adathalász

kami911 képe

Mozilla figyelmeztetés: célkeresztben a Firefox kiegészítő fejlesztők

A Mozilla sürgős biztonsági figyelmeztetést adott ki, miután egy aktív adathalász kampányt észleltek, amely a Firefox kiegészítő-fejlesztők AMO-fiókjait (addons.mozilla.org) célozza.

A támadás részletei:

kami911 képe

BADBOX 2.0: A legnagyobb Android-botnet

A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.

kami911 képe

A Gmail-t érintő új adathalász módszer

Egy kifinomult, többrétegű adathalász kampány célozza a Gmail-felhasználókat, amely új szintre emeli a hitelesítő adatok elleni támadásokat. A támadók a Microsoft Dynamics legitim infrastruktúráját használják ki, hogy megkerüljék a biztonsági szűrőket, és hamis bejelentkezési felületen keresztül szerezzék meg az áldozatok belépési adatait.

kami911 képe

Az Android jogosultság emelés forradalma és a KernelSU biztonsági kockázatai

Az Android rendszerek jogosultság emelése az utóbbi években jelentős átalakuláson ment keresztül, amit elsősorban az olyan fejlett rootolási keretrendszerek tették lehetővé, mint a KernelSU, az APatch és az SKRoot. Ezek az eszközök haladó kernel patch-elési technikákat alkalmaznak, hogy a felhasználói térből jogosulatlan kódvégrehajtást engedélyezzenek a kernel szintjén, lehetővé téve ezzel a root jogosultságok megszerzését és különböző biztonsági korlátozások megkerülését.

Kernel patching és a rendszerhívások kihasználása

kami911 képe

PXA Stealer: Fejlett, globális adatlopó kampány fenyegeti a felhasználókat

A SentinelLABS és a Beazley Security szakértői A, amely a Python alapú PXA Stealer eszközt alkalmazza. A támadássorozat 2024 vége óta dinamikusan fejlődött, mára fejlett elemzésellenes technikákat, álca-dokumentumokat és megerősített C2 infrastruktúrát használ. A műveletet vietnámi nyelvű kiberbűnözői hálózatokhoz kötik, akik Telegram API-t alkalmaznak az ellopott adatok automatizált exfiltrációjára és értékesítésére. Az adatokat jellemzően olyan feketepiaci platformokon értékesítik, mint például a Sherlock.

kami911 képe

Az ApolloShadow kémkedési kampány

A Microsoft Threat Intelligence legfrissebb megfigyelései alapján egy orosz állami háttérrel működő kampány célozza a Moszkvában működő diplomáciai szervezeteket. A kampány során az AiTM technikát használták fel az ApolloShadow nevű egyedi rosszindulatú szoftver telepítéséhez.

kami911 képe

„Opossum” – Egy új típusú man-in-the-middle támadás, amely a TLS protokollt célozza

A TLS (Transport Layer Security) protokoll az internetes adatbiztonság sarokköve, amely biztosítja a titkosított kommunikációt a kliens és a szerver között. Azonban a közelmúltban felfedezett „Opossum” nevű man-in-the-middle (MitM) támadás új dimenzióba helyezte a TLS protokoll sebezhetőségeiről alkotott eddigi ismereteinket. Az Opossum kihasználja a különböző TLS használati módok – implicit és opportunista TLS – közötti finom megvalósítási különbségeket, és képes a TLS kapcsolat épségét aláásni anélkül, hogy a titkosítást feltörné.

kami911 képe

TapTrap: Új generációs tapjacking technika az Android engedélyrendszerének kijátszására

A mobilalkalmazások biztonsága évek óta kiemelt figyelmet kap, különösen az Android platformon, ahol a nyílt rendszer lehetőséget ad innovatív, de egyben új támadási módszerek kialakítására. A közelmúltban a TU Wien és a Bayreuthi Egyetem biztonsági kutatói egy újfajta támadási módszert dolgoztak ki, amelyet TapTrap névre kereszteltek. Ez a technika képes kijátszani az Android engedélykérés rendszerét anélkül, hogy a támadó alkalmazás bármiféle jogosultsággal rendelkezne.

kami911 képe

Súlyos sérülékenység: Password Reset Link Poisoning

A közelmúltban egy kritikus biztonsági rés, az úgynevezett jelszó-visszaállító hivatkozás mérgezés (Password Reset Link Poisoning) került a figyelem középpontjába. Ez a sebezhetőség lehetővé teszi támadók számára a felhasználói fiókok teljes átvételét, és komoly veszélyt jelent mind a felhasználók, mind a szervezetek számára.

A sérülékenység működése – Host Header Injection

kami911 képe

Trinper: A TaxOff hackercsoport és a Chrome legújabb zero-day exploitja

Egy nemrégiben javított biztonsági rés, amely a Google Chrome-ban található, a TaxOff nevű kiberbűnözői csoport általi zero-day támadás célpontjává vált, lehetővé téve egy backdoor telepítését, melyet Trinper néven ismerünk. A támadást a Positive Technologies biztonsági kutatói figyelték meg 2025 márciusának közepén.

kami911 képe

A Zoom alkalmazásra célzott kiberfenyegetés

A COVID-19 világjárvány hatására az olyan kollaboratív eszközök, mint a Microsoft Teams, a Zoom és a WebEx elengedhetetlenné váltak a távoli munkavégzéshez, lehetővé téve a zökkenőmentes kommunikációt a kollégákkal és ügyfelekkel. Azonban ezen eszközök széles körű elterjedése egyben vonzó célponttá is tette őket a kiberbűnözők számára mind a mai napig.

kami911 képe

Ha a hacker böngészőjét használja, sokba fog kerülni!

A hagyományos Man-in-the-Middle (MitM) típusú támadásokkal szemben egyre nagyobb teret nyer egy új, kifinomultabb technika, a Browser-in-the-Middle (BiTM) támadás. A BiTM célja továbbra is a kliens és a szolgáltatás közötti adatfolyam kompromittálása, de ezt olyan módon valósítja meg, amely teljes kontrollt biztosít a támadó számára a böngésző működése felett.

kami911 képe

13 millió kattintást értek el a Dracula adathalász szolgáltatással

884 000 hitelkártyaadatot loptak el a Dracula Phishing-as-a-Service (Phaas) adathalász szolgáltatást nyújtó platform segítségével. Az SMS-ben érkező káros hivatkozásokra 2023 és 2024 közötti időszakban mintegy 13 milliószor kattintottak világszerte. Ezek az eredmények az NRK, Bayerischer Rundfunk, a Le Monde oknyomozó újságíróinak és a norvég Mnemonic biztonsági cég szakértőinek összehangolt nyomozásából származnak. A vizsgálatok során az oldal 600 felhasználóját, illetve a platform fejlesztőjét és értékesítőjét is sikeresen azonosították.

kami911 képe

A polimorfikus phishing támadások fejlődése és az AI

A 2025 februári adatok alapján 17%-kal nőtt a phishing e-mailek száma az előző hat hónaphoz képest, és az összes vizsgált phishing támadás 76%-ában legalább egy polimorfikus jellemző volt jelen.

kami911 képe

A Tycoon2FA adathalász készlet új módszerekkel célozza a Microsoft 365-öt

A Tycoon2FA phishing-as-a-service (PhaaS) platform — amely arról ismert, hogy képes megkerülni a többfaktoros hitelesítést (MFA) a Microsoft 365 és Gmail fiókok esetében — olyan frissítéseket kapott, amelyek megnehezítik, hogy a biztonsági rendszerek felfedezzék a jelenlétét.

Oldalak

Feliratkozás RSS - adathalász csatornájára