A firmware-biztonságra és ellátási lánc kockázatkezelésre szakosodott Binarly kiberbiztonsági cég kedden bejelentette, hogy több Lenovo eszközben olyan sérülékenységeket talált, amelyek a támadók számára tartós kártevők (persistent implant) telepítését teszik lehetővé a célzott rendszereken.
Az Arch Linux felhasználói számára az AUR (Arch User Repository) igazi kincs: hatalmas szoftverválasztékot kínál, amely messze túlnyúlik az alapértelmezett Arch tárolókon. Ugyanakkor az AUR használata mindig is kockázatokkal járt, hiszen bárki feltölthet ide csomagokat, és a tartalom nem megy át hivatalos ellenőrzésen. Ahogy a szolgáltatás fogalmaz: FIGYELMEZTETÉS: Az AUR csomagok felhasználók által készített tartalmak. A mellékelt fájlok használata saját felelősségre történik.
A Cisco Talos biztonsági kutatócsapat riasztó fejleményre hívta fel a figyelmet: egyre több, kifinomult adathalász kampány használ PDF mellékleteket, hogy ismert márkákat – például a Microsoftot, a DocuSign-t vagy a Dropboxot – utánozva csapdába csalják az áldozatokat.
A telefonodon lévő Facebook, Instagram és Yandex alkalmazásai még a háttérben is nagyon fontos adataidat durván követi, több mint 2,4 millió weboldalon. 2025 májusában kutatók nyilvánosságra hoztak egy figyelemre méltó vizsgálatot, amely feltárta, hogy a Meta (Facebook és Instagram) és a Yandex alkalmazásai olyan módszereket alkalmaznak, amelyek révén a weboldalakon keresztül futó JavaScript-kódok képesek kommunikálni a mobilalkalmazásokkal a localhost (127.0.0.1) hálózati interfészen keresztül. Ez az új technika lehetővé teszi az Android eszközök közötti követést, még akkor is, ha a felhasználó nincs bejelentkezve, privát vagy inkognitó üzemmódban használta a böngészőt vagy böngészési adatait törölte.
Lehet ezentúl mellőzni kellene a telefonodról a Facebook, az Instagram, és a Yandex alkalmazásait? A hatalmas GDPR-sértési botrány, hatalmas büntetéssel jár majd?
Kevesebb mint egy hét alatt több mint 230 rosszindulatú csomagot tettek közzé a személyes AI-asszisztens, az OpenClaw (korábban Moltbot és ClawdBot) hivatalos csomagregiszterében, illetve a GitHubon. A projekt külön figyelmet érdemel, mert kevesebb mint egy hónapon belül többször nevet váltott, illetve népszerűsége szokatlanul gyorsan növekszik.
Az ukrán CERT (CERT-UA) szerint az Oroszországhoz köthető kiberbűnözői csoportok egy olyan Microsoft Office sebezhetőség (CVE-2026-21509) kihasználásával hajtanak végre rosszindulatú műveleteket, amelynek javítására sürgősségi, soron kívüli frissítést adott ki a Microsoft még január 26-án. A sebezhetőség az Office több verzióját is érinti, ráadásul aktívan kihasznált nulladik napi sérülékenységként is megjelölték.
Egy újonnan azonosított malware-as-a-service (MaaS) szolgáltatás, a Stanley komoly kockázatot jelent a böngészőbővítmények ökoszisztémájára nézve. Az üzemeltető állítása szerint a szolgáltatás keretében terjesztett rosszindulatú Chrome-bővítmények képesek átjutni a Google ellenőrzési folyamatán, és megjelenhetnek a Chrome Web Store kínálatában.
A WhatsApp az utóbbi időben egyre nehezebb helyzetbe került – sok felhasználó szerint már azóta, hogy a Meta felvásárolta. A korábban megbízható, alapértelmezett üzenetküldőként használt alkalmazást ma sokan már csak kényszerűségből használják, mivel a kapcsolataik többsége továbbra is ezen a platformon érhető el.
A Huntress Labs friss jelentése szerint egy új, kifinomult támadási kampány, a CrashFix, a ClickFix támadások továbbfejlesztett változata, amely célzottan vállalati rendszereket, valamint otthoni felhasználókat érint.
A hagyományos ClickFix csalások jellemzően hamis biztonsági riasztásokkal vagy CAPTCHA-kal próbálják rávenni az áldozatokat rosszindulatú parancsok futtatására. Ezzel szemben a CrashFix variáns három fő összetevőből áll:
Egy jelentős, világszerte tapasztalt spamkampány zajlik, amelyben a támadók nem megfelelően konfigurált Zendesk ügyfélszolgálati rendszereket használnak ki, hogy hatalmas mennyiségű kéretlen e-mailt küldjenek ki.
A teljes lemeztitkosítás elvileg a felhasználók adatainak egyik legerősebb védelmi vonala. Egy friss ügy azonban ismét rámutat arra, hogy a gyakorlatban ez a védelem nem minden esetben kizárólag a felhasználó kezében van. A TechCrunch beszámolója szerint a Microsoft BitLocker-helyreállítási kulcsokat adott át az FBI-nak, amelyek segítségével a hatóságok hozzáfértek több, korábban titkosítottnak hitt laptop tartalmához.
Egy, a pénzügyi szektorban működő, Fortune 100 vállalatot érintő zsarolóvírus-kampány során a támadók az új, PDFSider néven azonosított Windows-alapú malware-t alkalmazták. A malware elsődleges szerepe nem közvetlen károkozás, hanem egy rejtett, hosszú távú hozzáférést biztosító backdoor kialakítása volt, amely fejlett, APT csoportokra jellemző támadási módszertant tükröz.