2025. 08. 05., 18:26

Az MI segítségével is átverik az „adathalászatálló” bejelentkezést?

Az MI segítségével is átverik az „adathalászatálló” bejelentkezést?
A digitális világban egyre inkább központi kérdéssé válik, hogyan tudjuk biztonságban tartani felhasználói fiókjainkat. Bár a passkey-alapú, FIDO2 technológiára épülő jelszómentes hitelesítés – mint például a YubiKey, az Okta FastPass vagy a Windows Hello – terjedése valódi előrelépést jelent az adathalászat (phishing) ellen, a támadók sem tétlenkednek. Folyamatosan újabb módszereket keresnek, hogyan férhetnének hozzá mégis a fiókjainkhoz.

Miért nem elég csak a passkey?

A megszokott többfaktoros hitelesítési (MFA) módszerek, mint az SMS-kód vagy időalapú alkalmazás-kód, egyre kevésbé nyújtanak védelmet, hiszen az Attacker-in-the-Middle (AitM) stratégiát használó adathalász kitek képesek kijátszani őket: a hamis weboldalukon átirányítják a felhasználót, és valós időben továbbítanak minden adatot az igazi oldalnak, majd vissza. Így megszerzik a hitelesített munkamenetet.

Ennek ellenére a passkey-alapú hitelesítés domainhez kötött, így ha egy támadó próbálja felhasználni az ellopott passkey-t, az egyszerűen nem fog működni másik domainen. Még a legfejlettebb adathalász kitek sem tudnak érvényes hitelesítési értéket létrehozni ilyen helyzetben.

Nem elhanyagolható tényező, hogy a bűnözők mindenáron igyekeznek kifinomultabb utakat találni. Az alábbiakban bemutatjuk, milyen módszerekkel próbálják kijátszani a passkey-alapú biztonságot.

Downgrade: a „visszaléptető” támadások

Az egyik leggyakoribb trükk az úgynevezett downgrade (visszaléptető) támadás. Ilyenkor a támadó szándékosan kevésbé biztonságos belépési módot kényszerít a felhasználóra. Például: a valódi alkalmazás felajánlaná, hogy beléphess passkey-jel vagy tartalék MFA-kóddal, de a hamisított oldal csak az utóbbit mutatja, eltüntetve a biztonságos passkey opciót.

Ez a támadástípus SSO (Single Sign-On, egyetlen bejelentkezés több szolgáltatáshoz) esetén is működik: ha az alkalmazás engedi, a támadó egy tartalék felhasználónév-jelszó párost választ, így sikerül megkerülni a biztonságosabb megoldásokat.

Ha egy fióknál megmarad bármilyen tartalék vagy kevésbé védett bejelentkezési lehetőség, a támadók ezt fogják kihasználni.

Eszközkódos (device code) adathalászat

Egy másik támadási módszer az úgynevezett device code phishing (eszközkódos adathalászat). Ilyenkor a támadók kihasználják azokat az eszközöket, amelyek nem támogatják a passkey-t (például böngésző nélküli hardverek, okoseszközök vagy korlátozott bemeneti lehetőségű eszközök). A legitim eszközregisztrációs folyamat során a felhasználó kap egy egyedi kódot, amelyet egy weboldalon kell megadnia a hozzáférés engedélyezéséhez.

Ha a támadó rávesz, hogy egy általa adott kódot gépelj be egy igazi weboldalon, hozzáférést kap a fiókodhoz – miközben minden úgy tűnik, mintha rendben lenne. Nincs naprakész figyelmeztetés a jogosultságokról, a folyamat legitimnek látszik. Ilyen támadások többször is előfordultak Oroszországból indított, Microsoft 365-fiókok elleni célzott akciókban.


Consent phishing: amikor rossz helyre adsz engedélyt

A consent phishing (beleegyezéses adathalászat) lényege, hogy a támadók ráveszik a célszemélyt: engedélyezzen egy rosszindulatú alkalmazásnak hozzáférést az adataihoz vagy hogy cselekedjen a nevében. Mivel a modern rendszerek, mint a Microsoft Azure, a Google Workspace vagy akár a GitHub mind támogatják az OAuth-alapú jogosultságadást (harmadik fél alkalmazás jogosulttá tétele), a támadók egy hamis alkalmazást regisztrálnak, majd egy linkkel kérnek jóváhagyást – a felhasználó néhány kattintással átadja az irányítást.

Ami különösen veszélyes: ha egyszer megadod ezt a jogosultságot, a támadó később is hozzáférhet a fiókhoz, akkor is, ha a jelszót vagy az MFA-t módosítod. Sőt, ezzel további támadásokat is indíthat, például kártékony programot terjeszthet más felhasználók felé.

E-mailes vagy kódos megerősítés kijátszása

Az e-mailes verifikáció (megerősítő link vagy kód e-mailben) szintén gyakori kockázat: a támadó szociális manipulációval rávesz, hogy továbbítsd neki a kapott kódot, vagy kattints az általa küldött linkre, így megkerülve a biztonsági kontrollokat.

Még kifinomultabb trükk, amikor valaki egy cég e-mail domainjére új identity provider (IdP) fiókot regisztrál, amin keresztül SSO-t használ. Felmérések szerint 10-ből 6 alkalmazás megengedi ezt a kiskaput, így a támadók ki tudják játszani a belső kontrollokat is – főleg, ha a fiókhoz nincs jól beállított központi kezelés.

Alkalmazás-specifikus jelszavakkal való visszaélés

Az alkalmazás-specifikus jelszavak (app-specific password, ASP) még ma is elérhetők néhány nagy szolgáltatónál (például a Google-nél vagy az Apple-nél), hogy a régi alkalmazások, amelyek nem tudnak modern OAuth-alapú hitelesítést, mégis hozzáférhessenek adataidhoz. Ezeket általában a felhasználó külön generálja.

A támadók szociális manipulációval rávehetnek, hogy (magukat technikai támogatásnak vagy szolgáltatói képviselőnek kiadva) generálj nekik ilyen jelszót, majd azt elküldd nekik. Így a támadó MFA nélkül, automatizált módon, hosszú távon hozzáférhet minden fontos adatodhoz – anélkül, hogy a legtöbb biztonsági figyelmeztetés megszólalna.

Korábban például orosz információs műveletek célpontjainál használtak ilyen támadásokat személyre szabott social engineering trükkökkel.

Helyi fiókok és passkey támogatás elmaradása

A legkönnyebb utat gyakran azok a helyi fiókok jelentik, amelyek egyáltalán nem támogatják a passkey-t. Számos népszerű üzleti alkalmazás, mint a Slack, a Mailchimp, a Postman vagy a GitHub jelenleg sem használ közvetlenül passkey-t, hanem csak az SSO-t (amit viszont sokszor ki lehet játszani a fent említett trükkökkel).

Sok vállalatnál emellett regisztrálva maradnak a régi, gyenge vagy kompromittált belépési módok, illetve tartalék jelszavak, így egy átlagos, 1000 fős szervezetben akár 15 000 különböző fiók és sebezhetőség is létrejöhet.

Ennek fényében: Mire figyelj igazán?

Általánosságban igaz: ha a fiókodban bármilyen nem passkey-alapú, gyenge vagy tartalék lehetőség létezik, a támadók előbb-utóbb ki fogják használni azt. Csak azok a fiókok igazán védettek, ahol kizárólag passkey van engedélyezve, és semmilyen tartalék (MFA-s vagy jelszavas) alternatíva nincs beállítva – de már a kész rendszerekben is bőven előfordulhatnak kockázatos beállítások, például a Microsoft alapértelmezett conditional access (CA) sablonjai gyakran nem tekintik veszélyesnek a gyanús bejelentkezéseket.

Az alkalmazások, fiókok és bejelentkezési módok dzsungelében a szervezeti IT-biztonságnak folyamatos auditokat, felülvizsgálatokat kell végeznie ahhoz, hogy valódi védelmet nyújtson az adathalászat ellen.

2025, adminboss, www.bleepingcomputer.com alapján

  • Mit gondolsz, mennyire lehet megbízni a digitális rendszerekben, ha a támadók mindig új módszereket találnak ki?
  • Szerinted etikus dolog, ha valaki mások tudatlanságát kihasználva próbál hozzáférni a fiókokhoz?
  • Te mit tettél volna, ha megkérnek, hogy generálj és küldj el egy alkalmazás-specifikus jelszót egy ismeretlennek?


Legfrissebb posztok

MA 06:22

Az újabb Solana-botrány: 70 milliárd forintnyi kriptó nyomtalanul eltűnt a Driftről

💸 A Solana-alapú Drift decentralizált pénzügyi platformon több mint 70 milliárd forint értékű kriptót vontak ki gyanús tranzakciók során...

MA 06:15

Az amerikaiak végre tű nélkül fogyhatnak: megérkezett a GLP–1 tabletta

Új korszak indult szerdán az USA-ban: az FDA rábólintott a Foundayo nevű GLP-1 tablettára, ami mostantól kapható lesz...

MA 06:09

Az MI romba döntheti versenyképességed – védd a kritikus tudást!

Érdekes felvetés, hogy a mesterséges intelligencia bevezetése milyen hatással lehet egy cég versenyképességére...

MA 06:05

Történelmi események a mai napon (Április 2.)

Április 2. tele van fordulópontokkal: Florida első európai észlelése, a Falkland-háború kirobbanása, Haile Selassie trónra lépése és nagy port kavart terrortámadások, illetve merényletek formálták a világot...

MA 06:01

Az MI jön, mennek a radiológusok? A kórházigazgatók készülnek

Mitchell H. Katz, a New York-i egészségügyi óriás, a NYC Health + Hospitals vezérigazgatója szerint, ha mesterséges intelligencia végezné az elsődleges radiológiai értékeléseket, jelentős összegeket lehetne megtakarítani...

szerda 21:56

Az óriásbankok is ringbe szállnak az előrejelzési piacokon?

A pénzügyi világban új verseny bontakozik ki: a hagyományos nagybankok – a JPMorgan és a Goldman Sachs – egyre komolyabban fontolgatják, hogy belépnek az úgynevezett előrejelzési piacok területére...

szerda 21:46

Az új csodapirula, a Foundayo, felforgatja a fogyókúrapiacot

Az amerikai Élelmiszer- és Gyógyszerügyi Hivatal (FDA) engedélyezte az Eli Lilly legújabb, GLP-1 típusú, szájon át szedhető gyógyszerét, a Foundayo-t...

szerda 21:26

Az űrtoalett áttörése: kényelmi forradalom a Hold felé

🚽 2026 áprilisában négy űrhajós indul útnak a Hold felé az Artemis II-misszió keretében, és magukkal visznek egy olyan űrtoalettet, amely a szó szoros értelmében forradalmasítja az űrutazás komfortját...

szerda 20:46

Az extrém időjárás már enyhe melegedésnél is könyörtelenül csap le

🌫 Felmerül a kérdés, hogy mennyire vagyunk biztonságban, ha a globális felmelegedést sikerül mérsékelt szinten tartani...

szerda 20:23

Az udvar koronázatlan királya: a Ninja Fireside360 mindent felfűt

A tavaszi esték hűvös leheletére legtöbben gyorsan visszavonulnak a négy fal közé, amikor kint elfogy a meleg...

szerda 20:12

Az iráni hekkerek imádnak hencegni, de ritkán ütnek nagyot

Képzeld el, hogy mindenki arról beszél, mennyire menők az iráni hekkerek, miközben a valóság egészen más képet mutat...

szerda 20:02

Az okosotthonod végre nem falja fel a sávszélt

Az okos otthoni biztonsági rendszered mostantól sokkal hatékonyabb lehet: a legújabb Matter 1...

szerda 19:58

A svéd iskolák visszatérnek a tankönyvekhez: újra hódít a papír

📚 Svédországban egyre inkább háttérbe szorulnak a digitális eszközök a tantermekben: a hagyományos könyvek és a kézírás ismét előtérbe kerülnek...

szerda 19:45

A Hershey visszahozza a Reese’s eredeti ízét – végre!

🍫 Évtizedek óta rajonganak érte, de a Reese’s mogyoróvajas csészék (Reese’s Peanut Butter Cups) népszerűsége ellenére az utóbbi időben változtattak a recepten: néhány különleges alkalomra készült terméken, például a kis húsvéti tojásokon, csökkent a valódi csokoládé aránya, olcsóbb összetevőkkel helyettesítve azt...

szerda 19:35

Az átlátható DNS, ami nem kémkedik: 1.1.1.1

Nyolc évvel ezelőtt indult útjára az 1.1.1.1 nyilvános DNS-feloldó, amelynek célja nem kevesebb volt, mint a világ leggyorsabb, a magánszférát tiszteletben tartó szolgáltatásának létrehozása...

szerda 19:23

Az új Gmail MI‑postaláda tényleg csak a gazdagoké?

