Ikdienā gan kā privātpersonas, gan uzņēmumu un iestāžu pārstāvji saņemam daudzus un dažādus e-pastus. Lielākoties to sūtītājs un mērķis ir skaidrs un saprotams, taču ir arī gadījumi, kad sūtītājs ir aizdomīgs un jābūt piesardzīgiem, piemēram, atverot pievienotos pielikumus. Lai izvairītos no naudas izkrāpējiem, kas mūsdienās aktīvi darbojas arī e-pastu izsūtnēs, jāprot atpazīt krāpnieciskus ziņojumus.

Šodien tik plaši lietotā e-pasta pirmsākumi meklējami jau pagājušā gadsimta 60. gados. Sākotnēji ziņojumus cits citam varēja nosūtīt tikai vienā datorā un tikai tiešsaistes režīmā. 1971. gadā tika radīta tehnoloģija, kas ļāva nosūtīt ziņojumus no vienas iekārtas uz citu tajā pašā tīklā, izmantojot "@" simbolu, lai norādītu, kuram lietotājam kurā serverī ir paredzēts konkrētais ziņojums. Tā dzima mums pazīstamais e-pasts, kura darbības principi, starp citu, nav būtiski mainījušies līdz pat mūsdienām.

Tiklīdz e-pasts iekaroja popularitāti, tas nonāca arī kibernoziedznieku redzeslokā. Nepieprasīti e-pasta ziņojumi jeb mēstules (tā sauktie spami) sāka pārplūdināt lietotāju pastkastītes. Pēc “Google” datiem, “Gmail” e-pasta algoritms bloķē 10 milj. mēstuļu un e-pastu ar kaitīgu saturu katru minūti. Pēc dažādu kompāniju datiem, kopējais mēstuļu apjoms pagājušajā gadā veidoja 50–85% no visiem e-pastiem.

Šī ir sena “spēle”, un būtu jādomā, ka esam gana rūdīti, pazīstam dažādus krāpnieku trikus un mūs ir grūti apvest ap stūri. Izrādās – viss nav tā, kā gribētos. Krāpniekiem joprojām izdodas izvilināt personas datus, pārliecināt saņēmēju atvērt kaitīgo pielikumu vai veikt naudas pārskaitījumu uz uzbrucēja bankas kontu. "Cert.lv" saņemtie incidentu pieteikumi liecina, ka šā gada pirmajā ceturksnī vien uzņēmumi cietuši vismaz 100 tūkst. eiro lielus zaudējumus.

Kiberuzbrucēju taktika

Uzbrucēju galvenais uzdevums ir ieinteresēt saņēmēju un pārliecināt viņu, ka konkrētais e-pasts ir uzticams. Tas tiek darīts, cenšoties novērst lasītāja uzmanību no detaļām, radot steidzamību un trauksmi. Uzmanības piesaistīšanai tiek izmantotas aktuālas tēmas, piemēram, brīdinājumi par neapmaksātiem rēķiniem gada beigās, informācija par jauniem ierobežojumiem pandēmijas apstākļos, vilinoši piedāvājumi pirmssvētku periodā. Plaši izplatītas arī universālas, iedzīvotājiem aktuālas tēmas, tādas kā internetbankas darbība, pasta sūtījumu piegāde, e-pastu sūtīšana un saņemšana. Daļā gadījumu, lai palielinātu lasītāja uzticību, e-pastos tiek iekļauti reālas sarakstes fragmenti, kas iegūti no kāda sadarbības partnera vai kolēģa inficēta datora.

Kontroles jautājumi pārbaudei

Lai pasargātu savus un organizācijas datus, informāciju un finanses, saņemot katru jaunu e-pastu, jāatbild uz vairākiem kontroles jautājumiem.

__________________________________________________________________________

E-pasta lietotāju zināšanas un kritiskā pieeja ir labākā aizsardzība pret uzbrukumu, tāpēc krāpniecisku e-pastu atpazīšanas prasme ir jātrenē

__________________________________________________________________________

Vai e-pasts ir gaidīts vai nē?

Ja persona nav pieteikusies loterijā un nopirkusi biļeti, bet saņem paziņojumu par to, ka uzvarējusi izlozē, droši var apgalvot, ka tā ir krāpšana. Ja tā neko neražo vai nepiedāvā preces starptautiskajā tirgū, bet saņem e-pastu ar aicinājumu sniegt cenu piedāvājumu, visticamāk, ir saņemta mēstule ar kaitīgu saturu. Ja nekas nav pasūtīts, taču saņem paziņojumu par problēmām ar sūtījuma piegādi, atkal jau – krāpšana. Lielākajā daļā leģitīmu e-pastu var paredzēt, kā tas tiks saņemts – jāgaida ziņa no sadarbības partnera, no piegādes kompānijas, pieteikums uz vakanci vai informācija no kolēģiem.

