Foto: Reuters/Scanpix/LETA

Sūtītāja e-pasta adrešu viltošana ir falsificētu e-pasta adrešu, kas izskatās īstas, izveide, lai piespiestu maldinātos lietotājus rīkoties uzbrucēju labā. Tas var ietvert ļaunprogrammatūru lejupielādi, piekļuves nodrošināšanu sistēmām vai datiem, personas datu sniegšanu vai naudas pārskaitīšanu. Bieži vien šīs viltotās e-vēstules šķiet pienākušas no cienījamām organizācijām, tādējādi apdraudot ne tikai upurus, bet arī to korporāciju reputāciju, kuru domēns ir ļaunprātīgi izmantots. Turklāt sūtītāja e-pasta adrešu viltošana var būt daļa no plašākiem daudzpakāpju uzbrukumiem, piemēram, no korporāciju doksēšanas. Un šo uzbrukumu skaits aug, skaidro kiberdrošības un digitālās informācijas aizsardzības uzņēmumā "Kaspersky".

No 2021. gada aprīļa līdz maijam kopējais uzbrukumu skaits ar viltotām sūtītāja e-pasta adresēm gandrīz divkāršojies - no 4440 līdz 8204, liecina "Kaspersky" informācija. Šāda veida uzbrukumus varot veikt dažādi. Visvienkāršākā ir tā dēvētā īsta domēna viltošana. Kāds ievieto organizācijas, par kuru izliekas, domēnu galvenes rindā "No", padarot viltoto e-pasta adresi ārkārtīgi grūti atšķiramu no īstas. Tomēr, ja uzņēmums ir ieviesis kādu no jaunākajām pasta autentifikācijas metodēm, uzbrucējiem ir jāķeras pie cita paņēmiena. Tā var būt parādāmā vārda viltošana, kad uzbrucēji izliekas par personu, kas sūta e-vēstuli, tas ir, liek e-vēstulei izskatīties kā īsta uzņēmuma darbinieka sūtītai.

Sarežģītāki viltošanas uzbrukumi ietver līdzīgus domēnus: uzbrucēji izmanto noteiktus reģistrētus domēnus, kas izskatās līdzīgi īstu organizāciju domēniem.

Piemērs e-vēstulei no līdzīga domēna

Attēlā redzamajā piemērā uzbrucēji izsūtījuši e-vēstuli, kas šķiet pienākusi no Vācijas pasta uzņēmuma "Deutsche Post" (deutschepost.de). E-vēstulē teikts, ka ir jāsamaksā par pakas piegādi, bet, ja noklikšķināsit uz saites, lai to izdarītu, jūs ne tikai zaudēsiet 3 eiro, bet arī nodosiet krāpniekiem savas kartes datus. Rūpīgāk papētot, lietotāji varētu pamanīt pareizrakstības kļūdu domēna nosaukumā un tādējādi saprast, ka e-vēstule ir viltota. Tomēr tas nav iespējams ar unikoda viltojumiem.

Unikods ir standarts, ko izmanto domēnu kodēšanai, bet, ja domēnu nosaukumos tiek izmantoti nelatīņu elementi, šie elementi tiek pārveidoti no unikoda uz citu kodēšanas sistēmu. Tādējādi koda līmenī divi domēnu nosaukumi var izskatīties atšķirīgi, piemēram, kaspersky.com un kaspersky.com ar kirilicas y, bet nosūtītajās e-vēstulēs galvenes rindā "No" tie abi izskatīsies "kaspersky.com".

"Salīdzinājumā ar dažām citām kibernoziedznieku izmantotajām metodēm viltošana var šķist primitīva, taču tā var būt ļoti efektīva. Tā var būt arī pirmais posms sarežģītākā uzņēmuma e-pasta uzlaušanas uzbrukumā — uzbrukumā, kas var izraisīt identitātes zādzību un uzņēmuma dīkstāvi, kā arī ievērojamus naudas zaudējumus. Labā ziņa – ir pieejami vairāki aizsardzības risinājumi pret viltojumiem un jauni autentifikācijas standarti, kas var uzturēt uzņēmuma e-pasta drošību," komentē "Kaspersky" drošības eksperts Romāns Dedenoks.

Par dažādiem viltošanas uzbrukumu izpildes veidiem un to, kā sevi pasargāt, vairāk uzziniet vietnē "Securelist".

Lai samazinātu risku, ka uzņēmums kļūst par viltošanas upuri, "Kaspersky" eksperti iesaka rīkoties šādi:

1. Izmantot uzņēmuma e-pasta autentifikācijas metodi, piemēram, SPF, DKIM vai DMARC.

2. Apgūt drošības izpratnes kursu, kas ietver tematu par e-pasta drošību. Tas palīdz iemācīt darbiniekiem vienmēr pārbaudīt sūtītāja adresi, kad viņi saņem e-vēstules no svešiniekiem, kā arī iepazīstina ar citiem pamatnoteikumiem.

3. Ja izmantojat "Microsoft 365" mākoņpakalpojumu, neaizmirstiet to aizsargāt.

"Kaspersky" ir starptautisks kiberdrošības un digitālās informācijas aizsardzības uzņēmums, kas dibināts 1997. Uzņēmumam ir vairāk nekā 400 miljonu lietotāju, kā arī 240 000 korporatīvo klientu.

Seko "Delfi" arī Instagram vai YouTube profilā – pievienojies, lai uzzinātu svarīgāko un interesantāko pirmais!