Rendkívüli tájékoztató FluBot malware-rel kapcsolatban

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) rendkívüli tájékoztatót ad ki a kéretlen üzenetek útján terjesztett FluBot kártevővel kapcsolatban.

Az új-zélandi CERT jelzése szerint visszatért a korábban hazánkban is széles körben terjedő androidos FluBot kártevő. A FluBotot a kiberbűnözők továbbra is SMS üzenetekben szereplő hivatkozásokkal terjesztik.
Az üzenetek tartalma eltérő lehet, előfordulhat, hogy

  • függőben lévő csomagkézbesítésről;
  • a címzettel megosztott fényképalbumról;
  • vagy például hangpostaüzenet érkezéséről szólnak.

A korábbiakhoz képest azonban különbség, hogy az üzenetekben szereplő hivatkozások ezúttal egy olyan weboldalt nyitnak meg a böngészőben, amely egy hamis biztonsági frissítésről szól (lásd: lenti ábra).

A hamis weboldal szövegezése szerint az Android rendszer FluBot kártevővel fertőződött meg, aminek eltávolításához telepíteni kell egy biztonsági frissítést. Az értesítésben azt is kérik, hogy a felhasználó engedélyezze az ismeretlen forrású alkalmazások telepítését, ahhoz, hogy a biztonsági frissítés sikeresen települjön az eszközön.

Valójában az áldozat eszköze akkor fertőződik meg, amennyiben az áldozat rákattint a hamis biztonsági frissítés telepítésére.

 

Az NBSZ NKI javaslata szerint:

  • Ne kattintson a gyanús SMS-ekben szereplő hivatkozásokra!
  • Amennyiben csomag érkezését várja, és szeretne tájékozódni a kézbesítés állapotáról, javasolt mindig kézzel beírni a szállító cég weboldalának címét, és ott megadni a csomag azonosítóját.
  • Ne engedélyezze az ismeretlen alkalmazások telepítését!
  • Amennyiben ilyen üzenet érkezik, jelentse a CSIRT@nki.gov.hu e-mail címre!

 

A márciusi FluBot-fertőzési hullám kapcsán az NBSZ NKI által kiadott korábbi tájékoztató anyagok elérhetőek az NBSZ NKI web és Facebook oldalán:

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-49035 – Microsoft Partner Center Improper Access Control sebezhetősége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
CVE-2025-23209 – Craft CMS Code Injection sebezhetősége
CVE-2025-24989 – Microsoft Power Pages Improper Access Control sebezhetősége
CVE-2025-26466 – OpenSSH sérülékenysége
CVE-2025-26465 – OpenSSH sérülékenysége
CVE-2024-57727 – SimpleHelp Path Traversal sebezhetősége
CVE-2024-53704 – SonicOS SSLVPN Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »