A TLS (Transport Layer Security) protokoll az internetes adatbiztonság sarokköve, amely biztosítja a titkosított kommunikációt a kliens és a szerver között. Azonban a közelmúltban felfedezett „Opossum” nevű man-in-the-middle (MitM) támadás új dimenzióba helyezte a TLS protokoll sebezhetőségeiről alkotott eddigi ismereteinket. Az Opossum kihasználja a különböző TLS használati módok – implicit és opportunista TLS – közötti finom megvalósítási különbségeket, és képes a TLS kapcsolat épségét aláásni anélkül, hogy a titkosítást feltörné.
A közelmúltban egy kritikus biztonsági rés, az úgynevezett jelszó-visszaállító hivatkozás mérgezés (Password Reset Link Poisoning) került a figyelem középpontjába. Ez a sebezhetőség lehetővé teszi támadók számára a felhasználói fiókok teljes átvételét, és komoly veszélyt jelent mind a felhasználók, mind a szervezetek számára.
Egy nemrégiben javított biztonsági rés, amely a Google Chrome-ban található, a TaxOff nevű kiberbűnözői csoport általi zero-day támadás célpontjává vált, lehetővé téve egy backdoor telepítését, melyet Trinper néven ismerünk. A támadást a Positive Technologies biztonsági kutatói figyelték meg 2025 márciusának közepén.
A COVID-19 világjárvány hatására az olyan kollaboratív eszközök, mint a Microsoft Teams, a Zoom és a WebEx elengedhetetlenné váltak a távoli munkavégzéshez, lehetővé téve a zökkenőmentes kommunikációt a kollégákkal és ügyfelekkel. Azonban ezen eszközök széles körű elterjedése egyben vonzó célponttá is tette őket a kiberbűnözők számára mind a mai napig.
A Positive Technologies biztonsági szakértői által feltárt Phantom Enigma névre keresztelt kampány egy rendkívül összetett támadássorozat, mely elsősorban a brazil felhasználókat célozza meg, de világszerte is hatással van különböző szervezetekre. A támadás két szinten történik: rosszindulatú böngészőbővítmények és távoli hozzáférési eszközök (RAT) együttes alkalmazásával, mint a Mesh Agent és a PDQ Connect Agent.
A hagyományos Man-in-the-Middle (MitM) típusú támadásokkal szemben egyre nagyobb teret nyer egy új, kifinomultabb technika, a Browser-in-the-Middle (BiTM) támadás. A BiTM célja továbbra is a kliens és a szolgáltatás közötti adatfolyam kompromittálása, de ezt olyan módon valósítja meg, amely teljes kontrollt biztosít a támadó számára a böngésző működése felett.
884 000 hitelkártyaadatot loptak el a Dracula Phishing-as-a-Service (Phaas) adathalász szolgáltatást nyújtó platform segítségével. Az SMS-ben érkező káros hivatkozásokra 2023 és 2024 közötti időszakban mintegy 13 milliószor kattintottak világszerte. Ezek az eredmények az NRK, Bayerischer Rundfunk, a Le Monde oknyomozó újságíróinak és a norvég Mnemonic biztonsági cég szakértőinek összehangolt nyomozásából származnak. A vizsgálatok során az oldal 600 felhasználóját, illetve a platform fejlesztőjét és értékesítőjét is sikeresen azonosították.
A 2025 februári adatok alapján 17%-kal nőtt a phishing e-mailek száma az előző hat hónaphoz képest, és az összes vizsgált phishing támadás 76%-ában legalább egy polimorfikus jellemző volt jelen.
A Tycoon2FAphishing-as-a-service (PhaaS) platform — amely arról ismert, hogy képes megkerülni a többfaktoros hitelesítést (MFA) a Microsoft 365 és Gmail fiókok esetében — olyan frissítéseket kapott, amelyek megnehezítik, hogy a biztonsági rendszerek felfedezzék a jelenlétét.
A pénzügyi csalások evolúciója napjainkra új szintre lépett. A kiberbűnözők egyre kifinomultabb módszerekkel használják ki az olyan mobilfizetési rendszereket, mint például az Apple Pay és a Google Wallet. A korábban mágnescsíkos kártyák másolására épülő csalások mára kezdik elveszíteni jelentőségüket, helyüket pedig azok az eljárások veszik át, amelyek a kontakt nélküli fizetés, a digitális tárcák és az emberi figyelmetlenség kombinációját használják ki.
Ismét egyre népszerűbb egy nem újkeletűadathalász kampány, amelynek során a címzettek több csaló iMessage és SMS üzenetet kapnak, mellyel a támadók igyekeznek megszerezni személyes, valamint hitelkártya adataikat.
Az észak-koreai „Kimsuky” (más néven „Emerald Sleet” vagy „Velvet Chollima”) nevű állami hackercsoport egy új taktikát alkalmaz, amelyet a terjedő ClickFix kampányok ihlettek. A Microsoft Threat Intelligence csapatának információi szerint a Kimsuky dél-koreai kormányzati tisztviselőnek adja ki magát, és fokozatosan kapcsolatot épít ki az áldozattal. Amint sikerül elérnie egy bizonyos bizalmi szintet, a támadó egy adathalász e-mailt küld egy PDF melléklettel.
A CloudSEK kiberbiztonsági vállalat kutatói szerint e-mailes adathalász kampány során YouTube-os tartalomgyártókat támadnak hamis együttműködési ajánlatokkal. Az e-mailek olyan OneDrive linket tartalmaznak, amelyekkel malware telepíthető az áldozatok eszközére.
„A malware Word dokumentumokban, PDF-ekben vagy Excel fájlokban rejtőzik, leggyakrabban promóciós anyagnak, szerződésnek vagy üzleti ajánlatnak álcázva.” – magyarázták a kutatók.
Újfajta adathalász támadás van terjedőben, ami a Microsoft Word sérült fájl helyreállítási funkcióját használja ki, úgy, hogy a fenyegetési szereplők egy sérült Word-dokumentumot csatolnak e-mailekhez. A sérülés miatt a biztonsági szoftverek nem tudják az adathalász tartalmat kiszűrni, azonban a fájl a Word alkalmazással helyreállítható, megnyitható marad.
A „quishing” egy olyan adathalász típusú támadás, ahol a csalók QR kódokat használnak arra, hogy megtévesszék a felhasználókat, és érzékeny információkat szerezzenek meg ezáltal.