Ezért lesz a böngésződ a céged legnagyobb veszélye 2025-ben

Ezért lesz a böngésződ a céged legnagyobb veszélye 2025-ben
A böngésző mára első számú csatatérré vált a vállalati kibervédelem számára. A cégek életében minden itt dől el: az alkalmazottak ezen keresztül férnek hozzá üzleti alkalmazásokhoz, de ugyanezen az útvonalon érkeznek a támadók is. Miközben a hagyományos védelem még mindig elsősorban az e-mail fenyegetéseket figyeli, addig a csalók már rég továbbléptek – a böngészőben történő támadások mostanra a leggyakoribb és legsikeresebb betörési módszerekké váltak.

Külön figyelmet érdemel: a támadók igazi célpontja az üzleti adat

Manapság a kiberbűnözők nem feltétlenül magát a böngészőt veszik célba, hanem rajta keresztül a céges alkalmazásokat, felhős szolgáltatásokat és azok minden elérhető adatát. Az elmúlt év nagy adatlopásai – például a Salesforce elleni folyamatos támadássorozat – is bizonyítják, hogy a támadók már nem a belső hálózatokat támadják, hanem az interneten keresztül, a munkavállalók böngészőjén át próbálnak belépni, adatot lementeni, majd zsarolással vagy eladással profitálni belőle.

Jelszólopás új szintre emelve: adathalászat és session-eltérítés

Az egyik legközvetlenebb böngészőalapú támadástípus az adathalászat (phishing), vagyis amikor a támadó valamilyen megtévesztő weboldallal ráveszi az alkalmazottat, hogy adja meg belépési adatait. A korábbi jelszólopás helyett azonban ma már a támadók a felhasználók aktuális böngésző-munkamenetét (session) szerzik meg fordított proxy (Attacker-in-the-Middle, AiTM) technikával, amely képes megkerülni a kétfaktoros azonosítást (MFA) is. Bár néhány újabb megoldás, például a passkey, védettebb, a támadók módszerei is folyamatosan fejlődnek.

Az adathalász támadások ma már tömegesen, automatizált szoftverekkel zajlanak, például dinamikusan módosított (obfuszkált) kód, robotvédelmet biztosító CAPTCHA-rendszerek, vagy hitelesnek látszó felhős tárhelyek segítségével. Mivel ezek a támadások gyakran nem e-mailen, hanem chatalkalmazásokon, közösségi médián, hamis reklámokon vagy SaaS-appok üzenetein keresztül érkeznek, a hagyományos levélszűrők tehetetlenek.

ClickFix és FileFix: trükkös, rosszindulatú kódok másolása

Egy új, sokat emlegetett módszer, amely során az áldozat látszólag egy CAPTCHA-t vagy hibaüzenetet lát, majd utasításra kódot másol a vágólapjáról, amit a műveletsor közben kérnek tőle. Ez a kód valójában kártékony, és ha futtatják, például egy adatlopó (infostealer) vírus kerül a gépre.

A kifinomultabb variációk már nemcsak a Windows futtatás ablakát vagy a PowerShellt használják ki, hanem a File Explorer címsorát is, sőt, újabban más platformokat is támadnak. Ezekben a támadásokban a detektálást nehezíti, hogy az oldalak vizuálisan folyamatosan változnak, miközben a kódok mindig a böngésző vágólap-funkcióját használják ki. A cégek főként a végpontvédelmi rendszerekre támaszkodnak, de a támadók egyre gyakrabban célozzák a dolgozók saját vagy privát eszközeit, amelyek védelme gyenge.


Óvatlan OAuth-integrációk

A támadók sokszor próbálják rávenni a felhasználókat, hogy egy általuk irányított alkalmazáshoz csatlakoztassák vállalati fiókjukat – például egy gyanús Salesforce-integrációhoz. Ha sikerül megfelelő jogosultságokat szerezniük (például az autentikációs kód megadásával), hozzáférhetnek az adatokhoz, még akkor is, ha maga a bejelentkezés egyébként erős MFA-védelemmel rendelkezik. A védekezést nehezíti, hogy a vállalatok gyakran több száz, sokszor nem központilag menedzselt alkalmazást használnak; egyes szolgáltatók, mint a Salesforce, csak most kezdtek szigorítani a saját OAuth-jogosultságaikon.

A böngészőoldali védelmi rendszerek ugyanakkor már akkor képesek jelezni a nem kívánt OAuth-összekapcsolást, amikor az első kérés a böngészőben megtörténik – így adminisztrátori beavatkozás nélkül is könnyen észlelhető a kockázat.

Veszélyes böngészőbővítmények: rejtett adatlopók

A támadók saját, rosszindulatú böngészőbővítményeket fejlesztenek, vagy népszerű, de sérülékeny plugineket hackelnek meg (ilyen történt például tavaly decemberben az egyik ismert bővítménnyel, ahol legalább 35 másik is érintett volt). Ezek a kiegészítők képesek olvasni és módosítani minden meglátogatott weboldalt, ellophatják a cookie-kat, jelszavakat, vagy akár képernyőképeket készítenek.

Egy tipikus dolgozói számítógépre rengeteg plugin települhet fel úgy, hogy arról a vállalatnak nincs tudomása – emiatt a támadási felület jelentős. Egy jól beállított böngészővédelem képes a pluginokat kockázati szint szerint osztályozni, összevetni azokat ismert kártékony bővítményekkel, kiszűrni a csaló másolatokat, és külön figyelmet fordítani az univerzális olvasási/módosítási jogokkal rendelkező pluginekre.

Fájlküldés álcázva: minden letöltés veszélyes lehet

A letölthető állományok – legyen szó futtatható fájlokról, HTML-alkalmazásokról (HTA), vagy SVG-alapú, kliensoldalon futó adathalász (phishing) felületekről – továbbra is a legkedveltebb támadási módszerek közé tartoznak. Ezek a fájlok lehetnek elsődleges káros programok, vagy továbblépési pontok más kompromittált oldalakhoz. Gyakran előfordul, hogy az automatikus vírusirtó nem ismeri fel a fájl rejtett funkcióit, különösen, ha sandbox-kerülő kártevőről van szó.

A böngészőalapú letöltésfigyelő rendszerek ehhez extra védelmi réteget adnak: naplózzák és elemzik a letöltött fájlokat, mielőtt azok az endpointokra kerülnének.

Ellopott jelszavak, gyenge MFA és a “lyukas SSO”

A legtöbb böngészőalapú támadás célja, hogy az áldozattól ellopott hitelesítő adatokkal és munkamenet-információkkal a támadó hozzáférjen olyan céges fiókokhoz, ahol nincs kötelező MFA, vagy ahol a single sign-on (SSO) réseit kihasználva lehet bejutni. Mivel a vállalatok gyakran több száz különböző SaaS-alkalmazást használnak, nagy az esély arra, hogy valamelyik nincs megfelelően bekötve a védelmi rendszerbe, vagy csak egyszerű jelszavas védelmet használ. A böngészőben történő bejelentkezések monitorozása segít az ilyen “szellemloginek”, MFA-hiányosságok vagy veszélyesen gyenge jelszavak azonosításában.

Összefoglalva: minden támadás a böngészőből érkezik – vagy indul tovább

A modern kiberbűnözők fő színtere a böngésző. Ma már szinte minden támadás itt kezdődik, miközben a legtöbb védelmi eszköz ezt a réteget egyelőre vakfoltként kezeli. Az új generációs böngészőalapú védelmi platformok érdemi betekintést és azonnali beavatkozási lehetőséget biztosítanak, az AiTM adathalász támadásoktól kezdve a plugineken át egészen az OAuth-támadásokig. Ezekkel átfogóan javíthatók a vállalati identitásvédelem gyenge pontjai, csökkenthetők az MFA-hiányosságok, a veszélyes jelszavak és a jogosulatlan alkalmazás-integrációk – megteremtve a 2025-ös év legaktuálisabb védelmi stratégiáját.

Az MI-alapú támadások elleni védekezésben nincs a böngészőnél jobb megfigyelési pont. Ha valóban biztonságban akarod tudni a cégedet, ideje ott figyelni, ahol minden történik: a böngészőben.

2025, adminboss, www.bleepingcomputer.com alapján


Legfrissebb posztok

vasárnap 22:59

Be lehet tépni, ha valaki varangyot nyalogat?

A varangyok nyalogatása köré sok városi legenda szövődött, de valójában komoly veszélyekkel jár, és aligha vezet pszichedelikus élményhez...

kedd 22:59

Az MI elárasztja a Yelp-et: új chatbot, varázslatos menünéző

🤔 Az őszi frissítéssel a Yelp látványosan beépíti az MI-t a szolgáltatásaiba: a felhasználók már minden vállalkozási kategóriában használhatják a továbbfejlesztett Yelp Assistant chatbotot, amely nemcsak gyorsan válaszol a kérdésekre, hanem helyi információkra, a vállalkozás weboldalára és más felhasználók értékeléseire is támaszkodik...



kedd 22:01

Az öngyilkos sejtek működését egy kristály indítja el

Az immunrendszer elképesztő hatékonysággal védi a szervezetet a vírusoktól, de ha a védelem félremegy, egészséges sejtek is pusztulhatnak...

kedd 21:59

Az életveszélyes rés támadja a WatchGuard tűzfalakat

⚠ Majdnem 76 000 WatchGuard Firebox hálózatbiztonsági eszköz került veszélybe világszerte egy kritikus sérülékenység (CVE-2025-9242) miatt, amely lehetővé teszi a távoli támadók számára, hogy hitelesítés nélkül futtassanak kódot ezeken az eszközökön...



kedd 21:30

Az Nvidia még mindig Tajvanra támaszkodik, hiába az új arizonai chipgyár

🌐 Az Nvidia amerikai gyártása már javában zajlik, és Jensen Huang vezérigazgató örömmel ünnepli az első Blackwell processzorlapot, amely a TSMC arizonai gyárából került ki...



kedd 21:01

Az EU megállítja a műanyag granulátumok súlyos szennyezését

Apró műanyag granulátumok, vagyis nurdle-ök nap mint nap észrevétlenül kerülnek a természetbe...

kedd 20:59

Véget ér a The Sims Mobile: Bezárják a kedvenc játékot

😔 Az EA hivatalosan bejelentette, hogy a The Sims Mobile 2026. január 20-án végleg bezár, így ezt követően már nem lesz elérhető...



kedd 20:30

Az Amazon óriási leállása megbénította a netet

🔴 Hétfő reggel órákon keresztül elérhetetlenné vált rengeteg népszerű online szolgáltatás, köztük az Amazon, az Alexa, a Snapchat és a Fortnite is, miután súlyos kiesés történt az Amazon Web Services (AWS) felhőszolgáltatásában...



kedd 20:01

Az időjárási ballon törte be a repülő ablakát, nem űrszemét

Rejtélyes baleset történt múlt héten egy United Airlines járaton, amikor a Denver–Los Angeles útvonalon a pilótafülke egyik nagyméretű ablakát súlyosan megrongálta valami...

kedd 19:59

Az Amazon tömegesen gépesítene: több százezer munkahely veszhet el?

Az Amazon titkos belső dokumentumai szerint a cég komoly terveket sző arra, hogy 2033-ra több mint 600 ezer amerikai munkavállalót robottal váltson fel...



kedd 19:30

Az új Claude Code: végre itt a böngészős verzió, de nem ez az igazi újdonság

A Claude Code régóta népszerű MI-alapú kódgeneráló eszköz, és most végre megkapta webes felületét is, amelyhez már a GitHub-tárhelyet is hozzá lehet kapcsolni...



kedd 19:01

Tényleg rábíznánk ennyi pénzt Elon Muskra, a Tesla fizetése minden képzeletet felülmúl

A Tesla részvényesei előtt grandiózus döntés áll: megszavazzák-e azt a fizetési csomagot, amely az elkövetkező évtizedben több mint 370 ezer milliárd forintot fizethet Elonnak?..

kedd 18:58

Az amerikai atomfegyvergyárat törték fel külföldi hackerek

Augusztusban külföldi hackerek sikeresen feltörték az Egyesült Államok egyik legfontosabb nukleáris fegyvergyárát, a Kansas City Nemzeti Biztonsági Központot (Kansas City National Security Campus, KCNSC), méghozzá ki nem javított Microsoft SharePoint hibák kihasználásával...

kedd 18:29

Az égből érkező rejtélyes tárgy csapódott egy utasszállítóba

Egy furcsa, az „űrből” érkező tárgy csapódott egy United Airlines repülőgép ablakába Utah felett, amely Denverből Los Angelesbe tartott...



kedd 18:01

Az Oura új alkalmazása forradalmasítja az egészségkövetést

Az Oura teljesen megújította hivatalos alkalmazását, amely most letisztultabb, személyre szabottabb élményt és részletesebb egészségügyi betekintést kínál...



kedd 17:59

Az MI-kódmester mostantól iOS-en és weben is tarol

Az Anthropic nagy dobása, a Claude Code mostantól nemcsak asztali gépen, hanem iOS-en és weben is elérhető...



kedd 17:30

Az NSO végleg elveszítette a csatát a WhatsApp ellen

Egy amerikai szövetségi bíró végleg megtiltotta az NSO-nak, hogy Pegasus kémprogramját a WhatsApp felhasználói ellen alkalmazza...



kedd 17:01

Az Epic-ügy újabb fordulata: A Google csak október 29-ig húzza

Két nappal az eredeti határidő előtt mind a Google, mind az Epic Games közösen kérte, hogy még egy hétig halasszák el az MI-történelem egyik legfontosabb jogi döntésének életbe lépését...

kedd 16:59

A Teams most már figyeli az irodai jelenlétedet

Mostantól minden Microsoft Teams-felhasználónak érdemes résen lennie: egy új frissítésnek köszönhetően a platform automatikusan jelzi a főnöködnek, ha bent vagy az irodában...