
Kā aizsargāties pret pikšķerēšanu?
Aizsardzība pret pikšķerēšanu prasa daudzlīmeņu pieeju, kas apvieno tehnoloģiskos risinājumus un cilvēku apmācību. Tehniskajā līmenī uzņēmumiem jāievieš e-pasta autentifikācijas protokoli — SPF, DKIM un DMARC — kas samazina iespēju viltot sūtītāja adresi. Papildus tam e-pasta filtrēšanas risinājumi ar mašīnmācīšanās algoritmiem var identificēt un bloķēt pikšķerēšanas e-pastus pirms tie sasniedz lietotāju.
Daudzfaktoru autentifikācija (MFA) ir kritisks aizsardzības slānis — pat ja darbinieks nejauši ievada paroli viltotā vietnē, uzbrucējs nevar piekļūt kontam bez otrā faktora. DNS filtrēšana bloķē piekļuvi zināmām pikšķerēšanas vietnēm.
Cilvēciskais faktors tomēr paliek noteicošais. Regulāras pikšķerēšanas simulācijas apmāca darbiniekus praktiski — viņi saņem reālistiskus testa e-pastus un tūlīt uzzina, ja pieļāvuši kļūdu. securIT piedāvā šādas simulācijas gan privātpersonām (bezmaksas), gan uzņēmumiem (pielāgotas kampaņas ar detalizētām atskaitēm).
Nepārtraukta apmācība ir efektīvāka nekā vienreizēji semināri — pētījumi rāda, ka regulāras simulācijas samazina darbinieku klikšķu rādītāju par 60–70% sešu mēnešu laikā.
Ko darīt, ja esat uzklikšķinājis uz pikšķerēšanas saites?
Ja esat noklikšķinājis uz aizdomīgas saites vai ievadījis datus viltotā vietnē, rīkojieties nekavējoties. Pirmkārt, nekavējoties mainiet paroli kontam, kura dati varētu būt kompromitēti, un visiem citiem kontiem, kur izmantojat to pašu paroli. Ieslēdziet daudzfaktoru autentifikāciju visur, kur tas iespējams.
Ja ievadījāt bankas datus, nekavējoties sazinieties ar banku un bloķējiet karti. Lielākā daļa banku piedāvā karšu bloķēšanu caur mobilajām lietotnēm, kas ir ātrākais veids.
Ziņojiet par incidentu IT departamentam (uzņēmuma kontekstā) vai CERT.LV (cert.lv). Saglabājiet e-pastu kā pierādījumu — nepārsūtiet to citiem, bet saglabājiet vai pārsūtiet tikai IT drošības komandai.
Ja datorā tika lejupielādēts fails, palaidiet pilnu antivīrusa skenēšanu. Uzraugiet savus kontus un finanšu darījumus turpmākajās nedēļās. Ja esat uzņēmuma darbinieks, informējiet kolēģus, jo uzbrukums varētu būt vērsts pret vairākiem darbiniekiem vienlaicīgi.
Biežāk uzdotie jautājumi
Kāda ir atšķirība starp pikšķerēšanu un spamu?
Spams ir nevēlama masveida korespondence, parasti reklāma. Pikšķerēšana ir ļaunprātīgs sociālās inženierijas uzbrukums, kura mērķis ir izkrāpt sensitīvu informāciju vai instalēt ļaunprogrammatūru. Spams ir kaitinoši, pikšķerēšana ir bīstama.
Vai pikšķerēšana var notikt arī telefoniski?
Jā — telefoniska pikšķerēšana saucas vishing (voice phishing). Krāpnieki zvana, uzdodoties par bankas darbiniekiem, policistiem vai IT atbalstu, un cenšas izvilināt personīgu informāciju. SMS pikšķerēšanu sauc par smishing. Abi veidi kļūst arvien izplatītāki Latvijā.
Cik bieži jāveic pikšķerēšanas simulācijas uzņēmumā?
Optimālais biežums ir reizi mēnesī. Regulāras simulācijas uztur darbinieku modrību un nodrošina nepārtrauktu mācīšanos. securIT piedāvā ikmēneša simulācijas ar detalizētām atskaitēm un tūlītēju atgriezenisko saiti katram darbiniekam.