MA 07:58

A legújabb Microsoft-adathalászat naponta százakat csap be

A legújabb Microsoft-adathalászat naponta százakat csap be
A vállalati e-maileket és pénzügyi adatokat célzó, kifinomult adathalász-hadjárat naponta több száz szervezetet érint. A támadók MI-t és automatizálást használnak szinte minden lépésben, hogy észrevétlenül megszerezzék a céges postaládák tartalmát, megkerülve a többfaktoros hitelesítést is. 2026. március közepe óta mindennap 10–15 különböző támadási hullám indul, egyenként több száz vállalatot célba véve, sokféle, nehezen felismerhető kártevővel.

Támadási hullámok és EvilTokens

Az ismeretlen támadócsoport szervezetek széles körét veszi célba világszerte, függetlenül iparágtól. A támadássorozat eszköztára sokban hasonlít az EvilTokens nevű adathalász csomaghoz, amelyet 2026. február köepétől szolgáltatásként árulnak. Az EvilTokens segítségével a támadók képesek megkerülni a többfaktoros azonosítást, majd észrevétlenül jelennek meg az áldozat Microsoft 365-fiókjában. A fejlesztők hamarosan Gmail- és Okta-rendszerek ellen is kibővítik a lehetőségeket. Bár a támadások tömegesek, a fő cél minden esetben a pénzügyi adatok megszerzése: az automatizált folyamatok főként ilyen típusú leveleket emelnek ki és továbbítanak a bűnözőknek.

Gyenge pont: eszközkódos hitelesítés

A támadók a Microsoft úgynevezett eszközkódos hitelesítését használják ki, amelyet eredetileg olyan eszközök számára fejlesztettek (például okostévék, nyomtatók, IoT-készülékek), ahol nincs lehetőség hagyományos bejelentkezésre. A folyamat során a felhasználó egy rövid kódot kap, amelyet aztán egy böngészőben, egy másik eszközön kell megadnia. Ez egyszerűbb bejelentkezést tesz lehetővé, de biztonsági kompromisszumot jelent, mert a hitelesítés már nem kötődik szorosan az eredeti eszközhöz vagy felhasználóhoz. A támadók egy megtévesztő e-mailben küldenek ilyen kódot, amellyel – ha az áldozat megadja – a támadó automatikusan hozzáfér a fiókhoz, megkerülve az extra védelmi rétegeket.

Kifinomult támadási lánc és MI-alapú trükkök

Az első lépésben a bűnözők egy Microsoft-API-t (GetCredentialType) használnak, hogy ellenőrizzék, élő-e a megcélzott e-mail-cím. Ez a felderítés jellemzően már 10–15 nappal a tényleges adathalász e-mailek előtt megtörténik. A tényleges támadáshoz MI-t vetnek be: rendkívül személyre szabott e-maileket generálnak, amelyek témája lehet ajánlatkérés, számla vagy épp gyártási folyamatokkal kapcsolatos ügy. Ezekhez veszélyes csatolmányt vagy linket illesztenek, ám a hivatkozás nem közvetlenül a végső, adathalászoldalhoz vezet. Ehelyett automatizált átirányításokat építenek be, olyan legitim platformokra (Railway, Cloudflare Workers, DigitalOcean, AWS Lambda) támaszkodva, amelyek jobban átcsúsznak a vállalati biztonsági szűrőkön és megfigyelőrendszereken.

Az utolsó átirányításnál egy, a Microsoft bejelentkezési oldalára megtévesztően hasonlító oldalon kérik a felhasználót, hogy igazolja magát egy gombbal, majd nézze meg az eszközkódot, amely valójában a támadókhoz vezet.


Dinamikus kódgenerálás és folyamatos követés

A siker egyik kulcsa a dinamikus eszközkód-generálás, vagyis az, hogy a rövid élettartamú (15 perces) hitelesítőkódot nem előre, hanem csak a végső oldalon hozzák létre. Így a célpontnak kevesebb esélye van rá, hogy idő előtt észrevegye a trükköt, vagy kifusson az időből – a visszaszámlálás csak akkor indul, amikor tényleg a csalók adathalász-oldalán jár.

A felhasználó a valós Microsoft-oldalra kerül, beírja az adott kódot, miközben a háttérben egy szkript folyamatosan figyeli az állapotot. Amint a belépés megtörténik, az érvényes hozzáférési token azonnal eljut a támadókhoz. Ezzel megkerülik a többfaktoros hitelesítést, és teljes hozzáférést szereznek az érintett fiók felett.

Mit tehetünk a védelemért?

A támadás utáni további lépések a bűnözők céljától függenek: általában pár percen belül új eszközt regisztrálnak, amellyel tartós hozzáférést biztosítanak maguknak, vagy akár órák múlva kezdik el letölteni az érzékeny leveleket és beállításokat, illetve szabályokat készítenek a fontos pénzügyi üzenetek automatikus továbbítására.

Védelmi szempontból csak akkor érdemes engedélyezni az eszközkódos hitelesítést, ha feltétlenül szükséges. Fontos a munkatársak képzése is: tudniuk kell felismerni a gyanús, külső forrásból érkező leveleket és linkeket. Ma már a Microsoft Azure is megerősítő kattintást kér a felhasználóktól a bejelentkezésnél, de ez a funkció gyakran hiányzik az adathalász-oldalakról.

A fentiek tükrében minden szervezet számára létfontosságú, hogy minimálisra csökkentse az ilyen jellegű támadási felületeket, erősítse a dolgozók tudatosságát, és az IT-biztonsági védelem legújabb lehetőségeit is kihasználja a csalásokkal szemben.

2026, adminboss, go.theregister.com alapján

Legfrissebb posztok

MA 09:38

Az űrorvoslás forradalma: Miért roppan össze testünk a Marson?

🚀 Előbb-utóbb emberi telepesek érkezhetnek a Marsra, de az odajutás technológiai és fiziológiai kihívásai még mindig óriásiak...

MA 09:29

Az Artemis II minden eddiginél messzebbre juttatta az embert

Az űrkutatás történetében ritka pillanatnak lehettünk tanúi: az Artemis II legénysége minden eddiginél távolabb jutott a Földtől, amikor az Orion űrhajó megkezdte holdkerülő repülését a Hold túlsó oldala felett...

MA 09:22

Az MI-botok háborúja: a Cloudflare és a GoDaddy visszavág

Napjainkban az internet egyre inkább kiszolgálja az MI-ügynökök igényeit, miközben a weboldal-tulajdonosok érdekei háttérbe szorulnak...

MA 09:15

Az okos ébresztő, amely belelát az agyadba

💻 Senki sem szereti, amikor az ébresztőóra a legmélyebb álomból rángatja ki...

APP
MA 09:12

APPok, Amik Ingyenesek MA, 4/8

Fizetős iOS appok és játékok, amik ingyenesek a mai napon.     VestClaw (iPhone/iPad)A VestClaw egy innovatív befektetési alkalmazás, amely gördülékennyé és érthetővé teszi a befektetések világát...

MA 09:08

Az Apple dilemmája: a MacBook Neo sikere visszaüt

Az Apple minden várakozását felülmúlta a MacBook Neo iránti kereslet, és ez komoly ellátási gondokat okoz...

MA 09:01

Az első élő űrvideóhívás: a Holdról az űrállomásra

📺 Négy asztronauta úttörő küldetésre indult a Hold felé az Artemis II-misszió részeként...

MA 08:58

A Binge új appja előre jelzi a frászt hozó jeleneteket

😱 Ilyen, amikor valaki végre rálel egy olyan alkalmazásra, amely az egész filmet nyomon követi, és még a horrorjelenetek előtt is szól, ha közeleg egy hirtelen ijesztés...

MA 08:50

Az Androidon végre te szabod a kontroller gombjait

Mostantól minden eddiginél könnyebb lesz a játékvezérlőket testre szabni Androidon. Az Android 17 béta elhozta a natív kontroller-átkiosztás funkciót, amellyel egyszerűen lehet egyedi gombkiosztásokat készíteni: tetszés szerint átvariálhatók a gombok, karok és ravaszok működése, méghozzá rendszerszinten...

MA 08:44

Az MI orvosi diagnózisai olykor veszélyes délibábok

A modern MI-modellek egyre fontosabb szerepet töltenek be az orvosi képalkotásban és diagnosztikában...

MA 08:36

Az AI-alapú RAN berobban: új korszak a vállalati hálózatokban

Az AI-RAN, vagyis a mesterséges intelligenciával működő rádiós hálózat teljesen új dimenziót nyit a vezeték nélküli vállalati infrastruktúrák világában...

MA 08:30

A 2,5 milliárd dolláros csempészbotrány után nagyító alá kerül a Supermicro

🔍 A világ egyik legnagyobb szervergyártója, a Supermicro, nagyszabású belső vizsgálatot indított, miután a cég egyik társalapítóját, Yih-Shyan Wally Liaw-t azzal vádolták meg, hogy több milliárd dollár értékű, Nvidia grafikus gyorsítókkal felszerelt szervereket csempészett Kínába, megsértve az amerikai exportkorlátozásokat...

MA 08:22

Az új kínai hackercsoport napok alatt cégeket dönt romba világszerte

🚦 Egy kínaiul beszélő hackercsoport, a Storm-1175, elképesztő gyorsasággal képes vállalatok és szervezetek teljes rendszereit feltörni, adatokat ellopni, majd zsarolóvírust bevetni...

