Soome pankade vastu suunatud vahemeherünne

F-Secure kirjeldab Soome Nordea ja Osuuspankki vastu suunatud õngitsemisskeemi, mida saaks tegelikult rakendada ka nende Eesti pankade suhtes, mis kasutavad ühekordseid autoriseerimiskoode.

Viimaseid peetakse turvalisemaks kui korduvkasutusega koode – isegi juhul, kui kurjamid suudavad ühekordse koodi salaja kopeerida, ei saa nad seda ju hiljem kasutada. Antud juhul aga saavad ohvrid kirja, milles palutakse klikkida kirjas antud lingil, et kinnitada andmeid panga aastaülevaate jaoks. Klikkijad suunatakse leheküljele, mille tekst ja kujundus on kopeeritud panga enda leheküljelt. Pärast kasutajatunnuse ja püsiparooli sisestamist palutakse kliendil kaks minutit oodata, misjärel küsitakse ühekordset koodi ja tänatakse kulutatud aja eest.

Pole vist tarvis lisada, et panga omale sarnanevat kodulehekülge serveerib hoopis Prantsusmaal töötav server ning seda kahte minutit kasutatakse sisselogimiseks pärispanka.

Ka Eestis tegutsevate pankade klientidel poleks paha meeles pidada, et pank ei küsi kunagi tavalises e-kirjas klientide isiku- ega juurdepääsuandmeid. Samuti ei tasu kunagi klikkida niisugustes kirjades olevaid linke – need ei pruugi teid viia sugugi sellesse serverisse, mille nimi neil kirjas.

Ega pätid mu krediitkaarti kasuta?

Igaüht, kes midagi internetist ostnud ja müüjale oma krediitkaardiandmed usaldanud, vaevab tõenäoliselt kahtluseuss: aga mis siis, kui mu kaardi andmed on jõudnud valedesse kätesse? Äkki oli müüja hooletu või polnud ma ise tähelepanelik, toksides andmed veebivormi, mis ainult paistis kuuluvat veebipoele?

Selleks puhuks on olemas veebisait ismycreditcardstolen.com, kus saab oma kahtlusi kontrollida. Teenus ei maksa midagi ning on täiesti turvaline (sest kiri veebisaidil ju ütleb nii).

Loodetavasti ei ole Arvutikaitse lugejate hulgas selliseid, kes nüüd pakutud veebivormi oma õiged krediitkaardiandmed sisestasid. Tegemist on nimelt näitliku õppevahendiga, mis selgitab, kui lihtsalt võib internetis pettuse ohvriks langeda. Ülalviidatud veebisait võinuks ju vabalt kuuluda petistele, kes “kontrollimise” ettekäändel krediitkaardiandmeid koguvadki. Sarnaselt on ju lollitatud ka neid, kes on tahtnud kontrollida, kes nende sõpradest on nad Messengeris blokeerinud, või jäänud uskuma äkitselt lahtihüpanud akent, mis väidab olevat leidnud nende arvutist 32 viirust ning soovitab tungivalt osta Antivirus 2011 või analoogse toote.

Tuletan veelkord meelde: enne, kui sisetate veebivormi oma salasõna, krediitkaardiandmed või muud tundlikku teavet, heitke pilk korraks aadressiribale. Kas nimi seal on ikka selle saidi oma, mida arvate parasjagu külastavat? Ilma arusaamatute lisandusteta, nagu näiteks paypal.com.noname.cc? Ja kas aadressirea ees on ikka https, mitte lihtsalt http?

Seda aga, kas krediitkaardiandmed äkki ilma peale rändama pole läinud, näeb ikkagi eelkõige kaardiväljavõtet kontrollides, vargusekahtluse korral aga on kõige õigem suhelda kaardi välja andnud pangaga.

APT – Jõuliselt ebamäärane küber-oht

Ühel Eesti konverentsil ongi juba avalikult nimetatud uut piinlikku jututeemat ingliskeelse nimetusega APT (advanced persistent threat). Seni pigem tundus, et tegu on paranoiliste jänkide hansaluuluga* (vt sõnaselgitust artikli lõpus). Usun, et head eestikeelset sõna vastava termini kirjeldamiseks ei ole ega tulegi, mistõttu püüan APT olemuse inimkeeli lahti kirjeldada.

