Tájékoztatás kéretlen levél útján terjedő zsaroló levelekről

Tisztelt Partnerünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) a Sextortion kampányhoz köthető levelek növekvő száma miatt ismételten tájékoztatót ad ki elektronikus levél útján terjedő zsaroló levelekről.

Intézetünk az elmúlt napok során számos olyan bejelentést fogadott, amely kéretlen levél formájában terjedő, a levél címzettjeire vonatkozó kompromittáló képekre, videó felvételekre hivatkozva a felhasználóktól pénzt követelő, zsaroló tevékenységről szólt. Az elmúlt évek során több online szolgáltatás estében történt olyan adatszivárgás, amelynek következtében a felhasználók azonosítói és a hozzá tartozó jelszavak kompromittálódtak, és a kompromittálódott adatbázisok bárki számára elérhetővé váltak.

A támadók egyes esetekben ilyen nyílt információk birtokában próbálnak nyomást gyakorolni az áldozatokra, jellemzően azzal, hogy az áldozatnak megküldik egy jelszavát ─ esetleg a telefonszámát ─, amellyel a zsaroló levél hitelességét igyekeznek megalapozni.

Az NBSZ NKI jelenlegi ismeretei ─ és korábbi tapasztalatai alapján ─ a kompromittáló képeknek és videó felvételeknek nincs valóságtartalma, ez csupán átverés, amely a felhasználók megtévesztésére szolgál.

Intézetünk semmi esetre sem javasolja a zsaroló tevékenység során követelt díj kifizetését. Amennyiben Ön is kapott ilyen típusú kéretlen levelet, kérjük kezelje kellő körültekintéssel. Az esettel kapcsolatban az NBSZ NKI az alábbiakat javasolja:

  • változtassa meg (és időközönként cserélje) jelszavait, 
  • javasolt a hosszú és összetett jelszavak használata, amely tartalmaz kis- nagybetűt, számot, speciális karaktert, 
  • eltérő szolgáltatásokhoz javasolt eltérő jelszavak alkalmazása, 
  • amennyiben van rá lehetősége, engedélyezze a kétfaktoros azonosítást.

Az e-mail címek lehetséges kompromittálódásának ellenőrzésére a „Have i been pwned” weboldal nyújthat segítséget (http://haveibeenpwned.com).

Hivatkozások:


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »