Rendkívüli tájékoztató FluBot malware-rel kapcsolatban

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) rendkívüli tájékoztatót ad ki a kéretlen üzenetek útján terjesztett FluBot kártevővel kapcsolatban.

Az új-zélandi CERT jelzése szerint visszatért a korábban hazánkban is széles körben terjedő androidos FluBot kártevő. A FluBotot a kiberbűnözők továbbra is SMS üzenetekben szereplő hivatkozásokkal terjesztik.
Az üzenetek tartalma eltérő lehet, előfordulhat, hogy

  • függőben lévő csomagkézbesítésről;
  • a címzettel megosztott fényképalbumról;
  • vagy például hangpostaüzenet érkezéséről szólnak.

A korábbiakhoz képest azonban különbség, hogy az üzenetekben szereplő hivatkozások ezúttal egy olyan weboldalt nyitnak meg a böngészőben, amely egy hamis biztonsági frissítésről szól (lásd: lenti ábra).

A hamis weboldal szövegezése szerint az Android rendszer FluBot kártevővel fertőződött meg, aminek eltávolításához telepíteni kell egy biztonsági frissítést. Az értesítésben azt is kérik, hogy a felhasználó engedélyezze az ismeretlen forrású alkalmazások telepítését, ahhoz, hogy a biztonsági frissítés sikeresen települjön az eszközön.

Valójában az áldozat eszköze akkor fertőződik meg, amennyiben az áldozat rákattint a hamis biztonsági frissítés telepítésére.

 

Az NBSZ NKI javaslata szerint:

  • Ne kattintson a gyanús SMS-ekben szereplő hivatkozásokra!
  • Amennyiben csomag érkezését várja, és szeretne tájékozódni a kézbesítés állapotáról, javasolt mindig kézzel beírni a szállító cég weboldalának címét, és ott megadni a csomag azonosítóját.
  • Ne engedélyezze az ismeretlen alkalmazások telepítését!
  • Amennyiben ilyen üzenet érkezik, jelentse a CSIRT@nki.gov.hu e-mail címre!

 

A márciusi FluBot-fertőzési hullám kapcsán az NBSZ NKI által kiadott korábbi tájékoztató anyagok elérhetőek az NBSZ NKI web és Facebook oldalán:

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »