Tájékoztatás vezetők nevében küldött pénzügyi csalási kísérletről (CEO Fraud)

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) ismételten tájékoztatást ad ki a megnövekedett számú, kéretlen levelek útján terjedő, szervezetek vezetőit megszemélyesítő, pénzügyi tranzakció kezdeményezését, illetve érzékeny adatok kinyerését célzó úgynevezett CEO FRAUD csalási kísérletről. Általánosságban a támadások elsődleges célpontjai gazdasági, titkársági, pénzügyi területek. Az NBSZ NKI tapasztalatai szerint főként kórházak, bankok, központi szervek kapnak ilyen típusú csaló leveleket.

CEO Fraud típusú adathalász levélminta:


Jó reggelt kívánok

  Ma reggel lehet nemzetközi átutalást végrehajtani? Mi az a számla egyenlege? Milyen banki adatokat kell küldenem?

Üdvözlettel,

xy, vezérigazgató


További ismertetőjegyek:

  • ha a levél nyelvezete nem megfelelő (pontatlan, számos helyesírási hibát tartalmaz, magyartalan);
  • ha a feladó teljeskörű anonimitást kér a levél címzettjétől;
  • ha a feladó többször is sürgeti a tranzakció végrehajtását („még ma legyen meg az átutalás”).

Az esettel kapcsolatban az alábbiakat javasoljuk.

  • Az érintett területeken dolgozó felhasználók tájékoztatását a csalási kísérletről.
  • Fokozott éberséget, szükség esetén a pénzügyi tranzakciót kezdeményező e-mail üzenetek más kommunikációs csatornán történő visszaellenőrzését (pl. telefonhívás, SMS).
  • Felhasználók folyamatos biztonságtudatosságát növelő tájékoztatók és képzések szervezését.
  • Incidens bejelentését az NBSZ NKI részére a csirt@nki.gov.hu e-mail címen, melynek során az eredeti e-mail, vagy az eredeti header állomány is kerüljön megküldésre.

(Figyelem! A levél továbbítása során az eredeti header törlődik, az nem kerül továbbításra.)

  • Fontos, hogy semmi esetre sem javasolt végrehajtani a levélben leírtakat!

 

További hivatkozások:

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-49035 – Microsoft Partner Center Improper Access Control sebezhetősége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
CVE-2025-23209 – Craft CMS Code Injection sebezhetősége
CVE-2025-24989 – Microsoft Power Pages Improper Access Control sebezhetősége
CVE-2025-26466 – OpenSSH sérülékenysége
CVE-2025-26465 – OpenSSH sérülékenysége
CVE-2024-57727 – SimpleHelp Path Traversal sebezhetősége
CVE-2024-53704 – SonicOS SSLVPN Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »