2026 elején újra aktív egy adathalász kampány, amely a Booking[.]com partnerökoszisztémáját használja. A támadók első körben szállodai partnerfiókokat kompromittálnak, majd a megszerzett foglalási adatok felhasználásával közvetlenül a vendégeket célozzák, elsősorban WhatsApp alapú social engineeringgel.
A Microsoft figyelmeztetést adott ki egy ClickFix-alapú támadási módszerről, amely DNS-lekérdezések segítségével juttatja el a ModeloRAT nevű távoli hozzáférésű trójait (RAT) a célpontokhoz. A vállalat szerint a támadók a ClickFix technika egy új változatát alkalmazzák a kártevők terjesztésére.
Még év elején adatvédelmi incidens történt az Eurail-nél, amely során a támadók jogosulatlan hozzáférést szereztek a cég ügyféladatbázisához. Az így megszerzett adatokból már egy mintakészlet is elérhető a Telegramon.
Az Eurail egy nemzetközi – főként – vasúti bérletrendszer, amely jelenleg 33 országban működik. A különböző bérletek megvásárlásával lehetőség nyílik arra, hogy Európán belül rugalmasan, egyetlen jeggyel utazzanak több országon keresztül.
A generatív mesterséges intelligencia (GenAI) megjelenése jelentősen átalakította a kibertámadások kivitelezésének módját, és új típusú fenyegetéseket hozott magával. A Világgazdasági Fórum (World Economic Forum, WEF) 2026-os jelentése szerint a szervezetek 47%-a a GenAI legaggasztóbb következményeként a támadók technikai képességeinek ugrásszerű fejlődését emelte ki.
Az Európai Bizottság új kiberbiztonsági jogszabály bevezetését javasolja, amely kötelezővé tenné a magas kockázatú beszállítók eltávolítását a telekommunikációs hálózatok biztonsága érdekében, továbbá megerősítené a kritikus infrastruktúrákat és az államilag támogatott rendszereket célzó kiberbűnözői csoportokkal szembeni védelmet.
Egy új, ClickFix mechanizmusra épülő social engineering kampány az európai vendéglátóipari szektort célozza. A támadók a Windows operációs rendszer összeomlását imitáló Blue Screen of Death (BSOD) képernyők megjelenítésével érik el, hogy az érintett felhasználók saját maguk futtassák a rosszindulatú kódot a rendszereiken.
A kiberbűnözők egyre gyakrabban alkalmazzák a ClickFix néven ismert social engineering támadási módszert, amelynek során a felhasználókat teljes képernyős böngészőablakban megjelenő, valósághűnek tűnő, ám valójában hamis Windows Update animációval tévesztik meg. A rosszindulatú kódot a támadók képfájlokba ágyazzák, a kártevő pedig a felhasználó közreműködésével (a Windows Parancssorba bemásolt parancsok végrehajtásával) kerül a rendszerbe.
A RondoDox botnet a CVE-2025-24893 azonosítón nyomon követett, kritikus RCE-sérülékenység (remote code execution) kihasználásával az XWiki platformot célozza.
Az XWiki egy Java-alapú, nyílt forráskódú vállalati wiki platform, amelyet elsősorban vállalati tudásbázisok és dokumentációs rendszerek kialakítására használnak.
Új szintre léptek a ClickFix típusú támadások, mivel ma már olyan videós útmutatókat is tartalmaznak, amelyek lépésről lépésre végigvezetik az áldozatot a fertőzés folyamatán. Emellett a támadók időzítőt alkalmaznak annak érdekében, hogy nyomást gyakoroljanak a felhasználókra, és automatikusan felismerik az operációs rendszert, hogy a megfelelő parancsokat kínálhassák fel.
A kiberbűnözők továbbra is TikTok-videókat használnak információlopó programok terjesztésére ClickFix típusú támadások kihasználásával. A támadók olyan TikTok-videókat készítenek, amelyek népszerű szoftverek, például a Windows, a Spotify vagy a Netflix „ingyenes aktiválási útmutatóinak” álcázzák magukat.
A Guardio Labs legfrissebb jelentése szerint a ClickFix névre keresztelt social engineering technika új szintre emelte az online fenyegetések hatékonyságát. Az elmúlt év során ez a támadási forma olyan gyorsan terjedt, hogy gyakorlatilag kiszorította a korábban elterjedt, hamis böngészőfrissítésekre épülő ClearFake csalásokat.
2025 márciusában a GreyNoise kutatói egy kifinomult támadási kampányt azonosítottak, amely során ismeretlen támadók több ezer, internetre csatlakoztatott ASUS routerhez szereztek jogosulatlan, tartós hozzáférést. A támadók célja egy rejtett, elosztott hálózat létrehozása volt, amely később botnetként vagy más rosszindulatú célokra felhasználható.
A Latrodectus nevű kártevő az egyik legújabb példája annak, hogyan használják ki a támadók a széles körben ismert, társadalmi manipuláción alapuló ClickFix technikát malware terjesztésre.
2024 augusztusa óta mind a kiberbűnözők, mind az APT csoportok (államilag támogatott hackerek) alkalmazzák a ClickFix nevű technikát információlopó és egyéb rosszindulatú kódok telepítésére.
A ClickFix egy social engineering módszer, amelyben rosszindulatú JavaScript-kódot tartalmazó weboldalak olyan műveletek végrehajtására késztetik a felhasználót, amelynek eredményeként egy káros kód kerül a rendszerükbe.
A Dark Storm hacktivista csoport DDoS-támadást indított az X (korábban Twitter) ellen, ami világszerte fennakadásokat okozott a szolgáltatásban. Elon Musk megerősítette, hogy a platformot valóban egy nagyszabású és jól szervezett műveletként végre hajtott „masszív kibertámadás” érte, amely mögött úgy véli, akár egy állami szereplő is állhat.