MA 08:15

Az Amazon S3 Files véget vet az adattárolási káosznak

📦 Egy lényeges szempont, hogy a felhőalapú vállalati adatok zöme ma már objektumtárolókban, elsősorban az Amazon S3-ban található, miközben az MI-alapú ügynökök és fejlesztők továbbra is hagyományos fájlrendszerekben gondolkodnak...

MA 08:08

Az Alzheimer-kór rombolását most először élőben rögzítették

Az Oregon State University kutatói korszakalkotó felfedezést tettek az Alzheimer-kór vizsgálatában: sikerült élőben megfigyelni, valójában hogyan károsítja sejtszinten az agyat a betegség...

MA 08:01

Az iráni hekkerek célkeresztjében Amerika létfontosságú rendszerei

Az iráni hátterű hekkercsoportok újabb támadásokat indítottak az USA kritikus infrastruktúrája ellen...

MA 07:50

A legjavíthatatlanabb laptopok: az Apple és a Lenovo az élen

🙁 Idén friss jelentés látott napvilágot, amely górcső alá vette a laptopok és okostelefonok javíthatóságát...

MA 07:43

A Steam Link megérkezett Vision Próra – indulhat a kanapés játék!

🎮 Ha már untad, hogy a Vision Pro (az Apple vegyes valóságú headsetje) csak almás tartalmakat engedett, most jön a nagy fordulat: kapaszkodj, mert a Valve végre kihozta a natív Steam Link appot a Vision Próra!..

MA 07:36

Az agy titkos hálózatát RNS-vonalkódokkal tárták fel

💡 Érdekes fejlemény, hogy az agy titokzatos huzalozását most végre teljesen új módszerrel sikerült feltérképezni...

MA 07:29

A Google gigapere: kié a pénz az adatvadászatért?

Felmerül a kérdés, hogy jogosult vagy-e a Google 135 millió dolláros adatkezelési kártérítésére, amelyre mostantól online lehet jelentkezni...

MA 07:22

Az X végre megkapta a fotószerkesztőt, amit megérdemel

📷 Az X újabb fejlesztései révén sokkal többet hoz ki a beépített fotószerkesztőből: az MI-alapú Grok segítségével már egyszerű, beszélgetős utasításokkal lehet képeket szerkeszteni, továbbá lehetőség nyílik arcok elhomályosítására és feliratok elhelyezésére is...

MA 07:15

A Flowise új sebezhetőségére vadásznak a hackerek

🔎 Az elmúlt napokban hackerek kihasználták a Flowise platform súlyos sérülékenységét (CVE-2025-59528), amely lehetővé teszi, hogy tetszőleges JavaScript-kódot futtassanak az érintett rendszereken...

MA 07:08

A tökéletes pizzavágás: így véd meg a matek a vitától

A közös pizzázás egyik legnagyobb dilemmája, hogyan lehet a feltétekkel teli szeleteket igazságosan elfelezni, hogy senki se maradjon hoppon – főleg, ha a pepperoni nem egyenletesen van elosztva a tésztán...

MA 07:02

A nagy márkák szégyene: pocsékul javíthatók a mobilok

😷 Érdemes megvizsgálni, hogy a legnagyobb okostelefongyártók termékeinek javíthatósága mennyiben felel meg a felhasználók elvárásainak...

MA 06:57

Az Intel is beszáll Musk AI-csipgyárába – jön a Terafab

💻 Nem hiszem el, de Elon Musk megint nagyot álmodik: terawattos szuperszámítógépes csipgyárat tervez Austinban, Texasban – és most az Intel is beszáll a buliba!..

MA 06:51

A zöld, élettel lüktető szörny nyeli el a dél-afrikai víztározót

Lélegzetelállító műholdfelvételek örökítik meg, ahogy élénkzöld algatömeg és vízinövények szinte teljesen beborítják a Hartbeespoort-gát víztározóját, Afrika déli részén...

MA 06:45

Az örök vegyszerek: mindenhol ott vannak, mindent mérgeznek

💧 A modern társadalom el sem tudná képzelni a mindennapokat anélkül a vegyi anyag nélkül, amely az utóbbi évtizedekben észrevétlenül mindenhová beépült: az úgynevezett örök vegyszerekről, vagyis a perfluor- és polifluoralkil anyagokról, röviden PFAS-vegyületekről van szó...

MA 06:36

A Chrome végre megkapta az álló lapokat

A Chrome mostantól végre lehetővé teszi, hogy a böngészőfüleket függőlegesen is rendezd...

MA 06:29

A régi Kindle-k kora lejár: ideje frissíteni?

Fontos tudni, hogy május 20-tól az Amazon végleg megszünteti a támogatást minden, 2012-nél régebbi Kindle és Kindle Fire eszköz esetében...