Tahad rate.ee moderaatoriks? Ikka veel?

Paistab, et rate.ee moderaatorite petuskeem levib ka geograafiliselt: kui Põhja- ja Lääne-Eestis on petturid lastelt raha välja petnud juba kuid, siis viimasel ajal tuleb teateid pettasaanutest ka Lõuna-Eestist. Nii teatati nädal tagasi, et ühe Jõgeva lapse MSN-i tuttav palus tal helistada rate.ee tasulisele numbrile, lubades, et seejärel saab ta rate.ee moderaatoriks. Üks kõne maksis 100 krooni ning selle summa laadis kelm enda Rate-kontole. Kõned väärtuses 300 krooni maksis kinni lapsevanem. Ühelt Võrumaa lapselt peteti samasuguse skeemiga välja aga koguni 900 krooni.

Politsei soovitab lapsevanematel oma lastele selgitada, et nad internetis suheldes ei helistaks kellegi palvel võõrastele numbritele, sest juul, kui tegemist on pettusega, ei ole kasusaajaks sellisel juhul mitte helistaja, vaid hoopis palve esitajast kelm. Samuti ei tohiks laenata oma telefoni kellelegi helistamiseks, sest teise petuskeemi kohaselt palub kelm oma koolikaaslaselt või lihtsalt tuttavalt erinevatel põhjustel telefoni, teeb aga sellelt kõne hoopis rate.ee tasulisele kontole.

Kuidas botnetiga raha teenitakse

zombivork.pngBotnetid on tegutsenud juba pea 10 aastat. Eksperdid on nende pärast ammu muret tundnud, kuid paljud tavakasutajad peavad botnettide probleemi ikka veel kaugeks ja mitte neisse puutuvaks. Selline muretus kestab seni, kuni nende võrguteenuse pakkuja ühendab neid võrgust lahti, nende pangaarvetelt on raha varastatud või nende emaili või MSNi paroole on kuritarvitatud.

Mis on botnet?

Kui arvuti nakatub nn tagaukse troojalasega, saavad küberkurjategijad nakatunud arvutit suure vahemaa tagant kasutada nii, et selle tegelik omanik ei märkagi, et midagi kahtlast toimuks. Tavaliselt nakatatakse korraga suurem hulk arvuteid, küberkurjategijate poolt kontrollitavate arvutite kogumit nimetatakse aga botnetiks.

Botnetil on ääretult suur jõud. Neid kasutatakse kui võimsat küberrelva, millega teenitakse suuri summasid. Botneti valdaja saab kontrollida oma botnetis olevaid arvuteid üle kogu maailma, jäädes ise anonüümseks ja arvuti tegelikele omanikele märkamatuks.

Kasutaja, kelle arvuti on botneti üks lüli, ei pruugi tavaliselt arugi saada, et tema arvutit kasutavad ka küberkriminaalid. Selliseid eemalt kontrollitavaid arvuteid nimetatakse ka zombideks, botnetti aga vahel ka zombide võrgustikuks.

Kuidas botnetti kasutatakse?

Botnetti saab kontrollida nii kaudselt kui ka otse. Viimasel juhul loob botneti valdaja ühenduse nakatunud arvutiga ning kasutab käske, mis on ehitatud tagaukseprogrammi sisse. Zombiarvuti võib ka ühendada ennast kas kontrollkeskusesse või siis teistesse botneti masinatesse, saadab päringu ja teeb seda mida tal teha käsitakse.

Botnetti saab kasutada laiaulatuslikeks rünnakuteks, näiteks valitsuste võrkude vastu, või lihtsalt spämmi laialisaatmiseks. Botneti “iva” seisnebki selles, et võrgus olevaid arvuteid võib olla tuhandeid ja see on liiga suur kogus, et neid igaühte eraldi blokeerida.

Eksperdid on arvamusel, et 80% spämmist tuleb just zombiarvutitest. Sealjuures tuleks mainida, et spämmi autoriks ei ole enamasti botneti valdajad, nad lihtsalt pakuvad spämmisaatmisteenust. Tuhanded nakatunud arvutid lubavad spämmeritel saata miljoneid maile väga lühikese ajaga, nii et spämmifiltrite koostajad ei jõua sellele laviinile reageerida ega saatjate aadresse oma musta nimekirja lisada.

Ka DDoS-rünnakute puhul on botnet äraproovitud relv. Hulgaliselt mõttetuid päringuid erinevatelt IP-aadressidelt on raskesti tõrjutav, tulemuseks aga on serveri ülekoormus, mida nägime eelmine aasta pronksöö ajal paljude Eesti veebiserverite puhul.

Tavaliselt küsivad küberkurjategijad rünnaku lõpetamise eest raha, mida pahatihti ka makstakse. Tänapäeval töötavad paljud firmad suuresti interneti teel ja sellised rünnakud võivad põhjustada äri seiskumise, mis omakorda toob kaasa rahalisi kaotusi. Sellistel puhkudel leiavadd paljud firmad, et odavam on botneti haldajale maksta…

Botnetis olevaid arvuteid saab kasutada ka uute arvutite nakatamiseks või muudeks valgustkartvateks tegevusteks. Kui süüdlasi hakatakse otsima, viivad jäljed nakatunud arvutisse, küberkriminaal aga pääseb puhtalt.

Majanduslangus ka spämmibisnises

spam.jpg

Paistab, et ka libaloteriide korraldajail pole praegu just parimad ajad: kui veel neljapäeval sain teate, et võitsin loteriiga (milles ma pole kunagi osalenud) tervelt miljon eurot, siis ainult üks päev hiljem võitsin samal loosimisel veelkord, kuid sedapuhku vaid 440 495 eurot.

Kui ma nüüd, nagu kirjas nõutud, oma nime ja pangarekvisiidid spämmijate aadressile saadaksin, siis tõenäoliselt selguks, et ka “võidu” kättesaamiseks vajalikud teenustasud on hüppeliselt tõusnud 🙂

CERT Eesti maikuised soovitused

CERT Eesti saatis meile nõuandeid algavaks puhkustehooajaks:

Hoolimata ilmataadi tembutustest on ilmselge, et suvi tulemata ei jää. Suvega kaasnevad paratamatult puhkused, ununenud paroolid ja alalõpmata kadunud IT hooldustehnik, kellele helistades kostab tavaliselt taamal kohin, mille ta serveriruumi konditsioneeriks nimetab, ent mis meenutab pigem merd … Enne lühikese, ent vihmase puhkuse nautimist soovitaks mõelda mõnedele nippidele, mis aitavad puhkust turvalisemalt veeta.

Eesti pangad pakuvad konto seisu muudatustest teavitavaid SMS-sse, soovitaks selle kindlasti tellida, vähemalt puhkuseperioodiks. Kui pahalased peaks oma valdusesse saama teie pangakaardi või tegema sellest koopia, annab see võimaluse neil sabast kinni saada enne, kui suurem häda sündida jõuab. Krediitkaardi puhul tuleks kindlasti jälgida väljavõtteid, mis esitatakse enne igakuist arveldamist.

Aktiivse netitegevuse käigus võib teie valdusesse sattuda parooli all olevaid pakitud faile, millele lisatud tekstis palutakse faili lahtilukustamiseks käivitada lisatud abifailike, olgu tolle nimi siis “Password Generator.exe” või muu sarnane. Kuigi selle .exe käivitamine varustab teid tõenäoliselt vajaliku parooliga, võib peale seda teie arvutisse jääda tegutsema soovimatu lisaprogramm – lihtsam on vältida probleeme ja kustutada kohe need failid, mis vajavad kasutamiseks selliseid lisaliigutusi. Veel parem on selliseid faile netist üldse mitte tõmmata, vaid netisurfamise asemel tegeleda päris surfamisega 😉

Just äsja avaldas Microsoft turvapaigad enda toodete kasutajatele – kindlasti tuleks paigad peale panna. Seda kasvõi sellepärast, et kriitiliseks on märgitud pea igale kontorirotile tuttav rakendus Word. Lisaks Wordile olid parandused kriitilistele vigadele andmebaasimootoris Jet ja küljendusprogrammis Publisher.

