2025. 08. 05., 18:26

Az MI segítségével is átverik az „adathalászatálló” bejelentkezést?

Az MI segítségével is átverik az „adathalászatálló” bejelentkezést?
A digitális világban egyre inkább központi kérdéssé válik, hogyan tudjuk biztonságban tartani felhasználói fiókjainkat. Bár a passkey-alapú, FIDO2 technológiára épülő jelszómentes hitelesítés – mint például a YubiKey, az Okta FastPass vagy a Windows Hello – terjedése valódi előrelépést jelent az adathalászat (phishing) ellen, a támadók sem tétlenkednek. Folyamatosan újabb módszereket keresnek, hogyan férhetnének hozzá mégis a fiókjainkhoz.

Miért nem elég csak a passkey?

A megszokott többfaktoros hitelesítési (MFA) módszerek, mint az SMS-kód vagy időalapú alkalmazás-kód, egyre kevésbé nyújtanak védelmet, hiszen az Attacker-in-the-Middle (AitM) stratégiát használó adathalász kitek képesek kijátszani őket: a hamis weboldalukon átirányítják a felhasználót, és valós időben továbbítanak minden adatot az igazi oldalnak, majd vissza. Így megszerzik a hitelesített munkamenetet.

Ennek ellenére a passkey-alapú hitelesítés domainhez kötött, így ha egy támadó próbálja felhasználni az ellopott passkey-t, az egyszerűen nem fog működni másik domainen. Még a legfejlettebb adathalász kitek sem tudnak érvényes hitelesítési értéket létrehozni ilyen helyzetben.

Nem elhanyagolható tényező, hogy a bűnözők mindenáron igyekeznek kifinomultabb utakat találni. Az alábbiakban bemutatjuk, milyen módszerekkel próbálják kijátszani a passkey-alapú biztonságot.

Downgrade: a „visszaléptető” támadások

Az egyik leggyakoribb trükk az úgynevezett downgrade (visszaléptető) támadás. Ilyenkor a támadó szándékosan kevésbé biztonságos belépési módot kényszerít a felhasználóra. Például: a valódi alkalmazás felajánlaná, hogy beléphess passkey-jel vagy tartalék MFA-kóddal, de a hamisított oldal csak az utóbbit mutatja, eltüntetve a biztonságos passkey opciót.

Ez a támadástípus SSO (Single Sign-On, egyetlen bejelentkezés több szolgáltatáshoz) esetén is működik: ha az alkalmazás engedi, a támadó egy tartalék felhasználónév-jelszó párost választ, így sikerül megkerülni a biztonságosabb megoldásokat.

Ha egy fióknál megmarad bármilyen tartalék vagy kevésbé védett bejelentkezési lehetőség, a támadók ezt fogják kihasználni.

Eszközkódos (device code) adathalászat

Egy másik támadási módszer az úgynevezett device code phishing (eszközkódos adathalászat). Ilyenkor a támadók kihasználják azokat az eszközöket, amelyek nem támogatják a passkey-t (például böngésző nélküli hardverek, okoseszközök vagy korlátozott bemeneti lehetőségű eszközök). A legitim eszközregisztrációs folyamat során a felhasználó kap egy egyedi kódot, amelyet egy weboldalon kell megadnia a hozzáférés engedélyezéséhez.

Ha a támadó rávesz, hogy egy általa adott kódot gépelj be egy igazi weboldalon, hozzáférést kap a fiókodhoz – miközben minden úgy tűnik, mintha rendben lenne. Nincs naprakész figyelmeztetés a jogosultságokról, a folyamat legitimnek látszik. Ilyen támadások többször is előfordultak Oroszországból indított, Microsoft 365-fiókok elleni célzott akciókban.


Consent phishing: amikor rossz helyre adsz engedélyt

A consent phishing (beleegyezéses adathalászat) lényege, hogy a támadók ráveszik a célszemélyt: engedélyezzen egy rosszindulatú alkalmazásnak hozzáférést az adataihoz vagy hogy cselekedjen a nevében. Mivel a modern rendszerek, mint a Microsoft Azure, a Google Workspace vagy akár a GitHub mind támogatják az OAuth-alapú jogosultságadást (harmadik fél alkalmazás jogosulttá tétele), a támadók egy hamis alkalmazást regisztrálnak, majd egy linkkel kérnek jóváhagyást – a felhasználó néhány kattintással átadja az irányítást.

