A támadók kihasználják azt az tényt, hogy a felhasználók hajlamosak gondolkodás nélkül rákattintani az első találatra. Az ilyen típusú támadások egyik legismertebb formája az úgynevezett SEO poisoning (Search Engine Optimization), vagy „blackhat” keresőoptimalizálás. Ennek a módszernek a lényege, hogy a támadó kártékony, de legitimnek álcázott oldalát a keresési találatok élére juttassa, ahol nagyobb az esélye annak, hogy a felhasználók rákattintanak.
A TechCrunch nemrégiben egy új típusú androidos kémprogramot azonosított, amely szintet lépett a felhasználók megfigyelésében. Ez az alkalmazás különösen alattomos módon viselkedik. Kihasználja az Android rendszer beépített funkcióit, például az overlay (átfedési) engedélyeket és az eszközadminisztrátori hozzáférést, hogy gyakorlatilag kiiktassa a hagyományos eltávolítási lehetőségeket. Ami azonban igazán riasztó, az a jelszóval védett eltávolítási mechanizmus.
Az FBI Denver Field Office figyelmeztetést adott ki olyan csaló weboldalak terjedéséről, amelyek ingyenes online fájlkonvertáló szolgáltatásokat kínálnak. Ezek a weboldalak első ránézésre ártalmatlannak tűnnek, azonban valójában kártékony programokat telepítenek a gyanútlan felhasználók eszközeire. Az FBI különösen a ransomware támadásokhoz vezető fertőzésekre hívta fel a figyelmet, de más kártékony szoftverek, böngészőeltérítők, reklámprogramok és más nem kívánt alkalmazások is terjedhetnek ezen az úton.
A „KoSpy” elnevezésű új Android spyware legalább öt rosszindulatú alkalmazáson keresztül került be a Google Play Áruházba és egy harmadik féltől származó APKPure nevű alkalmazásboltba.
A Google bejelentette, hogy az új, mesterséges intelligencia (továbbiakban: AI) alapú csaló hívásokat észlelő (scam detection) funkcióját kiterjeszti több Pixel készülékre is, ezáltal jobban védi a felhasználókat a telefonos és szöveges átverések egyre kifinomultabb formái ellen. A vállalat szerint erre azért van szükség, mert a csalók az AI segítségével egyre komolyabb károkat okoznak.
A Doctor Web kutatói azonosították a Vo1d nevű kártékony programot, amely világszerte közel 1,3 millió Android-alapú TV-boxot fertőzött meg. A malware egy backdoorként működik, amely lehetővé teszi a támadók számára, hogy további szoftvereket telepítsenek a fertőzött eszközökre.
A szerb hatóságok egy Cellebrite által fejlesztett Android nulladik napi exploitláncot alkalmaztak egy diákaktivista telefonjának feltörésére, valamint kémprogram telepítésére tett kísérletre – derült ki az Amnesty International vizsgálatából.
2025 januárjában a Cyfirma biztonsági kutatói egy új, FireScam nevű Android malware-t azonosítottak, amely a Telegram prémium verziójaként álcázva terjed, főként hamis GitHub oldalakon keresztül, amelyek a RuStore, az orosz mobilalkalmazás-piacot utánozzák.A RuStore-t 2022 májusában indította az orosz VK (VKontakte) internetcsoport a Google Play és az Apple App Store alternatívájaként, válaszul a nyugati szankciókra.
A NoviSpy névre keresztelt új Android kémprogram a Qualcomm chipjeinek kihasználatlan nulladik napi sebezhetőségeit (zero-day vulnerabilities) használja ki. A kártevőt a szerb hatóságok állítólag újságírók, aktivisták és tüntetők megfigyelésére alkalmazták, jelentős aggályokat vetve fel az emberi jogok és adatvédelem terén.
A CAN-SPAM törvényt (Controlling the Assault of Non-Solicited Pornography And Marketing Act of 2003) 2003. december 16-án írták alá az Egyesült Államok törvényhozásában. A törvény célja a kéretlen e-mailek (spam) áradatának ellenőrzése volt. Bár a törvény elfogadása után sokan remélték, hogy sikerül kontrollálni a spam mennyiségét, a törvény hatékonysága erősen kétséges. A törvény egyik figyelemre méltó kiskapuját jelenti, hogy a politikai spam nem esik hatálya alá, ami jelentősen csökkenti a törvény hatását a valódi problémák kezelésében.
A Google Play, az Android hivatalos áruháza, egy éves időtávot vizsgálva több mint 200 rosszindulatú alkalmazást terjesztett, amelyeket összesítve nagyjából nyolcmilliószor töltöttek le a felhasználók. Az adatokat 2023 júniusa, és 2024 áprilisa között gyűjtötték a Zscaler kutatói, akik az időszakban több malware családot is észleltek a vizsgált alkalmazásokban a Google Play-en, és egyéb platformokon is.
A leggyakoribb fenyegetések ezek között a következők voltak:
A kampány kapcsolódik az ESET nemrégiben kiadott jelentéséhez, amely a progresszív webes alkalmazások (PWA-k) és fejlett WebAPK-k fokozott használatáról szól, amelyekkel banki hitelesítő adatokat lopnak el.
Biztonsági kutatók a Vultur banki trójai Androidra szánt új verzióját fedezték fel, amely fejlettebb távvezérlési képességeket és egy továbbfejlesztett kikerülési mechanizmust tartalmaz.
A Vultur legújabb fertőzési lánca azzal kezdődik, hogy az áldozat SMS üzenetet kap, amely egy jogosulatlan banki tranzakcióra figyelmeztet, és arra utasítja az áldozatot, hogy hívjon fel egy megadott számot útmutatásért.
Egy rosszindulatú hirdetési kampány a Facebookon azokat a felhasználókat célozza meg, akik mesterséges intelligencia (AI) képszerkesztő eszközöket keresnek. A támadók legális szoftvereket utánzó, hamis alkalmazások telepítésével szerzik meg az áldozatok hitelesítő adatait. A támadás a Facebook oldalak tulajdonosainak küldött adathalász üzenettel kezdődik, amely hamis fiókvédelmi oldalakra irányítja, hogy megszerezzék a felhasználó bejelentkezési adatait.
A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) riasztást ad ki a Nemzeti Egészségbiztosítási Alapkezelő (NEAK) nevével visszaélőkáros csatolmányt tartalmazó levelekkel kapcsolatban.