Súlyos kibertámadások fenyegetik a 2026-os téli olimpiát

A 2026-os milánói–cortinai téli olimpia idején rengeteg digitális rendszernek kell egyszerre működnie. Jegyvásárló oldalak, mobilalkalmazások, ideiglenes Wi-Fi-hálózatok, valamint a szervezők, beszállítók és szolgáltatók informatikai rendszerei kapcsolódnak össze rövid idő alatt.

Ez azért kockázatos, mert ezek a rendszerek gyakran gyorsan, ideiglenesen épülnek fel, és sok külső szereplő fér hozzájuk. Minél több rendszer van összekötve, annál több hibalehetőség keletkezik és annál több ponton lehet visszaélni velük.

Korábbi olimpiákon már előfordultak kibertámadások: weboldalak estek szét, online szolgáltatások álltak le, és adathalász kampányok indultak a nézők és partnerek ellen. Ezek nem elszigetelt esetek voltak, hanem kifejezetten az eseményhez kapcsolódó támadások.

A támadók célja többféle lehet. Egyesek pénzt akarnak szerezni hamis jegyoldalakkal, csalásokkal vagy zsarolóvírusokkal. Mások érzékeny adatokat gyűjtenek sportvezetőkről, üzleti döntéshozókról vagy kormányzati szereplőkről. Vannak olyan hacker csoportok is, akik látványos zavart akarnak okozni, például szolgáltatások leállításával.

Gyakori az adathalászat: hamis e-mailek, hamis weboldalak, rosszindulatú QR-kódok. Ezek arra építenek, hogy a felhasználó maga adja meg az adatait.

A vizsgált esetek többségében sürgető üzeneteket használtak, gyakran vezetők vagy partnerek nevében. Az AI-alapú eszközök miatt ezek az üzenetek egyre hitelesebbnek tűnnek, ezért nehezebb felismerni a csalást.

Sürgős Office-frissítés: aktívan támadják a Wordöt és az Excelt

A Microsoft sürgősségi frissítést adott ki az Office egy új hibája miatt , mert a sebezhetőséget már aktívan kihasználják támadók. A probléma lényege, hogy egy speciálisan összeállított Office-fájl megnyitásával a támadó meg tudja kerülni azokat a biztonsági korlátokat, amik elvileg megakadályoznák a veszélyes vezérlők futását. Ha a felhasználó megnyitja a dokumentumot, a védelem nem lép életbe, és a támadás sikeres lehet. Előnézeti módban viszont nem indítható el a támadás.

A javítás az Office újabb verzióiban automatikusan aktiválódik, de ehhez újra kell indítani az alkalmazásokat. A 2016-os és 2019-es kiadásokhoz külön frissítést adott ki a Microsoft, amelyeket manuálisan kell telepíteni. A vállalat ezen felül azt is javasolja, hogy a felhasználók módosítsanak egy rendszerbeállítást a Windowsban, hogy a veszélyes vezérlők teljesen blokkolva legyenek.

A Microsoft nem árulta el, milyen típusú támadásokban használták ki a hibát, csak annyit, hogy a támadások valósak és folyamatban vannak. A CISA — az amerikai kiberbiztonsági hatóság — emiatt felvette a hibát az ismerten kihasznált sebezhetőségek listájára, és kötelező frissítési határidőt adott a kormányzati szerveknek.

Hackerek éveken át lehallgatták a brit telefonokat

Kínai hírszerzők éveken át hozzáfértek a Downing Street több magas rangú tisztviselőjének telefonjához. A The Telegraph úgy tudja, a Salt Typhoon fedőnevű művelet 2021 és 2024 között zajlott, és Boris Johnson, Liz Truss és Rishi Sunak legszűkebb stábjának kommunikációját is érinthette. A hekkerek szöveges üzeneteket olvastak el, hívásokat hallgattak le, és követhették az érintettek tartózkodási helyét. Arról nincs információ, hogy magukat a miniszterelnököket is célozták-e.

Az amerikai hírszerzés szerint a művelet még most is tart, így elképzelhető, hogy Keir Starmer jelenlegi kormányfőt és munkatársait is figyelik. A brit hatóságok korábban figyelmeztettek a kínai állami hátterű kémkedés kockázataira, miközben a kormány hamarosan kereskedelmi tárgyalások miatt delegációt küld Pekingbe.

Nem ez az első ilyen eset: korábban az Egyesült Államokban, Ausztráliában, Kanadában és Új-Zélandon is észleltek hasonló kínai műveleteket. Az amerikai hírszerzés szerint 2024-ben Donald Trumpot, J. D. Vance-t és Kamala Harrist is célba vették. A Salt Typhoon százmilliók telekommunikációs adataihoz juthatott hozzá, ami lehetővé tette a hívások és üzenetek lehallgatását, valamint a felhasználók mozgásának követését.

A kínai külügyminisztérium minden vádat tagad, és azt állítja, Kína maga is a kibertámadások egyik fő áldozata. A brit parlament bizottsága ezzel szemben tavaly arra jutott, hogy Londonnak továbbra sincs egyértelmű stratégiája a Kínával kapcsolatos biztonsági kihívások kezelésére.

Összeomlik a böngésződ? Lehet, hogy ez a támadás áll mögötte

Egy új kiber­támadási módszert azonosítottak, amit CrashFix néven emlegetnek. Ez a módszer kifejezettenvállalatokat, de akárotthoni felhasználókatis érinthet.

A támadás első lépése egy hamis böngészőbővítmény, ami magát egy ismert reklámblokkolónak álcázza. Telepítés után egy ideig nem csinál semmit, majdszándékosan lefagyasztja a böngészőt. Amikor a felhasználó újra megnyitja, egyál-figyelmeztetésjelenik meg, ami azt állítja: baj van a géppel, és egy „javító parancsot” kell beírni a Windowsba.

Ez a „javítás” valójában egy kártevőt indít el, ami titokban kapcsolatba lép a támadóval, és információkat küld a gépről. Vállalati gépeknél ennél is rosszabb: egy fejlettebb program települ, ami sok mindent felderít a rendszerről, elrejti magát, és akár ismert programok (pl.: Spotify, Discord) nevével álcázza a működését.

A támadás azért működik jól, mertvalódi hibát okoz, majd úgy tesz, mintha segíteni akarna a megoldásban. Így sok felhasználó bedől neki.

Érdemes figyelni:

  • ha a böngésző összeomlik minden ok nélkül,
  • ha új bővítmény jelenik meg, amire nem emlékszünk,
  • ha furcsa parancsokat kér a rendszer,
  • vagy ha olyan programnevek bukkannak fel, amiket nem telepítettünk.

A CrashFix azért veszélyes, mert egyszerre használ megtévesztést, valódi technikai hibát és rejtett adatgyűjtést, ezért a vállalati rendszerekben különösen nagy kárt okozhat.

Többet szeretne tudni?
Kérjen ajánlatot!

Küldjön nekünk üzenetet vagy kérjen ajánlatot gyorsan pár kattintással! Ajánlatkérésnél kérjük, hogy adja meg telefonszámát is, hogy mielőbb fel tudjuk venni Önnel a kapcsolatot az ajánlat részletes tartalmának egyeztetése céljából!

Ajánlatkérés - ajanlat@hanganov.hu