Rendkívüli tájékoztató FluBot malware-rel kapcsolatban

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) rendkívüli tájékoztatót ad ki a kéretlen üzenetek útján terjesztett FluBot kártevővel kapcsolatban.

Az új-zélandi CERT jelzése szerint visszatért a korábban hazánkban is széles körben terjedő androidos FluBot kártevő. A FluBotot a kiberbűnözők továbbra is SMS üzenetekben szereplő hivatkozásokkal terjesztik.
Az üzenetek tartalma eltérő lehet, előfordulhat, hogy

  • függőben lévő csomagkézbesítésről;
  • a címzettel megosztott fényképalbumról;
  • vagy például hangpostaüzenet érkezéséről szólnak.

A korábbiakhoz képest azonban különbség, hogy az üzenetekben szereplő hivatkozások ezúttal egy olyan weboldalt nyitnak meg a böngészőben, amely egy hamis biztonsági frissítésről szól (lásd: lenti ábra).

A hamis weboldal szövegezése szerint az Android rendszer FluBot kártevővel fertőződött meg, aminek eltávolításához telepíteni kell egy biztonsági frissítést. Az értesítésben azt is kérik, hogy a felhasználó engedélyezze az ismeretlen forrású alkalmazások telepítését, ahhoz, hogy a biztonsági frissítés sikeresen települjön az eszközön.

Valójában az áldozat eszköze akkor fertőződik meg, amennyiben az áldozat rákattint a hamis biztonsági frissítés telepítésére.

 

Az NBSZ NKI javaslata szerint:

  • Ne kattintson a gyanús SMS-ekben szereplő hivatkozásokra!
  • Amennyiben csomag érkezését várja, és szeretne tájékozódni a kézbesítés állapotáról, javasolt mindig kézzel beírni a szállító cég weboldalának címét, és ott megadni a csomag azonosítóját.
  • Ne engedélyezze az ismeretlen alkalmazások telepítését!
  • Amennyiben ilyen üzenet érkezik, jelentse a CSIRT@nki.gov.hu e-mail címre!

 

A márciusi FluBot-fertőzési hullám kapcsán az NBSZ NKI által kiadott korábbi tájékoztató anyagok elérhetőek az NBSZ NKI web és Facebook oldalán:

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »