Tájékoztatás a Simple elleni támadásról

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatót ad ki az OTP Mobil Kft. által üzemeltetett Simple alkalmazás egyes felhasználói fiókjai elleni támadásról és digitális fiókvédelmi javaslatokról.

A Simple 2023.12.06-ai közleménye szerint:

„December 5-én este, más felület(ek)en eltulajdonított felhasználónév/jelszó kombinációkkal digitális adattolvajok több ezer Simple-felhasználó fiókjához fértek hozzá. Az illetéktelenek fizetési tranzakciót nem tudtak indítani, anyagi kár így nem történt. Az érintett fiókokat haladéktalanul blokkoltuk, a helyreállításról és a szükséges tájékoztatásról gondoskodtunk.
A fiókok védelme érdekében a szükséges lépéseket megtettük. A bűnözők ellen hatósági intézkedést kezdeményezünk.”

A szolgáltató a támadásban érintett ügyfeleit tájékoztatta arról, hogy

  • fiókjuk biztonsági okokból felfüggesztésre került,
  • a helyreállításhoz új jelszót kell beállítaniuk egy Simple-jelszó-módosító linket tartalmazó rendszeremail segítségével,
  • ami javasolt, hogy a korábban, vagy más szolgáltatásban használttól eltérő.

Az NBSZ NKI az eset kapcsán az alábbiakra szeretné felhívni a figyelmet:

  1. Amennyiben Ön érintett a Simple elleni kibertámadásban (erről a fentiek szerint értesítést kapott az alkalmazást üzemeltető OTP Mobil Kft.-től), és a feltört fiók jelszavát más szolgáltatásnál is alkalmazza, javasolt minden egyes ilyen szolgáltatásnál mielőbb lecserélnie a kiszivárgott jelszót, mert ezeket a fiókokat is támadás érheti.
  2. A digitális felhasználói fiókok védelmében elengedhetetlen a szolgáltatásonként különböző, erős jelszavak használata. Az erős jelszó minimum 12 karakter hosszú, lehetőleg speciális karaktert (pl.: . # $) is tartalmaz. A témában ajánljuk az NBSZ NKI, „Kulcs a digitális élethez – a biztonságos jelszókezelésről” című tájékoztatóját, valamint a Kibertámadás! podcast adását, amelyben a jelszavak biztonságos tárolására adunk tanácsokat.  
  3. Ha egy szolgáltatás lehetőséget ad a többfaktoros hitelesítés használatára, azt javasolt aktiválni. (A Simple esetében bevezetés alatt áll a többtényezős hitelesítés.)
  4. Mivel a támadók megszerezhették az érintett ügyfelek a SimplePay rendszerében regisztrált e-mail címeit, várhatóan meg fog szaporodni az ezekre érkező csaló, adathalász levelek száma, ezért az érintett fiókok tulajdonosainak javasolt fokozottan óvatosan kezelniük a hiperhivatkozást vagy csatolmányt tartalmazó üzeneteket.
  5. A digitális csalásokról bővebb információért javasoljuk folyamatos tájékozódásra

 


Legfrissebb sérülékenységek
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
CVE-2024-51567 – CyberPanel sérülékenysége
CVE-2024-8396 – deepjavalibrary/djl sérülékenysége
CVE-2024-7010 – mudler/localai sérülékenysége
CVE-2024-5982 – gaizhenbiao/chuanhuchatgpt sérülékenysége
CVE-2024-7475 – lunary-ai/lunary sérülékenysége
CVE-2024-7474 – lunary-ai/lunary sérülékenysége
CVE-2024-7473 – lunary-ai/lunary sérülékenysége
CVE-2024-6983 – mudler/localai sérülékenysége
CVE-2024-20481 – Cisco ASA és FTD sérülékenysége
Tovább a sérülékenységekhez »