{"id":12835,"date":"2025-08-31T07:52:48","date_gmt":"2025-08-31T07:52:48","guid":{"rendered":"https:\/\/promanconsulting.hu\/?p=12835"},"modified":"2025-08-31T07:54:43","modified_gmt":"2025-08-31T07:54:43","slug":"social-engineering","status":"publish","type":"post","link":"https:\/\/promanconsulting.hu\/en\/social-engineering\/","title":{"rendered":"The meaning of social engineering in the world of cyber-attacks"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"12835\" class=\"elementor elementor-12835\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-167538e2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"167538e2\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[{&quot;jet_parallax_layout_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;_id&quot;:&quot;da11ba3&quot;,&quot;jet_parallax_layout_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_speed&quot;:{&quot;unit&quot;:&quot;%&quot;,&quot;size&quot;:50,&quot;sizes&quot;:[]},&quot;jet_parallax_layout_type&quot;:&quot;scroll&quot;,&quot;jet_parallax_layout_direction&quot;:&quot;1&quot;,&quot;jet_parallax_layout_fx_direction&quot;:null,&quot;jet_parallax_layout_z_index&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x&quot;:50,&quot;jet_parallax_layout_bg_x_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y&quot;:50,&quot;jet_parallax_layout_bg_y_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size&quot;:&quot;auto&quot;,&quot;jet_parallax_layout_bg_size_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_animation_prop&quot;:&quot;transform&quot;,&quot;jet_parallax_layout_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;]}],&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4773b297\" data-id=\"4773b297\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cba2f88 elementor-widget elementor-widget-text-editor\" data-id=\"cba2f88\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h1><strong>A social engineering jelent\u00e9se a kibert\u00e1mad\u00e1sok vil\u00e1g\u00e1ban<\/strong><\/h1>\n<p><span style=\"font-weight: 400;\">A kiberbiztons\u00e1g vil\u00e1g\u00e1ban a figyelem gyakran a technikai v\u00e9delemre \u00f6sszpontosul: t\u0171zfalakra, v\u00edrusirt\u00f3kra, titkos\u00edt\u00e1sra \u00e9s er\u0151s jelszavakra. \u00c1m l\u00e9tezik egy olyan t\u00e1mad\u00e1si forma, amely nem a rendszereket, hanem az embereket c\u00e9lozza. Ez a social engineering, amely az emberi viselked\u00e9s kisz\u00e1m\u00edthat\u00f3s\u00e1g\u00e1t, \u00e9rzelmi reakci\u00f3it \u00e9s hib\u00e1it haszn\u00e1lja ki. Cikk\u00fcnkben bemutatjuk, mit takar pontosan ez a kifejez\u00e9s, milyen t\u00edpusai l\u00e9teznek, \u00e9s hogyan lehet hat\u00e9konyan fell\u00e9pni az ilyen jelleg\u0171 akci\u00f3k ellen.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2656966 elementor-widget elementor-widget-image\" data-id=\"2656966\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"432\" src=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-768x432.jpg\" class=\"attachment-medium_large size-medium_large wp-image-12836\" alt=\"A social engineering olyan megt\u00e9veszt\u0151 technik\u00e1k \u00f6sszess\u00e9ge, amelyek c\u00e9lja, hogy a felhaszn\u00e1l\u00f3kat r\u00e1vegy\u00e9k bizalmas adatok \u00f6nk\u00e9ntes kiad\u00e1s\u00e1ra vagy biztons\u00e1gi szab\u00e1lyok megszeg\u00e9s\u00e9re.\" srcset=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-768x432.jpg 768w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-300x169.jpg 300w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-18x10.jpg 18w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-800x450.jpg 800w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering.jpg 1000w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-40662c0 elementor-widget elementor-widget-text-editor\" data-id=\"40662c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2><strong>Mi a social engineering jelent\u00e9se?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">A social engineering magyarul pszichol\u00f3giai manipul\u00e1ci\u00f3t jelent. Olyan megt\u00e9veszt\u0151 technik\u00e1k \u00f6sszess\u00e9ge, amelyek c\u00e9lja, hogy a felhaszn\u00e1l\u00f3kat r\u00e1vegy\u00e9k bizalmas adatok \u00f6nk\u00e9ntes kiad\u00e1s\u00e1ra vagy biztons\u00e1gi szab\u00e1lyok megszeg\u00e9s\u00e9re. A t\u00e1mad\u00f3k nem technikai eszk\u00f6z\u00f6kkel dolgoznak, hanem az emberi viselked\u00e9s gyenge pontjait haszn\u00e1lj\u00e1k ki: k\u00edv\u00e1ncsis\u00e1got, seg\u00edt\u0151k\u00e9szs\u00e9get, f\u00e9lelmet vagy \u00e9ppen s\u00fcrgetetts\u00e9g-\u00e9rz\u00e9st keltenek.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gyakran el\u0151fordul, hogy a megt\u00e9veszt\u0151 kommunik\u00e1ci\u00f3 m\u00f6g\u00f6tt egy hamis szem\u00e9lyazonoss\u00e1g h\u00faz\u00f3dik \u2013 p\u00e9ld\u00e1ul egy \u201erendszergazda\u201d, \u201ebanki alkalmazott\u201d vagy \u201epartnerc\u00e9g k\u00e9pvisel\u0151je\u201d nev\u00e9ben t\u00f6rt\u00e9nik a kapcsolatfelv\u00e9tel. A c\u00e9l, hogy az \u00e1ldozat ne gyanakodjon, \u00e9s saj\u00e1t maga tegye lehet\u0151v\u00e9 az adatokhoz vagy rendszerekhez val\u00f3 hozz\u00e1f\u00e9r\u00e9st.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ez a manipul\u00e1ci\u00f3s m\u00f3dszer k\u00fcl\u00f6n\u00f6sen alattomos, mert sokszor teljesen \u00e9szrev\u00e9tlen marad, \u00e9s a klasszikus IT-biztons\u00e1gi rendszerek \u2013 mint p\u00e9ld\u00e1ul v\u00edrusirt\u00f3k vagy t\u0171zfalak \u2013 nem k\u00e9pesek kisz\u0171rni.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4984414 elementor-widget elementor-widget-text-editor\" data-id=\"4984414\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2><strong>Hogyan m\u0171k\u00f6dik a pszichol\u00f3giai manipul\u00e1ci\u00f3?<\/strong><\/h2>\n<p><b>A social engineering t\u00e1mad\u00e1sok \u00e1ltal\u00e1ban n\u00e9gy l\u00e9p\u00e9sb\u0151l \u00e1llnak:<\/b><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>El\u0151k\u00e9sz\u00fclet:<\/b><span style=\"font-weight: 400;\"> A t\u00e1mad\u00f3 inform\u00e1ci\u00f3t gy\u0171jt a c\u00e9lpontr\u00f3l \u2013 p\u00e9ld\u00e1ul k\u00f6z\u00f6ss\u00e9gi oldalakr\u00f3l vagy kor\u00e1bbi adatlop\u00e1sokb\u00f3l \u2013, hogy meggy\u0151z\u0151 szerepet alak\u00edthasson.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Kapcsolatfelv\u00e9tel:<\/b><span style=\"font-weight: 400;\"> E-mailen, telefonon vagy szem\u00e9lyesen l\u00e9p kapcsolatba, gyakran hivatalosnak t\u0171n\u0151 szerepben (pl. rendszergazda, banki alkalmazott).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Manipul\u00e1ci\u00f3:<\/b><span style=\"font-weight: 400;\"> Pszichol\u00f3giai nyom\u00e1st gyakorol, hogy az \u00e1ldozat hib\u00e1zzon, \u00e9s kiadja az adatokat.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Elt\u0171n\u00e9s:<\/b><span style=\"font-weight: 400;\"> A t\u00e1mad\u00f3 visszavonul, a csal\u00e1s pedig sokszor csak k\u00e9s\u0151bb der\u00fcl ki, amikor m\u00e1r megt\u00f6rt\u00e9nt a baj.<\/span><\/li>\n<\/ol>\n<h2><strong>Milyen eszk\u00f6z\u00f6kkel dolgoznak a t\u00e1mad\u00f3k a social engineering sor\u00e1n?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">A siker kulcsa, az emberi pszich\u00e9 kihaszn\u00e1l\u00e1sa. A t\u00e1mad\u00f3k \u00e9rzelmekre \u00e9s viselked\u00e9si mint\u00e1kra \u00e9p\u00edtenek, hogy el\u00e9rj\u00e9k c\u00e9ljukat. A leggyakoribb technik\u00e1k:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>S\u00fcrget\u00e9s:<\/b><span style=\"font-weight: 400;\"> Id\u0151nyom\u00e1st gyakorolnak (\u201eazonnal cselekedjen, k\u00fcl\u00f6nben fi\u00f3kja z\u00e1rol\u00e1sra ker\u00fcl\u201d), \u00edgy nincs id\u0151 m\u00e9rlegelni.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>F\u00e9lelemkelt\u00e9s:<\/b><span style=\"font-weight: 400;\"> B\u00fcntet\u00e9ssel, adatveszt\u00e9ssel vagy jogi k\u00f6vetkezm\u00e9nyekkel riogatnak, hogy p\u00e1nikhelyzetben rossz d\u00f6nt\u00e9st hozzunk.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Hamis bizalom:<\/b><span style=\"font-weight: 400;\"> Hiteles szerepl\u0151t ut\u00e1noznak (pl. banki \u00fcgyint\u00e9z\u0151), \u00e9s val\u00f3snak t\u0171n\u0151 inform\u00e1ci\u00f3kkal teremtik meg a meggy\u0151z\u0151d\u00e9st.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Jutalom \u00edg\u00e9rete:<\/b><span> Kedvezm\u00e9nyekkel, nyerem\u00e9nyekkel cs\u00e1b\u00edtanak, mik\u00f6zben adatokat pr\u00f3b\u00e1lnak megszerezni.<\/span><\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a8d6771 elementor-widget elementor-widget-image\" data-id=\"a8d6771\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1000\" height=\"562\" src=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-jelentese.jpg\" class=\"attachment-large size-large wp-image-12837\" alt=\"A social engineering jelent\u00e9se pszichol\u00f3giai manipul\u00e1ci\u00f3.\" srcset=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-jelentese.jpg 1000w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-jelentese-300x169.jpg 300w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-jelentese-768x432.jpg 768w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-jelentese-18x10.jpg 18w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-jelentese-800x450.jpg 800w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d29e56d elementor-widget elementor-widget-text-editor\" data-id=\"d29e56d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2><strong>Melyek a leggyakoribb social engineering alap\u00fa t\u00e1mad\u00e1si form\u00e1k?