Online veebiaadressi (URL) skannerid

Kindlasti paljud juba mõtlevad, et miks ma kirjutan nii palju artikleid veebilehitsejate- ja veebilehtedel viibimise turvalisusest. Aga just nimelt sellepärast, et pahavaraliste skriptide ja –koodidega nakatatud veebisaidid ning veebilehed on saanud viimasel ajal üha suuremaks ohuallikaks arvutite nakatamisel kurivarasse. Uue põlvkonna  pahalased, kaasaarvatud nuhkvara ja troojalased, mis on väga osavalt peidetud veebilehtede aktiivsisusse (GIF-pildid, Java rakendused, ActiveX-juhtelemendid, audio-/videoklipid jne), jäävad kasutajatele veebilehte külastades täiesti märkamatuks. Sageli aga piisab lehesisul vaid ühest hiireklikist, kui juba alustatakse arvuti nakatamist pahavarasse.

Samuti saabub tihti kasutajate postkastidesse kirju, millesse on lisatud lingina veebilehe aadress, millele ettevaatamatult klikates suunatakse ohver andmepüügi- ehk phishing saitidele. Veel sagedamini aga jagatakse suhtlusvõrgustikes (Facebook, MySpace jne), foorumites või suhtlusprogrammides (Windows Live Messenger, Skype jne) mitmesuguste veebiaadresside linke, mida pakutakse sõpradele-tuttavatele vaatamiseks. Kunagi aga ei saa kindel olla, et just nendele linkidele klikates ei satuta pahavarasse nakatatud saitidele. Sellepärast tuleks alati enne veebilehe külastamist kahtlustäratavad ja tundmatud lingid igaks juhuks üle kontrollida veebipõhiste URL-skanneritega.

LinkScanner® Online –  http://linkscanner.explabs.com/linkscanner/default.aspx – tuvastab pahatahtliku või kahtlase sisuga veebilehti .

ScanThishttp://scanthis.net/ – tasuta faili ja veebiaadressi skanner, mis põhineb Clam AV viirusetõrjel

Garyshood Virus Scanner -  http://www.garyshood.com/virus/ -  faili- ja URL skanner, põhineb F-PROT, AntiVir, BitDefender, AVG, ClamAV viirusetõrjetel.

NoVirusThanks Scan Web Address – http://scanner.novirusthanks.org/ -on nii faili- kui ULR -skanner, mille abil analüüsitakse failide ja veebilehede sisu.

NoVirusThanks Scan Websites for iFrames – http://www.novirusthanks.org/services/scan-websites-for-iframes/ – võimaldab leida veebilehtedelt varjatud ja pahatahtlikke iFrame koode.

GRED http://www.gred.jp/ – aitab veenduda, kas sait on ohutu või ohtlik.

FortiGuard Web Filteringhttp://www.fortiguard.com/webfiltering/webfiltering.html – teatab veebilehtedest, mis võivad sisaldada kõikvõimalikku kahjulikku sisu ja jagab need sobivasse kategooriasse – õngitsemislehed, õelvarasse nakatatud lehed jne.

Unmask Parasiteshttp://www.unmaskparasites.com/ – kräkkerid kasutavad sageli ära blogide, foorumite, pildigaleriide jne turvahaavatuvusi,  nakatades neid parasiitidega.  Otsib lehtedelt pahatahtlikku sisu.

vURL Onlinehttp://vurl.mysteryfcm.co.uk/ -  peamiselt aitab tuvastada, kas kontrollitav veebisait pole kantud pahategude eest musta nimekirja.

Trend Micro Web Reputation Query – Online Systemhttp://reclassify.wrs.trendmicro.com/ – kontrollib veebilehtede mainet, et kas kontrollitavat aadressi pole lisatud kuritahtlike lehtede nimistusse.

PhishTankhttp://www.phishtank.com/ – kontrollib, kas ehk veebilehed pole mitte andmepüügi kahtlusega lisatud musta nimekirja.

McAfee Single URL Checkhttp://www.trustedsource.org/en/feedback/url?action=checksingle – otsib oma andmebaasidest, millisesse kategooriasse on otsitav veebileht määratud.

Finjan URL Analysis – http://www.finjan.com/Content.aspx?id=574 – analüüsib veebilehtede sisu

Norton Safe Webhttp://safeweb.norton.com/ – küsimus: kas otsitav veebisait on turvaline?

Anubis: Analyzing Unknown Binarieshttp://anubis.iseclab.org/ -faili ja URL-skanner,  analüüsib veebilehti, leidmaks pahavara. Meeletult aeglane analüüsimine, aga põhjalik.

AVG Online Web Page Scannerhttp://www.avg.com.au/resources/web-page-scanner/ – kontrollib, kas veebilehed võivad sisaldada peidetud pahavara

Dr.Web Link Scannerhttp://vms.drweb.com/online/?lng=en – lehel on nii faili kui URL-skanner

Online Link Scanhttp://onlinelinkscan.com/

Wepawet -  http://wepawet.cs.ucsb.edu/index.php – püüab avastada veebipõhist õelvara.

Allthreats Network Traffic Scanhttp://www.allthreats.com/index.pl – viirusetõrjemoodulite Avira Antivir ja BitDefender abil analüüsib võimalikke pahavarasse nakatatud veebilehti .

Prevx FTP Scannerhttp://www.prevx.com/ftplogons.asp -kontrollib pahatahtlikke FTP aadresse.

Dasient Web Anti-Malwarehttp://dasient.com/ – analüüsib veebilehti, et avastada neist pahavara. Lehel väidetakse, et veebilehtede nakatumine pahavarasse on võtnud epideemia mõõtmed. Kontrollimine nõuab paraku põhjalikku registreerimist.

NB! URL skannerid pole paremuselt ritta seatud, järjekord on täiesti juhuslik.

Online tehingute kaitsemoodul Trusteer Rapport

Artiklis Küberkuritegevuse tippklass – botnet Zeus kirjutasin põgusalt juhtivast online-pangandusturbega tegelevast firmast Trusteer, kellele kuulub au olla esimene, kes avastas hiljuti uusima variandi väga ohtlikkust troojalasest Zeus, mis on võimeline varastama pangakonto kasutajatunnuseid ja paroole nii Internet Explorer kui Firefox kasutajatelt ning seejuures jääda täiesti märkamatuks viirusetõrjete eest.

Trusteer andmetel on maailmas ligi 2 miljonit veebisaiti, mis võivad sisaldada pahavara, et seda salaja kasutajate arvutisse laadida. Iga päev avastavad nad 15 000 värskelt nakatatud veebilehte, millest 79 % moodustavad head ja ausad lehed, millesse on häkkerite poolt süstitud pahavaraline kood. Ka viirusetõrjete spetsiaalsed veebikaitsed ning veebilehitsejatele paigaldatavad turvapluginad-pahavarafiltrid suudavad avastada kõigest 37% õelvarast ja 42% õngitsemisjuhtudest (phishing).

Trusteer teatab sedagi, et tänapäevased uue põlvkonna  pahavaramoodulid on tehnoloogiliselt niivõrd arenenud, et mis iganes tõrjevahendil on ülimalt raske kindlaks teha, millal klahvinuhid salvestavad pangalehtedel olles kasutajate klavivajutusi või teevad ekraanist pilti, et varastada pangandusalaseid paroole ja finantsaalast teavet kuritegude kordasaatmiseks.

Trusteer Rapport on tarkvaraline turvarakendus, mis pakub kaitset nii identiteedivarguste vastu kui ka finantspettuste eest online tehingute sooritamisel. Kaitserakendust saab kasutada igal veebilehel, mis vajavad privaatsete kasutajanimede ja paroolide sisestamist – panganduse- ja e-postkasti kontodele sisenemisel, e-poodidest oste sooritades või sisenedes suhtlusvõrgustikesse nagu Facebook, Myspace, Orkut, Linkedin jne.

Turvafirma kinnitusel põhineb Trusteer Rapport kaitse revolutsioonilisel tehnoloogial, mis erineb täielikult nendest turvatehnoloogiatest, mida kasutavad teised tõrjeprogramme ja –vahendeid arendavad firmad. Rakendus töötab reaalajas pidevalt arvutis ja põhineb kolmel kaitsestrateegial – veebilehe kontrollimisel, sessiooni volitamata juurdepääsu kontrollimisel ja  klahvivajutuste krüpteerimisel. Rapport kaitseb kasutajat kontodele sisselogimisandmete sisestamisel (kasutajatnimed, paroolid) ning takistab pahavaral võltslehtedele sattumisel informatsiooni varastamise eest. Rapport kaitseb veebilehitsejaid lubamatu modifitseerimise eest ka siis, kui veebilehitsejad on suletud.

Rakendus töötab brauseritega Internet Explorer, Mozilla Firefox, Safari ja Google Chrome. Operatsioonisüsteemidest sobivad Windows XP, Vista ja Windows 7 ning MacOS Tiger, Leopard ja  Snow Leopard . Rapport on tasuta kõigile Interneti kasutajatele, sealhulgas finantsasutustele, e-kaubandusega tegelevatele firmadele, koolidele jne.

Paigaldusfaili tirimiseks sisesta Trusteer kodulehel oma nimi ja postaadress ning uueal avaneval lehel vajuta allalaadimislingile. Paigaldamine möödub lihtsalt, tuleb vaid arvestada, et kui arvutit kaitseb tulemüür, tuleb selles rakendus läbi lubada.

Kaitstud ja kaitsmata veebilehti saab tuvastada aadressirea lõpus olevast ikooni värvusest. Kui ikoon on roheline, siis veebikaitse sellele lehele onautomaatselt  paigaldatud Trusteed poolt. Enamus veebilehti aga on kaitsmata, millest annab märku hall ikoon. Kui veebileht on kaitsmata, siis Rapport ei saa takistada klahvinuhkide ja muu nuhkvara tegevust. Et veebilehte kaitsta, tuleb klikata hallil ikoonil ja valida kollases kirjas Protect this Website.

Avades lingi Open Console, saab rakenduses muuta üldsätteid, vaadelda tegevusraporteid, kontrollida, milliseid turvahaavatuvusi leiti arvutist (Security Best Practicies) jne. Kui avada Security Policy lahtri link Edit Policy, mis on mõeldud edasijõudnud kasutajatele, saab täiendavalt oma äranägemise järgi seadistada rakenduse turvareegleid.

Kui kellelgi tekib antud rakendusega mistahes probleeme, siis küsimused ja vastused leiab siit:

http://www.trusteer.com/solutions/home-users/faq

http://www.trusteer.com/support/faq#

Trusteer Rapport tunnustused ja auhinnad leiab sellelt lehelt.

Botnet-võrgustike avastajad

Botnettide ohtlikkusest olen kirjutanud juba mitmes artiklis: Küberkuritegevuse tippklass – botnet Zeus,  Kneber – kuritegelik botnet-võrgustik ja Nuhtlus nimega Conficker. Paraku aga kõigis nendes artiklites olen maininud, et botnete on väga raske avastada nii kasutajal endal kui ka viirusetõrjetel. Olgugi, et viirusteanalüüsijad teevad nende avastamiseks tublit tööd, kulub neil siiski sageli mitu kuud, kuni nad suudavad salajase ja hästi peidetud võrgustiku avastada, et selle vastu signatuur tõrjeprogrammide andmebaasidesse lisada.

Arvuteid, mis on üle maailma kasutaja teadmata liidetud botnet-võrgustikku, arvatakse olevat kümneid miljoneid. Ka Eestis on korduvalt avastatud erinevaid botnet-troojate versioone, kinnitab CERT Eesti infoturbe ekspert Anto Veldre, ent õnneks on nakatumisprotsent küllaltki väikseks jäänud. Ent kuna mitte kunagi ei liideta kasutajate arvuteid botneti liikmeks suure kisa ja käraga, vaid täiesti vaikselt ja märkamatult väiksematki kahtlust äratamata, siis lisaks tavalistele tõrjevahenditele võiks alati käepärast olla ka spetsiaalsed tööriistad, mis püüavad ennetavalt hoida süsteeme nakatumiste eest. Loe edasi: Botnet-võrgustike avastajad

Küberkuritegevuse tippklass – botnet Zeus

Kui Conflicker välja arvata, siis viimasel paaril aastal on enim kõneainet pakkunud kurivara, mida kutsutakse botnettide kuningaks – Zeus. Hetkel peetakse selle tekitajat maailma ohtlikumaks troojalaseks, mille uute variantide vastu on võimetud paljud viirusetõrjevahendid. Kaks aastat järjest on see kohutanud finantsmaailma ja pangandust, varastades kümneid miljoneid dollareid arvutikasutajate raha.

Trusteer.com turvaspetsialist Amit Klein on teatanud, et Zeus viimane täiustatud variant kasutab iseenda peitmis- ja teisendamistüüpe, samuti kernel tasandi rootkit-tehnoloogiat, mis teeb ta veelgi raskemini avastatavaks misiganes tõrjevahenditele. Tema sõnul on ohustatud kõik Windowsipõhised opisüsteemid ja peamiselt just need arvutikasutajad, kes teevad oma online rahaülekandeid veebilehitsejate Mozilla Firefox ja Internet Explorer vahendusel. Turvafirma spetsialistid on tähenldanud, et hetkel kasvab arvutite pahavarasse nakatumine kiiremini kui kunagi varem.

Ajalugu

Troojalane Zeus, mida tuntakse ka paljude teiste erinevate nimede all Zbot, PRG, NTOS, Wsnpoem, Gorhax – on olnud aktiivne juba aastast 2007, kui esimestest avastatud rünnakutest teatasid  Reuters ja SecureWorks. Esimene tõrjespetsialistide poolt tuvastatud rünnak toimus juulis 2007, mil püüti varastada andmeid mitmetest tuntud Ameerika Ühendriikide suurfirmadest (näiteks Hewlett-Packard Co), kusjuures ohvriks langes isegi USA Transpordiministeerium. Juba septembris –detsembris 2007 avastati uus tõrjevahendite eest peitu jäänud pangandustroojal Zeus põhinev botnet-võrgustik, mis ohustas paljusid juhtivaid suurpanku USA-s, Suurbritannias, Hispaanias ja Itaalias.

Aastal 2008 pakuti paketti juba müügiks või rentimiseks nn kõik-ühes-serveriteenusega koos sisseehitatud administraatori paneeliga ja ründetööriistadega, mis võimaldas rentijal luua iseenda isiklik botnetvõrgustik kuridegude kordasaatmiseks.

Juunis 2009 näitasid kräkkerid üles erilist jultumust, kui turvafirma Prevx  andmetel ohustas Zeus 74 000 FTP kontodele sisselogimisandmeid, näiteks Disney.com, Bloomberg.com, BusinessWeek.com, Discovery.com, Amazon.com kontosid  ja suhteliselt traagilises mõttes ka selliseid kontoomanikke, mis  ei tohiks sellesse nimekirja  iialgi sattuda  – NASA.com, BankofAmerica.com, Oracle.com, Symantec.com, McAfee.com, Cisco.com ja  Kaspersky.com.

