A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
A támadók rosszindulatú hivatkozásokkal és e-mailekkel célozzák meg a teher- és áruszállító vállalatokat annak érdekében, hogy RMM (remote monitoring and management) eszközöket telepítsenek a rendszereikre. Ezek az eszközök lehetővé teszik számukra a rakományok útvonalának eltérítését és a szállítmányok ellopását. A Proofpoint e-mail biztonsági vállalat szerint ezek a támadások egyre gyakoribbak.
A Zscaler felhőbiztonsági cég jelentése alapján 2024 június és 2025 május között több száz rosszindulatú Android-alkalmazást töltöttek le a Google Play-ről, összesen több mint 40 millió alkalommal. Ugyanebben az időszakban a vállalat 67%-os éves növekedést figyelt meg a mobileszközöket célzó kártevők számában, a kémprogramok és a banki trójaiak különösen jelentős kockázatot jelentettek.
A hagyományos banki trójai programokkal ellentétben, amelyek felületrétegeket (overlay) használnak a banki hitelesítő adatok megszerzésére, vagy távoli hozzáféréssel hajtanak végre csalásokat, az NFC-alapú kártevők az Android Host Card Emulation (HCE) funkcióját kihasználva képesek érintésmentes bankkártyákat emulálni, illetve az ezekhez kapcsolódó fizetési adatokat megszerezni.
A legújabb online csalási hullám egy kevéssé technikai, de annál hatékonyabb támadási vektoron alapul: az emberi bizalmon. A BBC beszámolója szerint elszaporodtak a hamis modellügynökségek, amelyek professzionálisnak tűnő online felületeken keresztül toboroznak áldozatokat. A támadók e modellben nem technikai exploitokat, hanem az emberi bizalmat használják ki.
A Szerencsejáték Zrt. hivatalos közleményben hívta fel a figyelmet arra, hogy a közösségi médiában egy olyan videó terjed, amely a vállalat nevével, arculatával és logójával visszaélve próbálja megtéveszteni a felhasználókat. A felvétel mesterséges intelligencia segítségével készült, és látszólag valós személyek, híradószerű környezetben buzdítanak a „Szerencse Klub” nevű, valójában nem létező szolgáltatás használatára.
A támadók RMM eszközöket – mint például ITarian (korábban Comodo), PDQ Connect, SimpleHelp és Atera – használnak, hogy tartósan távoli hozzáférést szerezzenek a kompromittált rendszerekhez. A felhasznált rosszindulatú telepítőprogramokat legitim böngészőfrissítéseknek, meeting- vagy partimeghívóknak, esetleg kormányzati űrlapoknak álcázták, kihasználva a felhasználók általánosan gyakorolt IT-adminisztrációs szoftverek iránti bizalmát.
Egy, a GitHubon található hivatalos Postmark MCP projektet másoló npm csomag a legutóbbi frissítéssel vált rosszindulatúvá, amikor hozzáadtak egyetlen sornyi kódot, amely az összes felhasználó e-mail kommunikációját kiszivárogtatta. A Model Context Protocol (MCP) egy nyílt szabvány, amely lehetővé teszi az AI alapú rendszerek számára, hogy strukturált, előre meghatározott és biztonságos módon kapcsolódjanak külső eszközökhöz, API-khoz, adatbázisokhoz.
2025 augusztusában a kiberbiztonsági kutatók újabb SpyNote malware kampányra lettek figyelmesek, amely az Android-felhasználókat célozza meg. A támadás különösen megtévesztő, mivel a támadók professzionálisan felépített, hamis Google Play Áruház oldalakat használnak, hogy népszerű alkalmazásokat utánzó fertőzött APK-fájlokat terjesszenek.
Megtévesztő alkalmazástelepítő oldalak: Tökéletes másolatok
A kiberbiztonsági közösség figyelmét egyre inkább leköti a kártékony payload-ok (használati kódok) elrejtésének fejlődése, amely komoly kihívást jelent a webalkalmazás tűzfalak (WAF), az automatizált biztonsági eszközök és egyéb védelmi mechanizmusok számára. A támadók kreatív technikák egész arzenálját vetik be annak érdekében, hogy rosszindulatú kódjaik ártalmatlan adatként jelenjenek meg, és így átjussanak a védelmi vonalakon.
Egy új Android távoli hozzáférésű trójai programot fedeztek fel a kiberbiztonsági kutatók. A PlayPraetor nevű vírus eddig több mint 11.000 eszközt fertőzött meg, legfőképpen Portugália, Spanyolország, Franciaország, Marokkó, Peru és Hong Kong területén.
2025 második negyedévében jelentősen megnőtt az Android operációs rendszert célzó rosszindulatú programok aktivitása. A kártékony szoftverek fejlődése nem csupán a mennyiségükben, hanem a kifinomultságukban is megmutatkozik, különösen az adware, banki trójai, kriptovaluta-lopásra specializálódott kártevők és kémprogramok területén.
Az utóbbi években a mesterséges intelligencia (AI) alapú nyelvi modellek, mint a ChatGPT vagy a Perplexity, rohamosan váltak a felhasználók alapvető információforrásává és keresőeszközévé. Ezek az intelligens asszisztensek gyors, természetes nyelvezetű válaszokat nyújtanak, amelyeket milliók használnak mindennapi kérdéseik megválaszolására, így a digitális térben a hagyományos keresőmotorokat egyre inkább kiszorítják.
Az ESET kiberbiztonsági kutatói új, aggasztó támadási módszert azonosítottak, amely a Near Field Communication (NFC) technológiát használja ki, eredetileg cseh banki ügyfeleket célozva, ám mára globális méreteket öltött.
2024 márciusában a kiberbiztonsági világ figyelmét egy új és különösen veszélyes Android-ot célzó kártevő hívta fel magára: a Qwizzserial nevű malware-család. A kártevőt a nemzetközi hírű Group-IB biztonsági kutatói fedezték fel, akik szerint a fertőzések többsége Üzbegisztán területén történt. A Qwizzserial célja kifejezetten a kétfaktoros SMS-alapú hitelesítési kódok elfogása, illetve a banki adatok és személyes információk megszerzése, amely komoly veszélyt jelent a felhasználók pénzügyi és digitális biztonságára.