Ami különösen veszélyes: ha egyszer megadod ezt a jogosultságot, a támadó később is hozzáférhet a fiókhoz, akkor is, ha a jelszót vagy az MFA-t módosítod. Sőt, ezzel további támadásokat is indíthat, például kártékony programot terjeszthet más felhasználók felé.

E-mailes vagy kódos megerősítés kijátszása

Az e-mailes verifikáció (megerősítő link vagy kód e-mailben) szintén gyakori kockázat: a támadó szociális manipulációval rávesz, hogy továbbítsd neki a kapott kódot, vagy kattints az általa küldött linkre, így megkerülve a biztonsági kontrollokat.

Még kifinomultabb trükk, amikor valaki egy cég e-mail domainjére új identity provider (IdP) fiókot regisztrál, amin keresztül SSO-t használ. Felmérések szerint 10-ből 6 alkalmazás megengedi ezt a kiskaput, így a támadók ki tudják játszani a belső kontrollokat is – főleg, ha a fiókhoz nincs jól beállított központi kezelés.

Alkalmazás-specifikus jelszavakkal való visszaélés

Az alkalmazás-specifikus jelszavak (app-specific password, ASP) még ma is elérhetők néhány nagy szolgáltatónál (például a Google-nél vagy az Apple-nél), hogy a régi alkalmazások, amelyek nem tudnak modern OAuth-alapú hitelesítést, mégis hozzáférhessenek adataidhoz. Ezeket általában a felhasználó külön generálja.

A támadók szociális manipulációval rávehetnek, hogy (magukat technikai támogatásnak vagy szolgáltatói képviselőnek kiadva) generálj nekik ilyen jelszót, majd azt elküldd nekik. Így a támadó MFA nélkül, automatizált módon, hosszú távon hozzáférhet minden fontos adatodhoz – anélkül, hogy a legtöbb biztonsági figyelmeztetés megszólalna.

Korábban például orosz információs műveletek célpontjainál használtak ilyen támadásokat személyre szabott social engineering trükkökkel.

Helyi fiókok és passkey támogatás elmaradása

A legkönnyebb utat gyakran azok a helyi fiókok jelentik, amelyek egyáltalán nem támogatják a passkey-t. Számos népszerű üzleti alkalmazás, mint a Slack, a Mailchimp, a Postman vagy a GitHub jelenleg sem használ közvetlenül passkey-t, hanem csak az SSO-t (amit viszont sokszor ki lehet játszani a fent említett trükkökkel).

Sok vállalatnál emellett regisztrálva maradnak a régi, gyenge vagy kompromittált belépési módok, illetve tartalék jelszavak, így egy átlagos, 1000 fős szervezetben akár 15 000 különböző fiók és sebezhetőség is létrejöhet.

Ennek fényében: Mire figyelj igazán?

Általánosságban igaz: ha a fiókodban bármilyen nem passkey-alapú, gyenge vagy tartalék lehetőség létezik, a támadók előbb-utóbb ki fogják használni azt. Csak azok a fiókok igazán védettek, ahol kizárólag passkey van engedélyezve, és semmilyen tartalék (MFA-s vagy jelszavas) alternatíva nincs beállítva – de már a kész rendszerekben is bőven előfordulhatnak kockázatos beállítások, például a Microsoft alapértelmezett conditional access (CA) sablonjai gyakran nem tekintik veszélyesnek a gyanús bejelentkezéseket.

Az alkalmazások, fiókok és bejelentkezési módok dzsungelében a szervezeti IT-biztonságnak folyamatos auditokat, felülvizsgálatokat kell végeznie ahhoz, hogy valódi védelmet nyújtson az adathalászat ellen.

2025, adminboss, www.bleepingcomputer.com alapján

  • Mit gondolsz, mennyire lehet megbízni a digitális rendszerekben, ha a támadók mindig új módszereket találnak ki?
  • Szerinted etikus dolog, ha valaki mások tudatlanságát kihasználva próbál hozzáférni a fiókokhoz?
  • Te mit tettél volna, ha megkérnek, hogy generálj és küldj el egy alkalmazás-specifikus jelszót egy ismeretlennek?


Legfrissebb posztok

vasárnap 20:56

Az első igazán jó Kindle Scribe, végre színesben is ütős

📖 Érdekes felvetés, hogy meddig tarthatunk ki a klasszikus e-olvasók mellett, amikor a gyártók folyamatosan újabb funkciókkal és technológiai bravúrokkal próbálnak meggyőzni minket...

vasárnap 20:37

Az amerikai befektetők kitartanak a bitcoin mellett, máshol viszont pánikolnak

💰 Miközben az amerikai intézményi befektetők továbbra is lelkesen tartják bitcoinpozícióikat, a tengerentúli kereskedők óvatosabbá váltak...

vasárnap 20:19

Az UGREEN 2,5 GbE-s USB-adapter mindent tud, ami számít

Az UGREEN USB-A–RJ45 2,5 GbE adapter egyszerű és praktikus megoldás, ha külső hálózati csatolóra van szükség, és csak USB-A-port áll rendelkezésre...

vasárnap 20:02

Az MI-költés lenullázhatja az Amazon és az Alphabet eredményeit

💸 A két amerikai technológiai óriás, az Amazon és az Alphabet idén rekordösszegű beruházással készül forradalmasítani a mesterséges intelligencia területét...

vasárnap 19:56

Az evolúció legvadabb húzása: a kannibál kígyók rejtélye

🐍 A kígyók gyakrabban lesznek kannibálok, mint gondolnánk – legalább tizenegy esetben fejlődött ki náluk önállóan ez a viselkedés, ami egyre több kutató szerint stratégiai előnyt jelent a faj túlélése szempontjából...

vasárnap 19:19

Az MI véget vet az app-előfizetések korszakának

Az alkalmazásfejlesztés forradalmi átalakuláson megy keresztül: ha már fillérekből készíthető egy app, pillanatok alatt le is lehet másolni...

vasárnap 19:02

Az oltásellenesség újra súlyos betegségeket szabadíthat ránk

Az elmúlt évtizedekben az egészségügyi rendszerek és a tudomány komoly sikereket értek el a fertőző betegségek kezelése és megelőzése terén, mégis egyre gyengülnek a közegészségügyi intézkedések...

vasárnap 18:56

Búcsút inthetünk az ingyen reggelinek az amerikai hotelekben?

Az amerikai szállodák világa évtizedekig elképzelhetetlen volt bőséges, ingyenes reggeli nélkül...

vasárnap 18:37

Hollywood pánikban: az MI szabadon fosztogatja a filmes jogokat

A kínai ByteDance új Seedance 2.0 videógenerátora felbolygatta a filmipart. A cég friss fejlesztése lehetővé teszi, hogy a felhasználók mindössze szöveges utasítások alapján 15 másodperces videókat hozhassanak létre, akár hírességek szerepeltetésével vagy ismert filmkarakterek megjelenítésével, teljesen szabadon...

vasárnap 18:19

Az univerzum óriása rejtély elé állítja a tudósokat

💫 A James Webb űrteleszkóp és a Chandra röntgenobszervatórium lenyűgöző részletességű képeket készítettek egy formálódó galaxishalmazról, amely akkor létezett már, amikor az univerzum mindössze egymilliárd éves volt...

vasárnap 17:37

Az online szerelem drága: milliárdokat húznak be a digitális szívtolvajok

Globális bűnszervezetek egyre különlegesebb módszerekkel hódítanak meg magányos szíveket — és üresítik ki az áldozatok pénztárcáját...

vasárnap 16:54

A potencianövelők rejtett ereje: friss áttörések a kutatásban

A legújabb kutatások szerint a Viagra és a Cialis hatóanyagai nemcsak a szexuális életben hoznak javulást, hanem komoly egészségügyi előnyöket is kínálnak a szív, az agy és a tüdő számára...

vasárnap 16:37

Az NFL következő szezonja minden eddiginél nagyobb durranás lesz

Fontos kérdés, meddig tud még növekedni az NFL, amikor már az idei szezon is minden rekordot megdöntött...

vasárnap 16:19

A sztatinok mellékhatásai: mi igaz, és mi csak mítosz?

Fontos kérdés, hogy valójában mennyire veszélyesek a sztatinok, hiszen ezek a szív- és érrendszeri betegségek megelőzésére leggyakrabban alkalmazott gyógyszerek közé tartoznak...

vasárnap 16:01

Az MI nem tud jó videojáték-világokat alkotni – és talán sosem fog?