Kuna tavaliselt muutub suvel erakordselt populaarseks kaugtöö, siis tuleks selleks võimaluste (VPN, SSH vms) loomisel kindlasti mitte eirata elementaarsed tõdesid ja soovitusi:

  • kontorivõrgule ligipääsemiseks antud paroolid ei tohi olla triviaalsed (nt. kasutaja “jaan” parool “jaan”);
  • ligipääsuks sobilikke kasutajanimesid-paroole ei tasu kirjutada toredatele kollastele kleepekatele ja kleepida need arvuti külge;
  • kontod, mis loodud vaid selleks otstarbeks, et kontorivõrgule ligi pääseda, peaksid aeguma mõistliku aja jooksul automaatselt;
  • võimaluse korral peaks vältima kontorivõrgule ligipääsu võimaldavate võrgusõlmedega ühendumise lubamist kogu maailmast;
  • parooliproovimised peaksid lõppema peale paari ebaõnnestunud katset kas konto lukustumise või paroole proovivale internetiaadressile ligipääsu piiramisega.

Turvalisuse maailmast on pommuudis Debiani äpardus openssl paketi muudatustega. Need muutsid potentsiaalselt haavatavaks kõik Debiani openssl-i abil genereeritud sertifikaadid. Uued sertifikaadid peaks genereerima siis kõik need, kes kasutasid selleks Debiani openssl-i, mis on avaldatud peale 2006nda aasta septembrit ja on hilisemad kui versioon 0.9.8c-1.

Vabavara pooldajatele on positiivne uudis avatud koodiga kontoritarkvara OpenOffice kolmanda versiooni proovivariandi avaldamisest. Kõigile proovida soovijatele on pakett allalaetav aadressilt http://marketing.openoffice.org/3.0/announcementbeta.html.

CERT Eesti soovib kõigile mõnusat suve algust ja turvalist puhkust.

Õngitsemispaketid

Õngitsemine ehk paroolipüük ehk phishing on netis laialt levinud petuskeem – ohvrile saadetakse e-kiri, mis näeb välja, nagu oleks see saadetud väga usaldusväärsest allikast ning sisaldab ka linki leheküljele, mis näeb välja nagu panga, veebipoe või suhtlusportaali kodulehekülg. Kui nüüd ohver seda libalehekülge usaldab ja sinna oma kasutajanime ja parooli toksib, saavad petturid neid andmeid kasutada juba pärisleheküljele sisselogimiseks.

Loe edasi: Õngitsemispaketid

Jälle üks MSNi parooliõngitseja

Mulle saadeti MSN-is hiljuti viide aadressile http://ph0t0s.info/login.php
Avanenud aknas on selgelt kirjas, et “piltide” nägemiseks tuleb oma MSN-i kasutajanimega sisse logida. Peale sisenemist aga ei juhtu midagi. Pealtnäha. Taustal aga logib bot ise teie MSN-i kontole sisse ning hakkab seda lehte kergemeelse kasutaja MSN-i kontaktidele spämmima. Kõik nii, nagu kasutustingimustes (kui keegi neid lugeda viitsib) lubatud:

By using our service/website you hereby fully authorize TST Management, Inc to send messages of a commercial nature via Instant Messages and E-Mails on behalf of third parties via the information you provide us.

Kui  olete sellele leheküljele sattunud ja oma MSNi kasutajaandmed sinna trükkinud, siis õnneks pole teie arvuti tegelikult viirusega nakatunud.
Nuhtlusest lahtisaamiseks tuleb vaid MSNi parool ära vahetada. Seda saate teha aadressil www.hotmail.com: logite sisse ning valite alt reast “Account”. Avanenud lehel on keskel password ja taga nupp Change.