Vatera felhasználói fiókok feltörésére irányuló kisérlet

A napokban újabb csalási módszer vált ismertté, amely segítségével rosszindulatú felhasználók kísérletet tehetnek a Vatera felhasználói fiókok feltörésére. 

A módszerük alapja, hogy vásárlást követően ajánlatot tesznek a fiók megvásárlására (jellemzően több százezer forintos vételárat felkínálva), majd ha elutasító választ kapnak, akkor fiókfeltöréssel fenyegetik meg a felhasználónév tulajdonosát. Ezt követően a Vatera Biztonsági Csoportja nevében (nem a publikus security@allegroup.hu, vagy az ugyfelszolgalat@vatera.hu címről, csak a feladónév megjelölésével) olyan hamis üzenetet küldenek, amelyben azt kérik, hogy a levelükben javasolt jelszavak valamelyikre változtassák meg a fiók jelszavát.

Az aukciós portál biztonsági szakemberei felhívják a felhasználók figyelmét, hogy semmilyen körülmények között se dőljenek be a csalóknak és ha ilyen esetet tapasztalnak, akkor a lehető leghamarabb jelezzék a Vatera Ügyfélszolgálatának.

Forrás:

Vatera ügyfélszolgálata


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »