Tájékoztatás vezetők nevében küldött pénzügyi csalási kísérletről (CEO Fraud)

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) ismételten tájékoztatást ad ki a megnövekedett számú, kéretlen levelek útján terjedő, szervezetek vezetőit megszemélyesítő, pénzügyi tranzakció kezdeményezését, illetve érzékeny adatok kinyerését célzó úgynevezett CEO FRAUD csalási kísérletről. Általánosságban a támadások elsődleges célpontjai gazdasági, titkársági, pénzügyi területek. Az NBSZ NKI tapasztalatai szerint főként kórházak, bankok, központi szervek kapnak ilyen típusú csaló leveleket.

CEO Fraud típusú adathalász levélminta:


Jó reggelt kívánok

  Ma reggel lehet nemzetközi átutalást végrehajtani? Mi az a számla egyenlege? Milyen banki adatokat kell küldenem?

Üdvözlettel,

xy, vezérigazgató


További ismertetőjegyek:

  • ha a levél nyelvezete nem megfelelő (pontatlan, számos helyesírási hibát tartalmaz, magyartalan);
  • ha a feladó teljeskörű anonimitást kér a levél címzettjétől;
  • ha a feladó többször is sürgeti a tranzakció végrehajtását („még ma legyen meg az átutalás”).

Az esettel kapcsolatban az alábbiakat javasoljuk.

  • Az érintett területeken dolgozó felhasználók tájékoztatását a csalási kísérletről.
  • Fokozott éberséget, szükség esetén a pénzügyi tranzakciót kezdeményező e-mail üzenetek más kommunikációs csatornán történő visszaellenőrzését (pl. telefonhívás, SMS).
  • Felhasználók folyamatos biztonságtudatosságát növelő tájékoztatók és képzések szervezését.
  • Incidens bejelentését az NBSZ NKI részére a csirt@nki.gov.hu e-mail címen, melynek során az eredeti e-mail, vagy az eredeti header állomány is kerüljön megküldésre.

(Figyelem! A levél továbbítása során az eredeti header törlődik, az nem kerül továbbításra.)

  • Fontos, hogy semmi esetre sem javasolt végrehajtani a levélben leírtakat!

 

További hivatkozások:

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »