A telefonodon lévő Facebook, Instagram és Yandex alkalmazásai még a háttérben is nagyon fontos adataidat durván követi, több mint 2,4 millió weboldalon. 2025 májusában kutatók nyilvánosságra hoztak egy figyelemre méltó vizsgálatot, amely feltárta, hogy a Meta (Facebook és Instagram) és a Yandex alkalmazásai olyan módszereket alkalmaznak, amelyek révén a weboldalakon keresztül futó JavaScript-kódok képesek kommunikálni a mobilalkalmazásokkal a localhost (127.0.0.1) hálózati interfészen keresztül. Ez az új technika lehetővé teszi az Android eszközök közötti követést, még akkor is, ha a felhasználó nincs bejelentkezve, privát vagy inkognitó üzemmódban használta a böngészőt vagy böngészési adatait törölte.
Lehet ezentúl mellőzni kellene a telefonodról a Facebook, az Instagram, és a Yandex alkalmazásait? A hatalmas GDPR-sértési botrány, hatalmas büntetéssel jár majd?
Az ASUS figyelmeztetést adott ki több DSL-sorozatú routert érintő kritikus sebezhetőségről. A CVE-2025-59367 azonosítón nyomon követett sérülékenység egy hitelesítés megkerülést (authentication bypass) lehetővé tevő sebezhetőség, amely távoli, nem hitelesített támadók számára adhat közvetlen hozzáférést olyan eszközökhöz, amelyek az internethez csatlakoznak és nem rendelkeznek a legfrissebb firmware-rel.
A közelmúltban egy fejlett fenyegető csoport két, később kritikusnak minősített zero-day sérülékenységet használt ki még azelőtt, hogy ezek nyilvánosságra kerültek volna vagy javítás vált volna elérhetővé.
A kibertérben megfigyelhető egy olyan veszélyesebb tendencia, ahol APT csoportok opportunista infostealer (adatlopó) kártevőket alakítanak át precíziós kiberkémkedési eszközzé. Ezek a kártevők, amelyek széles körben gyűjtötték a belépési adatokat, most kormányzati és diplomáciai szervezeteket céloznak meg világszerte.
Egy új Android távoli hozzáférésű trójai programot fedeztek fel a kiberbiztonsági kutatók. A PlayPraetor nevű vírus eddig több mint 11.000 eszközt fertőzött meg, legfőképpen Portugália, Spanyolország, Franciaország, Marokkó, Peru és Hong Kong területén.
Egy évig észrevétlenül működött a Plague nevű, eddig ismeretlen Linux-háttérprogram, amely rosszindulatú PAM‑modulként (Pluggable Authentication Module) települve képes megkerülni a hitelesítést, SSH-hozzáférést biztosítani a támadóknak és titokban ellopni a felhasználói hitelesítési adatokat.
Egy nő besétál a kormányablakba, azt mondja, elveszítette az iratait. Majd bediktálja valaki más adatait. Nem kérnek tőle sokat – se tanút, se ujjlenyomatot, se keresztkérdést. Csak néhány perc, és már a kezében is van egy új, teljesen érvényes személyi igazolvány – egy másik ember nevére. Ezzel a dokumentummal bankba megy, és egyszerűen leemel több százezer forintot a gyanútlan áldozat számlájáról. Ez nem egy krimi kezdete, hanem valóság. És nem is egyszer történt meg, hanem legalább hétszer. A történet főszereplője H.
Egy súlyos adatvédelmi incidens nyomán a Qantas légitársaság megerősítette, hogy 5,7 millió egyedi ügyfél személyes adatai kerültek veszélybe egy harmadik fél által üzemeltetett ügyfélszolgálati rendszer kompromittálása miatt. A cég most közvetlenül keresi meg az érintetteket, személyre szabott tanácsokat és identitásvédelmi eszközöket kínálva számukra.
2025 márciusában a GreyNoise kutatói egy kifinomult támadási kampányt azonosítottak, amely során ismeretlen támadók több ezer, internetre csatlakoztatott ASUS routerhez szereztek jogosulatlan, tartós hozzáférést. A támadók célja egy rejtett, elosztott hálózat létrehozása volt, amely később botnetként vagy más rosszindulatú célokra felhasználható.
Kiberbiztonsági kutatók kártékony csomagokat fedeztek fel a Python Package Index (PyPI) adattárban. Ezek egyfajta ellenőrző eszközként működtek, melyek azt vizsgálták, hogy az ellopott email címek érvényesek-e egy TikTok, vagy egy Instagram API ellen. Ezek a kártékony csomagok többé már nem elérhetők, de érdemes megnézni a letöltések számát:
Az FBI Denver Field Office figyelmeztetést adott ki olyan csaló weboldalak terjedéséről, amelyek ingyenes online fájlkonvertáló szolgáltatásokat kínálnak. Ezek a weboldalak első ránézésre ártalmatlannak tűnnek, azonban valójában kártékony programokat telepítenek a gyanútlan felhasználók eszközeire. Az FBI különösen a ransomware támadásokhoz vezető fertőzésekre hívta fel a figyelmet, de más kártékony szoftverek, böngészőeltérítők, reklámprogramok és más nem kívánt alkalmazások is terjedhetnek ezen az úton.
A „KoSpy” elnevezésű új Android spyware legalább öt rosszindulatú alkalmazáson keresztül került be a Google Play Áruházba és egy harmadik féltől származó APKPure nevű alkalmazásboltba.
A kiberbiztonsági szakértők egy újabb kampányra hívták fel a figyelmet, amely a Python Package Index (PyPI) felhasználóit célozza meg. A támadók hamis csomagokat tettek közzé az ismert szoftverkönyvtárban, amelyek időkezeléssel kapcsolatos segédprogramoknak álcázzák magukat, valójában azonban érzékeny adatok, például felhő hozzáférési tokenek ellopására szolgálnak.
A Google bejelentette, hogy az új, mesterséges intelligencia (továbbiakban: AI) alapú csaló hívásokat észlelő (scam detection) funkcióját kiterjeszti több Pixel készülékre is, ezáltal jobban védi a felhasználókat a telefonos és szöveges átverések egyre kifinomultabb formái ellen. A vállalat szerint erre azért van szükség, mert a csalók az AI segítségével egyre komolyabb károkat okoznak.
A Google egy új biztonsági funkción dolgozik az Android felhasználók számára, amely megakadályozza, hogy a telefonhívások közben olyan érzékeny beállításokat módosítsanak, mint az ismeretlen forrásból származó alkalmazások telepítésének engedélyezése vagy a kisegítő lehetőségekhez való hozzáférés engedélyezése. Azok a felhasználók, akik telefonálás közben megpróbálják ezeket a beállításokat engedélyezni a következő figyelmeztető üzenetet fogják megkapni: