Az új kedvenc sport, belső adathalászat Microsoft 365-tel

Az új kedvenc sport, belső adathalászat Microsoft 365-tel
A kibertámadók ma már nem feltétlenül a régi típusú sebezhetőségeket keresik, hanem a szervezetekbe és emberekbe vetett bizalmat használják ki. Az új generáció, azaz a Z generáció a könnyedségre és hatékonyságra törekszik, akár védőként, akár támadóként jelenik meg a kiberbiztonság világában. A mesterséges intelligencia (MI) és a no-code eszközök elterjedése pedig forradalmasította a támadók módszereit: hihetetlenül egyszerűvé vált a megtévesztés és a bizalom kiépítése. A hagyományos e-mail csatolmányok továbbra is veszélyforrást jelentenek, de a támadók manapság már sokkal rafináltabban is becsapják a felhasználókat. Az úgynevezett natív adathalászat során a beépített, megbízhatónak tartott platformokat – például a Microsoft 365 szolgáltatásait – használják a káros tartalmak terjesztésére. Ilyenkor nem feltűnő, gyanús e-mailt küldenek, hanem például egy belső kolléga nevében, teljesen valósnak tűnő rendszerüzenetben osztanak meg veszélyes tartalmakat.

A OneNote – a támadók új kedvence

A Microsoft 365 részeként a OneNote-ot sok helyen alapvető, bizalmi alkalmazásként kezelik, ráadásul a védelmi eszközök sem fordítanak rá akkora figyelmet, mint például a Wordre vagy az Excelre. Bár makrók futtatására nem alkalmas, formázási lehetőségei kiváló terepet biztosítanak a megtévesztő, manipulált tartalmak (linkek, csatolmányok) elrejtéséhez.

Fontos megjegyezni, hogy a OneNote-fájlokat nem vizsgálják át automatikusan, így a támadók számára ideális eszközzé vált a natív adathalászathoz, amikor a szociális manipuláció már hatékonyabb, mint a technikai támadások. Egy 1000 szervezetet vizsgáló elemzés szerint a valóságban szinte mindegyikük sebezhető, és 99%-uknál található olyan érzékeny adat, amelyet MI-alapú eszközökkel pillanatok alatt fel lehet deríteni.

Egy felhasználó, egy OneNote, rengeteg áldozat

Az utóbbi időben egyre több olyan incidenst láthattunk, amikor egyetlen dolgozó adatait szerezték meg adathalászat útján, majd a támadó a feltört fiókból, OneDrive-on keresztül, valódi Microsoft rendszeren belüli fájlmegosztás eszközével kezdte terjeszteni a csalás következő körét. Nem álcázott címről, hanem a megtévesztett kolléga nevében, hivatalos értesítés formájában érkezett az e-mail a szervezet tagjaihoz.

Ennek következtében bárki, aki a “kollégától” érkező linkre kattintott, egy megtévesztően valósághű, de hamis bejelentkezési oldalon találta magát. A csalók egy olyan weboldalépítő platformot használtak (Flazio – ingyenes MI-oldalépítő), amely néhány perc alatt lehetővé tette egy valódinak tűnő formanyomtatvány elkészítését. A hamis oldal szinte teljesen megegyezett a valódi vállalati oldallal, így természetesen azonnal ellophatták a beírt hitelesítő adatokat is.

Egyre több a hasonló támadás: a bűnözők no-code platformok – például a Flazio vagy más ingyenes szoftver – szolgáltatásainak segítségével percek alatt, díjmentesen hoznak létre teljesen testreszabott, valódinak látszó adathalász oldalakat. Olyan oldalakat is láttunk, amelyek Adobe-dokumentumok megtekintését ígérték, de valójában csak átirányították a gyanútlan felhasználókat a csaló bejelentkezési oldalra.

Mit lehet tenni a védelemért?

Első körben célszerű bevezetni a többfaktoros hitelesítést (MFA) és a feltételes hozzáférést, így az ellopott jelszavak önmagukban nem vezethetnek azonnali sikerhez. Javasolt rendszeresen adathalász (phishing) és hangalapú átverés (vishing) szimulációkat szervezni, akár a vezetők számára is. Fontos, hogy a gyanús eseményeket könnyen lehessen jelenteni, és korlátozzuk a szükségtelen belső fájlmegosztást. Ahol lehetséges, érdemes figyelmeztetéseket beállítani a szokatlan fájlmegosztási tevékenységekre, illetve monitorozni a forgalmat a népszerű no-code oldalépítők felé.


Fokozott figyelem a védekezés kulcsa

A védekezéshez elengedhetetlen felismerni: a támadók már nemcsak technikai eszközökkel, hanem emberi manipulációval és modern platformokkal is támadnak. Ezért az informatikai rendszerek mellett az emberek tudatosságának növelése is legalább ilyen fontos. A biztonság már rég nem csak a rendszerek, hanem az emberek védelmét is jelenti.

Automatikus figyelőrendszerekkel – például a Varonis eszközeivel – folyamatosan nyomon követhető, milyen gyanús tevékenységek zajlanak a szervezetben, és a csapat bármilyen incidens esetén azonnali támogatáshoz juthat. Az ilyen típusú támogatás már 0-24 órában elérhető, így megelőzhető a jelentősebb adatvesztés vagy károkozás.

2025, adminboss, www.bleepingcomputer.com alapján

  • Te mennyire bízol meg a munkatársaidban, amikor fájlokat kapsz tőlük?
  • Szerinted erkölcsös dolog lenne egy ártatlan kollégát felhasználni egy támadáshoz?
  • Ha te lennél az IT felelős, mennyire szigorú védelmet vezetnél be?



Legfrissebb posztok

Veszélyben az Amazonas, esőerdő helyett szavanna jöhet

MA 23:51

Veszélyben az Amazonas, esőerdő helyett szavanna jöhet

Az Amazonas esőerdő ijesztően közel került ahhoz a fordulóponthoz, amely akár száz éven belül katasztrofális változásokat hozhat, és a buja esőerdőt száraz szavannává alakíthatja át. Fontos hangsúlyozni, hogy...


MA 23:25

Az ál-hús vége: a Beyond Meat zuhanórepülése Amerikában

Az Egyesült Államokban meredeken csökken a növényi alapú húspótlók népszerűsége: idén a hűtött ilyen termékek eladásai már 17,2 százalékkal, a fagyasztott változatoké pedig 8,1 százalékkal estek vissza. Ennek...

Mesterséges intelligencia hangklónokkal vernek át, új trükk a telefonos csalóknál

MA 23:02

Mesterséges intelligencia hangklónokkal vernek át, új trükk a telefonos csalóknál

Az elmúlt években egyre gyakoribbá váltak azok a telefonhívások, amelyek során valakinek a hangját klónozva próbálnak csalók pénzt vagy bizalmas adatokat kicsalni. Az ilyen hívásokban gyakran a megszólalásig...

Az új agy-gép startup, ami Musknak is odaszúr

MA 22:51

Az új agy-gép startup, ami Musknak is odaszúr

Sam Altman, az OpenAI vezérigazgatója egy új agy–számítógép interfész-startup, a Merge Labs alapításán dolgozik, és ehhez jelentős befektetést is szerezhet, főként az OpenAI kockázati tőkealapján keresztül. A Merge...

Az elveszett rendelések visszatérnek: újra működik az M&S átvétel

MA 22:26

Az elveszett rendelések visszatérnek: újra működik az M&S átvétel

📦 Négy hónapos leállás után ismét elérhető a Marks & Spencer (M&S) üzleteiben a Click & Collect (Áruházi átvétel) szolgáltatás, miután a céget áprilisban komoly kibertámadás érte. Bár a...

Az új mentőöv: Windows 365 a katasztrófák ellen

MA 22:01

Az új mentőöv: Windows 365 a katasztrófák ellen

A Microsoft most bemutatta a Windows 365 Reserve nevű megoldását, amellyel a cégek átmeneti, előre konfigurált felhőalapú PC-hez juttathatják azokat a dolgozókat, akik valamilyen váratlan esemény – például...

Vénusz és Jupiter együtt ragyog hajnalban, látványos égi jelenség az évben

MA 21:52

Vénusz és Jupiter együtt ragyog hajnalban, látványos égi jelenség az évben

🌌 Augusztus 12-én hajnalban rendkívüli égi eseménynek lehetünk tanúi: a Vénusz és a Jupiter, az égbolt két legfényesebb bolygója szoros együttállásban találkozik. Akik vállalkoznak arra, hogy hajnalban felkelnek vagy...


MA 21:02

Itt az iOS 26, ezekkel az iPhone-okkal működik

Az ősz hagyományosan az Apple újdonságainak időszaka, és idén sem lesz ez másként. Az iOS 26, valamint az iPadOS 26 idén jelentősen átalakítja mind az iPhone, mind az...

Zuckerberg titokban fejleszti a mesterséges intelligenciát

MA 20:51

Zuckerberg titokban fejleszti a mesterséges intelligenciát

A Meta vezetője, Mark Zuckerberg szerint a mesterséges intelligencia, amely képes önmagát fejleszteni, olyan technológiai korszakot hozhat el, amely alapjaiban alakítja át az emberiséget. A vállalat kutatói azt...