A telefonodon lévő Facebook, Instagram és Yandex alkalmazásai még a háttérben is nagyon fontos adataidat durván követi, több mint 2,4 millió weboldalon. 2025 májusában kutatók nyilvánosságra hoztak egy figyelemre méltó vizsgálatot, amely feltárta, hogy a Meta (Facebook és Instagram) és a Yandex alkalmazásai olyan módszereket alkalmaznak, amelyek révén a weboldalakon keresztül futó JavaScript-kódok képesek kommunikálni a mobilalkalmazásokkal a localhost (127.0.0.1) hálózati interfészen keresztül. Ez az új technika lehetővé teszi az Android eszközök közötti követést, még akkor is, ha a felhasználó nincs bejelentkezve, privát vagy inkognitó üzemmódban használta a böngészőt vagy böngészési adatait törölte.
Lehet ezentúl mellőzni kellene a telefonodról a Facebook, az Instagram, és a Yandex alkalmazásait? A hatalmas GDPR-sértési botrány, hatalmas büntetéssel jár majd?
A telefonodon lévő Facebook, Instagram és Yandex alkalmazásai még a háttérben is nagyon fontos adataidat durván követi, több mint 2,4 millió weboldalon. 2025 májusában kutatók nyilvánosságra hoztak egy figyelemre méltó vizsgálatot, amely feltárta, hogy a Meta (Facebook és Instagram) és a Yandex alkalmazásai olyan módszereket alkalmaznak, amelyek révén a weboldalakon keresztül futó JavaScript-kódok képesek kommunikálni a mobilalkalmazásokkal a localhost (127.0.0.1) hálózati interfészen keresztül. Ez az új technika lehetővé teszi az Android eszközök közötti követést, még akkor is, ha a felhasználó nincs bejelentkezve, privát vagy inkognitó üzemmódban használta a böngészőt vagy böngészési adatait törölte.
Lehet ezentúl mellőzni kellene a telefonodról a Facebook, az Instagram, és a Yandex alkalmazásait? A hatalmas GDPR-sértési botrány, hatalmas büntetéssel jár majd?
A népszerű, nyílt forráskódú Android TV-re készült SmartTube YouTube-kliens kompromittálódott, miután egy támadó hozzáférést szerzett a fejlesztő alkalmazás aláíró kulcsaihoz, mely lehetővé tette, hogy a támadó rosszindulatú frissítést juttasson el a felhasználók eszközeire.
Az ASUS figyelmeztetést adott ki több DSL-sorozatú routert érintő kritikus sebezhetőségről. A CVE-2025-59367 azonosítón nyomon követett sérülékenység egy hitelesítés megkerülést (authentication bypass) lehetővé tevő sebezhetőség, amely távoli, nem hitelesített támadók számára adhat közvetlen hozzáférést olyan eszközökhöz, amelyek az internethez csatlakoznak és nem rendelkeznek a legfrissebb firmware-rel.
A közelmúltban egy fejlett fenyegető csoport két, később kritikusnak minősített zero-day sérülékenységet használt ki még azelőtt, hogy ezek nyilvánosságra kerültek volna vagy javítás vált volna elérhetővé.
A kibertérben megfigyelhető egy olyan veszélyesebb tendencia, ahol APT csoportok opportunista infostealer (adatlopó) kártevőket alakítanak át precíziós kiberkémkedési eszközzé. Ezek a kártevők, amelyek széles körben gyűjtötték a belépési adatokat, most kormányzati és diplomáciai szervezeteket céloznak meg világszerte.
Egy új Android távoli hozzáférésű trójai programot fedeztek fel a kiberbiztonsági kutatók. A PlayPraetor nevű vírus eddig több mint 11.000 eszközt fertőzött meg, legfőképpen Portugália, Spanyolország, Franciaország, Marokkó, Peru és Hong Kong területén.
Egy évig észrevétlenül működött a Plague nevű, eddig ismeretlen Linux-háttérprogram, amely rosszindulatú PAM‑modulként (Pluggable Authentication Module) települve képes megkerülni a hitelesítést, SSH-hozzáférést biztosítani a támadóknak és titokban ellopni a felhasználói hitelesítési adatokat.
Egy nő besétál a kormányablakba, azt mondja, elveszítette az iratait. Majd bediktálja valaki más adatait. Nem kérnek tőle sokat – se tanút, se ujjlenyomatot, se keresztkérdést. Csak néhány perc, és már a kezében is van egy új, teljesen érvényes személyi igazolvány – egy másik ember nevére. Ezzel a dokumentummal bankba megy, és egyszerűen leemel több százezer forintot a gyanútlan áldozat számlájáról. Ez nem egy krimi kezdete, hanem valóság. És nem is egyszer történt meg, hanem legalább hétszer. A történet főszereplője H.
Egy súlyos adatvédelmi incidens nyomán a Qantas légitársaság megerősítette, hogy 5,7 millió egyedi ügyfél személyes adatai kerültek veszélybe egy harmadik fél által üzemeltetett ügyfélszolgálati rendszer kompromittálása miatt. A cég most közvetlenül keresi meg az érintetteket, személyre szabott tanácsokat és identitásvédelmi eszközöket kínálva számukra.
2025 márciusában a GreyNoise kutatói egy kifinomult támadási kampányt azonosítottak, amely során ismeretlen támadók több ezer, internetre csatlakoztatott ASUS routerhez szereztek jogosulatlan, tartós hozzáférést. A támadók célja egy rejtett, elosztott hálózat létrehozása volt, amely később botnetként vagy más rosszindulatú célokra felhasználható.
Kiberbiztonsági kutatók kártékony csomagokat fedeztek fel a Python Package Index (PyPI) adattárban. Ezek egyfajta ellenőrző eszközként működtek, melyek azt vizsgálták, hogy az ellopott email címek érvényesek-e egy TikTok, vagy egy Instagram API ellen. Ezek a kártékony csomagok többé már nem elérhetők, de érdemes megnézni a letöltések számát:
Az FBI Denver Field Office figyelmeztetést adott ki olyan csaló weboldalak terjedéséről, amelyek ingyenes online fájlkonvertáló szolgáltatásokat kínálnak. Ezek a weboldalak első ránézésre ártalmatlannak tűnnek, azonban valójában kártékony programokat telepítenek a gyanútlan felhasználók eszközeire. Az FBI különösen a ransomware támadásokhoz vezető fertőzésekre hívta fel a figyelmet, de más kártékony szoftverek, böngészőeltérítők, reklámprogramok és más nem kívánt alkalmazások is terjedhetnek ezen az úton.
A „KoSpy” elnevezésű új Android spyware legalább öt rosszindulatú alkalmazáson keresztül került be a Google Play Áruházba és egy harmadik féltől származó APKPure nevű alkalmazásboltba.
A kiberbiztonsági szakértők egy újabb kampányra hívták fel a figyelmet, amely a Python Package Index (PyPI) felhasználóit célozza meg. A támadók hamis csomagokat tettek közzé az ismert szoftverkönyvtárban, amelyek időkezeléssel kapcsolatos segédprogramoknak álcázzák magukat, valójában azonban érzékeny adatok, például felhő hozzáférési tokenek ellopására szolgálnak.