Tájékoztatás koronavírus fertőzéssel összefüggésben terjesztett spam levelek kapcsán

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatót ad ki koronavírus fertőzéssel összefüggésben terjesztett spam levelek kapcsán. A koronavírus megjelenése óta olyan új kiberbűnözői módszer van kibontakozóban, amely kihasználja a felhasználók járvánnyal kapcsolatos kíváncsiságát. A csalók a pandémiára építve e-maileken keresztül próbálnak adathalász tevékenységet, illetve zsarolóvírus kampányt folytatni és megtéveszteni a felhasználókat, vagy káros kódokat juttatni eszközeikre.

A csaló levelek jellemzően többféle hamis hírrel keltenek figyelmet, például a vírus ellenszerével kapcsolatos nagy áttörésről, alternatív gyógymódokról, egészségügyi eszközök hiányáról és beszerzésének lehetőségeiről, fontos biztonsági intézkedésekről számolnak be, vagy azzal igyekeznek pánikot kelteni, hogy a vírus az adott településen is felütötte a fejét.

Ezek a csaló levelek azonban különböző káros kódokat tartalmazó csatolmányokat, vagy káros webhelyekre mutató hivatkozásokat tartalmazhatnak, amelyek szenzitív ─ például pénzügyi ─ információk megszerzésére törnek.

Ha mégis rákattintunk a káros csatolmányra, semmiképpen ne engedélyezzük a megnyitást

Az e-mailek sok esetben hivatalosnak látszó, jól megszerkesztett formában készültek. Egyes esetekben nevesebb nemzetközi szervezetet – többek között – az Egészségügyi Világszervezetet (WHO) jelenítik meg feladóként.

Kiemelendő, hogy a nemzetközi és hazai közegészségügyi szervek nem küldenek a fentiekhez hasonló információkat e-mailen keresztül, nem kérnek be ilyen formán szenzitív adatok és nem kérik bejelentkezési adataink megváltoztatását.

Az NBSZ NKI javaslata szerint a felhasználók:

  • ne kattintsanak az ilyen tárgyú e-mailekben szereplő hivatkozásokra;
  • ne töltsék le a mellékletben szereplő ─ legtöbbször Microsoft Word, PDF, EXE, illetve MP4 kiterjesztésű ─ fájlokat;
  • a közösségi média oldalakon is fokozott óvatossággal kezelendők a témakörben terjedő információk, ne adjunk hitelt a pánikkeltő információknak, információért forduljunk a hivatalos szervekhez;
  • tartsák naprakészen a vírusvédelmi szoftvereket és telepítsék a biztonsági frissítéseket, valamint tiltsák a Microsoft Office makrókat;
  • kövessék a hivatalos tájékoztatási csatornákat, például az NNK weboldalát. 

 

Hivatkozások:

 

 Technikai hivatkozások és elemzések:

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
Tovább a sérülékenységekhez »