Felmerül a kérdés, hogy vajon tényleg mindenkinek szüksége lenne-e a Gmail vadonatúj, MI-alapú postaládájára...

szerda 19:12

Az MI nem elveszi a munkánkat, átformálja – az Nvidia-vezér tanácsai

A fehérgalléros dolgozók közül sokan aggódnak, hogy az MI miatt veszélybe kerülhetnek a munkahelyeik...

szerda 18:57

Az ügyfélszolgálati MI: jó ötlet vagy csapnivaló élmény?

Az automatizált ügyfélszolgálat egyre több vállalatnál válik normává, ám a felhasználók sokszor frusztráló élményekről számolnak be...

szerda 18:45

A leszámolás ideje: Harry herceg hadat üzen a techóriásoknak

Washingtonban mondott beszédében Harry herceg kemény hangot ütött meg a közösségi oldalak működésével kapcsolatban, amikor elismerően szólt két friss, nagy horderejű perről, amelyek főként a gyerekek védelmét érintik...

szerda 18:34

Az álmos hajnalban kezdődik a műszak: segít az új gyógyszer?

😴 A korán kezdődő munkanapok milliók mindennapjait keserítik meg, hiszen a hajnalban kezdődő műszak biológiailag kényszerű kompromisszum: az agy ilyenkor még alvásra van programozva, a teljesítmény pedig jelentősen csökken...

szerda 18:23

A SpaceX tőzsdére készül? Rakétasebességgel a billiók felé

🚀 Elon Musk újra a figyelem középpontjában: a SpaceX titokban beadta a tőzsdei bevezetéshez szükséges papírokat az Egyesült Államok Értékpapír- és Tőzsdebizottságához...

szerda 17:56

Az MI diktál, vége a menedzserek korszakának?

Jack Dorsey, a Block alapítója és vezérigazgatója szerint a vállalatok egy új működési korszak küszöbén állnak, amelyben a középvezetői réteg szerepét nagyrészt a mesterséges intelligencia veheti át...

szerda 17:34

A Google újabb kritikus, nulladik napi rést zárt be a Chrome-ban

A Google sürgősséggel adott ki frissítést a Chrome böngészőhöz, miután felfedeztek egy negyedik, ebben az évben aktívan kihasznált nulladik napi hibát...

szerda 17:25

Az Apple öt legkeményebb kihívása fél évszázad után

Ez a jelenség jól illusztrálható azzal, hogy az Apple, amely évtizedeken át forradalmasította a technológiai világot és termékeivel új szokásokat teremtett, ma saját történetének egyik legkritikusabb szakaszához érkezett...

szerda 17:13

A vízallergia réme: kiütések minden egyes zuhany után

Egy kanadai tinédzser élete teljesen felborult, amikor szinte egyik napról a másikra testét ismeretlen eredetű csalánkiütések lepték el, valahányszor víz érte a bőrét...

szerda 17:01

Az intézményi tőke rohamot indít: jön a tokenizáció hulláma

Érdemes megvizsgálni, hogy a tokenizáció, vagyis eszközök blokklánc-alapú nyilvántartása és átruházása miért vált az utóbbi évek egyik legnagyobb kriptós hívószavává...

szerda 16:46

A gyerekek sincsenek biztonságban az MI által készített YouTube-videóktól

🚧 A gyerekek elképesztő mennyiségben néznek mesterséges intelligenciával gyártott meséket és videókat a YouTube-on...

szerda 16:02

Az MI-ügynökök támadása: védtelen SOC a célkeresztben

🛡 2026 tavaszán a világ legnagyobb kiberbiztonsági konferenciáján futótűzként terjedt egy nyugtalanító felismerés: soha nem volt még ilyen rövid az ablak, amelyen keresztül a védelmezők megállíthatják a támadásokat...

szerda 15:57

Az antibiotikum-rezisztens baktériumok Achilles-sarka: áttörés született

💉 Ilyen lehet például, amikor egy szokatlan molekulára bukkanunk egy rettegett ellenség felszínén...