2009 aasta oktoobris-novembris toimusid rünnakud sotsiaalvõrgustike Facebook ja MySpace kasutajate vastu, kutsudes neid klikkima linkidel, mille läbi tõmmati arvuti botnetti.

Aruanded

Trusteer 2009 septembri aruande järgi oli ainuüksi USA-s nakatanud 3,6 miljonit arvutit, kuid uurimustöö põhjal arvatakse, et tegelikku nakatumiste arvu võib pidada paljudes kordades suuremaks. Irooniline on veel see, et analüüsi järgi olid tervelt 55% protsenti botnetti kuuluvatest arvutitest viirusetõrjetega kaitstud, kusjuures need olid uuendatud ka viimaste tõrjesignatuuridega.

Ka turvafirma Prevx möönab, et botnetti nakatunud arvutite hulka ei oska keegi  täpselt prognoosida, võidakse ainult tõdeda, et see ulatub miljonitesse arvutitesse üle maailma.  Kui firma jälgis kuue nädala jooksul infektsioonide levikut, siis jõudis see nakatada 20 000 uut arvutit päevas. Tõrjespetsialistidele on selgeks saanud ka  Zeus trooja looja(te) kavalus – selleks ajaks, kui turvaanalüütikud jõuavad selle identifitseerida ja luua vastumeetmeid kurivara kahjustamiseks, on kräkkeri(te) poolt valmistatud juba uusim versioon pahavarast, mis jätkab edasist takistamatut tegevust.

Zeus on pangandus-trooja, mis eeldatavasti pärineb Venemaalt või vähemalt vene keelt kõnelevatest Ida-Euroopa riikidest.  Symantec.com andmetel on paketis mitmed failid, kaasaarvatud Help-abifailid, kirjutatud just vene keeles. Viimase aasta jooksul on paketti pidevalt uuendatud ja täiustatud selle looja või loojate poolt. Siiamaani ei teata kindlalt, kas selle ohtliku, samuti ülimalt professionaalse ja unikaalse tööriisakomplekti loojaks on üksikisik või kuritegelik rühmitus, kuigi viimaste andmete põhjal arvatakse selleks siiski olevat üksikisik. Zeus pahavarapakett on tänaseks saanud küberkurjategijate seas ülimalt populaarseks ning seda kasutatakse enim finantskuritegude kordasaatmisel.

Zeus paketti, mis kannab nime Zeus Builder (ehitaja -konstruktor), müüakse erinevates häkkerite kogunemislehtedel, -foorumites- ja jututubades olenevalt versioonist hinnaga 700 – 4000 dollarit tükk. Zeus Builder on lihtsalt üks väikesemahuline tööriistakomplekt, mille abil on erinevad küberkurjategijad loonud erinevaid botnette, nii väiksemaid kui suuremaid. Näiteks ka Kneber botnet, millest olen  kirjutanud artiklis Kneber – kuritegelik botnet-võrgustik, on loodud tegelikult  troojalase Zeus baasil.

Zeus viimaseid versioone ei pakuta ainult ühese paketina, vaid juurde on võimalik osta ka lisamooduleid. Näiteks Windows 7/Vista toe eest tuleb küberkurjategijatel lisaks letile laduda 2000 dollarit, aga kui nad aga soovivad osta lisamoodulina ka täielikult toimiva virtuaalühenduse (VNC-  Virtual Network Computing moodul), mille abil saavad nad võtta kogu kontrolli nakatunud arvuti üle, maksab see lisatasuna “kõigest” 10 000 dollarit veel.

Muuseas, viimase versiooni puhul on turvaspetsialistid täheldanud esmakordselt maailmas ainulaadset kuritegeliku tööriista  kaitsmise meetodit – autor kaitseb oma “suurteost” Zeus Builder´it riistvaralise litsenseerimise süsteemiga, mis tähendab, et paketti saab jooksutada vaid ainult ühes süsteemis kindla võtme olemasolul. See näitab väga selgelt, kui kõrgelt hindab pahavara looja oma tööd. Selle tööriista järjepidev täiustamine aga annab aimu, et nõudlus selle järele kurjategijate seas on suur ja oht Zeusi nakatuda tulevikus võib muutuda veelgi aktuaalsemaks kui praegu. Täpsemalt kõigest sellest kui ka Zeus Builder uusimast versioonist, millesse on lisatud veelgi surmavamaid funktsioone, saab lugeda Secureworks artiklist või Networkworld loost.

Nakatumise põhimõtted

Zeus on loodud varastama kasutajate kõikvõimalikke privaatseid andmeid finantspettuste kordasaatmiseks. Sellisteks andmeteks ei pruugi alati esmajärjekorras olla ainult pankade ja e-poodide kasutajatunnused ja paroolid, vaid ka kõikvõimalike sotsiaalsete võrgustike (Facebook, MySpace jne) kontoandmed ja FTP ning e-mailide logimisandmed, mille abil saadakse hiljem, kui kasutaja arvuti on liidetud botnet-võrku, niikuinii ligipääs pangakontodele. Loomulikult võimaldab see ka saadud kontode abil nakatada uusi kasutajaid botnet võrgustikku, saates kontoomaniku nimel tema nimekirjas olevatele tuttavatele ja sõpradele justkui süütuid linke neile klikkimiseks.

Peamiselt levitataksegi troojat e-mailidega, millesse on manustatud fail avamiseks või lisatud link sellele klikkimiseks. Näiteks teatakse, et keegi hea inimene on saatnud imeilusailusa tervituskaardi, mida saab imetleda lingile klikates. Või teatatakse justkui mõne sotsiaalse võrgustiku poolt või isegi Microsofti poolt, et näiteks Facebook kasutajaandmeid tuleb kirja manustatud ankeedil uuendada või on Microsoftil pakkuda mõni kriitiline turvavärskendus, mis tuleb lingi abil kohe arvutisse installeerida. Lingile klikates aga suunatakse õgnitsemissaidile, mis nakatab märkamatult arvuti. Paraku ka hiljem ei suuda kasutaja aru saada, et arvuti on juba botneti liikmeks määratud.

Samamoodi võib seda arvutisse laadida drive-by allaladimiste teel veebilehtedel, mis tähendab , et kasutaja kaudselt justkui kinnitab oma nõusolekut millegi allalaadimiseks, kuid ei saa aru tagajärgedest ja allalaadimine toimub tema teadmata. Näiteks kasutaja püüab veebilehel sulgeda häirivat hüpikakent, aga seoses sellega paigaldatakse kasutaja teadmata arvutisse pahavara. Sageli on see seotud võlts-programmide pakkumistega veebilehtedel  või mõne põneva reklaamkirjaga, mis viitab sellele klikkama.

Trooja suudab kräkkeri kaasabil süstida veebilehtedele ka uusi väljasid ja lahtreid, mis nõuavad kasutajatelt rohkemate privaatsete andmete sisestamist kui tavaliselt ja mis loomulikult saadetakse reaalajas just kurjategijale.

Kui arvuti on saanud botneti kliikmeks, siis luuakse tagauks ehk backdoor, mille kaudu edastatakse häkkerile veebilehel tehtavaid toiminguid – klahvinuhi abil salvestatud kasutajanimed ja paroolid või ekraamipildid sisestatud koodidest. Zeus trooja nakatumise puhul ei ole oluline, kas kasutaja on arvutis administraatori õigustes või mitte.

Veel mõned huvitavad aspektid

Huvitavaks teeb Zeus paketi puhul asjaolu, et häkker, kes seda kasutab, saab vajadusel lisakäskude abil kas ühte botneti liiget või tervet botnetti juhtida kontrollserverist oma tahtmise järgi. Näiteks huvitavamateks käskudeks on arvuti sulgemine või taaskäivitusele saatmine, muuta veebilehitseja kodulehte, laadida arvutisse faile, kaustu ja pahavaralisi programme, varastada digisertifikaate, muuta ja modifitseerida  arvutis olevaid faile ja regirtivõtmeid (%systemroot%\system32\drivers\etc\hosts).

Aga veelgi põnevam käsk, mis on pahavara analüüsijad  sügavalt mõtlema pannud, et milleks seda vaja on– on enesehävitamise käsk KOS (kill operating system). See võimaldab kräkkeril kaugjuhtimise teel kustutada olulisi süsteemifaile, mille tulemusel ei laadi opisüsteem enam üles ja sageli peale seda tuleb kasutajal  uus süsteem asemele installeerida. Mõningad arvamused siiski on – võimaliku vahelejäämise kartuses püütakse peita kõik jäljed, et edasine analüüs muutuks raskemaks. Samuti võib tegu olla kavalusega – arvuti rikkumisega püüab kräkker aega võita, et teostada kuritegelikke rahaülekandeid, ilma et kasutajal oleks pääsu internetti, et kahtlaseid tehinguid juhuslikult märgata. Näiteks aprillis 2009 hakkas  abuse.ch analüütik Roman Hüssy jälgima ühte Zeus kontrollserverit, mille botnetvõrgustikku oli ühendatud 100 000 nakatunud süsteemi, kui ta üllatusega märkas, et kontrollserver andis käsu KOS – 100 000 arvutisüsteemi surmati peaaegu üheaegselt.

Kuidas arvutit kaitsata

Ehkki https://zeustracker.abuse.ch/ andmetel on viirusetõrjetel botnettide avastamise määr kõigest 47, 11% (1.mai 2010 andmetel ) ja uusima Zeus Builder tööriistad teevad avastamise veelgi raskemaks, siis ikkagi tuleb järjepidevalt värskendada viiruse-ja nuhkvaratõrjeid viimaste signatuuridega. Kindlasti tuleb uuendada ka operatsioonisüsteemi viimaste turvapaikadega ning ka arvutisolevat tarkvara tuleb uuendada viimaste versioonide vastu.

Kindlasti ei tohi avada kahtlaseid e-maili manuseid ega klikkida igal lingil, mis nendes pakutakse. Sotsiaalsetes suhtlusvõrgustikes nagu Facebookis jne ning veebilehtedel surfates ei ole vaja klikata igale reklaamaknakesele ega laadida arvutisse kahtlaseid faile.

