Küberturbe olukord Eestis

Kuidas vältida õngitsusrünnaku ohvriks sattumist?

Kelmide e-kirjad ja sõnumid on ajas aina kvaliteetsemaks muutunud ja võivad paista väga tõetruud.Foto: Shutterstock

Rubriiki toetab

Riigi infosüsteemi amet (RIA) tõi oma kuuülevaates välja, et detsembris sagenesid Omniva, DHLi ja pankade nimel saadetud õngitsuskirjad ja -sõnumid.

Üldjuhul väidavad pettused, et on oodata kas pakki või raha ning palutakse sisestada enda pangakaardi andmed. Taolise pettuse eesmärgiks on saada kätte ohvri nimi ja pangakaardi andmed ning seejärel hakata pangakontot tühjendama.

Kelmide e-kirjad ja sõnumid on ajas aina kvaliteetsemaks muutunud ja võivad paista väga tõetruud. RIA tuletab meelde, et ei pank ega ka postifirma küsi kunagi kliendi konto- ega pangakaardi andmeid. Nutiseadmetes aitab libalehtedele sattumise võimalust vähendada 2022. aasta kevadel valminud vastav RIA ekspertide poolt välja töötatud äpp, mis blokeerib teadaolevate ohtlike veebilehekülgede külastamise.

Õngitsusrünnakute puhul võivad ründajad kasutada erinevaid variante, kuidas ohvritelt andmeid varastada. Järgnevalt toome välja mõned näited.

Inimest huvitava info ärakasutamine – Saatja on kirja sisu põiminud mõne saajat puudutava teemaga – näiteks võib keskkonnavaldkonnas töötav inimene saada näiliselt kutse konverentsile, kus arutatakse rohepöördega seotud teemasid (näiline kutse kirja manuses sisaldab pahavara või palutakse sisestada andmed õngitsuslehele, et konverentsile registreerida) või võib näiteks tervishoiusektoris töötav inimene saada näiliselt COVID-19 viiruse levikuga seotud kirja. Ründajad võivad kasutada suunatud lähenemist, kui inimese kohta on võimalik avalikult kätte saada erinevat informatsiooni, mida saab omakorda usalduse tekitamiseks ära kasutada.

Saatja nime võltsimine – See on üks levinumaid tunnusmärke pahaloomuliste kirjade puhul. Kirja saajas üritatakse tekitada usaldust, võltsides kirja saatja nime. Nimena kasutatakse kirja saajale tuttavat inimest (nt asutuse teine töötaja). Kuna mõned meilirakendused ei kuva automaatselt saatja meiliaadressi, vaid ainult nime, on selle võltsimine ka üsna populaarne.

Lekkinud meilivestluste kasutamine – Ühe ründetaktikana kasutatakse ka eelnevalt lekkinud meilivestluseid. Tavaliselt on ühe meilivestluses osalenu seade mingil ajahetkel nakatunud pahavaraga, mille abil kirjavahetus kätte saadakse. Vestlusele saadetakse aja möödudes (ajavahemik varieerub, kuid sageli on see tavatult pikk) vastus vestlusega mitteseotud meiliaadressilt (võltsides sealjuures saatja nime). Kirjas palutakse sageli avada kirjaga kaasa pandud manus, mis aga sisaldab pahavara. Pahavara abil varastatakse siis omakorda uue ohvri postkasti sisu, mida hiljem järgmiste ohvrite saamiseks ära kasutatakse, sh rahalise kasu eesmärgil.

Kompromiteeritud kontolt teiste ohvrite püüdmine – Kui näiteks organisatsioonis on ühe töötaja meilikonto kompromiteeritud, siis üritatakse selle konto abil sageli ka organisatsiooni sees teisi ohvreid püüda. Kuna legitiimse töötaja meilikontolt saadetud kiri tekitab saajas pea alati usaldust, on see ka üks mõjusamaid viise, kuidas meilikontosid püüda.

Kuidas vältida õngitsusrünnaku ohvriks sattumist?

Enne kui mõnele veebilehele oma andmed sisestad:

  • Veendu, et veebiaadress, millel oled, on täht-tähelt seesama, mis peaks olema (google.com vs g00gle.com).
  • Kahtluse korral tee teises aknas lahti otsingumootor ning sisesta sinna soovitud kaubamärgi või keskkonna nimi. Otsingumootorites kuvatakse eespool just tegeliku kaubamärgi ametlik koduleht.
  • Veebiaadressis veendumiseks ei loeta aadressi mitte vasakult paremale, vaid aadressiribal olevast kõige vasakpoolsemast kaldkriipsust kaks kohta vasakule. Nt aadressi facbook.com.popsi7.com/fbc/security.php puhul saab nii teada, et tegemist polegi Facebookiga, vaid hoopis lehega popsi7.com. Vasakult lugedes kuvatakse esimestena alamdomeenid, näiteks mail.google.com tähistab Google’i meiliteenust Gmail.

Kui oled õnnetul kombel oma kasutajainfo õngitsuslehele sisestanud:

  • vaheta kohe oma konto parool ning
  • veendu, et sul on aktiveeritud kaheastmeline autentimine.

Populaarsed lood mujal Geeniuses

Telli Geeniuse kõige hinnalisemad lood oma postkasti

Saadame sulle igal argipäeval ülevaate DigiPRO ja Ärigeeniuse olulisematest lugudest.