Pühapäev, 13. oktoober 2024
Veebikonstaabel Andero Sepp annab nõu, kuidas hoida end netipettuste eest. Näide elust enesest – Accelerista raamatupidaja postkasti potsatas hiljaaegu kiri “peatoimetajalt”, kes palus kiiresti üle kanda suure summa raha. Õnnetus sai ära hoitud, sest meie raamatupidaja on nutikas.

Aasta tagasi hoiatati meedias, et hoogustunud nn tegevjuhi-pettused vallutavad internetti. Mõni aeg tagasi prantsatas ka meie raamatupidaja postkasti kiri, mille oli saatnud justkui peatoimetaja Ylle, kes palus kiiresti välismakse teha ning edastas makse andmed.

Raamatupidaja Külliki Kirtsi, kes kirja nutitelefonist vaatas, ei saanudki esialgu aru, et midagi valesti oleks. Vaid üks asi – mitte kunagi varem ei ole peatoimetaja helistamata või enne läbi arutamata palunud ühtegi soliidset summat üle kanda.

Sestap võttis Külliki enne tegutsemist kõne toimetajale ning saanud vastuseks, et mingit ülekannet pole vaja teha, edastas maksmist nõudva kirja veebikonstaablile.

Veebikonstaabel Andero Sepp tunnustas raamatupidajat kiire tegutsemise eest ning  kirjutas seepeale kõigile meeldetuletuseks alljärgneva loo.

Aasta-aastalt muutuvad netikelmide petukirjad üha korrektsemaks ja pettuse ohvriks langeda on lihtsam kui varem.

Ainus võimalus end küberkurjategijate vastu kaitsta, on säilitada küberhügieen, omavahel firmasiseselt suhelda ning olla iga vähegi kahtlasema kirja või saadetise puhul tähelepanelik. Ka veebikonstaabel on käeulatuses – kui omal teadmisi napib, saab sealt alati abi.

Kompromiteeriv materjal

Online pettuste foon on viimastel aastatel muutunud peaaegu katkematuks, nõude- ja petukirjad ei peaks enam kellelegi uudis olema. Kuid tänavu juulis ja augustis on veebiturvalisuse vaates võimalik välja tuua ka kaks eraldi lainet.

Esimene neist on klassika: keegi väidab, et on inimese tegemisi salaja salvestanud ja omab nüüd Oscari väärilist audio-visuaalset meistriteost sellest, kuidas kirja saaja ennast arvuti taga rahuldab.

Ühes versioonis oli kurikaelale teada ka rünnatava e-posti parool. Mõnel juhul oligi see kurjategijale korralik jackpot, sest väljapressimise ohver ei olnud ammu oma paroole muutnud ja kasutaski kõikjal sama parooli.

On mõistetav, et inimene on siis eriti mures, kuigi ta ei ole mitte kunagi oma elus käinud ühelgi täiskasvanutele suunatud leheküljel ega ammugi teinud arvuti ees midagi nii märkimisväärset. Ometi poeb kahtluseuss hinge, äkki ma lihtsal… ei mäleta!?

Kui esimene ehmatus möödas, tuleks tegeleda asja sisulise poolega ning vaadata üle kõik oma paroolid. Kas leidub mõni, mida ei ole aastate jooksul kordagi vahetatud?

Kui nii on, siis nüüd oleks küll viimane aeg lõpuks (palun!) oma parool ära vahetada  – nii ei teki ootamatuid üllatusi ja on üks kindel asi, mis seab väljapressimise kahtluse alla – pole võimalik, mul on kaheastmeline autentimine või mõni muu kaasaegne kasutajatuvastus. Lisaks ka see, et ma ei harrasta arvutiseksi.

Raamatupidaja ei hammusta läbi

Teine suurem küberpettuste laine on hetkel veel aktiivne. Päris mitmed ettevõtted on saanud kirja saatjalt, keda e-posti aadressi alusel võib identifitseerida kui Diirektoret (direktoore@…): tegevjuhi, toimetaja või muu tähtsa tegelase nimelt laekub raamatupidajale e-kirja teel korraldus suurema summa liigutamiseks kellegi kontole.

Meie näitel: raamatupidaja Külliki sai kirja, kus peatoimetaja Ylle palub teha “tagasihoidliku” 19305,20 euro suuruse kiirmakse välismaale. Nagu öeldud, Külliki hammustas pettuse läbi, tegutses ja saatis kirja edasi veebikonstaablile.

Mida siis sel juhul tegema peaks? Kõige kiirem viis aru saada, et asi ei ole õige, on vajutada „vasta“ ja vaadata kellele kiri läheb. Antud juhul näitas meiliprogramm kirja saajaks Ylle Rajasaa diirektore@gmail.com. Sel hetkel peaks ka pimekurt raamatupidaja märkama viga.

Abiks tuleb ka kaine mõistus – kui ettevõte kunagi “kiirvälismakseid” muidu ei tee ning ka summa on tavatult suur, siis peaks iga makse tegija rakendama Eesti rahvatarkust: üheksa korda mõõda, üks kord lõika. Küsi üle!

Vanasti tundis petukirja ära sellest, et see oli väga vigaselt kirjutatud. Tänapäeval panustavad kurjategijad ka petukirja korrektsesse välimusse palju rohkem. Seetõttu ei piisa petta saamise vältimiseks ainuüksi kahtlase stiili, keelekasutuse ja kirja välimuse tundmisest.

Netikelmused kui võimatu missioon

Ükskõik kui väga Politsei- ja piirivalveamet ka ei sooviks selliseid skeeme peatada, tuleb kahjuks tunnistada, et netikelmuste “kinnikeeramine” on võimatu missioon.

Reeglina tulevad need ründed välismaalt, riikidest, kust andmete kättesaamine on – kui mitte võimatu, siis piisavalt ressursimahukas, et mitte seda tegevust õigustada.

Just õigustada, sest reeglina on need skeemid mitte Eesti kohalik probleem, vaid pigem globaalne ja alati on kuskil ka mõni õnnetu inimene, kes päriselt kahju kannab.

Rahvusvahelistes menetlustes aga on alati rohkem perspektiivi lõpuni viidud (keegi sai kahju) kui katse staadiumisse jäänud juhtumil. Just seetõttu on selliste skeemide puhul parimaks kaitseks teadlik lõppkasutaja.

Kui inimene teab erinevaid pettuseid ning on harjunud saadud korraldusi ja nendes sisalduvaid fakte enne täitmist kontrollima, siis on üsna raske teda suunata taoliste pettuste ohvriks langema.

Antud juhul on õnn, et selle skeemi puhul pole tegemist esimese lainega ning tänu kasutajate teadlikkusele on  siiani õnnestunud reaalseid ohvreid vältida.

Veebikonstaabel käeulatuses

Aga mida petukirjadega ikkagi teha? Alustuseks võiks selle kirja tehnilise info näiteks veebikonstaablile saata. Isegi kui menetlusperspektiivi ei ole, ei tähenda, et teave politseile huvi ei paku.

Tehnilise info all on peetud silmas e-kirja päist ja mitte „From:, To:, Sent:, Subject:“ välja. Kuidas seda päist leida, sõltub juba sellest, millist programmi kirjade lugemiseks kasutatakse. Kiire Google otsing: „how to see e-mail header in omaprogrammi/keskkonna nimi,“ viib abistava juhendini.

Kui ettevõttes on rohkem rahadega opereerivaid inimesi, siis võiks nende teadlikkuse tõstmiseks saata näidise eri petuskeemidest. Ja ega nende kirjadega lõpuks midagi muud peale kustutamise või arhiveerimise peale hakata ei olegi.

Petuskeeme rohkem kui vett meres

Erinevaid petuskeeme on sama palju kui internetis võimalusi. Küberpätid maskeeruvad isegi Facebooki tuttavaks, kellega kunagi kusagil konverentsil korraks flirtisid. Rääkimata igasugustest loteriidest ja eripakkumistest jms.

Kurjategijad on järjepidevad – nad viitsvadki mitu kuud suhelda, usaldust tekitada, flirtida ja isegi intiimseks minna … ja siis ühel hetkel “juhtub katastroof ning kiiresti on vaja raha.” Või tahab inimene külla tulla. Ikka aitad sõpra.

See eelnev, nii tobe kui ka ei tundu, on päriseluline sündmus. Ohvril lihtsalt ei olnud raha ja kui raha ei tulnud, paljastas kurjategija end suures vihahoos. Päris inimene selle Facebooki profiili taga oli juba aastate eest hukkunud ja kontot haldas küberpätt.

Viis lihtsat küberhügieeni reeglit

Küberhügieeni pärisosa on ka eemale hoidmine kahtlastest internetilehekülgedest. Ka ei tasu klõpsata linke, mis on saadetud tundmatult aadressilt. Kahtlast linki ei tohi avada isegi siis, kui selle on saatnud su parim sõber. Selle asemel tuleks sõpra teavitada, et tema sotsmeedia konto saadab laiali kahtlast kraami.

Lihtne reegel: kui sa ei ole loteriis osalenud, ei saa sa ka midagi võita. Keegi ei paku mitte midagi tasuta või oluliselt odavamalt, sest tasuta lõunaid ei ole olemas.

Kui palutakse teha erandlik makse või misiganes detail saadava e-kirja juures tundub kahtlane, kontrolli töökäsu õigsus otsesuhtlusega üle.

Kui sinult nõutakse andmeid, uuri kes ja miks nõuab ja kas selliste andmete nõudmine on ikka tavaline – näiteks riigiasutused ei küsi ja ei hakka mitte kunagi küsima sinu krediitkaardiandmeid.

Ära vasta ega helista tagasi kahtlastele numbritele! Ilmselt sa ei maga maha oma elu võimalust, aga säästad palju raha.

Riigi Infosüsteemi Amet peab asjalikku blogi küberturvalisuse teemadel. Sinna on aegajalt kasulik pilk peale visata – hoiab enda pilgu selgema, et mitte pettuste ohvriks langeda!

Allikas: Veebikonstaabel

KOMMENTEERI SIIN

This site uses Akismet to reduce spam. Learn how your comment data is processed.