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">A t\u00e1mad\u00f3k sokf\u00e9le technik\u00e1t alkalmaznak annak \u00e9rdek\u00e9ben, hogy bizalmunkat elnyerj\u00e9k, \u00e9s hozz\u00e1f\u00e9rjenek \u00e9rz\u00e9keny inform\u00e1ci\u00f3khoz vagy rendszerekhez. Ezek a m\u00f3dszerek nemcsak digit\u00e1lis, hanem fizikai form\u00e1t is \u00f6lthetnek, \u00e9s gyakran \u00f6tv\u00f6zik a technol\u00f3giai eszk\u00f6z\u00f6ket a megt\u00e9veszt\u00e9s pszichol\u00f3giai elemeivel.<\/span><\/p>\n<h3><strong>Adathal\u00e1szat (phishing)<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">A t\u00e1mad\u00f3 hamis e-mailt k\u00fcld, amely egy ismert szolg\u00e1ltat\u00f3, p\u00e9nzint\u00e9zet, k\u00f6z\u00f6ss\u00e9gi platform vagy munkahely k\u00e9pviselet\u00e9ben jelenik meg. A c\u00e9l az, hogy a c\u00edmzett:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">r\u00e1kattintson egy hivatkoz\u00e1sra,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">megadja bejelentkez\u00e9si adatait,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">vagy let\u00f6lts\u00f6n egy fert\u0151z\u00f6tt csatolm\u00e1nyt.<\/span><\/li>\n<\/ul>\n<p><b>P\u00e9lda:<\/b><span style=\"font-weight: 400;\"> Egy banknak \u00e1lc\u00e1zott e-mailben arra k\u00e9rnek, hogy er\u0151s\u00edts\u00fck meg sz\u00e1mlaadatainkat egy linkre kattintva, k\u00fcl\u00f6nben fi\u00f3kz\u00e1rral fenyegetnek.<\/span><\/p>\n<h3><strong>Telefonos csal\u00e1sok (vishing)<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Ebben az esetben a t\u00e1mad\u00f3k telefonh\u00edv\u00e1son kereszt\u00fcl pr\u00f3b\u00e1lnak adatokat kicsalni. Gyakori \u00e1lruh\u00e1juk p\u00e9ld\u00e1ul technikai \u00fcgyf\u00e9lszolg\u00e1lat, banki biztons\u00e1gi r\u00e9szleg vagy hivatalos int\u00e9zm\u00e9ny. A h\u00edv\u00e1s sor\u00e1n s\u00fcrget\u0151 hangnemben k\u00e9rnek adatokat vagy ir\u00e1ny\u00edtanak vesz\u00e9lyes m\u0171veletek v\u00e9grehajt\u00e1s\u00e1ra (pl. t\u00e1voli asztal elind\u00edt\u00e1sa).<\/span><\/p>\n<p><b>P\u00e9lda:<\/b><span style=\"font-weight: 400;\"> A t\u00e1mad\u00f3 azt \u00e1ll\u00edtja, hogy v\u00edrus ker\u00fclt a sz\u00e1m\u00edt\u00f3g\u00e9pre, \u00e9s t\u00e1voli hozz\u00e1f\u00e9r\u00e9st k\u00e9r, hogy \u201emegjav\u00edtsa a hib\u00e1t\u201d.<\/span><\/p>\n<h3><strong>SMS-es \u00e1tver\u00e9sek (smishing)<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">A smishing az SMS (vagy m\u00e1s \u00fczenetk\u00fcld\u0151 platform) haszn\u00e1lat\u00e1val v\u00e9grehajtott adathal\u00e1szat. A t\u00e1mad\u00f3k r\u00f6vid, figyelemfelkelt\u0151 \u00e9s s\u00fcrget\u0151 \u00fczenetet k\u00fcldenek, amely gyakran egy linket tartalmaz. Ez a link hamis weboldalra vezet, ahol szem\u00e9lyes vagy p\u00e9nz\u00fcgyi adatokat pr\u00f3b\u00e1lnak megszerezni.<\/span><\/p>\n<p><b>P\u00e9lda:<\/b><span style=\"font-weight: 400;\"> \u201eCsomagja \u00e9rkezett, de v\u00e1mkezel\u00e9si probl\u00e9ma mer\u00fclt fel. A rendez\u00e9shez kattintson ide.\u201d<\/span><\/p>\n<h3><strong>Hamis t\u00f6rt\u00e9netek (pretexting)<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">A t\u00e1mad\u00f3 kital\u00e1lt szerepet vagy helyzetet haszn\u00e1l, hogy inform\u00e1ci\u00f3hoz jusson. A t\u00f6rt\u00e9net gyakran alaposan kidolgozott, \u00e9s a t\u00e1mad\u00f3 m\u00e1r el\u0151zetesen gy\u0171jt\u00f6tt adatokat a c\u00e9lpontr\u00f3l. A c\u00e9l nem felt\u00e9tlen\u00fcl azonnali k\u00e1r, hanem hosszabb t\u00e1v\u00fa bizalom\u00e9p\u00edt\u00e9s is lehet.<\/span><\/p>\n<p><b>P\u00e9lda:<\/b><span style=\"font-weight: 400;\"> A t\u00e1mad\u00f3 HR-alkalmazottnak adja ki mag\u00e1t, \u00e9s azt \u00e1ll\u00edtja, hogy bels\u0151 ellen\u0151rz\u00e9shez van sz\u00fcks\u00e9ge a dolgoz\u00f3k szem\u00e9lyes adataira.<\/span><\/p>\n<h3><strong>Fizikai csapd\u00e1k (baiting)<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Ez a m\u00f3dszer \u00f6tv\u00f6zi a technikai \u00e9s pszichol\u00f3giai manipul\u00e1ci\u00f3t. A t\u00e1mad\u00f3 cs\u00e1b\u00edt\u00f3 eszk\u00f6zt hagy el egy frekvent\u00e1lt helyen \u2013 p\u00e9ld\u00e1ul egy pendrive-ot c\u00e9ges parkol\u00f3ban vagy irodai folyos\u00f3n \u2013, amely a k\u00edv\u00e1ncsis\u00e1gunkat c\u00e9lozza meg. Amint a pendrive-ot egy v\u00e1llalati g\u00e9pbe helyezz\u00fck, rosszindulat\u00fa program ker\u00fcl a rendszerbe.<\/span><\/p>\n<p><b>P\u00e9lda:<\/b><span style=\"font-weight: 400;\"> Egy \u201ejelszavak.xlsx\u201d nev\u0171 f\u00e1jlt tartalmaz\u00f3 USB-meghajt\u00f3t tal\u00e1lunk az irod\u00e1ban, amely val\u00f3j\u00e1ban k\u00e9mprogramot rejt.<\/span><\/p>\n<h3><strong>Csereaj\u00e1nlat (quid pro quo)<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Ebben a m\u00f3dszerben a t\u00e1mad\u00f3 valamilyen szolg\u00e1ltat\u00e1st vagy el\u0151nyt k\u00edn\u00e1l, cser\u00e9be \u00e9rz\u00e9keny adatok\u00e9rt. Ez t\u00f6rt\u00e9nhet inform\u00e1lis, seg\u00edt\u0151k\u00e9sz hangnemben, vagy hivatalos kommunik\u00e1ci\u00f3nak \u00e1lc\u00e1zva. Gyakori, hogy az aj\u00e1nlat IT-t\u00e1mogat\u00e1s vagy szoftverfriss\u00edt\u00e9s form\u00e1j\u00e1t \u00f6lti.<\/span><\/p>\n<p><b>P\u00e9lda:<\/b><span style=\"font-weight: 400;\"> Egy technikusnak \u00e1lc\u00e1zott t\u00e1mad\u00f3 seg\u00edts\u00e9get k\u00edn\u00e1l egy rendszerprobl\u00e9ma megold\u00e1s\u00e1ra, de hozz\u00e1f\u00e9r\u00e9st k\u00e9r a sz\u00e1m\u00edt\u00f3g\u00e9phez vagy bel\u00e9p\u00e9si jelsz\u00f3t.<\/span><\/p>\n<h3><strong>K\u00f6z\u00f6ss\u00e9gi m\u00e9dia manipul\u00e1ci\u00f3 (angler phishing)<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">A t\u00e1mad\u00f3 ilyenkor k\u00f6z\u00f6ss\u00e9gi m\u00e9dia platformon l\u00e9p kapcsolatba vel\u00fcnk, p\u00e9ld\u00e1ul \u00fcgyf\u00e9lszolg\u00e1latk\u00e9nt vagy m\u00e1rka k\u00e9pvisel\u0151jek\u00e9nt. A c\u00e9l, hogy egy l\u00e1tsz\u00f3lag hivatalos interakci\u00f3t priv\u00e1t \u00fczenetbe tereljen, ahol szem\u00e9lyes adatokat k\u00e9r vagy rosszindulat\u00fa linket k\u00fcld.<\/span><\/p>\n<p><b>P\u00e9lda:<\/b><span style=\"font-weight: 400;\"> Egy internetes szolg\u00e1ltat\u00f3 nev\u00e9ben valaki kommentel a bejegyz\u00e9s\u00fcnkre, majd \u00fczenetben k\u00e9ri az el\u0151fizet\u00e9shez kapcsol\u00f3d\u00f3 adatainkat \u201ehibakezel\u00e9s\u201d c\u00e9lj\u00e1b\u00f3l.<\/span><\/p>\n<h3><strong>Keres\u0151motoros manipul\u00e1ci\u00f3 (search engine phishing)<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Olyan hamis weboldalakat hoznak l\u00e9tre, amelyeket fizetett hirdet\u00e9sekkel vagy keres\u0151optimaliz\u00e1l\u00e1ssal a keres\u00e9si tal\u00e1latok \u00e9l\u00e9re juttatnak. \u00cdgy amikor egy val\u00f3s c\u00e9gre keres\u00fcnk, k\u00f6nnyen egy adathal\u00e1sz oldalra t\u00e9vedhet\u00fcnk.<\/span><\/p>\n<p><b>P\u00e9lda:<\/b><span style=\"font-weight: 400;\"> Egy n\u00e9pszer\u0171 bank vagy szolg\u00e1ltat\u00f3 nev\u00e9t be\u00edrva a keres\u0151be, az els\u0151 tal\u00e1lat egy hamis \u00fcgyf\u00e9lszolg\u00e1lati oldal, amelyen bel\u00e9p\u00e9si adatokat k\u00e9rnek.<\/span><\/p>\n<p><b>\u00c9RDEKESS\u00c9G: <\/b><span style=\"font-weight: 400;\">Ha b\u0151vebben is \u00e9rdekli a t\u00e9ma, erdemes elolvasni Kevin Mitnick social engineering k\u00f6nyv\u00e9t, a \u201e<a href=\"https:\/\/www.amazon.com\/Art-Deception-Controlling-Element-Security\/dp\/076454280X\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #0000ff;\">The Art of Deception<\/span><\/a>\u201d-t, amely klasszikus m\u0171 a social engineering alap\u00fa t\u00e1mad\u00e1sok m\u0171k\u00f6d\u00e9s\u00e9r\u0151l \u00e9s kiv\u00e9d\u00e9s\u00e9r\u0151l.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5cba623 elementor-widget elementor-widget-image\" data-id=\"5cba623\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1000\" height=\"562\" src=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-alapu-tamadasi-formak.jpg\" class=\"attachment-large size-large wp-image-12838\" alt=\"A t\u00e1mad\u00f3k sokf\u00e9le technik\u00e1t alkalmaznak annak \u00e9rdek\u00e9ben, hogy bizalmunkat elnyerj\u00e9k, \u00e9s hozz\u00e1f\u00e9rjenek \u00e9rz\u00e9keny inform\u00e1ci\u00f3khoz vagy rendszerekhez.\" srcset=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-alapu-tamadasi-formak.jpg 1000w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-alapu-tamadasi-formak-300x169.jpg 300w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-alapu-tamadasi-formak-768x432.jpg 768w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-alapu-tamadasi-formak-18x10.jpg 18w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/08\/social-engineering-alapu-tamadasi-formak-800x450.jpg 800w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8cfab34 elementor-widget elementor-widget-text-editor\" data-id=\"8cfab34\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2><strong>Hogyan v\u00e9dekezhet\u00fcnk a social engineering ellen?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">A pszichol\u00f3giai manipul\u00e1ci\u00f3val szembeni v\u00e9dekez\u00e9s kulcsa nem csup\u00e1n technikai eszk\u00f6z\u00f6kben, hanem els\u0151sorban a tudatoss\u00e1gban, \u00e9bers\u00e9gben \u00e9s felk\u00e9sz\u00fclts\u00e9gben rejlik.\u00a0<\/span><\/p>\n<h3><strong>1. Legy\u00fcnk tudatosak \u00e9s gyanakv\u00f3ak!<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Ne b\u00edzzunk vakon semmilyen v\u00e1ratlan k\u00e9r\u00e9sben, m\u00e9g akkor sem, ha megb\u00edzhat\u00f3nak t\u0171nik! K\u00e9rd\u0151jelezz\u00fck meg a s\u00fcrget\u0151, \u00e9rzelmekre hat\u00f3 kommunik\u00e1ci\u00f3t!<\/span><\/p>\n<h3><strong>2. Soha ne osszunk meg bizalmas inform\u00e1ci\u00f3t k\u00e9r\u00e9sre!<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Jelszavakat, bankk\u00e1rtyaadatokat, azonos\u00edt\u00f3kat \u00e9s hozz\u00e1f\u00e9r\u00e9seket semmilyen k\u00f6r\u00fclm\u00e9nyek k\u00f6z\u00f6tt ne adjunk ki k\u00e9r\u00e9sre \u2013 sem e-mailben, sem telefonon, sem chaten!<\/span><\/p>\n<h3><strong>3. Haszn\u00e1ljunk t\u00f6bbfaktoros hiteles\u00edt\u00e9st!<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">A k\u00e9tl\u00e9pcs\u0151s azonos\u00edt\u00e1s extra v\u00e9delmet biztos\u00edt m\u00e9g akkor is, ha a jelszavunk valahogy illet\u00e9ktelen kezekbe ker\u00fcl. A lehet\u0151s\u00e9gek szerint mindig aktiv\u00e1ljuk ezt a v\u00e9delmet a fontos fi\u00f3kokban (pl. e-mail, p\u00e9nz\u00fcgyi szolg\u00e1ltat\u00e1sok, felh\u0151alap\u00fa t\u00e1rol\u00f3k)!<\/span><\/p>\n<h3><strong>4. Ellen\u0151rizz\u00fck a forr\u00e1sokat!<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Mindig figyelj\u00fcnk a linkek, e-mail-c\u00edmek, domainnevek apr\u00f3 elt\u00e9r\u00e9seire. Ha k\u00e9ts\u00e9g mer\u00fcl fel, ellen\u0151rizz\u00fck manu\u00e1lisan a hivatalos weboldalon kereszt\u00fcl!<\/span><\/p>\n<h3><strong>5. Friss\u00edts\u00fck rendszeresen szoftvereinket!<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Az elavult rendszerek sebezhet\u0151s\u00e9geit gyakran haszn\u00e1lj\u00e1k ki a t\u00e1mad\u00f3k. A rendszeres friss\u00edt\u00e9s kritikus biztons\u00e1gi t\u00e9nyez\u0151.<\/span><\/p>\n<h3><strong>6. K\u00e9pezz\u00fck a munkat\u00e1rsakat!<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">A t\u00e1mad\u00e1sok korai felismer\u00e9se csak akkor m\u0171k\u00f6dik, ha mindenki tiszt\u00e1ban van a kock\u00e1zatokkal. A k\u00e9pz\u00e9seknek rendszeresnek, gyakorlatorient\u00e1ltnak \u00e9s \u00e9rthet\u0151nek kell lenni\u00fck.<\/span><\/p>\n<h3><strong>7. A fizikai biztons\u00e1g is fontos<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Ne engedj\u00fcnk be ismeretlen szem\u00e9lyeket ellen\u0151rz\u00e9s n\u00e9lk\u00fcl, ne hagyjunk nyilv\u00e1nosan hozz\u00e1f\u00e9rhet\u0151 eszk\u00f6z\u00f6ket fel\u00fcgyelet n\u00e9lk\u00fcl, \u00e9s ne haszn\u00e1ljunk ismeretlen forr\u00e1sb\u00f3l sz\u00e1rmaz\u00f3 adathordoz\u00f3kat!<\/span><\/p>\n<h3><strong>8. Szab\u00e1lyzatok \u00e9s elj\u00e1r\u00e1sok betart\u00e1sa<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Minden szervezetnek rendelkeznie kell bels\u0151 biztons\u00e1gi protokollokkal, amelyeket k\u00f6vetkezetesen be kell tartani. Ezek k\u00f6z\u00e9 tartozik p\u00e9ld\u00e1ul az adatok kezel\u00e9se, hozz\u00e1f\u00e9r\u00e9sek kiad\u00e1sa, incidensbejelent\u00e9si folyamatok.<\/span><\/p>\n<h3><strong>\u00a09. Technikai v\u00e9delem alkalmaz\u00e1sa<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">A technol\u00f3giai eszk\u00f6z\u00f6k kulcsszerepet j\u00e1tszanak a social engineering t\u00e1mad\u00e1sok felismer\u00e9s\u00e9ben \u00e9s megel\u0151z\u00e9s\u00e9ben:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>SPAM- \u00e9s phishing-sz\u0171r\u0151k<\/b><span style=\"font-weight: 400;\"> \u2013 kisz\u0171rik a gyan\u00fas e-maileket m\u00e9g azel\u0151tt, hogy eljutn\u00e1nak a felhaszn\u00e1l\u00f3khoz.