A generatív mesterséges intelligencia (GenAI) megjelenése jelentősen átalakította a kibertámadások kivitelezésének módját, és új típusú fenyegetéseket hozott magával. A Világgazdasági Fórum (World Economic Forum, WEF) 2026-os jelentése szerint a szervezetek 47%-a a GenAI legaggasztóbb következményeként a támadók technikai képességeinek ugrásszerű fejlődését emelte ki.
Az Európai Bizottság új kiberbiztonsági jogszabály bevezetését javasolja, amely kötelezővé tenné a magas kockázatú beszállítók eltávolítását a telekommunikációs hálózatok biztonsága érdekében, továbbá megerősítené a kritikus infrastruktúrákat és az államilag támogatott rendszereket célzó kiberbűnözői csoportokkal szembeni védelmet.
Egy új, ClickFix mechanizmusra épülő social engineering kampány az európai vendéglátóipari szektort célozza. A támadók a Windows operációs rendszer összeomlását imitáló Blue Screen of Death (BSOD) képernyők megjelenítésével érik el, hogy az érintett felhasználók saját maguk futtassák a rosszindulatú kódot a rendszereiken.
A kiberbűnözők egyre gyakrabban alkalmazzák a ClickFix néven ismert social engineering támadási módszert, amelynek során a felhasználókat teljes képernyős böngészőablakban megjelenő, valósághűnek tűnő, ám valójában hamis Windows Update animációval tévesztik meg. A rosszindulatú kódot a támadók képfájlokba ágyazzák, a kártevő pedig a felhasználó közreműködésével (a Windows Parancssorba bemásolt parancsok végrehajtásával) kerül a rendszerbe.
A RondoDox botnet a CVE-2025-24893 azonosítón nyomon követett, kritikus RCE-sérülékenység (remote code execution) kihasználásával az XWiki platformot célozza.
Az XWiki egy Java-alapú, nyílt forráskódú vállalati wiki platform, amelyet elsősorban vállalati tudásbázisok és dokumentációs rendszerek kialakítására használnak.
Új szintre léptek a ClickFix típusú támadások, mivel ma már olyan videós útmutatókat is tartalmaznak, amelyek lépésről lépésre végigvezetik az áldozatot a fertőzés folyamatán. Emellett a támadók időzítőt alkalmaznak annak érdekében, hogy nyomást gyakoroljanak a felhasználókra, és automatikusan felismerik az operációs rendszert, hogy a megfelelő parancsokat kínálhassák fel.
A kiberbűnözők továbbra is TikTok-videókat használnak információlopó programok terjesztésére ClickFix típusú támadások kihasználásával. A támadók olyan TikTok-videókat készítenek, amelyek népszerű szoftverek, például a Windows, a Spotify vagy a Netflix „ingyenes aktiválási útmutatóinak” álcázzák magukat.
Az Olymp Loader egy 2025 júniusában felbukkant új Malware-as-a-Service (MaaS), amely botnet-prototípusból gyorsan egy teljes értékű, assembly-nyelven megírt loader és crypter platformmá fejlődött, elsősorban ”pályakezdő” és középhaladó kiberbűnözők számára.
A Guardio Labs legfrissebb jelentése szerint a ClickFix névre keresztelt social engineering technika új szintre emelte az online fenyegetések hatékonyságát. Az elmúlt év során ez a támadási forma olyan gyorsan terjedt, hogy gyakorlatilag kiszorította a korábban elterjedt, hamis böngészőfrissítésekre épülő ClearFake csalásokat.
A Latrodectus nevű kártevő az egyik legújabb példája annak, hogyan használják ki a támadók a széles körben ismert, társadalmi manipuláción alapuló ClickFix technikát malware terjesztésre.
2024 augusztusa óta mind a kiberbűnözők, mind az APT csoportok (államilag támogatott hackerek) alkalmazzák a ClickFix nevű technikát információlopó és egyéb rosszindulatú kódok telepítésére.
A ClickFix egy social engineering módszer, amelyben rosszindulatú JavaScript-kódot tartalmazó weboldalak olyan műveletek végrehajtására késztetik a felhasználót, amelynek eredményeként egy káros kód kerül a rendszerükbe.
A SecurityScorecard szakértői egy több mint 130 000 eszközből álló botnetet azonosítottak, amely jelszószóró támadásokat (password spraying) hajt végre Microsoft 365 (M365) fiókok ellen, kihasználva az alaphitelesítés (Basic Authentication) gyengeségeit. A támadás megkerüli a többfaktoros hitelesítést (MFA), mivel a nem interaktív bejelentkezési folyamatokat használja, amelyeket sok szervezet nem monitoroz megfelelően.
Az Európai Unió Büntető Igazságügyi Együttműködési Ügynöksége (Eurojust) a „Magnus művelet” keretében lefoglalta a RedLine és Meta infostealerek által használt infrastruktúrát.
Egyes hackerek más hackereket céloznak meg egy hamis OnlyFans eszközzel, amely elvileg segít a fiókok ellopásában, azonban ehelyett megfertőzi a potenciális támadókat a Lumma Stealer malware-rel.
Az OnlyFans egy rendkívül népszerű, előfizetéses rendszerben működő, felnőtteknek szóló platform, ahol az alkotók pénzt kérhetnek azoktól a felhasználóktól (a továbbiakban: “rajongók”), akik hozzá szeretnének férni a tartalmaikhoz (videókhoz, képekhez, üzenetekhez és élő közvetítésekhez).