Az elmúlt években az adathalász támadások fejlődése egyértelműen rávilágít arra, hogy a kiberbűnözőknek nem feltétlenül van szükségük kifinomult exploitokra, ehelyett sokkal inkább a bizalom megszerzésére fókuszálnak. A mesterséges intelligencia és a no-code platformok térnyerésével a támadók adathalász eszköztára a bizalom kiépítésében és a felhasználók megtévesztésében még soha nem volt ennyire hatékony.
Biztonsági kutatók egy új, kifinomult támadási módszert tártak fel, amely a hibrid Active Directory (AD) és Microsoft Entra ID rendszerek gyengeségeit használja ki azonosítási folyamatok megkerülésére és érzékeny adatok kinyerésére. A technikát Dirk-jan Mollema mutatta be a Black Hat USA 2025 konferencián, hangsúlyozva, hogy a módszer különösen azokra a szervezetekre jelent veszélyt, amelyek az on-premises AD-t Azure Entra ID-val szinkronizálják.
A PoisonSeed adathalász kampány támadói képesek megkerülni a FIDO2 biztonsági kulcsok védelmét azáltal, hogy a WebAuthn kereszt-eszközös (cross-device sign-in) bejelentkezési funkcióját kihasználva megtévesztik a felhasználókat, és ráveszik őket, hogy jóváhagyják a hamis vállalati portálokról érkező bejelentkezési hitelesítési kérelmeket.
2024 vége óta több tízezer vállalati felhasználói fiók esett áldozatául egy újonnan felfedezett, szervezetten végrehajtott fiókátvételi kampánynak. A Proofpoint biztonsági kutatói azonosították a UNK_SneakyStrike névre keresztelt műveletet, amely során a támadók egy nyílt forráskódú eszközt, a TeamFiltration keretrendszert használták ki a Microsoft Entra ID (korábban Azure Active Directory) környezetek kompromittálásához.
Az OpenVPN egy teljes értékű VPN-megoldás, amelyet James Yonan fejlesztett ki 2001-ben. A szoftver nyílt forráskódú, azaz bárki szabadon felhasználhatja, módosíthatja és terjesztheti. Az OpenVPN célja, hogy biztonságos kapcsolatot biztosítson az interneten keresztül, védve a felhasználók adatait a lehallgatás és az illetéktelen hozzáférés ellen. Belefutottam abba a problémába, hogy OpenVPN használatával nem megy az MFA/2FA hitelesítése (esetemben authetikátoros OTP) egy frissítés után. A verziót le kellett vinni egy régebbi verzióra, a működés visszaállításához.
Azok a felhasználók, akik a Google Authenticator alkalmazást használják a kétlépcsős azonosításhoz, mostantól szinkronizálhatják a generált egy alkalomra szóló két tényezős hitelesítő kódokat a Google fiókjaikkal. Az egy alkalomra szóló Authenticator kódokat (OTP - One Time Password) korábban helyileg tárolták, egyetlen eszközön, így az eszköz elvesztése gyakran azt jelentette, hogy a 2FA-hoz használt szolgáltatásokhoz való bejelentkezési képesség is elveszik.