A videojáték-ipar már régóta kísérletezik olyan játékokkal, amelyek képesek saját világokat generálni...

vasárnap 15:38

Az űrutazás tényleg átírja az agyunkat?

Az űrutazás nemcsak a testet, hanem az agyat is alaposan próbára teszi...

vasárnap 15:20

Az MI már a barátaidon keresztül is megszerezheti a telefonszámodat

Jellemző példa erre, hogy az OpenAI legújabb fejlesztése lehetővé teszi a felhasználók számára, hogy szinkronizálják a névjegyeiket a ChatGPT-vel – vagyis a mesterséges intelligencia most már könnyedén hozzáférhet ahhoz, hogy milyen telefonszámokat tárolnak az ismerőseid a telefonjukban...

vasárnap 15:01

Az új chipválság már a Lenovót is elérte

⚠ A Lenovo már világszinten is érzi a memóriahiány hatásait, miközben a PC-piac fellendülése továbbra is tart...

vasárnap 14:38

Az új Geekom GeekBook X14 Pro: leheletkönnyű, de pocsék az üzemidő

Egy lényeges szempont, hogy a Geekom eddig főként miniszámítógépeiről volt ismert, amelyek a monitor mögé rejthetők vagy az asztal alá csúsztathatók...

vasárnap 14:19

A század legeldugottabb napfogyatkozása: tényleg csak a pingvinek látják?

🐧 Február 17-én különleges égi jelenség, úgynevezett „tűzgyűrű” napfogyatkozás következik, amelyet szinte kizárólag az Antarktisz lakatlan tájain lehet majd megfigyelni...

vasárnap 14:02

Az internet emlékezete veszélyben: sorra tűnnek el a hálózati naplók

📦 Az internet páratlanul gazdag története veszélybe került, mivel olyan alapvető logfájlok tűnnek el, amelyek nélkül a jövő emberei talán soha nem érthetik meg, hogyan alakultak át a társadalmi és technikai rendszerek napjainkban...

vasárnap 13:37

Az amerikai lakáspiacot elárasztják az eladó otthonok

🏠 Az elmúlt évek pandémiás fellendülése idején soha nem látott kereslet söpört végig az amerikai lakáspiacon, rekordalacsony szintre csökkentve az eladó ingatlanok és az építési telkek számát...

vasárnap 13:20

Az Egyesült Államok mélyén óriási, rejtett vízkincs lapul

💧 Amerikai kutatók elkészítették a valaha volt legrészletesebb térképet az Egyesült Államok felszíne alatti vízkészletről...

vasárnap 12:56

Az új évben tovább emelkednek a streaming-előfizetések árai

Érdekes felvetés, hogy a 2026-os év beköszöntével nemcsak a várva várt sorozat- és filmpremierekre kell számítani, hanem arra is, hogy ezekhez egyre borsosabb előfizetési díj társul...

vasárnap 12:37

Az új mobiltrükk: Tényleg számít még a hűség?

📱 Az okostelefonok hőskorában a szolgáltatók szerződései, nagy kedvezményei és ingyenkészülék-akciói miatt sokan elhitték, hogy a hűség kifizetődő...

vasárnap 12:20

Az új kameraszenzor, amelytől végre ragyognak a naplemente-fotóid

🌅 A modern okostelefonok kamerái az elmúlt évtizedben óriási fejlődésen mentek keresztül...

vasárnap 12:01

Az agy átírja a valóságot: mire képesek a pszichedelikumok?

🧠 A pszichedelikumok az agyban lévő szerotoninreceptorokhoz kötődnek, amelyből eddig legalább 14 típust azonosítottak a kutatók...

vasárnap 11:38

Az újabb hidrogénhiba miatt csúszhat az Artemis II startja

Érdemes megvizsgálni, hogy az Artemis holdmissziók előkészületeivel kapcsolatos műszaki nehézségek sokasága miként hátráltatja a NASA előrehaladását a történelmi jelentőségű út előtt...

vasárnap 11:18

Az Apple végre befoltozza a tíz éve tátongó iOS-biztonsági rést

Az Apple a héten kiadott frissítésekben javította az iOS-t és a macOS-t is egy olyan, több mint tíz éve kihasználható biztonsági rést, amelyet vélhetően célzott támadások során használtak fel kereskedelmi kémszoftverek fejlesztői...