A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
A CAN-SPAM törvényt (Controlling the Assault of Non-Solicited Pornography And Marketing Act of 2003) 2003. december 16-án írták alá az Egyesült Államok törvényhozásában. A törvény célja a kéretlen e-mailek (spam) áradatának ellenőrzése volt. Bár a törvény elfogadása után sokan remélték, hogy sikerül kontrollálni a spam mennyiségét, a törvény hatékonysága erősen kétséges. A törvény egyik figyelemre méltó kiskapuját jelenti, hogy a politikai spam nem esik hatálya alá, ami jelentősen csökkenti a törvény hatását a valódi problémák kezelésében.
Az ünnepi szezon közeledtével vásárlóként különösen óvatosnak kell lennünk, mert ilyenkor megszaporodnak az online csalások. Nemrég egy több mint 2000 hamis online áruházból álló hálózatot tártak fel, amelyet a Black Friday és a Cyber Monday időszakának kihasználására építettek ki.
A CloudSEK kiberbiztonsági cég nemrég fedezte fel a hatalmas hálózatot, amely nem szimpla elkülönített csalási módszereket alkalmaz, hanem egy összehangolt, szervezett csalási műveletként működik.
A népszerű, nyílt forráskódú Android TV-re készült SmartTube YouTube-kliens kompromittálódott, miután egy támadó hozzáférést szerzett a fejlesztő alkalmazás aláíró kulcsaihoz, mely lehetővé tette, hogy a támadó rosszindulatú frissítést juttasson el a felhasználók eszközeire.
Új támadási módszerről adott ki figyelmeztetést az amerikai Szövetségi Nyomozóiroda (FBI). A támadás során a bűnözők a közösségi médiaoldalakról begyűjtött képeket módosítják személyi azonosításra alkalmas igazolványok, képek és videók hamisításához, amelyekkel azt igyekeznek elhitetni a támadásuk célpontjaival, hogy elrabolták a szeretteiket.
Egy megtévesztő Android applikáció dokumentumolvasó és fájlkezelő alkalmazásnak kiadva magát terjeszti az Anatsa banki trójai vírust. A Zscaler ThreatLabz az ISTOQMAH által fejlesztett „Document Reader – File Manager” nevű programban fedezte fel a kártékony programot, amelyet már 50.000 alkalommal töltöttek le a Play Áruházból. Az alkalmazás oldala „all-in-one” megoldásként hirdeti a dokumentumok kezelésére.
A támadók rosszindulatú hivatkozásokkal és e-mailekkel célozzák meg a teher- és áruszállító vállalatokat annak érdekében, hogy RMM (remote monitoring and management) eszközöket telepítsenek a rendszereikre. Ezek az eszközök lehetővé teszik számukra a rakományok útvonalának eltérítését és a szállítmányok ellopását. A Proofpoint e-mail biztonsági vállalat szerint ezek a támadások egyre gyakoribbak.
A hagyományos banki trójai programokkal ellentétben, amelyek felületrétegeket (overlay) használnak a banki hitelesítő adatok megszerzésére, vagy távoli hozzáféréssel hajtanak végre csalásokat, az NFC-alapú kártevők az Android Host Card Emulation (HCE) funkcióját kihasználva képesek érintésmentes bankkártyákat emulálni, illetve az ezekhez kapcsolódó fizetési adatokat megszerezni.
A legújabb online csalási hullám egy kevéssé technikai, de annál hatékonyabb támadási vektoron alapul: az emberi bizalmon. A BBC beszámolója szerint elszaporodtak a hamis modellügynökségek, amelyek professzionálisnak tűnő online felületeken keresztül toboroznak áldozatokat. A támadók e modellben nem technikai exploitokat, hanem az emberi bizalmat használják ki.
A Szerencsejáték Zrt. hivatalos közleményben hívta fel a figyelmet arra, hogy a közösségi médiában egy olyan videó terjed, amely a vállalat nevével, arculatával és logójával visszaélve próbálja megtéveszteni a felhasználókat. A felvétel mesterséges intelligencia segítségével készült, és látszólag valós személyek, híradószerű környezetben buzdítanak a „Szerencse Klub” nevű, valójában nem létező szolgáltatás használatára.
A támadók RMM eszközöket – mint például ITarian (korábban Comodo), PDQ Connect, SimpleHelp és Atera – használnak, hogy tartósan távoli hozzáférést szerezzenek a kompromittált rendszerekhez. A felhasznált rosszindulatú telepítőprogramokat legitim böngészőfrissítéseknek, meeting- vagy partimeghívóknak, esetleg kormányzati űrlapoknak álcázták, kihasználva a felhasználók általánosan gyakorolt IT-adminisztrációs szoftverek iránti bizalmát.
Egy, a GitHubon található hivatalos Postmark MCP projektet másoló npm csomag a legutóbbi frissítéssel vált rosszindulatúvá, amikor hozzáadtak egyetlen sornyi kódot, amely az összes felhasználó e-mail kommunikációját kiszivárogtatta. A Model Context Protocol (MCP) egy nyílt szabvány, amely lehetővé teszi az AI alapú rendszerek számára, hogy strukturált, előre meghatározott és biztonságos módon kapcsolódjanak külső eszközökhöz, API-khoz, adatbázisokhoz.
A kiberbűnözők az asztali gépekről egyre inkább a mobilokra helyezik át a hangsúlyt, és a Meta hirdetési platformját kihasználva terjesztenek egy kifinomult banki trójai programot, amely a TradingView Premium ingyenes verziójának álcázza magát. A Bitdefender Labs legfrissebb jelentése szerint a kiberbűnözők új taktikára váltottak: míg korábban Windows-felhasználókra céloztak hamis kriptovaluta és tőzsdei hirdetésekkel, most világszerte az okostelefon-tulajdonosokat vették célba.
Egy új Android távoli hozzáférésű trójai programot fedeztek fel a kiberbiztonsági kutatók. A PlayPraetor nevű vírus eddig több mint 11.000 eszközt fertőzött meg, legfőképpen Portugália, Spanyolország, Franciaország, Marokkó, Peru és Hong Kong területén.