adathalász

kami911 képe

Mozilla figyelmeztetés: célkeresztben a Firefox kiegészítő fejlesztők

A Mozilla sürgős biztonsági figyelmeztetést adott ki, miután egy aktív adathalász kampányt észleltek, amely a Firefox kiegészítő-fejlesztők AMO-fiókjait (addons.mozilla.org) célozza.

A támadás részletei:

kami911 képe

BADBOX 2.0: A legnagyobb Android-botnet

A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.

kami911 képe

AI támogatott fejlesztői környezetekkel készítenek hamis CAPTCHA oldalakat

Kiberbiztonsági kutatók azonosították, hogy a kiberbűnözők számos AI-alapú fejlesztői platformot hamis CAPTCHA oldalak létrehozására használnak, amelyek célja a detektálás megkerülése és a felhasználók megtévesztése. Az áldozatokat ezek az oldalak adathalász (phishing) weblapokra irányítják át.

kami911 képe

Miért lépnek túl a támadók az e-mail alapú adathalász támadásokon?

Az adathalász (phishing) linkek terjesztése már nem korlátozódik az e-mailre, mivel egyre gyakrabban találkozhatunk velük SMS-ben, közösségi médiában, üzenetküldő applikációkban, rosszindulatú hirdetésekben és alkalmazások értesítéseiben. Kompromittált fiókokon és SaaS-szolgáltatásokon keresztül a támadók közvetlenül is terjesztenek phishing oldalakat, így megkerülik a hagyományos védelmi rétegeket.

kami911 képe

Újabb telefonos csalásra figyelmeztet az OTP Bank

Az OTP Bank a közelmúltban a Facebookon hívta fel a figyelmet egy újabb, veszélyes csalási formára. Egyre több bejelentés érkezik olyan telefonhívásokról, amelyek célja a gyanútlan ügyfelek megtakarításainak megszerzése. A csalók magukat rendőrnek, bankbiztonsági szakértőnek vagy más hivatalos szerv munkatársának adják ki, és sokszor hamis igazolványra, illetve hivatali szerepre hivatkozva igyekeznek hitelességet sugallani.

kami911 képe

Google Classroom visszaélések: Több mint százezer adathalász e-mail egy hét alatt

A Check Point biztonsági kutatói egy nagyszabású adathalász kampányt tártak fel, amely során a kiberbűnözők a népszerű oktatási platformot, a Google Classroomot használták ki rosszindulatú célokra. A támadás 2025. augusztus 6. és 12. között zajlott, és mindössze egy hét alatt több mint 115 000 adathalász e-mailt küldtek szét világszerte.

Célzott és koordinált támadás

kami911 képe

Újfajta adathalász támadások iCloud Calendar meghívókkal

A kiberbűnözők egyre kreatívabb módon használják fel a legitim szolgáltatásokat saját céljaikra. Legutóbb az Apple iCloud Calendar funkcióját azonosították olyan adathalász kampány részeként, amelynek során a támadók naptármeghívókon keresztül küldtek ki megtévesztő e-maileket. Mivel ezek a levelek az Apple hivatalos szervereiről érkeznek, sikeresen átmennek az SPF, DKIM és DMARC ellenőrzéseken, és ezáltal nagyobb eséllyel kerülik meg a spamszűrőket.

kami911 képe

A Gmail-t érintő új adathalász módszer

Egy kifinomult, többrétegű adathalász kampány célozza a Gmail-felhasználókat, amely új szintre emeli a hitelesítő adatok elleni támadásokat. A támadók a Microsoft Dynamics legitim infrastruktúráját használják ki, hogy megkerüljék a biztonsági szűrőket, és hamis bejelentkezési felületen keresztül szerezzék meg az áldozatok belépési adatait.

kami911 képe

Az Android jogosultság emelés forradalma és a KernelSU biztonsági kockázatai

Az Android rendszerek jogosultság emelése az utóbbi években jelentős átalakuláson ment keresztül, amit elsősorban az olyan fejlett rootolási keretrendszerek tették lehetővé, mint a KernelSU, az APatch és az SKRoot. Ezek az eszközök haladó kernel patch-elési technikákat alkalmaznak, hogy a felhasználói térből jogosulatlan kódvégrehajtást engedélyezzenek a kernel szintjén, lehetővé téve ezzel a root jogosultságok megszerzését és különböző biztonsági korlátozások megkerülését.

Kernel patching és a rendszerhívások kihasználása

kami911 képe

PXA Stealer: Fejlett, globális adatlopó kampány fenyegeti a felhasználókat

A SentinelLABS és a Beazley Security szakértői A, amely a Python alapú PXA Stealer eszközt alkalmazza. A támadássorozat 2024 vége óta dinamikusan fejlődött, mára fejlett elemzésellenes technikákat, álca-dokumentumokat és megerősített C2 infrastruktúrát használ. A műveletet vietnámi nyelvű kiberbűnözői hálózatokhoz kötik, akik Telegram API-t alkalmaznak az ellopott adatok automatizált exfiltrációjára és értékesítésére. Az adatokat jellemzően olyan feketepiaci platformokon értékesítik, mint például a Sherlock.

kami911 képe

Az ApolloShadow kémkedési kampány

A Microsoft Threat Intelligence legfrissebb megfigyelései alapján egy orosz állami háttérrel működő kampány célozza a Moszkvában működő diplomáciai szervezeteket. A kampány során az AiTM technikát használták fel az ApolloShadow nevű egyedi rosszindulatú szoftver telepítéséhez.

kami911 képe

„Opossum” – Egy új típusú man-in-the-middle támadás, amely a TLS protokollt célozza

A TLS (Transport Layer Security) protokoll az internetes adatbiztonság sarokköve, amely biztosítja a titkosított kommunikációt a kliens és a szerver között. Azonban a közelmúltban felfedezett „Opossum” nevű man-in-the-middle (MitM) támadás új dimenzióba helyezte a TLS protokoll sebezhetőségeiről alkotott eddigi ismereteinket. Az Opossum kihasználja a különböző TLS használati módok – implicit és opportunista TLS – közötti finom megvalósítási különbségeket, és képes a TLS kapcsolat épségét aláásni anélkül, hogy a titkosítást feltörné.

kami911 képe

TapTrap: Új generációs tapjacking technika az Android engedélyrendszerének kijátszására

A mobilalkalmazások biztonsága évek óta kiemelt figyelmet kap, különösen az Android platformon, ahol a nyílt rendszer lehetőséget ad innovatív, de egyben új támadási módszerek kialakítására. A közelmúltban a TU Wien és a Bayreuthi Egyetem biztonsági kutatói egy újfajta támadási módszert dolgoztak ki, amelyet TapTrap névre kereszteltek. Ez a technika képes kijátszani az Android engedélykérés rendszerét anélkül, hogy a támadó alkalmazás bármiféle jogosultsággal rendelkezne.

kami911 képe

Súlyos sérülékenység: Password Reset Link Poisoning

A közelmúltban egy kritikus biztonsági rés, az úgynevezett jelszó-visszaállító hivatkozás mérgezés (Password Reset Link Poisoning) került a figyelem középpontjába. Ez a sebezhetőség lehetővé teszi támadók számára a felhasználói fiókok teljes átvételét, és komoly veszélyt jelent mind a felhasználók, mind a szervezetek számára.

A sérülékenység működése – Host Header Injection

kami911 képe

Trinper: A TaxOff hackercsoport és a Chrome legújabb zero-day exploitja

Egy nemrégiben javított biztonsági rés, amely a Google Chrome-ban található, a TaxOff nevű kiberbűnözői csoport általi zero-day támadás célpontjává vált, lehetővé téve egy backdoor telepítését, melyet Trinper néven ismerünk. A támadást a Positive Technologies biztonsági kutatói figyelték meg 2025 márciusának közepén.

Oldalak

Feliratkozás RSS - adathalász csatornájára