Tájékoztatás kéretlen levél útján terjedő zsaroló levelekről

Tisztelt Partnerünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) a Sextortion kampányhoz köthető levelek növekvő száma miatt ismételten tájékoztatót ad ki elektronikus levél útján terjedő zsaroló levelekről.

Intézetünk az elmúlt napok során számos olyan bejelentést fogadott, amely kéretlen levél formájában terjedő, a levél címzettjeire vonatkozó kompromittáló képekre, videó felvételekre hivatkozva a felhasználóktól pénzt követelő, zsaroló tevékenységről szólt. Az elmúlt évek során több online szolgáltatás estében történt olyan adatszivárgás, amelynek következtében a felhasználók azonosítói és a hozzá tartozó jelszavak kompromittálódtak, és a kompromittálódott adatbázisok bárki számára elérhetővé váltak.

A támadók egyes esetekben ilyen nyílt információk birtokában próbálnak nyomást gyakorolni az áldozatokra, jellemzően azzal, hogy az áldozatnak megküldik egy jelszavát ─ esetleg a telefonszámát ─, amellyel a zsaroló levél hitelességét igyekeznek megalapozni.

Az NBSZ NKI jelenlegi ismeretei ─ és korábbi tapasztalatai alapján ─ a kompromittáló képeknek és videó felvételeknek nincs valóságtartalma, ez csupán átverés, amely a felhasználók megtévesztésére szolgál.

Intézetünk semmi esetre sem javasolja a zsaroló tevékenység során követelt díj kifizetését. Amennyiben Ön is kapott ilyen típusú kéretlen levelet, kérjük kezelje kellő körültekintéssel. Az esettel kapcsolatban az NBSZ NKI az alábbiakat javasolja:

  • változtassa meg (és időközönként cserélje) jelszavait, 
  • javasolt a hosszú és összetett jelszavak használata, amely tartalmaz kis- nagybetűt, számot, speciális karaktert, 
  • eltérő szolgáltatásokhoz javasolt eltérő jelszavak alkalmazása, 
  • amennyiben van rá lehetősége, engedélyezze a kétfaktoros azonosítást.

Az e-mail címek lehetséges kompromittálódásának ellenőrzésére a „Have i been pwned” weboldal nyújthat segítséget (http://haveibeenpwned.com).

Hivatkozások:


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »