Az új kedvenc sport, belső adathalászat Microsoft 365-tel

Az új kedvenc sport, belső adathalászat Microsoft 365-tel
A kibertámadók ma már nem feltétlenül a régi típusú sebezhetőségeket keresik, hanem a szervezetekbe és emberekbe vetett bizalmat használják ki. Az új generáció, azaz a Z generáció a könnyedségre és hatékonyságra törekszik, akár védőként, akár támadóként jelenik meg a kiberbiztonság világában. A mesterséges intelligencia (MI) és a no-code eszközök elterjedése pedig forradalmasította a támadók módszereit: hihetetlenül egyszerűvé vált a megtévesztés és a bizalom kiépítése. A hagyományos e-mail csatolmányok továbbra is veszélyforrást jelentenek, de a támadók manapság már sokkal rafináltabban is becsapják a felhasználókat. Az úgynevezett natív adathalászat során a beépített, megbízhatónak tartott platformokat – például a Microsoft 365 szolgáltatásait – használják a káros tartalmak terjesztésére. Ilyenkor nem feltűnő, gyanús e-mailt küldenek, hanem például egy belső kolléga nevében, teljesen valósnak tűnő rendszerüzenetben osztanak meg veszélyes tartalmakat.

A OneNote – a támadók új kedvence

A Microsoft 365 részeként a OneNote-ot sok helyen alapvető, bizalmi alkalmazásként kezelik, ráadásul a védelmi eszközök sem fordítanak rá akkora figyelmet, mint például a Wordre vagy az Excelre. Bár makrók futtatására nem alkalmas, formázási lehetőségei kiváló terepet biztosítanak a megtévesztő, manipulált tartalmak (linkek, csatolmányok) elrejtéséhez.

Fontos megjegyezni, hogy a OneNote-fájlokat nem vizsgálják át automatikusan, így a támadók számára ideális eszközzé vált a natív adathalászathoz, amikor a szociális manipuláció már hatékonyabb, mint a technikai támadások. Egy 1000 szervezetet vizsgáló elemzés szerint a valóságban szinte mindegyikük sebezhető, és 99%-uknál található olyan érzékeny adat, amelyet MI-alapú eszközökkel pillanatok alatt fel lehet deríteni.

Egy felhasználó, egy OneNote, rengeteg áldozat

Az utóbbi időben egyre több olyan incidenst láthattunk, amikor egyetlen dolgozó adatait szerezték meg adathalászat útján, majd a támadó a feltört fiókból, OneDrive-on keresztül, valódi Microsoft rendszeren belüli fájlmegosztás eszközével kezdte terjeszteni a csalás következő körét. Nem álcázott címről, hanem a megtévesztett kolléga nevében, hivatalos értesítés formájában érkezett az e-mail a szervezet tagjaihoz.

Ennek következtében bárki, aki a “kollégától” érkező linkre kattintott, egy megtévesztően valósághű, de hamis bejelentkezési oldalon találta magát. A csalók egy olyan weboldalépítő platformot használtak (Flazio – ingyenes MI-oldalépítő), amely néhány perc alatt lehetővé tette egy valódinak tűnő formanyomtatvány elkészítését. A hamis oldal szinte teljesen megegyezett a valódi vállalati oldallal, így természetesen azonnal ellophatták a beírt hitelesítő adatokat is.

Egyre több a hasonló támadás: a bűnözők no-code platformok – például a Flazio vagy más ingyenes szoftver – szolgáltatásainak segítségével percek alatt, díjmentesen hoznak létre teljesen testreszabott, valódinak látszó adathalász oldalakat. Olyan oldalakat is láttunk, amelyek Adobe-dokumentumok megtekintését ígérték, de valójában csak átirányították a gyanútlan felhasználókat a csaló bejelentkezési oldalra.

Mit lehet tenni a védelemért?

Első körben célszerű bevezetni a többfaktoros hitelesítést (MFA) és a feltételes hozzáférést, így az ellopott jelszavak önmagukban nem vezethetnek azonnali sikerhez. Javasolt rendszeresen adathalász (phishing) és hangalapú átverés (vishing) szimulációkat szervezni, akár a vezetők számára is. Fontos, hogy a gyanús eseményeket könnyen lehessen jelenteni, és korlátozzuk a szükségtelen belső fájlmegosztást. Ahol lehetséges, érdemes figyelmeztetéseket beállítani a szokatlan fájlmegosztási tevékenységekre, illetve monitorozni a forgalmat a népszerű no-code oldalépítők felé.


Fokozott figyelem a védekezés kulcsa

A védekezéshez elengedhetetlen felismerni: a támadók már nemcsak technikai eszközökkel, hanem emberi manipulációval és modern platformokkal is támadnak. Ezért az informatikai rendszerek mellett az emberek tudatosságának növelése is legalább ilyen fontos. A biztonság már rég nem csak a rendszerek, hanem az emberek védelmét is jelenti.

Automatikus figyelőrendszerekkel – például a Varonis eszközeivel – folyamatosan nyomon követhető, milyen gyanús tevékenységek zajlanak a szervezetben, és a csapat bármilyen incidens esetén azonnali támogatáshoz juthat. Az ilyen típusú támogatás már 0-24 órában elérhető, így megelőzhető a jelentősebb adatvesztés vagy károkozás.

2025, adminboss, www.bleepingcomputer.com alapján

  • Te mennyire bízol meg a munkatársaidban, amikor fájlokat kapsz tőlük?
  • Szerinted erkölcsös dolog lenne egy ártatlan kollégát felhasználni egy támadáshoz?
  • Ha te lennél az IT felelős, mennyire szigorú védelmet vezetnél be?


Legfrissebb posztok

MA 11:34

Az önéletrajz titka, amitől azonnal behívnak interjúra

📌 Különösen igaz ez akkor, ha egy jó önéletrajz egész karriert indíthat el, miközben egy átláthatatlan, rosszul szerkesztett dokumentum azonnal elveszítheti a döntéshozók figyelmét...

MA 11:17

Az űr az adatközpontok következő nagy dobása?

A technológiai nagyágyúk egyre komolyabban foglalkoznak azzal, hogy adatközpontokat építsenek a világűrben...

MA 10:58

Az elektronok vadonatúj állapota átírhatja a kvantumtechnológia szabályait

Az elektromosság mindennapjaink hajtóereje: autók, telefonok, számítógépek és szinte minden modern eszköz működésének alapja...

MA 10:41

Az afrikai pingvineket a halászat a kihalás szélére sodorja

🐧 Az afrikai pingvinek (Spheniscus demersus) drámai mértékben kiszorulnak természetes élőhelyeikről, mivel évről évre egyre erősebben versengenek a kereskedelmi halászhajókkal az élelemért...

MA 10:34

A hawaii gömbölyűfejű delfinek megőrülnek a tintahalért

A hawaii vizekben élő rövidszárnyú gömbölyűfejű delfinek (Globicephala macrorhynchus) hatalmas mennyiségű tintahalat fogyasztanak...

MA 10:26

A Princeton új kvantumchipje felforgatja a piacot

A Princeton Egyetem mérnökei háromszor stabilabb szupravezető qubitet alkottak, mint bármely korábbi típus, ezzel jelentősen közelebb hozva a valóban működőképes, megbízható kvantumszámítógépek korszakát...

MA 09:59

Az Intel elkaszálta a zászlóshajó Xeon szerverprocesszorokat

🛠 Megemlíthető továbbá, hogy az adatközponti piac rohamosan változik: az utóbbi hetekben az Intel új vezetés alatt alaposan átvizsgálta szerverprocesszor-útitervét, amely végül komoly irányváltáshoz vezetett...

MA 09:41

Az elektromos autók akkumulátorai áttörés előtt: itt az új korszak

Az LFP (lítium-vas-foszfát) akkumulátorok terjedése új lendületet kapott, miután 2022-ben lejártak a legfontosabb szabadalmak az alapkémiára...

MA 09:34

Az olasz fonalóriás is bedőlt: napvilágra kerültek a sztárdivat titkai

Fulgar, a H&M, az Adidas, a Wolford és a Calzedonia szintetikus fonalbeszállítója kénytelen elismerni, hogy zsarolóvírus-támadás érte, amelyet a hírhedt RansomHouse-csoporthoz kötnek...

MA 09:17

A mikrobák okos koktéljai átírják a növényvédelem szabályait

A Kínai Tudományos Akadémia kutatói áttörő módszert fejlesztettek ki, amellyel mesterségesen összeállított, jótékony mikrobaközösségekkel jelentősen javítható a növények egészsége, és elnyomhatók a talajeredetű betegségek...

MA 09:02

Az Android-appok zabálják az akkut? Érkezik a Google-riasztás!

Az okostelefon-felhasználók örülhetnek: a Google bejelentette, hogy a Play Áruházban hamarosan külön megjelölést kapnak azok az Android-alkalmazások, amelyek túlzott háttértevékenységükkel rengeteg akkumulátort fogyasztanak...

MA 08:25

Az Ozempic-láz ára: amiről eddig nem beszéltünk

💸 Megemlíthető továbbá, hogy a legújabb GLP-1 gyógyszerek, mint az Ozempic, a Wegovy és a Mounjaro nagymértékű fogyást ígérnek, de most olyan rizikók kerültek előtérbe, amelyek eddig kevés figyelmet kaptak...

MA 08:19

Az emberszabásúak észjárása: Tényleg majdnem olyan okosak, mint mi?

🐒 A racionalitást évezredek óta az ember kizárólagos jellemzőjének tartották. Már Arisztotelész is azt állította, hogy az emberek abban különböznek az állatoktól, hogy képesek bizonyítékok alapján átgondolni, sőt felülbírálni saját nézeteiket...

MA 08:08

Az űrszemét tartotta fogva a hazatérő kínai űrhajósokat

Három kínai űrhajós pénteken tért vissza a Földre, miután több mint kilencnapos késéssel hagyhatták el a kínai űrállomást...

MA 07:58

A mesterséges intelligencia zsarolható? Meglepő a válasz

A legfrissebb kutatások azt vizsgálták, mennyire tudnak a legnépszerűbb MI-modellek ellenállni a manipulációnak, amikor káros vagy illegális tartalmat próbálnak kicsikarni belőlük...

MA 07:49

A Plejádok rejtett rokonsága – az ég titkos családfája

Évszázadok óta ismert látvány a Pleiadok csillaghalmaza, más néven a Hét Nővér, amelyről eddig úgy hittük, csak egy kis, ragyogó csillagcsalád...

MA 07:42

Jön az új vezérigazgató az Apple élére?

Az Apple a hírek szerint felgyorsította utódlási terveit, és könnyen lehet, hogy Tim Cook, a cég 65 éves vezérigazgatója már jövőre leköszön...

MA 07:36

A fotonikus csodachip szivárványt varázsol egyetlen lézerből

🌈 A fény manipulálása egyre fontosabb szerepet kap a tudományban és az iparban, legyen szó szuperszámítógépek adatfeldolgozásáról vagy precíziós órákról...

MA 07:18

Az 55 millió éves murgoni krokodiltojáshéjak meglepő titkai

🐋 Érdekes, hogy Ausztrália egyik legjelentősebb őslénytani kincseire éppen egy alig 2 000 lelkes, Brisbane-től 250 kilométerre fekvő kisváros, Murgon környékén bukkantak rá a kutatók...