 

APT defineerub läbi vastase ligikaudse kirjelduse, läbi tolle piiramatu tehnoloogiavõime ning läbi kellegi poolt kinniplekitud motivatsiooni. APT sisuliselt on luure ja tööstusspionaaži piiril paiknev nuhkimistegevus, mida teostatakse plaanipäraselt (just selle sihtmärgi vastu), eesmärgikindlalt (sest tellimus tuleb täita) ning toimub see tegevus kübervahenditega ning enamasti üle Interneti – inimesi ja arvuteid kottides (viirused, kalastamine, identiteedivargus, sissemurd, infovargus).

Vastavalt Richard Beitlichi liigitusele aastast 2010 tähendab A nagu ADVANCED, et kesiganes vastane ka poleks, ta on kogenud ja kvaliteetne. Saadab Sulle e-mailiga viirusi, üritab Sinu veebiserverisse sisse murda, ta võib Sinu firma tarbeks suisa leiutada mõne uue seninägematu turvaaugu. Tegelikult ihaldab ta andmeid Sinu sisevõrgust ja valdaval enamikel juhtudel ta lõpuks need ka saab. Tehniline pädevus ei ole seega küsimus – kuivõrd on tellimus, küll siis raha jaksab ka tehnoloogiat ja jultumust osta. Veel vastasest – tõenäoliselt käite te temaga samas kuurortis puhkamas, kuid ei tunne üksteist kunagi ära.

 

P nagu PERSISTENT tähendab seda, et nimetet äka*, kui see kord Sulle on kaela kukkunud, ei lähe enam iseenesest ära (palvetades, voodoo abil ega OS vahetusega). Põhjused, miks Sinu vastu huvi tuntakse,  jäävad selle artikli raamidest välja, kuid kui keegi ikka on infovarguse tellinud, siis üritatakse siit ja sealt, murtakse siit, kangutatakse sealt, aga raha on makstud ja lõpuks peab vastane oma tulemuse saama. Ühtlasi tähendab see, et mingeid tulikirju ekraanile ei ilmu ega niisama efekti mõttes CD-sahtlit kinni-lahti ei logistata. Toimetatakse tasahilju ning tehakse üksnes asju, mis viivad sihile. Tarvitseb üks viirus välja ravida kui saadetakse järgmine … või leitakse mingi muu vektor midakaudu siseneda. Üldiselt, ega viirustõrjed väga ei tahagi APT’ga tegeleda – õigesti hinnates, et see on tööriist, mitte isepaljunev organism. Vastase poolel on ka ajafaktor – erinevalt tavalistest küberkriminaalidest pole seda tüüpi vastasel kiiret rahanälga, mille peab suvalisel viisil ära rahuldama.

Lõpuks, T nagu THREAT (ehk oht) peaks APT puhul välja nägema mitte niivõrd tehn(oloog)iline (nagu mõni pahakood kusagil võõra serveri sügavuses) – kui seisnema inimestes, kellel on raha, motivatsiooni ja viitsimist Sinu organisatsiooni või firmaga jätkuvalt jännata. Muide, see on töö nagu iga teinegi ning sealjuures üks maailma vanimaid ameteid pealekauba. Samas, globaalvõrk nimega Internet on APT olulisimaks võimaldajaks – täitsa saab Sinu tehnoloogiafirma tahatuppa mingi kaktuse poetada ning siis seda kord kuus kastmas käia.

APT’le ei ole võimalik anda objektiivset tehnilist definitsiooni, ammugi seda mõne tarkvaraga ära tunda, sest kasutatud relvast tähtsam on seda pruukivate isikute motivatsioon. Tavalisest viirusest eristab APT’d eelkõige asjaolu, et raha ärapätsamine ei ole esmane eesmärk. Pigem ikka loodetakse võrku sisse murda ning sealt leida mingi infokild, mis hõlbustaks tellijal tema poliitiliste, majanduslike, tehniliste või sõjaliste ambitsioonide edasist hõlpsat kulgemist – raha ja ülemvõim peaksid saabuma pigem sedakaudu kui et Sinult viimaseid sääste pihta pannes. Teisisõnu võib öelda, et APT on vallaslaps, kelle isaks on indesp (industry espionage), emaks küberruum/Internet ning ämmaemandaks pigem mõne riigi mingi kolmetäheline asutus… kuid kes seda täpselt teab …

Vältimaks igasuguseid diplomaatilisi komplikatsioone, hoidutakse APT’st rääkides alati väga hoolikalt viitamast mistahes konkreetsele riigile või isegi pelgalt võimalusele, et tellijaks on mõne riigi mõni allasutus. Sest definitsiooni kohaselt, kui ühe riigi üks allasutus küberkeberneedib teise riigi erafirmat või organisatsiooni, siis pole see ju enam APT, siis on see (küber-)sõda. Ja kellele seda sõda ikka niiväga vaja on. Misläbi APT kui mugav kohitermin võimaldab kõigil osapooltel rahulikult edasi elada, pea betooni peidetud, ning endiselt samas kuurortis koos puhkamas käia.

Analüüsides ajavahemikku “ligupidamisest”* pronksiööd pidi tänaseni, võib märgata küberprallest osasaajate olulist diversifitseerumist – riikidele, kriminaalidele, terroristidele ja lihtsalt naljameestele on lisandunud üksikisikud, erafirmad, huvigrupid, mõttekojad ning ülalmainitute anonüümsed koostöövõrgustikud … kusjuures mõned Tegijad istuvad spektri mitmel toolil korraga. LulzSeci näiteks peaks vist liigitama kusagile mõttekoja ja naljameeste vahele? Stuxnet aga liigitub geolokatsioonilt riigiks kuid meetodilt terrorismiks. Kokkuvõttes – maailm on põimunud, Tegijate huvid on keerulised – selles valdkonnas vaevalt lähiaastatel selgust saabub.

Ah jah. Peaaegu unustasin. Töökoha PR tädid on mulle ikka ja jälle soovitanud, et asjalik kirjutis ei tohiks olla masendusttekitav vaid sel võiks olla va positiivne ja konstruktiivne soovitus ka man. Niisiis APT ongi Sul juba majas olemas, et mis siis nüüd edasi saab? Kas tulemüürid ja viirustõrjed aitavad? Paraku vist mitte alati. Siiski on ka APT’l oma nõrk koht – ta nimelt peab äravarastatud andmed koju emme juurde saatma. Ainuke mis ohvrit aitab, on omaenda arvutivõrgu pealtkuulamine. Mingi masin, mis suudab Sinu kontori võrguliiklust jälgida ja salvestada ning lõpuks viisakalt vihjata, et kuule mees, see iga kuu 27-nda kuupäeva paiku toimuv naljakas võrguliiklus Uruguay õlleserverisse on ikka natukene saatanast küll.

Moraali asemel – üksnes tehnikaga inimesi siiski ei püüa, ehk siis kui asi tõsiseks läheb, on vastukaaluna APT väärikale inimfaktorile vaja ka oma poolele palgata mõni hästi motiveeritud ja selge peaga tegelane, kelle palk võimaldab tal paberite täitmise ja raportite koostamise vahel sekka ka natuke võrguliiklust uurida ja sel pinnal üliväärtuslikke hüpoteese püstitada. Ning ei tasu unustada koostööd erinevate partneritega – sest sarnaselt käitub ka vastane.

 

Tisklaimer: Kirjutatud eraisikuna. Pole õrna aimugi, mida endised, praegused või tulevased tööandjad sellst teemast arvavad.

———
*  hansa-   –  ülieesliited eesti kultuuriruumis: hüper-, super-, mega- giga- (nagu Hansakruvikeeraja, SuperTigud või MegaLaen)

* äka – viisakam väljend sõnade “ess” või “kaka” asemel

* “ligupidamisega” – Eesti esimene pangakoodide suurkalastus detsembris 2002

 

Identiteedivarguste vastu kaitsmine internetis – KeyScrambler

KeyScrambler Personal on tasuta turvarakendus veebilehitsejatele Mozilla Firefox ja Internet Explorer, mis kaitseb kasutaja poolt internetis sisestatud salasõnu, pangaparoole, krediitkaardi koode, portaalidesse sisselogimise andmeid, privaatset infot jne varastamise eest. Kõik klahvivajutused ehk siis tähed, numbrid, sümbolid ja moodustatud laused krüpteeritakse KeyScrambler poolt info-varguse programmide (nuhkvara, klahvinuhid, troojad jne) jaoks ja seega ka kräkkerite ehk küberkurjategijate jaoks tundmatusse formaati, mis isegi informatsiooni varastamise õnnestumise korral teeb see neile saadud andmed loetamatuks ja kasutuks. KeyScrambler on asendamatuks vahendiks online identiteedivarguste vastu.

