Sukčiai neatostogauja: duomenų viliojimo schemoje – net teisingi asmens kodai
Lietuvoje sukčiai nenaudžia – pastarosiomis savaitėmis žmones pasiekė iki šiol dar nematyti kenkėjiški el. laiškai, imituojantys Valstybinės mokesčių inspekcijos (VMI) pranešimus. Nuo įprastų duomenų išviliojimui skirtų „fišingo“ atakų jie skiriasi įtikinamesniu turiniu ir privačių asmens duomenų gausa.

Duomenų viliojimo arba „fišingo“ atakos nėra naujas reiškinys, tačiau naujos atakos yra kur kas labiau personalizuotos. Naudojami ne tik vardas ir pavardė, bet ir asmens kodas. Skaitmeninės pažangos centro kibernetinio saugumo eksperto Dariaus Povilaičio teigimu, patekus į šiuos spąstus iš pradžių žalos gali ir nebūti, tačiau tai gali tapti vartais į kur kas pavojingesnes atakas.
VMI ir toliau išlieka sukčiavimo įrankiu
Pasak D. Povilaičio, VMI imitavimas yra gana įprasta sukčių taktika. Siunčiama informacija pranešanti apie galimybę susigrąžinti dalį mokesčių. Pastaruoju metu bandoma sustiprinti laiškų autentiškumą viešai neskelbiamais asmeniniais duomenimis.
„Laiške išvydęs savo pavardę ir teisingą asmens kodą, žmogus gali net neįtarti sukčiavimo. Juk tokios informacijos nerasi nei „Google“ paieškoje, nei socialiniuose tinkluose. Deja, tiesa ta, kad tokią privačią informaciją sukčiai gauna įsilaužę į įvairias svetaines arba „nulaužtų“ paskyrų duomenis įsigiję „juodajame tinkle“ (angl. darknet)“, – teigia ekspertas.
Nekaltas laiškas
Nekaltai atrodančiame elektroniniame laiške sukčiai patalpina nuorodą į VMI logotipo paveikslėlį, kurį daugumą elektroninio pašto dėžučių atvaizduoja pagal nutylėjimą. Savaime toks veiksmas nėra neteisėtas, nes įvairios įmonės darbuotojų elektroninių laiškų parašuose tokiu būdu taip pat rodo savo grafinius simbolius, o prekybininkai – įvairius reklamas. Tačiau sukčiams tik to ir pakanka.
„Kadangi VMI paveikslėlis ne prisegtas prisegtuke, o patalpintas išoriniame serveryje, atsiųstos nuorodos adresu „pasikreipusi“ vartotojo pašto dėžutė aferistams perduoda įvairios naudingos informacijos. Atakos organizatoriai tokiu būdu sužino aukos gyvenamą šalį, jos ryšio tiekėją, kad apskritai laiškas buvo atvertas ir kad konkretus žmogus yra labiau pažeidžiamas tokio tipo sukčiavimo schemų. Greta vardo, pavardės ir asmens kodo potencialios aukos „bylą“ papildžius šiais duomenimis, galima rengti dar rafinuotesnes atakas, turinčias dar daugiau potencialo užliūliuoti budrumą“, – schemą detalizuoja „Telia“ Skaitmeninės pažangos centro atstovas.
Pasitaiko atvejų, kai iš aukos pasipelnyti bandoma ir labiau įprastu būdu. Kartu su minėtu paveikslėliu, laiške dažnai prisegamos nuorodos arba QR kodai, vedantys į VMI sistemas imituojančius puslapius. Vartotojas raginamas juos atverti ir identifikuotis su savo elektroninės bankininkystės prisijungimais, kurie iškart patenka į nusikaltėlių rankas.
Kaip neužkibti?
Pirmiausia reikėtų patikrinti el. paštą, įsitikinti, ar laiškas siunčiamas iš įstaigos. Reikėtų atkreipti dėmesį ir sunerimti, jei prisistatoma VMI, o siuntėjo el. pašto galūnė yra @cousleyandcompany, @mosapah.sbs ar bet kokia kita, nei @vmi.lt.
Ekspertas atkreipti dėmesį ragina ir į laiško turinį. Duomenų viliojimo atakas dažnai rengia užsienio šalių piliečiai, todėl tekste gali būti klaidingai parinkti žodžių linksniai, sakiniai gali skambėti nenatūraliai ir atrodyti lyg išversti iš kitos kalbos. Taip pat svarbu įsidėmėti, kad valstybinės institucijos niekada nesiunčia laiškų su mūsų asmens kodu ar tiksliomis mokesčių permokų / skolų sumomis.
Norint pasitikrinti su tuo susijusią informaciją, geriausia tai daryti jungiantis per oficialius įstaigų internetinius puslapius, o ne naudojant laiškuose prisegtas nuorodas.
„Atakų prevencijai elektroninio pašto dėžutės nustatymuose reikėtų išjungti automatinį paveikslėlių atvaizdavimą ir aktyvuoti kaskart mūsų leidimo tam prašančią parinktį – „Ask before displaying external images“. Papildomo saugumo pašto dėžutei suteiks ir dviejų žingsnių autentifikavimo funkcijos įjungimas“ – pataria D. Povilaitis.
Parengta pagal „Telia“ informaciją