Tájékoztatás adathalász levelekkel kapcsolatban

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet rendkívüli tájékoztatást ad ki az interneten terjedő, magyar nyelvű, az MKB Bank Nyrt. (MKB) nevét és arculati elemeit felhasználó e-mail üzenetekkel kapcsolatban, azok számossága, valamint az érintett szervezetek és címzetti köre miatt.

Az elmúlt napokban jelentősen megnövekedett az MKB bankot megszemélyesítő adathalász levelek száma, amelyek állami és önkormányzati szerveket, közintézményeket és magánszemélyeket céloznak meg.

A levelek szövegezése alapvetően azonos, helyesírásilag pontos, a hangnem pedig egységesen magázódó. (lásd: 1. sz ábra). Egyes csaló levelek a Budapest Bank és az MKB Bank egyesülésére hivatkozva azt kérik, hogy a címzett módosítsa adatait vagy jelszavát az üzenetben megadott linken keresztül.

1. ábra: MKB bankot megszemélyesítő adathalász levél minta

Az adathalász levélben szereplő hivatkozás az MKB bank bejelentkezési felületére hasonlító, csaló weboldalra mutat, ami a felületes szemlélő számára összetéveszthető az eredeti banki oldallal, azonban a webcím eltérő. (lásd: 2. sz. ábra). Fontos kiemelni, hogy az MKB Bank hivatalos weboldalának elérése mindig pontosan így kezdődik: https://www.mkb.hu/

2. ábra: MKB adathalász weboldal minta

 

Az NBSZ NKI javasolja az ilyen és ehhez hasonló levelek figyelmen kívül hagyását!

Amennyiben megadta banki adatait az adathalász weboldalon, haladéktalanul keresse fel számlavezető bankját, a pénzintézet hivatalos weboldalán szereplő elérhetőségek egyikén!

Soha ne üzenetben érkezett linken keresztül jelentkezzen be netbankos fiókjába!

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
CVE-2024-48248 – NAKIVO Backup and Replication Absolute Path Traversal sebezhetősége
CVE-2025-1316 – Edimax IC-7100 IP Camera OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »