A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
Egy új Android távoli hozzáférésű trójai programot fedeztek fel a kiberbiztonsági kutatók. A PlayPraetor nevű vírus eddig több mint 11.000 eszközt fertőzött meg, legfőképpen Portugália, Spanyolország, Franciaország, Marokkó, Peru és Hong Kong területén.
2025 második negyedévében jelentősen megnőtt az Android operációs rendszert célzó rosszindulatú programok aktivitása. A kártékony szoftverek fejlődése nem csupán a mennyiségükben, hanem a kifinomultságukban is megmutatkozik, különösen az adware, banki trójai, kriptovaluta-lopásra specializálódott kártevők és kémprogramok területén.
Az utóbbi években a mesterséges intelligencia (AI) alapú nyelvi modellek, mint a ChatGPT vagy a Perplexity, rohamosan váltak a felhasználók alapvető információforrásává és keresőeszközévé. Ezek az intelligens asszisztensek gyors, természetes nyelvezetű válaszokat nyújtanak, amelyeket milliók használnak mindennapi kérdéseik megválaszolására, így a digitális térben a hagyományos keresőmotorokat egyre inkább kiszorítják.
Az ESET kiberbiztonsági kutatói új, aggasztó támadási módszert azonosítottak, amely a Near Field Communication (NFC) technológiát használja ki, eredetileg cseh banki ügyfeleket célozva, ám mára globális méreteket öltött.
A mobilalkalmazások biztonsága évek óta kiemelt figyelmet kap, különösen az Android platformon, ahol a nyílt rendszer lehetőséget ad innovatív, de egyben új támadási módszerek kialakítására. A közelmúltban a TU Wien és a Bayreuthi Egyetem biztonsági kutatói egy újfajta támadási módszert dolgoztak ki, amelyet TapTrap névre kereszteltek. Ez a technika képes kijátszani az Android engedélykérés rendszerét anélkül, hogy a támadó alkalmazás bármiféle jogosultsággal rendelkezne.
A Socure kutatói egy aktív, folyamatban lévő foglalkoztatási csalási hullámra hívták fel a figyelmet, amely mögött feltehetően észak-koreai informatikai szakemberek állnak. Ezek a személyek külföldi cégeknél próbálnak állást szerezni, miközben hamis identitással, különböző országokból származó szabadúszóknak álcázzák magukat. A kutatók szerint ezek az ügynökök az észak-koreai kormány megbízásából tevékenykednek, és gyakran lenyűgöző, ám gyanúsan tökéletes önéletrajzokkal rendelkeznek.
A támadók egyre gyakrabban használják ki az OpenAI Sora, egy fejlett videó generáló mesterséges intelligencia modell népszerűségét, hogy rosszindulatú szoftvereket terjesszenek. A támadás során egy “SoraAI.lnk” nevű, hitelesnek tűnő parancsikont használnak, amely a Sora márkajegyeit felhasználva próbálja megtéveszteni a felhasználókat, hogy elindítsanak egy több lépésből álló támadási láncot.
A világ nagy figyelmet kapó eseményei mindig vonzzák a kiberbűnözők figyelmét, akik nem haboznak kihasználni azokat a közönség kíváncsiságát és érzelmeit manipulálva, hogy csalásokat, dezinformációt és rosszindulatú szoftvereket terjesszenek. Ezt a jelenséget a szakemberek „kiberfenyegetés opportunizmusnak” nevezik, amely azt jelenti, hogy a támadók a magas érdeklődésű globális eseményeket használják fel különféle digitális támadások elindítására.
Az érintésmentes fizetési technológiák robbanásszerű terjedése új távlatokat nyitott a kiberbűnözés előtt is. A közelmúltban olyan, elsősorban kínai hálózatokból induló támadási hullám indult el, amely az NFC (Near Field Communication) protokollt használja jogosulatlan fizetések indítására, elsősorban ATM-eken és POS-terminálokon keresztül.
1978. május 3-án került sor a digitális kommunikáció történetének egyik legmeghatározóbb, ám akkoriban negatív fogadtatásban részesült eseményére: Gary Thuerk, a Digital Equipment Corporation (DEC) marketingképviselője elküldte az első ismert kéretlen reklám-e-mailt az ARPANET hálózaton keresztül. Ez a levél ma már az első spamként vonult be az informatika történetébe, jóval azelőtt, hogy a "spam" kifejezés megszületett volna.
A kínai gyártású, olcsó Android készülékekelőtelepített, trójai kódot tartalmazó alkalmazásokkal kerültek forgalomba. Az applikációk, melyek többek között a WhatsApp és a Telegram hamisított verziói, kriptovaluta clipper funkcióval vannak felszerelve.
A támadók kihasználják azt az tényt, hogy a felhasználók hajlamosak gondolkodás nélkül rákattintani az első találatra. Az ilyen típusú támadások egyik legismertebb formája az úgynevezett SEO poisoning (Search Engine Optimization), vagy „blackhat” keresőoptimalizálás. Ennek a módszernek a lényege, hogy a támadó kártékony, de legitimnek álcázott oldalát a keresési találatok élére juttassa, ahol nagyobb az esélye annak, hogy a felhasználók rákattintanak.
A TechCrunch nemrégiben egy új típusú androidos kémprogramot azonosított, amely szintet lépett a felhasználók megfigyelésében. Ez az alkalmazás különösen alattomos módon viselkedik. Kihasználja az Android rendszer beépített funkcióit, például az overlay (átfedési) engedélyeket és az eszközadminisztrátori hozzáférést, hogy gyakorlatilag kiiktassa a hagyományos eltávolítási lehetőségeket. Ami azonban igazán riasztó, az a jelszóval védett eltávolítási mechanizmus.
Az FBI Denver Field Office figyelmeztetést adott ki olyan csaló weboldalak terjedéséről, amelyek ingyenes online fájlkonvertáló szolgáltatásokat kínálnak. Ezek a weboldalak első ránézésre ártalmatlannak tűnnek, azonban valójában kártékony programokat telepítenek a gyanútlan felhasználók eszközeire. Az FBI különösen a ransomware támadásokhoz vezető fertőzésekre hívta fel a figyelmet, de más kártékony szoftverek, böngészőeltérítők, reklámprogramok és más nem kívánt alkalmazások is terjedhetnek ezen az úton.