A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
A COVID-19 világjárvány hatására az olyan kollaboratív eszközök, mint a Microsoft Teams, a Zoom és a WebEx elengedhetetlenné váltak a távoli munkavégzéshez, lehetővé téve a zökkenőmentes kommunikációt a kollégákkal és ügyfelekkel. Azonban ezen eszközök széles körű elterjedése egyben vonzó célponttá is tette őket a kiberbűnözők számára mind a mai napig.
A hagyományos Man-in-the-Middle (MitM) típusú támadásokkal szemben egyre nagyobb teret nyer egy új, kifinomultabb technika, a Browser-in-the-Middle (BiTM) támadás. A BiTM célja továbbra is a kliens és a szolgáltatás közötti adatfolyam kompromittálása, de ezt olyan módon valósítja meg, amely teljes kontrollt biztosít a támadó számára a böngésző működése felett.
884 000 hitelkártyaadatot loptak el a Dracula Phishing-as-a-Service (Phaas) adathalász szolgáltatást nyújtó platform segítségével. Az SMS-ben érkező káros hivatkozásokra 2023 és 2024 közötti időszakban mintegy 13 milliószor kattintottak világszerte. Ezek az eredmények az NRK, Bayerischer Rundfunk, a Le Monde oknyomozó újságíróinak és a norvég Mnemonic biztonsági cég szakértőinek összehangolt nyomozásából származnak. A vizsgálatok során az oldal 600 felhasználóját, illetve a platform fejlesztőjét és értékesítőjét is sikeresen azonosították.
A 2025 februári adatok alapján 17%-kal nőtt a phishing e-mailek száma az előző hat hónaphoz képest, és az összes vizsgált phishing támadás 76%-ában legalább egy polimorfikus jellemző volt jelen.
A Tycoon2FAphishing-as-a-service (PhaaS) platform — amely arról ismert, hogy képes megkerülni a többfaktoros hitelesítést (MFA) a Microsoft 365 és Gmail fiókok esetében — olyan frissítéseket kapott, amelyek megnehezítik, hogy a biztonsági rendszerek felfedezzék a jelenlétét.
A pénzügyi csalások evolúciója napjainkra új szintre lépett. A kiberbűnözők egyre kifinomultabb módszerekkel használják ki az olyan mobilfizetési rendszereket, mint például az Apple Pay és a Google Wallet. A korábban mágnescsíkos kártyák másolására épülő csalások mára kezdik elveszíteni jelentőségüket, helyüket pedig azok az eljárások veszik át, amelyek a kontakt nélküli fizetés, a digitális tárcák és az emberi figyelmetlenség kombinációját használják ki.
Ismét egyre népszerűbb egy nem újkeletűadathalász kampány, amelynek során a címzettek több csaló iMessage és SMS üzenetet kapnak, mellyel a támadók igyekeznek megszerezni személyes, valamint hitelkártya adataikat.
Az észak-koreai „Kimsuky” (más néven „Emerald Sleet” vagy „Velvet Chollima”) nevű állami hackercsoport egy új taktikát alkalmaz, amelyet a terjedő ClickFix kampányok ihlettek. A Microsoft Threat Intelligence csapatának információi szerint a Kimsuky dél-koreai kormányzati tisztviselőnek adja ki magát, és fokozatosan kapcsolatot épít ki az áldozattal. Amint sikerül elérnie egy bizonyos bizalmi szintet, a támadó egy adathalász e-mailt küld egy PDF melléklettel.
Az Abnormal Security kutatói szerint a kiberbűnözők visszaélnek a Google Fordító átirányítási funkciójával, hogy olyan adathalász linkeket hozzanak létre, amelyek megbízhatónak tűnnek.
A SlashNext kiberbiztonsági vállalat legújabb jelentése szerint 2024 második felében 703%-kal növekedett a hitelesítő adatokkal kapcsolatos adathalász támadások száma. Az adathalász támadások összeségében 202%-os növekedést mutattak ugyan ebben az időszakban. „Június óta a támadások száma 1000 postafiókra vetítve hétről hétre lineárisan növekszik.” – írják a kutatók.
2025 januárjában a Cyfirma biztonsági kutatói egy új, FireScam nevű Android malware-t azonosítottak, amely a Telegram prémium verziójaként álcázva terjed, főként hamis GitHub oldalakon keresztül, amelyek a RuStore, az orosz mobilalkalmazás-piacot utánozzák.A RuStore-t 2022 májusában indította az orosz VK (VKontakte) internetcsoport a Google Play és az Apple App Store alternatívájaként, válaszul a nyugati szankciókra.
A CloudSEK kiberbiztonsági vállalat kutatói szerint e-mailes adathalász kampány során YouTube-os tartalomgyártókat támadnak hamis együttműködési ajánlatokkal. Az e-mailek olyan OneDrive linket tartalmaznak, amelyekkel malware telepíthető az áldozatok eszközére.
„A malware Word dokumentumokban, PDF-ekben vagy Excel fájlokban rejtőzik, leggyakrabban promóciós anyagnak, szerződésnek vagy üzleti ajánlatnak álcázva.” – magyarázták a kutatók.
Újfajta adathalász támadás van terjedőben, ami a Microsoft Word sérült fájl helyreállítási funkcióját használja ki, úgy, hogy a fenyegetési szereplők egy sérült Word-dokumentumot csatolnak e-mailekhez. A sérülés miatt a biztonsági szoftverek nem tudják az adathalász tartalmat kiszűrni, azonban a fájl a Word alkalmazással helyreállítható, megnyitható marad.
A „quishing” egy olyan adathalász típusú támadás, ahol a csalók QR kódokat használnak arra, hogy megtévesszék a felhasználókat, és érzékeny információkat szerezzenek meg ezáltal.