adathalász

kami911 képe

BADBOX 2.0: A legnagyobb Android-botnet

A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.

kami911 képe

„Opossum” – Egy új típusú man-in-the-middle támadás, amely a TLS protokollt célozza

A TLS (Transport Layer Security) protokoll az internetes adatbiztonság sarokköve, amely biztosítja a titkosított kommunikációt a kliens és a szerver között. Azonban a közelmúltban felfedezett „Opossum” nevű man-in-the-middle (MitM) támadás új dimenzióba helyezte a TLS protokoll sebezhetőségeiről alkotott eddigi ismereteinket. Az Opossum kihasználja a különböző TLS használati módok – implicit és opportunista TLS – közötti finom megvalósítási különbségeket, és képes a TLS kapcsolat épségét aláásni anélkül, hogy a titkosítást feltörné.

kami911 képe

TapTrap: Új generációs tapjacking technika az Android engedélyrendszerének kijátszására

A mobilalkalmazások biztonsága évek óta kiemelt figyelmet kap, különösen az Android platformon, ahol a nyílt rendszer lehetőséget ad innovatív, de egyben új támadási módszerek kialakítására. A közelmúltban a TU Wien és a Bayreuthi Egyetem biztonsági kutatói egy újfajta támadási módszert dolgoztak ki, amelyet TapTrap névre kereszteltek. Ez a technika képes kijátszani az Android engedélykérés rendszerét anélkül, hogy a támadó alkalmazás bármiféle jogosultsággal rendelkezne.

kami911 képe

Súlyos sérülékenység: Password Reset Link Poisoning

A közelmúltban egy kritikus biztonsági rés, az úgynevezett jelszó-visszaállító hivatkozás mérgezés (Password Reset Link Poisoning) került a figyelem középpontjába. Ez a sebezhetőség lehetővé teszi támadók számára a felhasználói fiókok teljes átvételét, és komoly veszélyt jelent mind a felhasználók, mind a szervezetek számára.

A sérülékenység működése – Host Header Injection

kami911 képe

Trinper: A TaxOff hackercsoport és a Chrome legújabb zero-day exploitja

Egy nemrégiben javított biztonsági rés, amely a Google Chrome-ban található, a TaxOff nevű kiberbűnözői csoport általi zero-day támadás célpontjává vált, lehetővé téve egy backdoor telepítését, melyet Trinper néven ismerünk. A támadást a Positive Technologies biztonsági kutatói figyelték meg 2025 márciusának közepén.

kami911 képe

A Zoom alkalmazásra célzott kiberfenyegetés

A COVID-19 világjárvány hatására az olyan kollaboratív eszközök, mint a Microsoft Teams, a Zoom és a WebEx elengedhetetlenné váltak a távoli munkavégzéshez, lehetővé téve a zökkenőmentes kommunikációt a kollégákkal és ügyfelekkel. Azonban ezen eszközök széles körű elterjedése egyben vonzó célponttá is tette őket a kiberbűnözők számára mind a mai napig.

kami911 képe

Ha a hacker böngészőjét használja, sokba fog kerülni!

A hagyományos Man-in-the-Middle (MitM) típusú támadásokkal szemben egyre nagyobb teret nyer egy új, kifinomultabb technika, a Browser-in-the-Middle (BiTM) támadás. A BiTM célja továbbra is a kliens és a szolgáltatás közötti adatfolyam kompromittálása, de ezt olyan módon valósítja meg, amely teljes kontrollt biztosít a támadó számára a böngésző működése felett.

kami911 képe

13 millió kattintást értek el a Dracula adathalász szolgáltatással

884 000 hitelkártyaadatot loptak el a Dracula Phishing-as-a-Service (Phaas) adathalász szolgáltatást nyújtó platform segítségével. Az SMS-ben érkező káros hivatkozásokra 2023 és 2024 közötti időszakban mintegy 13 milliószor kattintottak világszerte. Ezek az eredmények az NRK, Bayerischer Rundfunk, a Le Monde oknyomozó újságíróinak és a norvég Mnemonic biztonsági cég szakértőinek összehangolt nyomozásából származnak. A vizsgálatok során az oldal 600 felhasználóját, illetve a platform fejlesztőjét és értékesítőjét is sikeresen azonosították.

kami911 képe

A polimorfikus phishing támadások fejlődése és az AI

A 2025 februári adatok alapján 17%-kal nőtt a phishing e-mailek száma az előző hat hónaphoz képest, és az összes vizsgált phishing támadás 76%-ában legalább egy polimorfikus jellemző volt jelen.

kami911 képe

A Tycoon2FA adathalász készlet új módszerekkel célozza a Microsoft 365-öt

A Tycoon2FA phishing-as-a-service (PhaaS) platform — amely arról ismert, hogy képes megkerülni a többfaktoros hitelesítést (MFA) a Microsoft 365 és Gmail fiókok esetében — olyan frissítéseket kapott, amelyek megnehezítik, hogy a biztonsági rendszerek felfedezzék a jelenlétét.

kami911 képe

Támadás alatt a mobilfizetési rendszerek

A pénzügyi csalások evolúciója napjainkra új szintre lépett. A kiberbűnözők egyre kifinomultabb módszerekkel használják ki az olyan mobilfizetési rendszereket, mint például az Apple Pay és a Google Wallet. A korábban mágnescsíkos kártyák másolására épülő csalások mára kezdik elveszíteni jelentőségüket, helyüket pedig azok az eljárások veszik át, amelyek a kontakt nélküli fizetés, a digitális tárcák és az emberi figyelmetlenség kombinációját használják ki.

kami911 képe

Újra népszerű egy adathalász kampány: Fizesse be mielőbb útdíjtartozását!

Ismét egyre népszerűbb egy nem újkeletű adathalász kampány, amelynek során a címzettek több csaló iMessage és SMS üzenetet kapnak, mellyel a támadók igyekeznek megszerezni személyes, valamint hitelkártya adataikat.

kami911 képe

Új adathalász módszert használnak az észak-koreai hackerek

Az észak-koreai „Kimsuky” (más néven „Emerald Sleet” vagy „Velvet Chollima”) nevű állami hackercsoport egy új taktikát alkalmaz, amelyet a terjedő ClickFix kampányok ihlettek. A Microsoft Threat Intelligence csapatának információi szerint a Kimsuky dél-koreai kormányzati tisztviselőnek adja ki magát, és fokozatosan kapcsolatot épít ki az áldozattal. Amint sikerül elérnie egy bizonyos bizalmi szintet, a támadó egy adathalász e-mailt küld egy PDF melléklettel.

kami911 képe

Kiberbűnözők a Google Fordító átirányítási funkcióját használják adathalász linkek készítéséhez

Az Abnormal Security kutatói szerint a kiberbűnözők visszaélnek a Google Fordító átirányítási funkciójával, hogy olyan adathalász linkeket hozzanak létre, amelyek megbízhatónak tűnnek.

Miért hatékony ez a módszer?

kami911 képe

2024 második felében 703%-kal nőtt a hitelesítő adatokkal kapcsolatos adathalász támadások száma

A SlashNext kiberbiztonsági vállalat legújabb jelentése szerint 2024 második felében 703%-kal növekedett a hitelesítő adatokkal kapcsolatos adathalász támadások száma. Az adathalász támadások összeségében 202%-os növekedést mutattak ugyan ebben az időszakban. „Június óta a támadások száma 1000 postafiókra vetítve hétről hétre lineárisan növekszik.” – írják a kutatók.

Oldalak

Feliratkozás RSS - adathalász csatornájára