A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
Az utóbbi években a mesterséges intelligencia (AI) alapú nyelvi modellek, mint a ChatGPT vagy a Perplexity, rohamosan váltak a felhasználók alapvető információforrásává és keresőeszközévé. Ezek az intelligens asszisztensek gyors, természetes nyelvezetű válaszokat nyújtanak, amelyeket milliók használnak mindennapi kérdéseik megválaszolására, így a digitális térben a hagyományos keresőmotorokat egyre inkább kiszorítják.
Az ESET kiberbiztonsági kutatói új, aggasztó támadási módszert azonosítottak, amely a Near Field Communication (NFC) technológiát használja ki, eredetileg cseh banki ügyfeleket célozva, ám mára globális méreteket öltött.
A mobilalkalmazások biztonsága évek óta kiemelt figyelmet kap, különösen az Android platformon, ahol a nyílt rendszer lehetőséget ad innovatív, de egyben új támadási módszerek kialakítására. A közelmúltban a TU Wien és a Bayreuthi Egyetem biztonsági kutatói egy újfajta támadási módszert dolgoztak ki, amelyet TapTrap névre kereszteltek. Ez a technika képes kijátszani az Android engedélykérés rendszerét anélkül, hogy a támadó alkalmazás bármiféle jogosultsággal rendelkezne.
A Socure kutatói egy aktív, folyamatban lévő foglalkoztatási csalási hullámra hívták fel a figyelmet, amely mögött feltehetően észak-koreai informatikai szakemberek állnak. Ezek a személyek külföldi cégeknél próbálnak állást szerezni, miközben hamis identitással, különböző országokból származó szabadúszóknak álcázzák magukat. A kutatók szerint ezek az ügynökök az észak-koreai kormány megbízásából tevékenykednek, és gyakran lenyűgöző, ám gyanúsan tökéletes önéletrajzokkal rendelkeznek.
A támadók egyre gyakrabban használják ki az OpenAI Sora, egy fejlett videó generáló mesterséges intelligencia modell népszerűségét, hogy rosszindulatú szoftvereket terjesszenek. A támadás során egy “SoraAI.lnk” nevű, hitelesnek tűnő parancsikont használnak, amely a Sora márkajegyeit felhasználva próbálja megtéveszteni a felhasználókat, hogy elindítsanak egy több lépésből álló támadási láncot.
A világ nagy figyelmet kapó eseményei mindig vonzzák a kiberbűnözők figyelmét, akik nem haboznak kihasználni azokat a közönség kíváncsiságát és érzelmeit manipulálva, hogy csalásokat, dezinformációt és rosszindulatú szoftvereket terjesszenek. Ezt a jelenséget a szakemberek „kiberfenyegetés opportunizmusnak” nevezik, amely azt jelenti, hogy a támadók a magas érdeklődésű globális eseményeket használják fel különféle digitális támadások elindítására.
Az érintésmentes fizetési technológiák robbanásszerű terjedése új távlatokat nyitott a kiberbűnözés előtt is. A közelmúltban olyan, elsősorban kínai hálózatokból induló támadási hullám indult el, amely az NFC (Near Field Communication) protokollt használja jogosulatlan fizetések indítására, elsősorban ATM-eken és POS-terminálokon keresztül.
1978. május 3-án került sor a digitális kommunikáció történetének egyik legmeghatározóbb, ám akkoriban negatív fogadtatásban részesült eseményére: Gary Thuerk, a Digital Equipment Corporation (DEC) marketingképviselője elküldte az első ismert kéretlen reklám-e-mailt az ARPANET hálózaton keresztül. Ez a levél ma már az első spamként vonult be az informatika történetébe, jóval azelőtt, hogy a "spam" kifejezés megszületett volna.
A kínai gyártású, olcsó Android készülékekelőtelepített, trójai kódot tartalmazó alkalmazásokkal kerültek forgalomba. Az applikációk, melyek többek között a WhatsApp és a Telegram hamisított verziói, kriptovaluta clipper funkcióval vannak felszerelve.
A támadók kihasználják azt az tényt, hogy a felhasználók hajlamosak gondolkodás nélkül rákattintani az első találatra. Az ilyen típusú támadások egyik legismertebb formája az úgynevezett SEO poisoning (Search Engine Optimization), vagy „blackhat” keresőoptimalizálás. Ennek a módszernek a lényege, hogy a támadó kártékony, de legitimnek álcázott oldalát a keresési találatok élére juttassa, ahol nagyobb az esélye annak, hogy a felhasználók rákattintanak.
A TechCrunch nemrégiben egy új típusú androidos kémprogramot azonosított, amely szintet lépett a felhasználók megfigyelésében. Ez az alkalmazás különösen alattomos módon viselkedik. Kihasználja az Android rendszer beépített funkcióit, például az overlay (átfedési) engedélyeket és az eszközadminisztrátori hozzáférést, hogy gyakorlatilag kiiktassa a hagyományos eltávolítási lehetőségeket. Ami azonban igazán riasztó, az a jelszóval védett eltávolítási mechanizmus.
Az FBI Denver Field Office figyelmeztetést adott ki olyan csaló weboldalak terjedéséről, amelyek ingyenes online fájlkonvertáló szolgáltatásokat kínálnak. Ezek a weboldalak első ránézésre ártalmatlannak tűnnek, azonban valójában kártékony programokat telepítenek a gyanútlan felhasználók eszközeire. Az FBI különösen a ransomware támadásokhoz vezető fertőzésekre hívta fel a figyelmet, de más kártékony szoftverek, böngészőeltérítők, reklámprogramok és más nem kívánt alkalmazások is terjedhetnek ezen az úton.
A „KoSpy” elnevezésű új Android spyware legalább öt rosszindulatú alkalmazáson keresztül került be a Google Play Áruházba és egy harmadik féltől származó APKPure nevű alkalmazásboltba.
A Google bejelentette, hogy az új, mesterséges intelligencia (továbbiakban: AI) alapú csaló hívásokat észlelő (scam detection) funkcióját kiterjeszti több Pixel készülékre is, ezáltal jobban védi a felhasználókat a telefonos és szöveges átverések egyre kifinomultabb formái ellen. A vállalat szerint erre azért van szükség, mert a csalók az AI segítségével egyre komolyabb károkat okoznak.