A telefonodon lévő Facebook, Instagram és Yandex alkalmazásai még a háttérben is nagyon fontos adataidat durván követi, több mint 2,4 millió weboldalon. 2025 májusában kutatók nyilvánosságra hoztak egy figyelemre méltó vizsgálatot, amely feltárta, hogy a Meta (Facebook és Instagram) és a Yandex alkalmazásai olyan módszereket alkalmaznak, amelyek révén a weboldalakon keresztül futó JavaScript-kódok képesek kommunikálni a mobilalkalmazásokkal a localhost (127.0.0.1) hálózati interfészen keresztül. Ez az új technika lehetővé teszi az Android eszközök közötti követést, még akkor is, ha a felhasználó nincs bejelentkezve, privát vagy inkognitó üzemmódban használta a böngészőt vagy böngészési adatait törölte.
Lehet ezentúl mellőzni kellene a telefonodról a Facebook, az Instagram, és a Yandex alkalmazásait? A hatalmas GDPR-sértési botrány, hatalmas büntetéssel jár majd?
A kiberbűnözés folyamatosan fejlődő világában a mesterséges intelligencia (AI) és az adaptív social engineering technikák jelentős forradalmat hoztak az adathalászat (phishing) és az online csalások terén. A kiberbűnözők napjainkban neurális hálózatokat és nagy nyelvi modelleket (LLM-eket) alkalmaznak annak érdekében, hogy rendkívül valósághű, megtévesztő tartalmakat hozzanak létre. Ezekkel hatékonyabban tudják átverni a szervezeteket valamint, magánszemélyeket gyakran aktuális eseményeket vagy személyes adatokat kihasználva.
A Szingapúri Technológiai és Tervezési Egyetem kutatócsoportja részletezte egy új 5G sebezhetőség kihasználásának módját, amelyhez nincs szükség kompromittált vagy hamis bázisállomás telepítésére. A kutatás részeként a szakemberek egy keretrendszert publikáltak Sni5Gect néven, amely alkalmas az 5G kommunikáció során zajló üzenetek lehallgatására, valamint üzenet-befecskendezés végrehajtására. A támadás az 5G New Radio (NR) rádiós hozzáférési technológiát célozza, amely az 5G hálózatok alapját képezi. A kutatók közölték.
A Microsoft Threat Intelligence legfrissebb megfigyelései alapján egy orosz állami háttérrel működő kampány célozza a Moszkvában működő diplomáciai szervezeteket. A kampány során az AiTM technikát használták fel az ApolloShadow nevű egyedi rosszindulatú szoftver telepítéséhez.
Az ExpressVPNjavított egy kritikus hibát a Windows kliensében, amely miatt a Remote Desktop Protocol (RDP) forgalom kikerülhette a VPN-alagutat, így felfedve a felhasználók valódi IP-címét.
A VPN-ek egyik legfontosabb funkciója, hogy elfedik a felhasználók IP-címét, anonimitást biztosítva az interneten és ezzel bizonyos esetekben lehetővé téve akár a cenzúra megkerülését is. Ha egy VPN-szolgáltatás ezen a téren hibázik, az súlyos technikai mulasztásnak minősül.
2025 júniusában komoly biztonsági riasztást adtak ki a Wordfence kutatói és más, független szakértők a népszerű Forminator WordPress-bővítménnyel kapcsolatban. A sebezhetőség – amely a CVE-2025-6463 azonosítót kapta – több mint 600 000 aktív weboldalt érint világszerte, és lehetővé teszi, hogy hitelesítés nélküli támadók tetszőleges fájlokat töröljenek a szerveren.
A RedDirection kampány leleplezése – amikor a „megbízhatónak” tűnő eszközök árulják el a felhasználót Egy kiterjedt, eddig rejtve maradt kártékony kampány során több mint 2,3 millió Chrome és Edge böngészőt használó felhasználó adatait és böngészési szokásait kompromittálták.
A WordPress világszerte a legnépszerűbb tartalomkezelő rendszer, azonban népszerűsége miatt a kiberbűnözők folyamatos célpontja is. A sablonok és bővítmények sebezhetőségei különösen nagy veszélyt jelentenek, hiszen ezek gyakran közvetlen hozzáférést biztosítanak a webhelyek kritikus funkcióihoz.
2025-ben a kiberbiztonsági közösség egy példátlan méretű incidenssel szembesült: több mint 16 milliárd felhasználónév és jelszó került nyilvánosságra, ezzel ez vált az internet történetének legnagyobb hitelesítő adat szivárgásává. Az érintett platformok között olyan technológiai óriások találhatók, mint a Google, Apple, Facebook, Instagram, Telegram, GitHub, valamint különböző állami szolgáltatások is.
Ötszázezer ember adatait érinthette a támadás – a támadók hozzáfértek vizsgázói, vizsgáztatói és intézményi információkhoz is. A Belügyminisztérium és az Oktatási Hivatal korábbi közléseit követően most újabb részletek derültek ki a kétszintű érettségi vizsgák lebonyolítását végző informatikai rendszert ért célzott hackertámadásról. A 2025.
A COVID-19 világjárvány hatására az olyan kollaboratív eszközök, mint a Microsoft Teams, a Zoom és a WebEx elengedhetetlenné váltak a távoli munkavégzéshez, lehetővé téve a zökkenőmentes kommunikációt a kollégákkal és ügyfelekkel. Azonban ezen eszközök széles körű elterjedése egyben vonzó célponttá is tette őket a kiberbűnözők számára mind a mai napig.
A Belügyminisztérium (BM) hivatalos közleménye szerint célzott kibertámadás érte a kétszintű érettségi vizsgák lebonyolításában használt informatikai rendszer egyik háttér-adatbázisát. A támadás során – az előzetes vizsgálatok alapján – több százezer adatot másoltak le ismeretlen elkövetők. A támadók a „Paprika Csapat” néven jelentkeztek, és e-mailben tájékoztatták az Oktatási Hivatalt (OH) az adatlopás tényéről.
Hamis telepítőprogramokat alkalmaznak népszerű mesterséges intelligencia (MI) alapú eszközökhöz, mint például az OpenAI ChatGPT vagy az InVideo AI, amelyekkel különféle rosszindulatú szoftverek — így a CyberLock és Lucky_Gh0$t zsarolóprogramok, valamint az újonnan azonosított Numero malware — terjesztése történik.
Kiberbiztonsági kutatók kártékony csomagokat fedeztek fel a Python Package Index (PyPI) adattárban. Ezek egyfajta ellenőrző eszközként működtek, melyek azt vizsgálták, hogy az ellopott email címek érvényesek-e egy TikTok, vagy egy Instagram API ellen. Ezek a kártékony csomagok többé már nem elérhetők, de érdemes megnézni a letöltések számát:
Egy eddig ismeretlen támadóhoz köthető, rosszindulatú Chrome-bővítményeket azonosítottak, melyek 2024 februárja óta folyamatosan helyeztek el a Chrome Web Strore-ba. Ezek az első ránézésre ártalmatlannak tűnnek, de rejtett funkciókkal rendelkeznek, mint például adatszivárogtatás, kártékony kódok futtatása, és egyebek.