A SantaStealer egy újonnan megjelent, malware‑as‑a‑service (MaaS) modellben értékesített információlopó kártevő, amelyet Telegram-csatornákon és zárt hackerfórumokon hirdetnek.
A Spiderman elnevezésű új adathalász készlet (phishing kit) a legitim oldalak pixelpontos másolataival európai bankokat és kriptoszolgáltatók ügyfeleit veszi célba. A platform lehetővé teszi a kiberbűnözők számára olyan adathalász kampányok indítását, amelyekkel belépési adatok, kétfaktoros hitelesítési (2FA) azonosítók és bankkártya-adatok is megszerezhetők.
A kiberbiztonsági szakértők figyelmeztetnek egy új adathalász platform, a Quantum Route Redirect (QRR) megjelenésére, amely világszerte a Microsoft 365 felhasználókat célozza. A platform mintegy 1000 domaint használ a hitelesítő adatok ellopására, és előre konfigurált eszközei lehetővé teszik, hogy akár minimális technikai tudással rendelkező támadók is hatékony phishing kampányokat hajtsanak végre.
A támadók rosszindulatú hivatkozásokkal és e-mailekkel célozzák meg a teher- és áruszállító vállalatokat annak érdekében, hogy RMM (remote monitoring and management) eszközöket telepítsenek a rendszereikre. Ezek az eszközök lehetővé teszik számukra a rakományok útvonalának eltérítését és a szállítmányok ellopását. A Proofpoint e-mail biztonsági vállalat szerint ezek a támadások egyre gyakoribbak.
A Bitdefender kutatói arra figyelmeztetnek, hogy világszerte folyamatosan nő az online csalások száma. A Global Anti-Scam Alliance (GASA) friss jelentése szerint a felnőttek 57%-a számolt be arról, hogy az elmúlt évben valamilyen átverés célpontjává vált, és 13%-uk naponta legalább egyszer szembesül ilyen próbálkozással. Minden negyedik felnőtt pénzt veszített a csalások miatt, és a globális éves veszteség már meghaladja az 1 billió dollárt.
A támadók, egy új, Pixnapping nevű támadási módszerrel a Google és a Samsung telefonokat veszik célba. A Pixnapping elindításához a támadónak rá kell vennie a felhasználót, hogy telepítsen egy rosszindulatú alkalmazást az Androidos készülékére. A támadáshoz a rosszindulatú alkalmazásnak nincs szüksége külön Android-engedélyekre.
Az adathalász (phishing) linkek terjesztése már nem korlátozódik az e-mailre, mivel egyre gyakrabban találkozhatunk velük SMS-ben, közösségi médiában, üzenetküldő applikációkban, rosszindulatú hirdetésekben és alkalmazások értesítéseiben. Kompromittált fiókokon és SaaS-szolgáltatásokon keresztül a támadók közvetlenül is terjesztenek phishing oldalakat, így megkerülik a hagyományos védelmi rétegeket.
Az OTP Bank a közelmúltban a Facebookon hívta fel a figyelmet egy újabb, veszélyes csalási formára. Egyre több bejelentés érkezik olyan telefonhívásokról, amelyek célja a gyanútlan ügyfelek megtakarításainak megszerzése. A csalók magukat rendőrnek, bankbiztonsági szakértőnek vagy más hivatalos szerv munkatársának adják ki, és sokszor hamis igazolványra, illetve hivatali szerepre hivatkozva igyekeznek hitelességet sugallani.
A Check Point biztonsági kutatói egy nagyszabású adathalász kampányt tártak fel, amely során a kiberbűnözők a népszerű oktatási platformot, a Google Classroomot használták ki rosszindulatú célokra. A támadás 2025. augusztus 6. és 12. között zajlott, és mindössze egy hét alatt több mint 115 000 adathalász e-mailt küldtek szét világszerte.
A kiberbűnözők egyre kreatívabb módon használják fel a legitim szolgáltatásokat saját céljaikra. Legutóbb az Apple iCloud Calendar funkcióját azonosították olyan adathalász kampány részeként, amelynek során a támadók naptármeghívókon keresztül küldtek ki megtévesztő e-maileket. Mivel ezek a levelek az Apple hivatalos szervereiről érkeznek, sikeresen átmennek az SPF, DKIM és DMARC ellenőrzéseken, és ezáltal nagyobb eséllyel kerülik meg a spamszűrőket.
Egy kifinomult, többrétegű adathalász kampány célozza a Gmail-felhasználókat, amely új szintre emeli a hitelesítő adatok elleni támadásokat. A támadók a Microsoft Dynamics legitim infrastruktúráját használják ki, hogy megkerüljék a biztonsági szűrőket, és hamis bejelentkezési felületen keresztül szerezzék meg az áldozatok belépési adatait.
A Microsoft Threat Intelligence legfrissebb megfigyelései alapján egy orosz állami háttérrel működő kampány célozza a Moszkvában működő diplomáciai szervezeteket. A kampány során az AiTM technikát használták fel az ApolloShadow nevű egyedi rosszindulatú szoftver telepítéséhez.
A TLS (Transport Layer Security) protokoll az internetes adatbiztonság sarokköve, amely biztosítja a titkosított kommunikációt a kliens és a szerver között. Azonban a közelmúltban felfedezett „Opossum” nevű man-in-the-middle (MitM) támadás új dimenzióba helyezte a TLS protokoll sebezhetőségeiről alkotott eddigi ismereteinket. Az Opossum kihasználja a különböző TLS használati módok – implicit és opportunista TLS – közötti finom megvalósítási különbségeket, és képes a TLS kapcsolat épségét aláásni anélkül, hogy a titkosítást feltörné.
A közelmúltban egy kritikus biztonsági rés, az úgynevezett jelszó-visszaállító hivatkozás mérgezés (Password Reset Link Poisoning) került a figyelem középpontjába. Ez a sebezhetőség lehetővé teszi támadók számára a felhasználói fiókok teljes átvételét, és komoly veszélyt jelent mind a felhasználók, mind a szervezetek számára.
Egy nemrégiben javított biztonsági rés, amely a Google Chrome-ban található, a TaxOff nevű kiberbűnözői csoport általi zero-day támadás célpontjává vált, lehetővé téve egy backdoor telepítését, melyet Trinper néven ismerünk. A támadást a Positive Technologies biztonsági kutatói figyelték meg 2025 márciusának közepén.