Vai e-pasta sūtīšanas laiks ir ierasts vai aizdomīgs?

Jā, var gadīties, ka daži kolēģi, it īpaši attālinātā darba apstākļos, atsevišķu uzdevumu izpildei un e-pastu sarakstei pieķeras tikai vēlās vakara stundās vai arī kādam sadarbības partnerim ir atšķirīga laika zona un e-pastu parasti saņem nakts laikā. Taču citos gadījumos, it īpaši, ja sūtītājs norāda, ka darbojas tajā pašā valstī vai vismaz līdzīgā laika zonā (pārstāv kādu valsts iestādi vai uzņēmumu Eiropā), pulksten divos naktī saņemot e-pasta pieprasījumu, ir pamats uztvert to ar aizdomām.

Vai e-pasts sūtīts konkrētam cilvēkam vai saņēmēju grupai?

Jāaplūko adresāta jeb To (saņēmēju) lauks. Ja saņem e-pastu ar saturu, kas attiecināms tikai uz konkrētu personu, piemēram, brīdinājumu par neapmaksātu rēķinu vai problēmām ar bankas vai e-pasta kontu, bet nav tieši norādīts šī e-pasta saņēmējs, proti, saņēmēja laukā nav redzama konkrēta e-pasta adrese, bet gan parādās undisclosed-recipients, paša sūtītāja vai arī kāda cita saņēmēja adrese, ir skaidrs, ka šis ir masveida e-pasts, kas izsūtīts plašam saņēmēju lokam ar cerību – "gan jau kāds uzķersies".

Vai e-pasta sūtītājs ir tas, par ko uzdodas, un sūtītāja adrese sakrīt?

Jāaplūko sūtītāja jeb “From” e-pasta adrese, vai tai maz ir kāda saistība ar uzņēmumu, organizāciju vai personu, par kuru sūtītājs uzdodas. Bieži vien mēstules tiek izsūtītas no uzlauztām e-pasta kastītēm. Taču, iespējams, ļaundari būs ieguldījuši nedaudz vairāk pūļu un centušies imitēt oriģinālo e-pasta adresi. Tādēļ jāpārliecinās, ka sūtītāja adresē neiztrūkst vai nav lieku burtu un simbolu, piemēram, @microsoft.com vietā @microsott.com. Jāatceras, ka e-pasta adresi, tāpat kā daudz ko citu, iespējams viltot. Lai pārliecinātos, ka e-pasta adrese tiešām ir korekta, pat ja, saņemot e-pastu, tāda izskatās, jāaplūko atbildes jeb Reply-to adrese. Ja sūtītāja adrese tikusi viltota, tad, izvēloties atbildēt uz šo e-pastu, atbildes sagatavē saņēmēja adreses laukā parādīsies cits e-pasts. Ar aizdomām uztverami arī visi tie e-pasti, kuros oficiālai komunikācijai izmantotas plaši pieejamu e-pasta pakalpojumu sniedzēju (“Gmail”, “Inbox” u. tml.) adreses, nevis iestādes vai uzņēmuma e-pasts.

Vai e-pasta valoda ir korekta vai tomēr manāmas dīvainības?

Ja tekstā ir daudz gramatisko un stila kļūdu, neprasmīgi izmantoti vārdu locījumi, neloģiski veidoti teikumi, visticamāk, teksts ir gatavots ar automātiskās tulkošanas rīka starpniecību, kas norāda uz potenciālu krāpniecību. Oficiālas komunikācijas gadījumā sūtītājs noteikti parūpēsies par korektu sarakstes noformējumu, teiksim, izmantotu profesionālu tulku pakalpojumus.

Vai rakstības stils atbilst sūtītājam, varbūt tas ir neierasts?

Ja persona saņem e-pastu it kā no sava vadītāja ar aicinājumu veikt steidzamu pārskaitījumu un e-pastā viņš ir uzrunāts vārdā, kaut arī līdzšinējā sarakstē vienmēr uzrunāts tikai uzvārdā, drošāk ir pārliecināties par e-pasta izcelsmi, sazinoties ar vadītāju pa citiem kanāliem, piemēram, piezvanot. Arī e-pasta stils, kas atšķiras no ierastā (pārāk formāls vai – tieši otrādi – pārlieku familiārs), vai pat atsevišķu vārdu lietojums, piemēram, e-pasta noslēgumā atvadoties, var norādīt uz viltojumu.

Vai e-pastā persona tiek steidzināta, tiek izdarīts spiediens?

Parasti uzbrucēji cenšas celt paniku saņēmējā, draudot ar konta slēgšanu, informācijas, maksājuma vai sūtījuma zaudēšanu vai kādām citām nepatīkamām sekām, ja steidzami netiks veiktas norādītās darbības: atvērts pielikums vai saite, nosūtīti prasītie dati, veikts pārskaitījums. Steidzamības izjūtas radīšana nav nejauša. Cilvēki steigā pieļauj kļūdas un veic nepārdomātas darbības.

Vai e-pastā prasītās darbības ir pieņemamas, varbūt aicina pārkāpt procedūru?

Ja tiek saņemts maksājuma pieprasījums no reāla sadarbības partnera un arī sūtītāja e-pasta adrese sakrīt, taču rekvizīti ir mainīti, pastāv liels risks – kādai no pusēm ir uzlauzta e-pasta sistēma. Uzbrucējs, iespējams, sekojis e-pasta sarakstei, lai atbilstošā brīdī nosūtītu viltotu rēķinu, par pamatu ņemot kādu no iepriekš sūtītiem maksājumu dokumentiem. Svarīgi ar partneriem laikus vienoties par procedūru, kā veicami paziņojumi par izmaiņām, lai spētu laikus atpazīt krāpšanu.

Vai e-pastā iekļautā saite tiešām aizved uz norādīto vietni?

Vēl pirms saites atvēršanas ieteicams pārbaudīt saites patieso galamērķi. To var izdarīt, uzbraucot ar kursoru (peli) uz saites, bet nenoklikšķinot. E-pasta pārlūka (“Outlook”, “Thunderbird” u. c.) vai interneta pārlūka (“Firefox”, “Chrome” u. c.) apakšējā malā parādīsies lodziņš ar interneta adresi, kas norādīs uz vietni, kurp nokļūs pēc noklikšķināšanas. E-pasta tekstā var būt norādīts "Tavabanka.lv", bet, pārbraucot saitei ar kursoru, var atklāties, ka patiesā vietne ir "Gributavusdatus.xyz/tavabanka/lietotajs24/dabutparoli".

Vai e-pasta pielikumā ir dokuments, ar kādu persona parasti strādā, vai tomēr kaut kas netipisks?

Lai to noskaidrotu, vēl pirms pielikuma atvēršanas rūpīgi jāaplūko dokumenta paplašinājums – burti datnes nosaukumā aiz pēdējā(!) punkta (labajā pusē). Ierastie dokumentu formāti varētu būt ".DOC, .DOCX, .XLS, .PDF, .PPT". Šos ierastos formātus uzbrucēji cenšas imitēt ļaundabīgo datnes nosaukumos, piemēram, "Invoice67543281.PDF.exe". Piemērā minētais dokuments mēģina izskatīties pēc ierastā ".PDF", taču, aplūkojot nosaukumu vērīgāk, redzams, ka aiz 'PDF" seko vēl viens punkts un aiz šī punkta redzams ".exe", kas norāda uz izpildāmo programmu, kas diezgan droši nozīmē vīrusu. Biežāk izmantotie kaitīgo pielikumu formāti ir ".ZIP, .EXE, .ISO", bet var tikt lietoti arī citi. Tāpat jābūt piesardzīgiem, ja atsūtītais “Word” vai “Excel” dokuments aicina iespējot “Macros” funkcionalitāti, norādot, ka tas nepieciešams satura attēlošanai vai saderības nodrošināšanai. “Macros” ir dokumentā iekļauta programma, un, atļaujot “Macros”, tiek atļauta šīs programmas (kas bieži vien ir ļaundabīga) izpilde.

Tehnisks risinājums

Arī krāpniecisku e-pastu atpazīšana ir prasme, kas jātrenē. Ar laiku gana viegli izdosies noteikt daudzu e-pastu patiesos nolūkus, taču, lai arī e-pasta lietotāju zināšanas un kritiskā pieeja ir labākā aizsardzība pret uzbrukumu, ir vērts ņemt palīgā arī dažus tehniskus risinājumus.

Krāpnieki biežāk uzrunā cilvēkus, par kuriem informācija atrodama dažādās noplūdēs iegūtajos datos. Ik pa brīdim pārbaudi vai epasts ir noplūdis tīmekļa vietnē haveibeenpwned.com, ievadot savu e-pasta adresi (bet nekad neievadot paroli). Tā var noskaidrot, vai konkrētais epasts ar personisko informāciju nefigurē kādā datu noplūdē, jo tas veicina kiberuzbrucēju aktivitāti.