Tájékoztatás a Magyar Posta nevével visszaélő SMS üzenetekkel kapcsolatban

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) a Magyar Posta Zrt. nevével visszaélő, adathalász hivatkozást tartalmazó szöveges üzenetek (SMS) terjedésére hívja fel a figyelmet.

Intézetünkhöz ismét megnövekedett számú állampolgári bejelentés érkezett a Magyar Posta Zrt. nevével visszaélő, káros hivatkozást tartalmazó SMS üzenetekkel kapcsolatban. Az SMS-ek szövegezése alapján a szállítási cím hiányára hivatkozva kérik a címzett adatainak egyeztetését. A linkre kattintva a Magyar Posta Zrt. nevével és arculati elemeivel ellátott, csaló oldal jelenik meg, ahol a szállítási cím mellett a bankszámla-információkat is bekérik.

1. ábra Példa egy a Magyar Posta Zrt. nevével visszaélő, csaló SMS-ről

 

A csalás újszerű eleme, hogy az üzeneteket végponttól végpontig titkosított RCS (Rich Communication Services) formátumban kézbesítik. Az ilyen üzenetek – például a Google Messages alkalmazáson keresztül – tartalmát sem a szolgáltató, sem a Google, sem pedig a hagyományos spam- vagy adathalász-szűrők nem tudják ellenőrizni, mivel azok csak a küldő és a fogadó eszközön visszafejthetők. Ennek következtében a tartalomalapú szűrés nem alkalmazható, így az adathalász üzenetek rejtve maradhatnak az automatikus védelmi rendszerek elől, és jellemzően csak felhasználói bejelentés alapján azonosíthatók.

 

2. ábra Példa végpont titkosított SMS üzenetekről

 

 

Az NBSZ NKI az alábbiakat javasolja:

  • Ne kattintsunk e-mail/SMS üzenetben érkező hivatkozásokra!
  • Mindig kezeljük kellő gyanakvással az SMS-ben vagy e-mailben érkező linkeket, különösen azokat, amelyekben csak egy rövid, figyelemfelkeltő vagy sürgető üzenet szerepel!
  • Amennyiben felmerült a lehetősége, hogy a hivatkozás megnyitásra került, az NBSZ NKI javasolja az érintett készülék teljes körű vírusvédelmi átvizsgálását.
  • Az NBSZ NKI rendszeresen tesz közzé tájékoztatást a megnövekedett számú csalási kisérletekről, javasoljuk ezek figyelemmel kisérését.

Legfrissebb sérülékenységek
CVE-2026-27636 – FreeScout sérülékenysége
CVE-2026-28289 – FreeScout sérülékenysége
CVE-2026-21385 – Qualcomm integer overflow sérülékenysége
CVE-2026-26935 – Kibana sérülékenység
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21902 – Junos OS Evolved sérülékenység
CVE-2026-22719 – VMware Aria Operations sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
Tovább a sérülékenységekhez »