Oldal kiválasztása

🎧 Golyó vagy kötél – új trükkök, régi hibák a kibertérben

Hack és Lángos #386 – 2025. június 27.

Ez a bejegyzés a Hack és Lángos podcast legfrissebb, 386. epizódjáról szól, amely 2025. június 27-én jelent meg.

A blogom sorozatának részeként továbbra is figyelemmel kísérem a műsor fontosabb témáit, különös tekintettel a kiberbiztonsági aktualitásokra, érdekességekre és tanulságokra.


🎙️ Újra stúdióban – és végre nem Zoomon

A műsorvezetők (Antenna, Béla és Nindzsa) most kivételesen újra offline, stúdióban rögzítették az adást. Ezzel szakítottak a Zoomos felvételek „lagos és rideg” korszakával, Béla szerint pedig végre „Csipkerózsika álmából” is felébredt a hangminőség. Az epizód hangulata is élénkebb, lazább – ez már a nyár hatása?


📩 Kamu meeting, valós veszély – új adathalász módszerek

Az adás egyik központi témája egy új adathalászati hullám, amely kamu meeting meghívókra épül. A támadók egy hamis Zoom/Teams találkozóra hivatkozva kérik a felhasználót, hogy „frissítse a klienst”, miközben egy végrehajtható fájlt töltetnek le vele.

Ez lehet akár teljesen legális admin eszköz, mint a TeamViewer vagy ScreenConnect – csak épp nem annak szánták.

A trükk az, hogy a felhasználók már megszokták: a Zoom gyakran kér frissítést a meeting előtt. A támadók ezt használják ki, és még a meeting témáját is célzottan személyre szabják (pl. „Red Team jegyzőkönyv”).
A tanulság: soha ne telepítsünk meeting linkből semmit, csak a hivatalos appból vagy weboldalról.


🪤 „Golyó vagy kötél” – te választasz, mindenképp rosszul

A címadó „golyó vagy kötél” támadási módszer egy pszichológiai trükk: a felhasználó választási lehetőséget kap – de mindkettő csapda. Egy email egy fájlmegosztó oldalról azt állítja, hogy fájljainkat törölni fogják.

A PDF-ben két gomb jelenik meg: Előnézet és Letöltés.
Az egyik egy adathalász Microsoft bejelentkezési oldalra vezet, a másik malware-t tölt le.

Az újítás, hogy a döntés felelősségét a felhasználóra hárítják – nem csak passzívan történik a támadás. A Secure Email Gateway rendszerek segíthetnek, de a tudatosság a legjobb védelem.


🛠️ Lokális admin káosz – egy IT-s „kreatív megoldása”

Egy munkahelyi incidens során egy helyi IT menedzser minden domain felhasználót adminisztrátorrá tett, miután aktiválta a tiltott lokális admin fiókot. Ez gyors válasz volt a sok jogosultságkérésre, de természetesen óriási biztonsági kockázat. A „pragmatikus ázsiai megoldás” gyorsan visszavonásra került.


💸 Illegális aktivátor – 50 ezer gépes cégnél?

Egy másik cégnél valaki PowerShellből futtatott egy GitHubról szedett Windows aktivátort, hogy egy virtuális gépet gyorsan működésbe hozzon. Bár technikailag nem volt malware, jogilag mégis problémás – főleg egy nagyvállalatnál, ahol elvileg van licenc. A műsorvezetők is értetlenkednek: hogy történhet ilyen 2025-ben?

🏴‍☠️ Visszatér a kalózkodás?

A streaming platformok hirdetései, tartalom-korlátozásai és a szoftverek előfizetéses modellje visszanyitja a kalózkaput.
A beszélgetésben szóba kerül, hogy például egy Disney-rajzfilm nem volt megvásárolható, csak streamelhető – így a torrent oldalak újra célkeresztbe kerülnek. Bár ezek fórumként is működnek, a rosszindulatú fájlok kockázata mindig ott van.


🧑‍💻 Scania adatlopás – partneri gyenge pont

A Scaniát ért kibertámadás során egy külső partner által üzemeltetett aldomaint törtek fel. A hacker 34 000 fájlt szerzett meg, majd zsarolni próbált. A támadás részletei még homályosak, de egy biztos: a gyenge láncszem gyakran nem maga a cég, hanem a kiszolgáló partner.


🔍 Search Parameter Injection – amikor a Google „segít” a csalóknak

Ez a kevésbé ismert támadási forma úgy működik, hogy a keresőoldal visszatükrözi a keresőkifejezést az URL-ben és a találatokban. A támadók ezt kihasználva hamis telefonszámokat juttatnak be a találati listába, úgy tűnve, mintha az valódi ügyfélszolgálat lenne. A csalók így „legitim” oldalon belül tüntetik fel a saját adathalász elérhetőségeiket.


🧠 OWASP Top 10 – de most LLM-ekhez

Az OWASP 2023-as jelentése az LLM (Large Language Model) alapú rendszerek legnagyobb kockázatait gyűjtötte össze.
A toplistán szerepel többek közt:

  • Prompt Injection

  • Modellmérgezés (data/model poisoning)

  • Rendszerutasítás szivárgás (system prompt leakage)

  • Misinformációk generálása

  • Korlátlan erőforrásfogyasztás

Ez jól mutatja, hogy a mesterséges intelligencia nemcsak lehetőség, hanem támadási felület is – egyre inkább szükség van AI-biztonsági tesztelésre is.


🧾 Etikus hack: Simple alkalmazás bug

Béla egy etikus hacket osztott meg: a Simple appban Supershop pontokkal fizetve nem jelent meg a fizetési link, viszont ha 1 forintot bankkártyával hozzátett, már működött. Nem kárt okozott, csak kiskaput talált – ez is a „jóindulatú hiba” kategóriája.


🧩 Záró gondolat

Ez az epizód is megmutatta, milyen sokféle és kreatív módszert alkalmaznak a támadók – és mennyire fontos a felhasználói tudatosság, a technikai biztonság, és a józan ész a digitális világban.
A „golyó vagy kötél” dilemma tökéletes metafora: gyakran nincs jó döntés, csak tudatos.