Az MI segítségével is átverik az „adathalászatálló” bejelentkezést?

Az MI segítségével is átverik az „adathalászatálló” bejelentkezést?
A digitális világban egyre inkább központi kérdéssé válik, hogyan tudjuk biztonságban tartani felhasználói fiókjainkat. Bár a passkey-alapú, FIDO2 technológiára épülő jelszómentes hitelesítés – mint például a YubiKey, az Okta FastPass vagy a Windows Hello – terjedése valódi előrelépést jelent az adathalászat (phishing) ellen, a támadók sem tétlenkednek. Folyamatosan újabb módszereket keresnek, hogyan férhetnének hozzá mégis a fiókjainkhoz.

Miért nem elég csak a passkey?

A megszokott többfaktoros hitelesítési (MFA) módszerek, mint az SMS-kód vagy időalapú alkalmazás-kód, egyre kevésbé nyújtanak védelmet, hiszen az Attacker-in-the-Middle (AitM) stratégiát használó adathalász kitek képesek kijátszani őket: a hamis weboldalukon átirányítják a felhasználót, és valós időben továbbítanak minden adatot az igazi oldalnak, majd vissza. Így megszerzik a hitelesített munkamenetet.

Ennek ellenére a passkey-alapú hitelesítés domainhez kötött, így ha egy támadó próbálja felhasználni az ellopott passkey-t, az egyszerűen nem fog működni másik domainen. Még a legfejlettebb adathalász kitek sem tudnak érvényes hitelesítési értéket létrehozni ilyen helyzetben.

Nem elhanyagolható tényező, hogy a bűnözők mindenáron igyekeznek kifinomultabb utakat találni. Az alábbiakban bemutatjuk, milyen módszerekkel próbálják kijátszani a passkey-alapú biztonságot.

Downgrade: a „visszaléptető” támadások

Az egyik leggyakoribb trükk az úgynevezett downgrade (visszaléptető) támadás. Ilyenkor a támadó szándékosan kevésbé biztonságos belépési módot kényszerít a felhasználóra. Például: a valódi alkalmazás felajánlaná, hogy beléphess passkey-jel vagy tartalék MFA-kóddal, de a hamisított oldal csak az utóbbit mutatja, eltüntetve a biztonságos passkey opciót.

Ez a támadástípus SSO (Single Sign-On, egyetlen bejelentkezés több szolgáltatáshoz) esetén is működik: ha az alkalmazás engedi, a támadó egy tartalék felhasználónév-jelszó párost választ, így sikerül megkerülni a biztonságosabb megoldásokat.

Ha egy fióknál megmarad bármilyen tartalék vagy kevésbé védett bejelentkezési lehetőség, a támadók ezt fogják kihasználni.

Eszközkódos (device code) adathalászat

Egy másik támadási módszer az úgynevezett device code phishing (eszközkódos adathalászat). Ilyenkor a támadók kihasználják azokat az eszközöket, amelyek nem támogatják a passkey-t (például böngésző nélküli hardverek, okoseszközök vagy korlátozott bemeneti lehetőségű eszközök). A legitim eszközregisztrációs folyamat során a felhasználó kap egy egyedi kódot, amelyet egy weboldalon kell megadnia a hozzáférés engedélyezéséhez.

Ha a támadó rávesz, hogy egy általa adott kódot gépelj be egy igazi weboldalon, hozzáférést kap a fiókodhoz – miközben minden úgy tűnik, mintha rendben lenne. Nincs naprakész figyelmeztetés a jogosultságokról, a folyamat legitimnek látszik. Ilyen támadások többször is előfordultak Oroszországból indított, Microsoft 365-fiókok elleni célzott akciókban.


Consent phishing: amikor rossz helyre adsz engedélyt

A consent phishing (beleegyezéses adathalászat) lényege, hogy a támadók ráveszik a célszemélyt: engedélyezzen egy rosszindulatú alkalmazásnak hozzáférést az adataihoz vagy hogy cselekedjen a nevében. Mivel a modern rendszerek, mint a Microsoft Azure, a Google Workspace vagy akár a GitHub mind támogatják az OAuth-alapú jogosultságadást (harmadik fél alkalmazás jogosulttá tétele), a támadók egy hamis alkalmazást regisztrálnak, majd egy linkkel kérnek jóváhagyást – a felhasználó néhány kattintással átadja az irányítást.

Ami különösen veszélyes: ha egyszer megadod ezt a jogosultságot, a támadó később is hozzáférhet a fiókhoz, akkor is, ha a jelszót vagy az MFA-t módosítod. Sőt, ezzel további támadásokat is indíthat, például kártékony programot terjeszthet más felhasználók felé.

E-mailes vagy kódos megerősítés kijátszása

Az e-mailes verifikáció (megerősítő link vagy kód e-mailben) szintén gyakori kockázat: a támadó szociális manipulációval rávesz, hogy továbbítsd neki a kapott kódot, vagy kattints az általa küldött linkre, így megkerülve a biztonsági kontrollokat.

Még kifinomultabb trükk, amikor valaki egy cég e-mail domainjére új identity provider (IdP) fiókot regisztrál, amin keresztül SSO-t használ. Felmérések szerint 10-ből 6 alkalmazás megengedi ezt a kiskaput, így a támadók ki tudják játszani a belső kontrollokat is – főleg, ha a fiókhoz nincs jól beállított központi kezelés.

Alkalmazás-specifikus jelszavakkal való visszaélés

Az alkalmazás-specifikus jelszavak (app-specific password, ASP) még ma is elérhetők néhány nagy szolgáltatónál (például a Google-nél vagy az Apple-nél), hogy a régi alkalmazások, amelyek nem tudnak modern OAuth-alapú hitelesítést, mégis hozzáférhessenek adataidhoz. Ezeket általában a felhasználó külön generálja.

A támadók szociális manipulációval rávehetnek, hogy (magukat technikai támogatásnak vagy szolgáltatói képviselőnek kiadva) generálj nekik ilyen jelszót, majd azt elküldd nekik. Így a támadó MFA nélkül, automatizált módon, hosszú távon hozzáférhet minden fontos adatodhoz – anélkül, hogy a legtöbb biztonsági figyelmeztetés megszólalna.

Korábban például orosz információs műveletek célpontjainál használtak ilyen támadásokat személyre szabott social engineering trükkökkel.

Helyi fiókok és passkey támogatás elmaradása

A legkönnyebb utat gyakran azok a helyi fiókok jelentik, amelyek egyáltalán nem támogatják a passkey-t. Számos népszerű üzleti alkalmazás, mint a Slack, a Mailchimp, a Postman vagy a GitHub jelenleg sem használ közvetlenül passkey-t, hanem csak az SSO-t (amit viszont sokszor ki lehet játszani a fent említett trükkökkel).

Sok vállalatnál emellett regisztrálva maradnak a régi, gyenge vagy kompromittált belépési módok, illetve tartalék jelszavak, így egy átlagos, 1000 fős szervezetben akár 15 000 különböző fiók és sebezhetőség is létrejöhet.

Ennek fényében: Mire figyelj igazán?

Általánosságban igaz: ha a fiókodban bármilyen nem passkey-alapú, gyenge vagy tartalék lehetőség létezik, a támadók előbb-utóbb ki fogják használni azt. Csak azok a fiókok igazán védettek, ahol kizárólag passkey van engedélyezve, és semmilyen tartalék (MFA-s vagy jelszavas) alternatíva nincs beállítva – de már a kész rendszerekben is bőven előfordulhatnak kockázatos beállítások, például a Microsoft alapértelmezett conditional access (CA) sablonjai gyakran nem tekintik veszélyesnek a gyanús bejelentkezéseket.

Az alkalmazások, fiókok és bejelentkezési módok dzsungelében a szervezeti IT-biztonságnak folyamatos auditokat, felülvizsgálatokat kell végeznie ahhoz, hogy valódi védelmet nyújtson az adathalászat ellen.

2025, adminboss, www.bleepingcomputer.com alapján

  • Mit gondolsz, mennyire lehet megbízni a digitális rendszerekben, ha a támadók mindig új módszereket találnak ki?
  • Szerinted etikus dolog, ha valaki mások tudatlanságát kihasználva próbál hozzáférni a fiókokhoz?
  • Te mit tettél volna, ha megkérnek, hogy generálj és küldj el egy alkalmazás-specifikus jelszót egy ismeretlennek?


Legfrissebb posztok

MA 13:33

Az önvezető autók San Franciscóban a macskákat is veszélyeztetik

A San Franciscó-i Mission negyed közösségét megrázta, hogy egy népszerű bolti macska, Kit Kat életét vesztette, amikor egy Waymo önvezető taxi elütötte október 27-én este...

MA 13:17

Az első Rivian-spinoff e-bike drága – de mire képes?

🚲 A Rivian elektromos járműgyártó egyik volt fejlesztőinek új cége, az Also bemutatta első saját e-bike-ját, a TM-B-t, amelynek alapmodellje várhatóan 1,25 millió forinttól (3 500 USD) indul...

MA 13:01

Az utolsó független zeneblog lázadása a mesterséges intelligencia ellen

🎶 Ha valaki indie rock-rajongó, biztosan ismeri a Stereogum nevét, amely már több mint húsz éve számít meghatározó zenei oldalnak...

MA 12:17

Az Amazon műholdas netje nevet váltott, az árak elszálltak

Az Amazon műholdas internethálózata mostantól egyszerűen Leo néven fut, ezzel véget ért a korábbi Project Kuiper időszak...

MA 12:01

Az Apple felborítja az iPhone-menetrendet: jön az iPhone Air?

Az Apple 2027 márciusára időzítheti az új iPhone Air megjelenését, amelyet rögtön az iPhone 18 és az iPhone 18e is követhet...

MA 11:49

Az új kriptokrach: elolvadt a Bitcoin idei nyeresége

Kevesebb mint másfél hónappal azután, hogy új történelmi rekordot döntött, a Bitcoin teljesen lenullázta idei 30%-os nyereségét...

MA 11:34

Az önéletrajz titka, amitől azonnal behívnak interjúra

📌 Különösen igaz ez akkor, ha egy jó önéletrajz egész karriert indíthat el, miközben egy átláthatatlan, rosszul szerkesztett dokumentum azonnal elveszítheti a döntéshozók figyelmét...

MA 11:17

Az űr az adatközpontok következő nagy dobása?

A technológiai nagyágyúk egyre komolyabban foglalkoznak azzal, hogy adatközpontokat építsenek a világűrben...

MA 10:58

Az elektronok vadonatúj állapota átírhatja a kvantumtechnológia szabályait

Az elektromosság mindennapjaink hajtóereje: autók, telefonok, számítógépek és szinte minden modern eszköz működésének alapja...

MA 10:41

Az afrikai pingvineket a halászat a kihalás szélére sodorja

🐧 Az afrikai pingvinek (Spheniscus demersus) drámai mértékben kiszorulnak természetes élőhelyeikről, mivel évről évre egyre erősebben versengenek a kereskedelmi halászhajókkal az élelemért...

MA 10:34

A hawaii gömbölyűfejű delfinek megőrülnek a tintahalért

A hawaii vizekben élő rövidszárnyú gömbölyűfejű delfinek (Globicephala macrorhynchus) hatalmas mennyiségű tintahalat fogyasztanak...

MA 10:26

A Princeton új kvantumchipje felforgatja a piacot

A Princeton Egyetem mérnökei háromszor stabilabb szupravezető qubitet alkottak, mint bármely korábbi típus, ezzel jelentősen közelebb hozva a valóban működőképes, megbízható kvantumszámítógépek korszakát...

MA 09:59

Az Intel elkaszálta a zászlóshajó Xeon szerverprocesszorokat

🛠 Megemlíthető továbbá, hogy az adatközponti piac rohamosan változik: az utóbbi hetekben az Intel új vezetés alatt alaposan átvizsgálta szerverprocesszor-útitervét, amely végül komoly irányváltáshoz vezetett...

MA 09:41

Az elektromos autók akkumulátorai áttörés előtt: itt az új korszak

Az LFP (lítium-vas-foszfát) akkumulátorok terjedése új lendületet kapott, miután 2022-ben lejártak a legfontosabb szabadalmak az alapkémiára...

MA 09:34

Az olasz fonalóriás is bedőlt: napvilágra kerültek a sztárdivat titkai

Fulgar, a H&M, az Adidas, a Wolford és a Calzedonia szintetikus fonalbeszállítója kénytelen elismerni, hogy zsarolóvírus-támadás érte, amelyet a hírhedt RansomHouse-csoporthoz kötnek...

MA 09:17

A mikrobák okos koktéljai átírják a növényvédelem szabályait

A Kínai Tudományos Akadémia kutatói áttörő módszert fejlesztettek ki, amellyel mesterségesen összeállított, jótékony mikrobaközösségekkel jelentősen javítható a növények egészsége, és elnyomhatók a talajeredetű betegségek...

MA 09:02

Az Android-appok zabálják az akkut? Érkezik a Google-riasztás!

Az okostelefon-felhasználók örülhetnek: a Google bejelentette, hogy a Play Áruházban hamarosan külön megjelölést kapnak azok az Android-alkalmazások, amelyek túlzott háttértevékenységükkel rengeteg akkumulátort fogyasztanak...

MA 08:25

Az Ozempic-láz ára: amiről eddig nem beszéltünk

💸 Megemlíthető továbbá, hogy a legújabb GLP-1 gyógyszerek, mint az Ozempic, a Wegovy és a Mounjaro nagymértékű fogyást ígérnek, de most olyan rizikók kerültek előtérbe, amelyek eddig kevés figyelmet kaptak...

MA 08:19

Az emberszabásúak észjárása: Tényleg majdnem olyan okosak, mint mi?

🐒 A racionalitást évezredek óta az ember kizárólagos jellemzőjének tartották. Már Arisztotelész is azt állította, hogy az emberek abban különböznek az állatoktól, hogy képesek bizonyítékok alapján átgondolni, sőt felülbírálni saját nézeteiket...