
Hangalapú adathalászat újratöltve
Az ilyen csalások hátterében az áll, hogy legalább kétféle frissített adathalászkészlet jelent meg, amelyek képesek pontosan utánozni a szervezetek által használt hitelesítési és identitáskezelő rendszerek működését. A támadók így valós időben figyelhetik, hogyan lép interakcióba az áldozat a hamis oldallal, és ehhez igazíthatják a megjelenő felületet is. Emiatt a csalók sokkal meggyőzőbben tudják elérni, hogy az áldozatok megadják hitelesítő adataikat, vagy jóváhagyják a többlépcsős azonosítási kéréseket.
Kik a modern bűnözők?
Néhány hirdetésben már kifejezetten anyanyelvi szinten angolul beszélő telefonos csalókat toboroznak. Ezek a támadók ügyfélszolgálati munkatársnak adják ki magukat, és olyan ürüggyel hívják fel az áldozatot, mintha egy támogatási jegyet kezelnének, vagy valamilyen kötelező technikai frissítést végeznének. 2025 végétől ezek a támadások ugrásszerűen terjedtek, egyre több adatlopást és zsarolást tettek lehetővé.
Így működik a csalás
Először a támadó részletesen utánanéz az áldozatnak: név, használt alkalmazások, informatikai támogatási számok – mindezek többsége céges weboldalakról, közösségi médiából vagy egyszerűen chatbotok segítségével percek alatt beszerezhető. Ezután a bűnöző egy megtévesztésig hasonló bejelentkezési oldalt készít, felhívja az áldozatot hamisított számról, és ráveszi, hogy lépjen be a csaló oldalra. Ha az áldozat a hamis oldalon beírja a nevét és jelszavát, ezek automatikusan a bűnözőhöz kerülnek.
Valós idejű manipuláció mesterséges intelligenciával
A csaló a beszélgetés közben belép az áldozat fiókjába, figyeli az MFA-ellenőrzéseket, és közben aktualizálja a látszatoldalt. Megkérheti például, hogy fogadjon el egy push-értesítést, vagy írjon be egy kódot, amely a második védelmi réteghez tartozik. Mivel a támadó valós időben módosíthatja az oldalt, az áldozat számára minden hivatalosnak tűnhet. Az eredmény: a bűnöző teljes kontrollt szerez a fiók felett.
Bűnözés mint szolgáltatás
A Nametag biztonsági vállalat szerint ezek az eszközkészletek már szinte teljes értékű, szoftverként nyújtott szolgáltatásként működnek: előfizetést kínálnak, amely minden szükséges tananyagot, csalási forgatókönyveket, kihasználható sérülékenységeket és valós idejű segédletet tartalmaz, így akár célzott zsarolóprogram-támadások is végrehajthatók az átvert felhasználó fiókján keresztül.
