átverés

kami911 képe

BADBOX 2.0: A legnagyobb Android-botnet

A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.

kami911 képe

Több mint 2000 hamis webáruházat azonosítottak a Cyber Monday előtt

Az ünnepi szezon közeledtével vásárlóként különösen óvatosnak kell lennünk, mert ilyenkor megszaporodnak az online csalások. Nemrég egy több mint 2000 hamis online áruházból álló hálózatot tártak fel, amelyet a Black Friday és a Cyber Monday időszakának kihasználására építettek ki.

A CloudSEK kiberbiztonsági cég nemrég fedezte fel a hatalmas hálózatot, amely nem szimpla elkülönített csalási módszereket alkalmaz, hanem egy összehangolt, szervezett csalási műveletként működik.

kami911 képe

Virtuális emberrablás-támadásra figyelmeztet az FBI

Új támadási módszerről adott ki figyelmeztetést az amerikai Szövetségi Nyomozóiroda (FBI). A támadás során a bűnözők a közösségi médiaoldalakról begyűjtött képeket módosítják személyi azonosításra alkalmas igazolványok, képek és videók hamisításához, amelyekkel azt igyekeznek elhitetni a támadásuk célpontjaival, hogy elrabolták a szeretteiket.

kami911 képe

Dokumentumolvasó alkalmazásban terjed az Anatsa malware

Egy megtévesztő Android applikáció dokumentumolvasó és fájlkezelő alkalmazásnak kiadva magát terjeszti az Anatsa banki trójai vírust. A Zscaler ThreatLabz az ISTOQMAH által fejlesztett „Document Reader – File Manager” nevű programban fedezte fel a kártékony programot, amelyet már 50.000 alkalommal töltöttek le a Play Áruházból. Az alkalmazás oldala „all-in-one” megoldásként hirdeti a dokumentumok kezelésére.

kami911 képe

A hackerek RMM eszközökkel veszik célba a szállítmányozó cégeket

A támadók rosszindulatú hivatkozásokkal és e-mailekkel célozzák meg a teher- és áruszállító vállalatokat annak érdekében, hogy RMM (remote monitoring and management) eszközöket telepítsenek a rendszereikre. Ezek az eszközök lehetővé teszik számukra a rakományok útvonalának eltérítését és a szállítmányok ellopását. A Proofpoint e-mail biztonsági vállalat szerint ezek a támadások egyre gyakoribbak.

kami911 képe

Több mint 42 millió alkalommal töltöttek le kártékony Android-alkalmazásokat a Google Play-ről

A Zscaler felhőbiztonsági cég jelentése alapján 2024 június és 2025 május között több száz rosszindulatú Android-alkalmazást töltöttek le a Google Play-ről, összesen több mint 40 millió alkalommal. Ugyanebben az időszakban a vállalat 67%-os éves növekedést figyelt meg a mobileszközöket célzó kártevők számában, a kémprogramok és a banki trójaiak különösen jelentős kockázatot jelentettek.

kami911 képe

NFC-funkcióval támadnak banki adatokra – több száz fertőzött app terjed

A hagyományos banki trójai programokkal ellentétben, amelyek felületrétegeket (overlay) használnak a banki hitelesítő adatok megszerzésére, vagy távoli hozzáféréssel hajtanak végre csalásokat, az NFC-alapú kártevők az Android Host Card Emulation (HCE) funkcióját kihasználva képesek érintésmentes bankkártyákat emulálni, illetve az ezekhez kapcsolódó fizetési adatokat megszerezni.

kami911 képe

A „hamis modellügynökségek” social-engineering támadás

A legújabb online csalási hullám egy kevéssé technikai, de annál hatékonyabb támadási vektoron alapul: az emberi bizalmon. A BBC beszámolója szerint elszaporodtak a hamis modellügynökségek, amelyek professzionálisnak tűnő online felületeken keresztül toboroznak áldozatokat. A támadók e modellben nem technikai exploitokat, hanem az emberi bizalmat használják ki.

kami911 képe

Hamis videó terjed a Szerencsejáték Zrt. nevében

A Szerencsejáték Zrt. hivatalos közleményben hívta fel a figyelmet arra, hogy a közösségi médiában egy olyan videó terjed, amely a vállalat nevével, arculatával és logójával visszaélve próbálja megtéveszteni a felhasználókat. A felvétel mesterséges intelligencia segítségével készült, és látszólag valós személyek, híradószerű környezetben buzdítanak a „Szerencse Klub” nevű, valójában nem létező szolgáltatás használatára.

kami911 képe

RMM eszközöket használnak távoli hozzáférés fenntartására phishing kampányokban

A támadók RMM eszközöket – mint például ITarian (korábban Comodo), PDQ Connect, SimpleHelp és Atera – használnak, hogy tartósan távoli hozzáférést szerezzenek a kompromittált rendszerekhez. A felhasznált rosszindulatú telepítőprogramokat legitim böngészőfrissítéseknek, meeting- vagy partimeghívóknak, esetleg kormányzati űrlapoknak álcázták, kihasználva a felhasználók általánosan gyakorolt IT-adminisztrációs szoftverek iránti bizalmát.

kami911 képe

Kártékony npm csomag szivárogtatta ki a felhasználók e-mailjeit

Egy, a GitHubon található hivatalos Postmark MCP projektet másoló npm csomag a legutóbbi frissítéssel vált rosszindulatúvá, amikor hozzáadtak egyetlen sornyi kódot, amely az összes felhasználó e-mail kommunikációját kiszivárogtatta. A Model Context Protocol (MCP) egy nyílt szabvány, amely lehetővé teszi az AI alapú rendszerek számára, hogy strukturált, előre meghatározott és biztonságos módon kapcsolódjanak külső eszközökhöz, API-khoz, adatbázisokhoz.

kami911 képe

SpyNote újratöltve: Hamis Google Play weboldalakkal támadják az Android-felhasználókat

2025 augusztusában a kiberbiztonsági kutatók újabb SpyNote malware kampányra lettek figyelmesek, amely az Android-felhasználókat célozza meg. A támadás különösen megtévesztő, mivel a támadók professzionálisan felépített, hamis Google Play Áruház oldalakat használnak, hogy népszerű alkalmazásokat utánzó fertőzött APK-fájlokat terjesszenek.

Megtévesztő alkalmazástelepítő oldalak: Tökéletes másolatok

kami911 képe

A kártékony kódok elrejtésének új generációja

A kiberbiztonsági közösség figyelmét egyre inkább leköti a kártékony payload-ok (használati kódok) elrejtésének fejlődése, amely komoly kihívást jelent a webalkalmazás tűzfalak (WAF), az automatizált biztonsági eszközök és egyéb védelmi mechanizmusok számára. A támadók kreatív technikák egész arzenálját vetik be annak érdekében, hogy rosszindulatú kódjaik ártalmatlan adatként jelenjenek meg, és így átjussanak a védelmi vonalakon.

kami911 képe

A PlayPraetor trójai vírus több mint 11.000 eszközt fertőzött meg

Egy új Android távoli hozzáférésű trójai programot fedeztek fel a kiberbiztonsági kutatók. A PlayPraetor nevű vírus eddig több mint 11.000 eszközt fertőzött meg, legfőképpen Portugália, Spanyolország, Franciaország, Marokkó, Peru és Hong Kong területén.

Oldalak

Feliratkozás RSS - átverés csatornájára