var gtmExponeaConfig = { target: 'https://api-erica.pannon.hu', token: '3aaa625a-71d2-11eb-a41d-0eef85269f59', new_experiments: 'sync', track: { google_analytics: false, visits: true, default_properties: { source: 'WEB', language: 'hu', logged_in: false} } }; if (false) { gtmExponeaConfig.push = { safari: { websitePushID: 'web.hu.yettel' }, } } !function(e,n,t,i,o,r){var a=4e3,c="xnpe_async_hide";function s(e){return e.reduce((function(e,n){return e[n]=function(){e._.push([n.toString(),arguments])},e}),{_:[]})}function m(e,n,t){var i=t.createElement(n);i.src=e;var o=t.getElementsByTagName(n)[0];return o.parentNode.insertBefore(i,o),i}r.target=r.target||"https://api.exponea.com",r.file_path=r.file_path||r.target+"/js/exponea.min.js",e[t]=s(["anonymize","initialize","identify","update","track","trackLink","trackEnhancedEcommerce","getHtml","showHtml","showBanner","showWebLayer","ping","getAbTest","loadDependency","getRecommendation","reloadWebLayers"]),e[t].notifications=s(["isAvailable","isSubscribed","subscribe","unsubscribe"]),e[t].snippetVersion="v2.1.0",function(e,n,t){e[n]["_"+t]={},e[n]["_"+t].nowFn=e[t]&&e[t].now?e[t].now.bind(e[t]):Date.now,e[n]["_"+t].snippetStartTime=e[n]["_"+t].nowFn()}(e,t,"performance"),function(e,n,t,i,o,r){e[o]={sdk:e[i],sdkObjectName:i,skipExperiments:!!t.new_experiments,sign:t.token+"/"+(r.exec(n.cookie)||["","new"])[1],path:t.target}}(e,n,r,t,o,RegExp("__exponea_etc__"+"=([\w-]+)")),function(e,n,t){m(e.file_path,n,t)}(r,i,n),function(e,n,t,i,o,r,s){if(e.new_experiments){!0===e.new_experiments&&(e.new_experiments={});var p=e.new_experiments.hide_class||c,u=e.new_experiments.timeout||a,_=encodeURIComponent(r.location.href.split("#")[0]),l=e.target+"/webxp/"+n+"/"+r[t].sign+"/modifications.min.js?http-referer="+_+"&timeout="+u+"ms";"sync"===e.new_experiments.mode&&r.localStorage.getItem("__exponea__sync_modifications__")?function(e,n,t,i,o){t[o][n]="<"+n+' src="'+e+'">",i.writeln(t[o][n]),i.writeln("<"+n+">!"+o+".init && document.writeln("+o+"."+n+'.replace("/'+n+'/", "/'+n+'-async/").replace("><", " async><"))")}(l,n,r,s,t):function(e,n,t,i,o,r,a,c){r.documentElement.classList.add(e);var s=m(t,i,r);function p(){o[c].init||m(t.replace("/"+i+"/","/"+i+"-async/"),i,r)}function u(){r.documentElement.classList.remove(e)}s.onload=p,s.onerror=p,o.setTimeout(u,n),o[a]._revealPage=u}(p,u,l,n,r,s,o,t)}}(r,i,o,0,t,e,n),function(e,n,t){e[n].start=function(i){i&&Object.keys(i).forEach((function(e){return t[e]=i[e]})),e[n].initialize(t)}}(e,t,r)}(window,document,"exponea","script","webxpClient", gtmExponeaConfig); 1;

Csaló SMS-ek: „Megerkezett a csomagja, kovesse nyomon itt”

Hogyan ne legyünk csaló SMS-ek áldozatai?

Az elmúlt napokban több millió magyar mobilfelhasználó kapott csalóktól SMS-üzenetet, amelyben arra hívják fel a figyelmet, hogy megérkezett a csomag, amely átvehető, és a csomag útját egy linken lehet nyomon követni. A Telenor arra kéri ügyfeleit, semmiképp ne kattintsanak az SMS-ben szereplő linkre, ne töltsék le az applikációt és lehetőség szerint mielőbb töröljék az üzenetet. A legfontosabb tudnivalók a csaló SMS-ekről.

Mit kell tudni az újabb módszerről?

A megtévesztő üzenet SMS-ben érkezik, amelyben arra hívják fel a figyelmet, hogy egy csomag érkezett, amely átvehető, és a csomag útját egy linken lehet követni. A link egy olyan oldalra mutat, amely az egyik csomagküldő szolgálatnak adja ki magát, és kéri a "saját" applikáció letöltését, ami a telepítés után már önállóan, a felhasználó tudtán és akaratán kívül küldd SMS-eket más készülékekre.

