Tájékoztatás vezetők nevében küldött pénzügyi csalási kísérletről (CEO Fraud)

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) ismételten tájékoztatást ad ki a megnövekedett számú, kéretlen levelek útján terjedő, szervezetek vezetőit megszemélyesítő, pénzügyi tranzakció kezdeményezését, illetve érzékeny adatok kinyerését célzó úgynevezett CEO FRAUD csalási kísérletről. Általánosságban a támadások elsődleges célpontjai gazdasági, titkársági, pénzügyi területek. Az NBSZ NKI tapasztalatai szerint főként kórházak, bankok, központi szervek kapnak ilyen típusú csaló leveleket.

CEO Fraud típusú adathalász levélminta:


Jó reggelt kívánok

  Ma reggel lehet nemzetközi átutalást végrehajtani? Mi az a számla egyenlege? Milyen banki adatokat kell küldenem?

Üdvözlettel,

xy, vezérigazgató


További ismertetőjegyek:

  • ha a levél nyelvezete nem megfelelő (pontatlan, számos helyesírási hibát tartalmaz, magyartalan);
  • ha a feladó teljeskörű anonimitást kér a levél címzettjétől;
  • ha a feladó többször is sürgeti a tranzakció végrehajtását („még ma legyen meg az átutalás”).

Az esettel kapcsolatban az alábbiakat javasoljuk.

  • Az érintett területeken dolgozó felhasználók tájékoztatását a csalási kísérletről.
  • Fokozott éberséget, szükség esetén a pénzügyi tranzakciót kezdeményező e-mail üzenetek más kommunikációs csatornán történő visszaellenőrzését (pl. telefonhívás, SMS).
  • Felhasználók folyamatos biztonságtudatosságát növelő tájékoztatók és képzések szervezését.
  • Incidens bejelentését az NBSZ NKI részére a csirt@nki.gov.hu e-mail címen, melynek során az eredeti e-mail, vagy az eredeti header állomány is kerüljön megküldésre.

(Figyelem! A levél továbbítása során az eredeti header törlődik, az nem kerül továbbításra.)

  • Fontos, hogy semmi esetre sem javasolt végrehajtani a levélben leírtakat!

 

További hivatkozások:

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-68428 – jsPDF path traversal sérülékenysége
Tovább a sérülékenységekhez »