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>V\u00e9gpontv\u00e9delmi (endpoint protection) megold\u00e1sok<\/b><span style=\"font-weight: 400;\"> \u2013 \u00e9szlelik \u00e9s blokkolj\u00e1k a rosszindulat\u00fa f\u00e1jlokat, folyamatokat.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>DLP (Data Loss Prevention)<\/b><span style=\"font-weight: 400;\"> rendszerek \u2013 megakad\u00e1lyozz\u00e1k az \u00e9rz\u00e9keny adatok illet\u00e9ktelen kisziv\u00e1rg\u00e1s\u00e1t vagy tov\u00e1bb\u00edt\u00e1s\u00e1t.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Zero Trust elv<\/b><span style=\"font-weight: 400;\"> \u2013 a hozz\u00e1f\u00e9r\u00e9sek minimaliz\u00e1l\u00e1sa a val\u00f3ban sz\u00fcks\u00e9ges m\u00e9rt\u00e9kre.<\/span><\/li>\n<\/ul>\n<p><b>El\u0151zze meg, hogy kibert\u00e1mad\u00e1s c\u00e9lpontja legyen! <\/b><span style=\"color: #0000ff;\"><a style=\"color: #0000ff;\" href=\"https:\/\/promanconsulting.hu\/informaciobiztonsag-pentest\/\"><b>Keressen benn\u00fcnket<\/b><\/a><\/span><b> \u00e9s \u00e9p\u00edts\u00fcnk egy\u00fctt egy biztons\u00e1gosabb, ellen\u00e1ll\u00f3bb digit\u00e1lis k\u00f6rnyezetet \u2013 szak\u00e9rtelemmel, tapasztalattal \u00e9s megb\u00edzhat\u00f3 megold\u00e1sokkal!<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>A social engineering jelent\u00e9se a kibert\u00e1mad\u00e1sok vil\u00e1g\u00e1ban A kiberbiztons\u00e1g vil\u00e1g\u00e1ban a figyelem gyakran a technikai v\u00e9delemre \u00f6sszpontosul: t\u0171zfalakra, v\u00edrusirt\u00f3kra, titkos\u00edt\u00e1sra \u00e9s er\u0151s jelszavakra. \u00c1m l\u00e9tezik egy olyan t\u00e1mad\u00e1si forma, amely nem a rendszereket, hanem az embereket c\u00e9lozza. Ez a social engineering, amely az emberi viselked\u00e9s kisz\u00e1m\u00edthat\u00f3s\u00e1g\u00e1t, \u00e9rzelmi reakci\u00f3it \u00e9s hib\u00e1it haszn\u00e1lja ki. Cikk\u00fcnkben bemutatjuk, mit [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":12836,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[299],"tags":[300,301,315],"class_list":["post-12835","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-biztonsag","tag-etikus-hacker","tag-it-biztonsag","tag-social-engineering","entry","has-media"],"_links":{"self":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts\/12835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/comments?post=12835"}],"version-history":[{"count":4,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts\/12835\/revisions"}],"predecessor-version":[{"id":12842,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts\/12835\/revisions\/12842"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/media\/12836"}],"wp:attachment":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/media?parent=12835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/categories?post=12835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/tags?post=12835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}