Tájékoztatás koronavírus fertőzéssel összefüggésben terjesztett spam levelek kapcsán

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatót ad ki koronavírus fertőzéssel összefüggésben terjesztett spam levelek kapcsán. A koronavírus megjelenése óta olyan új kiberbűnözői módszer van kibontakozóban, amely kihasználja a felhasználók járvánnyal kapcsolatos kíváncsiságát. A csalók a pandémiára építve e-maileken keresztül próbálnak adathalász tevékenységet, illetve zsarolóvírus kampányt folytatni és megtéveszteni a felhasználókat, vagy káros kódokat juttatni eszközeikre.

A csaló levelek jellemzően többféle hamis hírrel keltenek figyelmet, például a vírus ellenszerével kapcsolatos nagy áttörésről, alternatív gyógymódokról, egészségügyi eszközök hiányáról és beszerzésének lehetőségeiről, fontos biztonsági intézkedésekről számolnak be, vagy azzal igyekeznek pánikot kelteni, hogy a vírus az adott településen is felütötte a fejét.

Ezek a csaló levelek azonban különböző káros kódokat tartalmazó csatolmányokat, vagy káros webhelyekre mutató hivatkozásokat tartalmazhatnak, amelyek szenzitív ─ például pénzügyi ─ információk megszerzésére törnek.

Ha mégis rákattintunk a káros csatolmányra, semmiképpen ne engedélyezzük a megnyitást

Az e-mailek sok esetben hivatalosnak látszó, jól megszerkesztett formában készültek. Egyes esetekben nevesebb nemzetközi szervezetet – többek között – az Egészségügyi Világszervezetet (WHO) jelenítik meg feladóként.

Kiemelendő, hogy a nemzetközi és hazai közegészségügyi szervek nem küldenek a fentiekhez hasonló információkat e-mailen keresztül, nem kérnek be ilyen formán szenzitív adatok és nem kérik bejelentkezési adataink megváltoztatását.

Az NBSZ NKI javaslata szerint a felhasználók:

  • ne kattintsanak az ilyen tárgyú e-mailekben szereplő hivatkozásokra;
  • ne töltsék le a mellékletben szereplő ─ legtöbbször Microsoft Word, PDF, EXE, illetve MP4 kiterjesztésű ─ fájlokat;
  • a közösségi média oldalakon is fokozott óvatossággal kezelendők a témakörben terjedő információk, ne adjunk hitelt a pánikkeltő információknak, információért forduljunk a hivatalos szervekhez;
  • tartsák naprakészen a vírusvédelmi szoftvereket és telepítsék a biztonsági frissítéseket, valamint tiltsák a Microsoft Office makrókat;
  • kövessék a hivatalos tájékoztatási csatornákat, például az NNK weboldalát. 

 

Hivatkozások:

 

 Technikai hivatkozások és elemzések:

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
CVE-2026-27636 – FreeScout sérülékenysége
CVE-2026-28289 – FreeScout sérülékenysége
CVE-2026-21385 – Qualcomm integer overflow sérülékenysége
CVE-2026-26935 – Kibana sérülékenység
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21902 – Junos OS Evolved sérülékenység
CVE-2026-22719 – VMware Aria Operations sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
Tovább a sérülékenységekhez »