Ükskõik millisele veebilehele püüab kasutaja sisse logida, kas Facebook, Twitter, YouTube või kasvõi oma isiklik koduleht, siseneda postkastidesse Hotmail, Gmail, Live.Hot.ee jne või sisestada pankades paroole ja tehes e-poodides maksmise tehinguid, krüpteeritakse numbri ja tähekombinatsioonid arvuti kernel tasandil hoopis teistesse väärtustesse kui need tegelikult on. Näiteks, kui kasutaja sisestab Facebook e-posti kasutajatunnuseks „salasõna@hotmail.com“, siis kübervaraste kätte sattudes saaksid nad e-posti kasutajanimeks järgnevad andmed: „r9)., i[,h ),´k7i`-<+t“. Sisestatud salasõna krüpteeritakse täpselt samuti mõttetuteks numbrite-tähted-sümbolite jadaks, millega kräkkeritel pole midagi teha, sest need on dešifreerimatud (vähemalt rakenduse loojate ja turvaspetsialistide sõnul).

KeyScrambler kaitseb nii tuntud kui veel tundmatute klahvinuhkide ehk keylogger´ite eest ka siis, kui arvutis on viirusetõrjete poolt veel seniavastamata info-varguse tööriist. Töötab pidevalt reaalajas ja krüpteerib iga klahvivajutust, kui te olete internetis. Paigaldusfaili arvutisse tirida on kõige mõttekam sellelt lehelt, valides Free Download alt Alternate Download. (Paigaldamine on näidatud allolevas videos).

Krüpteerimise edukusest annab märku veebilehitseja nurka ilmuv KeyScrambler roheline infokiri sõnadega Encrypted Keystokes:.

Kui infokirja kuvatakse punaselt ja selles teatatakse: „Encryption module error“, siis püüdke see kohe parandada. Mõnel üksikul juhul tuleb KeyScrambler arvutist eemaldada ja uuesti paigaldada, kuid sageli, eriti just Mozilla Firefox turvaplugina töökorda seadmiseks piisab, kui avate veebilehitseja, valite sealt File (või uuemal versioonil New Tab) > Open File – otsige failiredeli abil üles KeyScrambler installatsioonikaust (tavaliselt C-ketas – Program Files – KeyScrambler), seejärel tehke hiirega aktiivseks fail keyscrambler.xpi, avage see (Open) ja järgige edasisi juhendeid. Täpsemaid juhiseid saate ka siit. Samuti on see näidatud allolevas videos.

Vahetevahel võivad krüpteerimisprogrammi paigaldamist segada ka Kaspersky- ja AVAST viirusetõrje või ThreatFire. Sel juhul sulgege need rakendused, installeerige uuesti KeyScrambler ja taaskäivitage arvuti. Pärast seda, kui rakendus töötab, lülitage viirusetõrje jälle sisse.

Sobib süsteemidele : Windows 2000, 2003, XP, Vista, or Windows 7 (32-bit or 64-bit).

Rakendust tutvustavas videos on näidatud KeyScrambler Personal arvutisse tirimine ja installeerimine, selle uuendamine värskema versiooni vastu, kui see on saadaval, tutvustatud väga lihtsat ja kõigile arusaadavat kasutajaliidest ning kuidas KeyScrambler jälle tööle saada, kui see ei tööta:

KeyScrambler protects browsers against… by arvutiturve
Varem olen põgusalt peatunud sellel internetis salasõnade-, pangaparoolide-, isikliku infot- ja sisselogimisandmeid varastamise eest kaitsval programmil artiklis Mozilla Firefox veel turvalisemaks ja Lauri Säde on teinud hea ülevaate sellest rakendusest Arvutikaitses nime all KeyScrambler Personal. Kuna nii maailma- kui ka Eesti arvestuses kasutatakse kõige laialdasemalt just brausereid Internet Explorer ja Mozilla Firefox, siis pidasin õigeks ütlust, et kordamine on tarkuse ema.

Klahvinuhi avastaja ja tõkestaja SpyShelter Personal Free

SpyShelter Personal Free on tasuta erakasutuseks klahvinuhkide (keylogger) avastaja ja tõkestaja, kaitstes arvutit pahatahtlike rakenduste eest, mis võivad varastada kasutajate privaatset infot, isikuandmeid, sisestatud salasõnu, krediitkaardi andmeid või pangaparoole. HIPS baasil põhinev tarkvara kasutab kurivara avastamisel meetodeid, mis ei luba info-varastamise tööriistadel salvestada klahvivajutusi või teha ekraanist pilte, kontrollib arvuti mälu ja otsib kogu süsteemist kahtllustäratavaid tegevusi, mis võivad viidata kuritahtlikule protsessile.

Iga kord, kui programm avastab võimaliku ohu või siis täpsemalt öeldes aktiivse tegevuse, mis on seotud mõne programmi poolt millegi salvestamisega arvutis (klahvivajutused, ekraanikuvade salvestamine, hiirenoole liikumiste salvestused ja selle tegevus – kopeerimised-kleepimised (copy-paste) ühest dokumendist teise tekstifaili jne) annab ta sellest hüpikaknaga kasutajale märku, kes peab siis otsustama, kas selline toiming, protsess või kindel rakendus läbi lubada või mitte (Allow – lubama, Deny – keelama, Terminate –katkestama-, lõpetama täielikult).

(Programmi arvutisse tirimisest ja installeerimisest, funktsioonide üldtutvustusest ning kuidas käituda hoiatavate hüpikakendega, seda näeb ka artikli lõpus olevast videost, sellepärast hetkel siin programmi arvutisse paigaldamisel täpsemalt ei peatu, kuid ütlen vaid olulisema.)

Paraku peab tõdema, et sellised hoiatused, millest eelnevalt kirjutasin, ja seda eriti just kohe peale programmi arvutisse paigaldamist, võivad algajad arvutikasutajad veidi segadusse viia. Seda sellepärast, et palju on ka selliseid häid, mittepahatahtlikke programme, mis vajavad teatud salvestusi, et kohandada end saadud salvestusandmete järgi arvutis paremini tööle. Näiteks Windows Live Messenger, Skype, erinevad player´id, e-kirjade teatajad ekraanil jne salvestavad ekraani või püüavad ligi pääseda klaviatuurile.

Sellepärast peabki iga arvutikasutaja endale nuhkimisvastase programmi arvutise paigaldamisel selgeks tegema, kui hästi ta tunneb ja teab oma arvutiprogramme ja-rakendusi. Kui ta arvab, et ta teadmised on algtasemel ja ta võib mõne programmi läbilubamisel või kinnipidamisel teha vea, siis võiks ta valida paigaldamisprotsessi turvataseme real Medium secutity level, sest siis kuvatakse vähe hoiatusaknaid ja programm ise välistab head protsessid ilma et näitaks kasutajale nende kohta hoiatavaid hüpikaknaid.

Ise aga soovitaksin kindlasti valida High security level (better protection). Ehkki siis kohe alguses arvuti taaskäivitamiselt (restart) tulles pillutakse hüpikaknaid palju lahti ja erinevaid rakendusi avades samamoodi, siis hiljem ei sega programm kasutajat peaaegu et üldse, kui vaid ainult siis, kui tõepoolest leitakse tundmatu kahtlane salvestamistegevus.

Pealegi, kui kasutaja ei ole mingis rakenduses kindel, kas see läbi lubada või mitte, saab ta alati vajutada hüpikaknas lingile Check component for viruses on www.virustotal.com, kontrollides nii üle, kas tegu võib olla pahatahtliku protsessiga. Kui tegemist on lubatud ja hea rakendusega, märkige linnukesega Remember my choice ja valige Allow.

Mõned iseloomustused klahvinuhi tõkestaja kohta:

Loe edasi: Klahvinuhi avastaja ja tõkestaja SpyShelter Personal Free