Fontos, hogy az applikáció nem települ magától, azaz a készülék csak akkor fertőződik meg, ha a felhasználó saját maga viszi végig az applikáció telepítését az SMS-ben található linkről.

Az újabb kifinomult csalási módszer ezúttal különösen megtévesztő, hiszen a pandémia alatt sokkal többen rendelnek csomagot házhoz, mint azelőtt, vagyis kevésbé tűnik furcsának, ha egy ilyen jellegű üzenet érkezik a mobilkészülékre.  A gyanútlan ügyfélhez egy teljesen „hagyományos”, hazai előhívószámú mobilszámról - tehát például nem egy egzotikus ország előhívószámáról - érkeznek az üzenetek, így még könnyebb elhinni azok valódiságát. A küldők ráadásul létező, szinte kizárólag hazai előfizetői számok, hiszen a csalás lényege éppen az, hogy azokról a számokról érkeznek az üzenetek, akik korábban a csalás áldozataként letöltötték az applikációt és megfertőződtek.

Milyen kárt okozhatnak a csaló SMS-ek?

A csalás mögött egy FluBot nevű szoftver áll, amely amellett, hogy SMS-t továbbít, teljesen átveszi az irányítást az üzenetküldő szolgáltatásokon. A háttérben küld üzeneteket, és a fogadott SMS adatait is továbbítja, így akár a banki SMS-értesítőket is képes továbbítani.

Az SMS-ben szereplő linkek folyamatosan változnak, és költözik a letölthető applikáció helye is. Az, hogy a link hova vezet, az adott mobiltelefon operációs rendszerétől függ. Androidos készülék esetében a link egy olyan oldalra mutat, ami egy csomagküldőnek adja ki magát, és kéri a "saját" app letöltését, ami telepítés után továbbítja az SMS-t, ellopja a kontaktlistát és akár hívást is kezdeményezhet a háttérben.

Csaló SMS iOS és más operációs rendszerű készülékekre is érkezhet, de kárt ezeken a mobilokon nem tesz. Ezen készülékek esetében egy nyereményjátéknak álcázzák az üzenetet: az adott hálózattól függ a nyereményjáték szövege és a nyeremény maga is. Ha valaki telepíti a felkínált alkalmazást, azt utána nem engedi letörölni, eltávolítani, tehát a telefonon marad kikapcsolás után is, és tovább működik.

Hogyan ismerhetjük fel, hogy csalással van dolgunk és mit tegyünk?

Vegyük észre a gyanús jeleket, és elsőként vizsgáljuk meg az üzenet szövegét! A mostani csalás esetében például érdemes megfigyelni, hogy ékezetek nélküli szavak szerepelnek az üzenet szövegében.

Figyeljük meg a linket, amely nem egy létező, ismert szolgáltató vagy webáruház webcíme, hanem általában egy ismeretlen, betűkből és számokból kombinált URL.

Lehetőleg azonnal töröljük ki az üzenetet, sőt akár a küldőt is érdemes blokkolni a telefonon! Nem lehet elégszer hangsúlyozni, hogy semmi esetre ne kattintsunk az SMS-ben található linkre. Ha mégis megtettük, csukjuk be a böngészőt, és ne töltsünk le semmilyen applikációt, aminek a forrása ismeretlen. Erre a telefon is figyelmeztet. Az olyan alkalmazást, ami hozzáférést kér a kontaktlistához, már önmagában is fenntartásokkal kell kezelni.

A fenti módszer csak egy, a számtalan csalási módra; a Telenor az alábbi oldalon összegyűjtötte a leggyakoribb módszereket: https://www.telenor.hu/aktualis-visszaelesek-kezelese


Mit tegyünk, ha mégis letöltöttük az applikációt?
Útmutató Android 8.1; Android 9.0; Android 10.1; Android 11.0 rendszerű készülékekhez:

1.    A „FluBot Malware Uninstall” nevű alkalmazás letöltése (kizárólag) a Google Play Áruházból, majd ennek telepítése.
2.    A fertőzött készülék Wi-Fi és mobil adatkapcsolatának leállítása.
3.    A képernyőn megjelenő utasítások követése.
4.    Az utasításokat követve a rosszindulatú alkalmazás eltávolítása.
5.    A képernyőn megjelenő lépések végrehajtásával az alapértelmezett indítóválasztás visszavonása.
6.    A „FluBot Malware Uninstall” nevű alkalmazás eltávolítása.

Amennyiben a „FluBot Malware Uninstall” nevű alkalmazás segítségével a fertőzés nem szüntethető meg,  abban az esetben javasolt:

1.    A készüléken tárolt adatokról (pl. fényképek, kontaktok stb.) biztonsági mentés készítése, majd
2.    a készülék gyári beállításokra történő visszaállítása.

Fertőzés esetén ajánlott a meglévő jelszavak cseréje, ezzel biztosítható a további visszaélések megelőzése.