Corona-hastelov: Politiet kan nu lyn-blokere falske hjemmesider

Politiet behøver ikke længere at vente på en afgørelse fra retten, før der blokeres for de cyberkriminelles falske coronavirus-relaterede hjemmesider.

Politiet behøver nu ikke længere at vente på en afgørelse fra retten for at kunne bede interudbydere om at blokere for hjemmesider, som cyberkriminelle opretter for at udnytte coronakrisen til bl.a. phishing-kampagner, falske webshops og for at franarre danskere deres kreditkort- eller NemID-oplysninger.

Det indgår som en del af den samlede lovpakke, der skærper straffene for COVID-19-relateret kriminalitet, som Folketinget har vedtaget.

»Formålet med lovforslaget er at sætte ind over for lovovertrædelser, der har baggrund i eller sammenhæng med covid-19-epidemien i Danmark. Det gælder bl.a. kriminalitetsformer, hvor borgerens tillid til offentlige myndigheder i en krisesituation som den foreliggende udnyttes,« står der i lovforslaget.

Politiet behøver altså ikke længere at vente på en dommer, men skal i stedet »snarest muligt og senest inden 24 timer fra indgrebets iværksættelse,« forelægge sagen for retten, står der i lovforslaget.

Politiet skal dog have »grund til at antage«, at hjemmesiden overtræder loven, og vurderingen skal foretages ud fra en samlet vurdering af bl.a. fremtoningen af domænenavnet og hjemmesiden.

»Det kan i den forbindelse bl.a. indgå, om domænenavnet eller hjemmesidens titel har stor lighed med en hjemmeside for en myndighed, organisation, koncessioneret virksomhed eller lignende, og om besøgende på hjemmesiden opfordres til at indtaste NEM-id oplysninger, cpr-nummer og/eller kreditkortoplysninger.«'

DNS-blokering Ved blokering forstås en ordning, der er rettet mod danske internetudbydere med henblik på direkte DNS-blokering fra udbyderens side af hjemmesiden med ulovligt materiale. DNS-blokering medfører, at forsøg på at opnå adgang til siden automatisk afvises af internetudbyderen, fremgår det af lovforslag 157.

Falske webshops og myndighedshjemmesider

Det fremgår af lovforslaget, at Center for Cybersikkerhed (CFCS) har konstateret et antal hjemmesider, der via phishing forsøger at udnytte situationen, og konstateret, at der er oprettet en række domænenavne, hvor navnet ligger tæt op ad forskellige myndigheders officielle domænenavne, herunder på sundhedsområdet.

For eksempel har CFCS fundet domænenenavne, der udgiver sig for at være Sundhedsstyrelsen, anvendes til at franarre borgere personlige oplysninger i form af NemID-nøglekort.

På baggrund af anmeldelser, som politiet indtil videre har modtaget, ligner det, at de COVID-19-relaterede phishing-kampagner oprettes på udenlandske domæner som '.net', '.com' og '.eu', som forsøger at få besøgende til at indtaste NemID-oplysninger, som kriminelle bruger til at hæve penge eller optage lån.

De falske webshops, som Rigspolitiet har kendskab til, er derimod primært oprettet med det danske domænenavn '.dk'. Her er der tale om webshops, som foregiver at sælge håndsprit, mundbind og engangshandsker mv.

Rigspolitiet har 23. marts vurderet, at 20 ud af 255 domæner med tilknytning til coronavirus er opsat som falske webshops eller falske myndighedshjemmesider med henblik på indtjening via reklamemidler eller med kriminelle hensigter.

DKCERT: »Det er katten mod musen«

Ifølge DKCERT (Danish Computer Security Incident Response Team) er hastighed for blokering af hjemmesider/domæner essentiel, da kriminelle arbejder med modus med ca. to dages oppetid for et site, hvorefter den kriminelle aktivitet bliver flyttet over til et andet domæne.

»Når en SOC eller et incident responsteam finder fjendtlige domæner, som er ved at blive startet op, vil man allerede her kunne gøre klar til blokering, og de kriminelle vil ikke få værdi ud af deres anstrengelser. Det vil dog være katten efter musen, men i de fleste tilfælde vinder katten,« skriver DKCERT på sin hjemmeside.