A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
A kiberbűnözők az asztali gépekről egyre inkább a mobilokra helyezik át a hangsúlyt, és a Meta hirdetési platformját kihasználva terjesztenek egy kifinomult banki trójai programot, amely a TradingView Premium ingyenes verziójának álcázza magát. A Bitdefender Labs legfrissebb jelentése szerint a kiberbűnözők új taktikára váltottak: míg korábban Windows-felhasználókra céloztak hamis kriptovaluta és tőzsdei hirdetésekkel, most világszerte az okostelefon-tulajdonosokat vették célba.
2025 augusztusában a kiberbiztonsági kutatók újabb SpyNote malware kampányra lettek figyelmesek, amely az Android-felhasználókat célozza meg. A támadás különösen megtévesztő, mivel a támadók professzionálisan felépített, hamis Google Play Áruház oldalakat használnak, hogy népszerű alkalmazásokat utánzó fertőzött APK-fájlokat terjesszenek.
Megtévesztő alkalmazástelepítő oldalak: Tökéletes másolatok
2008. szeptember 23-án a Google és a T-Mobile bemutatta a világ első Android-alapú okostelefonját, a T-Mobile G1-et (más néven HTC Dream). Az Android mára a legnépszerűbb okostelefonos platformmá vált, amelyet az eladási számok is alátámasztanak.
Az Android rendszerek jogosultság emelése az utóbbi években jelentős átalakuláson ment keresztül, amit elsősorban az olyan fejlett rootolási keretrendszerek tették lehetővé, mint a KernelSU, az APatch és az SKRoot. Ezek az eszközök haladó kernel patch-elési technikákat alkalmaznak, hogy a felhasználói térből jogosulatlan kódvégrehajtást engedélyezzenek a kernel szintjén, lehetővé téve ezzel a root jogosultságok megszerzését és különböző biztonsági korlátozások megkerülését.
Egy új Android távoli hozzáférésű trójai programot fedeztek fel a kiberbiztonsági kutatók. A PlayPraetor nevű vírus eddig több mint 11.000 eszközt fertőzött meg, legfőképpen Portugália, Spanyolország, Franciaország, Marokkó, Peru és Hong Kong területén.
A Thunderbird 11.0 mobilverziója jelentős fejlesztéseket hozott a felhasználói élmény, a sötét mód, a kompatibilitás és a stabilitás terén. Az új verzió célja, hogy a levelezés kényelmesebb, átláthatóbb és gyorsabb legyen Androidon is, különösen több fiók használata esetén. Részletes kiadási jegyzet is elérhető a fejlesztők GitHub oldalán, ahol minden változás és fejlesztés nyomon követhető. Ennek alapján az újdonságok:
2025 második negyedévében jelentősen megnőtt az Android operációs rendszert célzó rosszindulatú programok aktivitása. A kártékony szoftverek fejlődése nem csupán a mennyiségükben, hanem a kifinomultságukban is megmutatkozik, különösen az adware, banki trójai, kriptovaluta-lopásra specializálódott kártevők és kémprogramok területén.
Az ESET kiberbiztonsági kutatói új, aggasztó támadási módszert azonosítottak, amely a Near Field Communication (NFC) technológiát használja ki, eredetileg cseh banki ügyfeleket célozva, ám mára globális méreteket öltött.
2024 márciusában a kiberbiztonsági világ figyelmét egy új és különösen veszélyes Android-ot célzó kártevő hívta fel magára: a Qwizzserial nevű malware-család. A kártevőt a nemzetközi hírű Group-IB biztonsági kutatói fedezték fel, akik szerint a fertőzések többsége Üzbegisztán területén történt. A Qwizzserial célja kifejezetten a kétfaktoros SMS-alapú hitelesítési kódok elfogása, illetve a banki adatok és személyes információk megszerzése, amely komoly veszélyt jelent a felhasználók pénzügyi és digitális biztonságára.
A mobilalkalmazások biztonsága évek óta kiemelt figyelmet kap, különösen az Android platformon, ahol a nyílt rendszer lehetőséget ad innovatív, de egyben új támadási módszerek kialakítására. A közelmúltban a TU Wien és a Bayreuthi Egyetem biztonsági kutatói egy újfajta támadási módszert dolgoztak ki, amelyet TapTrap névre kereszteltek. Ez a technika képes kijátszani az Android engedélykérés rendszerét anélkül, hogy a támadó alkalmazás bármiféle jogosultsággal rendelkezne.
A kibertámadások és az eszközökhöz való illetéktelen hozzáférés a mai világ egyik legnagyobb fenyegetését jelentik. Az Androidos eszközök és alkalmazások védelme különösen nagy kihívásokba ütközik, mivel a támadók egyre kifinomultabb módszerekkel próbálnak meg hozzáférni az érzékeny információkhoz.
Egy kiberbiztonsági kutató olyan sebezhetőséget azonosított, amely lehetővé tette bizonyos Google-fiókokhoz társított helyreállítási telefonszámok kiszivárogtatását. A támadás során elegendő volt a célpont profilneve és egy telefonszám részlet, amelyet nyilvános vagy könnyen hozzáférhető forrásokból is meg lehetett szerezni.
Hamis telepítőprogramokat alkalmaznak népszerű mesterséges intelligencia (MI) alapú eszközökhöz, mint például az OpenAI ChatGPT vagy az InVideo AI, amelyekkel különféle rosszindulatú szoftverek — így a CyberLock és Lucky_Gh0$t zsarolóprogramok, valamint az újonnan azonosított Numero malware — terjesztése történik.
A PeerTube hivatalos mobilalkalmazása végre elérte az 1.0-s mérföldkövet. A friss verzióval már többek között lejátszási listák szerkesztésére, videók kommentelésére és fiókok közti váltásra is lehetőség nyílik.
Kész a mobilos PeerTube 1.0
A PeerTube – a YouTube-hoz hasonló központosított platformok alternatívájaként fejlesztett, decentralizált videómegosztó rendszer – négy hónappal a kezdeti megjelenés után hivatalosan is kiadta várva várt mobilalkalmazásának 1.0-s verzióját.