Töökohtades online pangatehinguid sooritades püüa seda teha alati arvutis, mis ei ole üldkasutuses. Mõned pessimistlikumad turvaspetsialistid soovitavad firmadel kaaluda isegi alternatiivsete opisüsteemide kasutuselevõttu just nimelt ja ainult pangatehingute tegemiseks ning eriti tähtsa info hoidmiseks, ent minu arvates on see liiast, ehkki tuleb tunnistada, et nutikas pakkumine. Seda enam, et väidetavalt suudab Zeus troojalane vahetult enne krüpteerimist teha andmetest koopiad, kuni need saadetakse läbi turvalise SSL-ühenduse teele.

Turvaline ostmine interneti vahendusel e-poest

Viimasel ajal on eriti teravalt päevakorda kerkinud probleem, kui kaupu tellitakse interneti vahendusel e-poodidest, tehakse ka rahaülekanne vajalikus summas, ent kaup jääb kas saamata või kvaliteet on nigel. On ka juhuseid, kui veebipoes kirjas olev tooteinfo on eksitav ning ei vasta saadud toote tegelikele andmetele, toote hilisem ümbervahetamine valmistab veebipoele raskusi ja/või ei tagastata ostjale juba ülekantud raha. Samuti luuakse aeg-ajalt sulide poolt internetti uusi e-kaupluseid, mille ostu- ja müügitingimused ei vasta seadustele ning tegeletakse otsese pettusega.

Ostlemine e-poodidest jääb alati mõnevõrra riskantseks, ent kui kasutaja teeb enne poest ostmist korralikku kodutööd, saab riskid viia miinimumini.

Enne, kui tellida tooteid e-poodidest, tasub kindlasti …

  • …kontrollida firma kohta infot internetist. Nii Neti, Google, Yahoo jne otsingusse tuleb lüüa veebipoe nimi ja uurida, mida selle poe kohta on kirjutanud teised veebilehed. Kui firma on pettustega tegelenud või kui jätnud müügitehinguid tehes endast ostjale ebameeldiva mulje, siis kindlasti on neist juhtumitest kirjutatud mitmetes foorumites, blogides või kodulehtedel. Suurpettuste korral on sellest teatanud kindlasti ka Tarbijakaitseamet. Kindlasti tasub pärast veebipoe nime järgi info otsimist sisestada lisainfo leidmiseks ka veebipoe postkasti kontaktaadressid, näiteks nimi@firma.ee. Samuti saab infot edasi otsida veebipoe kontaktisiku nime järgi, veendumaks, et konkreetne isik pole pahateolt tabatud.

  • …kontrollida infot firma maksejõu kohta. Kui tegu on Eesti firmaga, siis saab firma maksevõimekust kontrollida  Krediidiinfo AS teenuse abil Tasuta firmapäring. Lüües firma nime otsingulahtrisse, kuvatakse ka Maksevõlgade raport, mida saab vaadata tasuta. Kui firmal on maksuvõlgasid, siis tasub üsna ettevaatlikult suhtuda sellest firmast kaupade tellimisse.

  • …kontrollida firmaandmete olemasolu ja õigsust. Kindlasti ei soovita tellida kaupu sellistest e-kauplustest, kus on kirjas vaid firma nimi ja tellimise lahter. Õiged firmad nimetavad ka oma ettevõtte registreerimise aadressi, -postikoodi, -linna,  telefoni numbri(d), e-posti aadressi(d), registrikoodi jne. Antud andmete õigsust saab kontrollida  eelmises punktis nimetatud Krediidiinfo teenuse abil kõrvutades andmeid.
  • …kontrollida, kas firma üleüldse eksisteerib ja mis on selle tegevusalad. Kui Krediidiinfos on real Ettevõtte staatus teatatud, et firma on kustutatud või likvideerimisel, on väga riskantne sellest veebipoest kaupa tellida. Kui real Tegevusalad on firma nimetanud oma tegevuseks näiteks Hobusekasvatuse, aga tegeleb arvutite müügiga, siis “head nahka” sellest ostu-müügi tehingust ei saa.

  • …kontrollida, kas veebikauplus reageerib päringutele. Enne ostmist tasub veebipoe kontakt-aadresside abil küsida täiendavat infot kaupade kohta ja veenduda, kas ning kuidas vastatakse. Näiteks küsige üle, kas veebipoes avaldatud kauba hind on õige või äkki on andmed uuendamata;  kas tellimisel kaupa jätkub või on andmed uuendamata; kui toode on viimane, kas tellija saab selle kindlalt omale; kui garantii kohta info puudub, küsida kindlasti ka selle kohta; juhul, kui kaup ei sobi, kes tasub tagastamiskulud; kas hinnad sisaldavad käibemaksu või mitte jne. Selline suhtlemine aitab ettekujutust saada ka firma sõbralikkusest, tahtmisest asjaga tegeleda, viisakusest jne. Tuleb jälgida, kui kiiresti vastatakse kirjale, kas saadud info on adekvaatne või esineb “keerutamist”, kas suheldakse lugupidamisega või mühkamisi jne.
  • …tutvuda väga põhjalikult tellimise-, ostmise-  ja kauba kohaletoimetamise tingimustega. Kui näiteks veebipood meelitab üliodava tootega ja ostja selle kiiruga tellib, lugemata tingimusi, võib ta näiteks kohaletoimetamise (transpordi) tasuna maksta tunduvalt rohkem raha kui asi väärt on. Või kui näiteks ostja vajab kaupa kindlasti järgmiseks nädalaks, aga tingimustes on kirjas, et kaup saabub kohale alles kuu aja pärast, siis pole tellijal protsessimiseks õigust.
  • …kindlustada tellimise fakt. Tellimise esitamisel prindi või salvesta tellimuse vorm. Samuti võib eelnevalt küsida veebipoest kinnitust, kas tellimisleht saadetakse tellija e-mailile. Kui seda tehakse, mis on tegelikult kauba pakkuja kohustus, siis kontrolli üle, kas eelnevalt sisestatud andmed on õiged. Mõned tellijad, nagu näiteks mina, teevad kindluse mõttes veebipoe pakutavast kaubast, selle hinnast, garantiist jne ekraanipildi (Print Screen), et vale kauba saatmisel, hinna muutmisel jne oleks olemas reaalne tõestusmaterjal.

Lisaks täiendavad turvameetmed:

  • Kui veebipood on alles hiljuti loodud ja selle kohta pole veel internetist leida piisavalt infot kasutajate kogemustest, siis lisaks eelkirjutatule küsi kindlasti ise erinevatest foorumitest üle, kas ehk keegi on juba sellest uuest e-poest kaupu tellinud ja kuidas ta on teenindusega rahule jäänud.
  • Paigaldage veebilehitsejale turvalaiendused nagu McAfee SiteAdvisor, WOT vms, mis hoiatavad pahatahtlikele saitidele sattumise eest. Nimetatud brauserilisad toetavad nii Interner Explorerit kui ka Mozilla Firefoxi. Need pluginad annavad teada veebilehe reitingu -  roheliselt märgitud kirje teavitab ohututest linkidest ja punaselt märgitud kirje kuritahtlikust veebilehest. Alati ei pruugi need turvapluginad Eesti veebilehtede puhul aidata, ent kuna ka pajud välisfirmad pakuvad oma tooteid siin müügiks, siis selline ettevaatus tasub kindlasti ära.
  • Veenduge, et veebipood ei küsi teilt korraga kogu ostusumma ettemaksmist. Seaduse järgi tohib e-pood nõuda vaid poolt summat kauba hinnast. Kui e-pood siiski nõuab kogu summa korraga tasumist kauba tellimisel, siis võib tellija julgelt pöörduda Tarbijakaitse poole või anda märku e-poodnikule Võlaõigusseaduse paragrahvist 213, lõige 4.
  • Jälgi, et e-poe tingimustes oleks kirjas, et ostjal on võimalik kauba kättesaamise hetkest see tagastada 14 päeva jooksul. Kui internetipoes selliseid andmeid ei ole, siis on see veebipoodniku probleem ja ostjal on õigus kaup tagastada kolme kuu jooksul (Võlaõigusseadus § 56).  Sel juhul peab tellija kindlustama oma seisukohti, fikseerides oma nõude Tarbijakaitses. NB! 14 päevane tagastamisõigus ei kehti kõikide kaupade kohta, täiendavat infot saab lugeda Tarbijakaitseameti lehelt.
  • Ettevaatlikult suhtuge veebipoes reklaamitavatesse suurtesse sõnadesse nagu parim pakkumine, odavamalt ei saa kuskilt, ostmisel tasuta teised tooted, superhinnad jne. Tavaliselt on nii, et kui kopeerida nende sõnadega pakutava toote nimi Google otsingusse, siis tegelikult saab veelgi parema pakkumise teistest Eesti poodidest või e-poodidest. Tasuta lisakaupade puhul on aga tavaline reklaamitrikk, kus põhitoote hinda on kunstlikult kergitatud, et see kataks kasvõi osaliselt lisatoote maksumuse. Ent ka leides parima pakkumisega veebilehe, tuleb seegi täiendavalt üle kontrollida nagu eespool kirjutatud.
  • Eelmisele punktile lisaks nimetatuna tuleb eriti ettevaatlikkult suhtuda neisse poodidesse, kus kõiki kaupu või teatud-kindlaid kalleid firmakaupu pakutakse üliodava hinnaga kõige kiirematele ostjatele kohesel tellimisel   – väga võimalik, et tegu on kas otsese pettusega või on tingimustesse peidetud mõni salakaval nõks ostja kahjustamiseks. Eriti kehtib see eelnimetatu alles loodud tundmatu e-poe kohta. Kui aga sellistest kampaaniatest teatab tuntud veebipood, kes on veebiturunduses juba aastaid tuntud ja ausate sekka kuuluv, siis ei tohi segi ajada, et tegu võib olla lõpumüügi, sulgemismüügi, tühjendusmüügi, soodusmüügi või allahindlusega, mis aga samuti peavad kulgema kindlate reeglite järgi (Kaubandustegevuse seadus §11).
  • Jälgige hoolikalt, milliste andmete sisestamist veebipood teilt nõuab. Kõik peaksid ju aru saama, et kui küsitakse pangakonto kasutajanimesid ja  paroole, siis on tegu ilmselge pettusega.
  • Soovitavalt tee tehinguidI ID-kaardi või PIN -kalkulaatori abil. Alati kontrolli digitaalsete sertifikaatide (tuntud ka SSL-protokolli nime all) olemasolu – veebibrauseri ja serveri vaheline ühendus ehk tehinguteostamise aadressileht peab algama tähtedega “https”, samuti tuleb otsida lukustatud tabaluku kujutist, mis näitab, et ühendus on krüpteeritud.

Loe lisa ka Tarbijakaitseseadusest ja  Võlaõigusseadusest ja Kaubandustegevuse seadusest

Turvalise salasõna loomine

Turvalise ja lihtsa salasõna loomisest on Arvutikaitse kirjutanud varemgi. Paraku aga siis, kui hakatakse kiiruga salasõna välja mõtlema, midagi head pähe ei tule. Mõeldakse üht, siis mõeldakse teist, lõpuks lüüakse käega ja valitakse parooliks 123456 või xxxxx.

Paar kuud tagasi väsinuna olin ma väga hajameelne ning lõin oma meilikontole kasutajanimeks pp ja ka parooliks pp. Uskuge või mitte, aga ma pääsesin kellegi kontole. Loomulikult ma seal ringi ei tuhlanud, vaid väljusin sellest postkastist ja teavitasin omanikku äärmiselt naeruväärsest  ja lihtsast salasõnast.

Mida aga teha, kui on kiiresti vaja salasõna ja hetkega midagi pähe ei turgata?

Tasuta Iobit Random Password Generator on väga lihtne ja väike rakendus, mille abil saab luua turvalise parooli, mida on väga raske murda. Utiliit võimaldab genereerida nii suuri ja väikseid tähti, numbreid kui ka sümboleid. Samamoodi saab hallata selles kõiki oma paroole erinevatele saitidele  või postkastidesse sisenemiseks ja meeles on vaja pidada vaid ühte, kõige tähtsamat parooli, mis avab programmi enda.

Parooli juhuslikult genereerides on selles ka nn salasõna tugevuse määraja, mis aitab kasutajal otsustada, kui kergesti võiks kräkker  või lihtsalt mõni naljamees (loe ka identiteed kuritarvitamisest) valitud parooli lahti murda.

Kõigepealt võtke nüüd endale veidi aega ja väga hoolikalt mõelge välja meeldejääv ent suhteliselt raske salasõna, mis jääb teile nö peamiseks parooliks. Alles siis tirige programm arvutisse ja klikake paigaldusfailil. Alternatiivne allatirimislink asub siin.

Paigaldamine möödub lihtsalt, ent tuleks arvestada, et kui ei soovita tüütut Iobit lisatööriistariba (Iobit Toolbar), siis tuleb tärnikesed eemaldada kastidest I Agree to Install Iobit Toolbar. Kui programm on paigaldatud, kuvatakse kohe ekraanile aken, kuhu nüüd tulebki sisestada peamine parool, millega saab edaspidi seda rakendust avada, et ligi pääseda ka teistele sinna salvestatud salasõnadele.

Järgnevalt on kasutaja enda otsustaja, millist ja kui tugevat salasõna ta tahab luua. Kasutaja peab otsustama, mitu tähte peaks paroolis olema (Password Length), kas kasutatakse suuri tähti (Include Capital Letter) ja/või väikeseid tähti (Include Small Letter), kas kaasatakse ka numbrid (Include Numbers) ja sümbolid (Include Punctuation). Kui soovitakse korraga genereerida mitu salasõna, mille seast oleks lihtsam valida omale meeldivaim, siis tuleb reale Quantity kirjutada vastav arv. Hiljem saab ebavajalikud paroolid kustutada  kui valitakse Delete Record.

Seejärel vajuta lingile Create Password(s). Järgmises aknas on juhuslikult valitud salasõnad juba genereeritud ja nende tugevusest annavad märku erinevad värvid – punane tähendab kehva ja nõrka salasõna, kollane on keskmise tugevusega, roheline suhteliselt tugev ja helesinine parima tugevusega parool. Salasõna real paremklikki tehes võib selle kohe salvestada ka programmi andmebaasi (Save to database).

Järgmisena võib paremklikiga kopeerida salasõna (Copy Password) ning lahtril Add Record klikkides kleepida see avanevas hüpikaknas Password reale ja teistesse lahtritesse kirjutada tunnuslauseid, mille järgi saab tuvastada, millisele kontole mingi parool kuulub. Kui programmist väljutakse, siis hiljem saab rakendust avada vaid nii, kui avanevas Authentication aknas lüüakse Password reale peamine parool ja vajutatakse OK.

Rakendus sobib opisüsteemidele Windows 7, Vista, XP and 2000