A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
A kiberbiztonsági közösség figyelmét egyre inkább leköti a kártékony payload-ok (használati kódok) elrejtésének fejlődése, amely komoly kihívást jelent a webalkalmazás tűzfalak (WAF), az automatizált biztonsági eszközök és egyéb védelmi mechanizmusok számára. A támadók kreatív technikák egész arzenálját vetik be annak érdekében, hogy rosszindulatú kódjaik ártalmatlan adatként jelenjenek meg, és így átjussanak a védelmi vonalakon.
Egy új Android távoli hozzáférésű trójai programot fedeztek fel a kiberbiztonsági kutatók. A PlayPraetor nevű vírus eddig több mint 11.000 eszközt fertőzött meg, legfőképpen Portugália, Spanyolország, Franciaország, Marokkó, Peru és Hong Kong területén.
2025 második negyedévében jelentősen megnőtt az Android operációs rendszert célzó rosszindulatú programok aktivitása. A kártékony szoftverek fejlődése nem csupán a mennyiségükben, hanem a kifinomultságukban is megmutatkozik, különösen az adware, banki trójai, kriptovaluta-lopásra specializálódott kártevők és kémprogramok területén.
Az utóbbi években a mesterséges intelligencia (AI) alapú nyelvi modellek, mint a ChatGPT vagy a Perplexity, rohamosan váltak a felhasználók alapvető információforrásává és keresőeszközévé. Ezek az intelligens asszisztensek gyors, természetes nyelvezetű válaszokat nyújtanak, amelyeket milliók használnak mindennapi kérdéseik megválaszolására, így a digitális térben a hagyományos keresőmotorokat egyre inkább kiszorítják.
Az ESET kiberbiztonsági kutatói új, aggasztó támadási módszert azonosítottak, amely a Near Field Communication (NFC) technológiát használja ki, eredetileg cseh banki ügyfeleket célozva, ám mára globális méreteket öltött.
2024 márciusában a kiberbiztonsági világ figyelmét egy új és különösen veszélyes Android-ot célzó kártevő hívta fel magára: a Qwizzserial nevű malware-család. A kártevőt a nemzetközi hírű Group-IB biztonsági kutatói fedezték fel, akik szerint a fertőzések többsége Üzbegisztán területén történt. A Qwizzserial célja kifejezetten a kétfaktoros SMS-alapú hitelesítési kódok elfogása, illetve a banki adatok és személyes információk megszerzése, amely komoly veszélyt jelent a felhasználók pénzügyi és digitális biztonságára.
A mobilalkalmazások biztonsága évek óta kiemelt figyelmet kap, különösen az Android platformon, ahol a nyílt rendszer lehetőséget ad innovatív, de egyben új támadási módszerek kialakítására. A közelmúltban a TU Wien és a Bayreuthi Egyetem biztonsági kutatói egy újfajta támadási módszert dolgoztak ki, amelyet TapTrap névre kereszteltek. Ez a technika képes kijátszani az Android engedélykérés rendszerét anélkül, hogy a támadó alkalmazás bármiféle jogosultsággal rendelkezne.
A Socure kutatói egy aktív, folyamatban lévő foglalkoztatási csalási hullámra hívták fel a figyelmet, amely mögött feltehetően észak-koreai informatikai szakemberek állnak. Ezek a személyek külföldi cégeknél próbálnak állást szerezni, miközben hamis identitással, különböző országokból származó szabadúszóknak álcázzák magukat. A kutatók szerint ezek az ügynökök az észak-koreai kormány megbízásából tevékenykednek, és gyakran lenyűgöző, ám gyanúsan tökéletes önéletrajzokkal rendelkeznek.
A támadók egyre gyakrabban használják ki az OpenAI Sora, egy fejlett videó generáló mesterséges intelligencia modell népszerűségét, hogy rosszindulatú szoftvereket terjesszenek. A támadás során egy “SoraAI.lnk” nevű, hitelesnek tűnő parancsikont használnak, amely a Sora márkajegyeit felhasználva próbálja megtéveszteni a felhasználókat, hogy elindítsanak egy több lépésből álló támadási láncot.
Egy kiberbiztonsági kutató olyan sebezhetőséget azonosított, amely lehetővé tette bizonyos Google-fiókokhoz társított helyreállítási telefonszámok kiszivárogtatását. A támadás során elegendő volt a célpont profilneve és egy telefonszám részlet, amelyet nyilvános vagy könnyen hozzáférhető forrásokból is meg lehetett szerezni.
A Flashpoint kutatása szerint az AgeoStealer egy új, célzottan játékosokat támadó malware, amely social engineering technikákra épít. A kampányok során a támadók játékfejlesztői csoportnak álcázzák magukat, és béta tesztelésre hívják meg a kiszemelt áldozatokat, főként Discordon keresztül.
Az interneten a korlátlan lehetőségek. A korlátlan lehetőségek viszont felelősséggel és veszélyekkel járnak. Mi mindannyian felelősek vagyunk az internet egészségéért, azzal hogy tudatosan használjuk ezt a nagyszerű eszközt. Oszd meg ezt a bejegyzést, azokkal, akiket biztonságban szeretnél tudni.
A világ nagy figyelmet kapó eseményei mindig vonzzák a kiberbűnözők figyelmét, akik nem haboznak kihasználni azokat a közönség kíváncsiságát és érzelmeit manipulálva, hogy csalásokat, dezinformációt és rosszindulatú szoftvereket terjesszenek. Ezt a jelenséget a szakemberek „kiberfenyegetés opportunizmusnak” nevezik, amely azt jelenti, hogy a támadók a magas érdeklődésű globális eseményeket használják fel különféle digitális támadások elindítására.
Az érintésmentes fizetési technológiák robbanásszerű terjedése új távlatokat nyitott a kiberbűnözés előtt is. A közelmúltban olyan, elsősorban kínai hálózatokból induló támadási hullám indult el, amely az NFC (Near Field Communication) protokollt használja jogosulatlan fizetések indítására, elsősorban ATM-eken és POS-terminálokon keresztül.