Tájékoztatás Adathalász levelekkel kapcsolatban

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatást ad ki kéretlen, a Magyar Posta Zrt. nevével és arculati elemeivel visszaélő, adathalász URL-t tartalmazó üzenetek kapcsán.

Az elmúlt napokban jelentősen megnövekedett a csomagszállítás ürügyén érkező, valójában azonban a felhasználók személyes adatainak ellopására készített, ún. adathalász levelek száma. A levelek szövegezése alapvetően azonos, helyesírásilag pontos, a hangnem pedig javarészt tegeződő. (1. ábra)

1. ábra: Tegeződő hangnemű adathalász üzenet

 

A káros weboldalak sok esetben rendkívül jól utánozzák a valódi felületeket az arculati elemek ─ például logók, színek, tipográfiai jellemzők ─ lemásolásával, azonban a weboldal címe ekkor is árulkodó
lehet (lásd: 2. ábra).

2. ábra: A Magyar Posta nevét és arculati elemeit felhasználó csaló weboldal

 

A káros csatolmányú levelek kiszűrése érdekében az NBSZ NKI az alább indikátorok tiltását / szűrését javasolja:

Feladó:       oliver[.]steinel@gv-hassloch[.]de

URL:            hXXp[:]//newsletter[.]gv-hassloch[.]de

hXXp[:]//postahu-express[.]com/pages/index[.]php

Az NBSZ NKI javaslatai az adathalász e-mailek kezelésével kapcsolatban:

  • Soha ne kattintson az e-mailben érkező bejelentkezési vagy személyes, illetve érzékeny adat megadását kérő üzenetekben szereplő hivatkozásokra! Minden esetben külön keressen rá az adott cég, vagy szervezet hivatalos weboldalára, és ott bejelentkezve ellenőrizze a kapott üzenet valóságtartalmát!
  • Amennyiben munkahelyi e-mail fiókjába gyanúsnak ítélt levél érkezik, jelölje meg SPAM üzenetként, valamint értesítse a szervezet információbiztonsági felelősét, rendszergazdáját!
  • Előfordulhat, hogy az adathalász üzenetek csatolmányt is tartalmaznak (például egy Microsoft Word dokumentum, egy tömörített, .iso vagy .pdf kiterjesztésű fájl). Ezeket ne nyissa meg, és ne töltse le!
  • Amennyiben adathalászatra utaló eseményt tapasztal, erről haladéktalanul értesítse az érintett szervezet információbiztonsági felelősét vagy rendszergazdáját, és jelentse be Intézetünkhöz a csirt@nki.gov.hu incidensbejelentő e-mail címen.
  • Tekintse meg az NBSZ NKI „E-mailed jött? Gondolkodj, mielőtt kattintasz!” című tudatosító infografikáját az adathalászat felismeréséről, amelyet az alábbi hivatkozáson érhet el: https://nki.gov.hu/it-biztonsag/kiadvanyok/segedletek/e-mailed-jott-gondolkodj-mielott-kattintasz/

A tájékoztató szövege letölthető pdf formátumban.

 


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »