A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
A ZeroDayRAT egy komplex mobilfenyegetés, amely a felhasználói adatok és eszközök széles körű megfigyelését teszi lehetővé. Egyes kiberbiztonsági kutatók szerint a kártevő főként Android 5–16 és iOS 16 rendszereken aktív, ami jelentős támadási felületet biztosít a kompromittálható eszközök területén.
Egy nemrég azonosított kampány során egy rosszindulatú weboldal a népszerű 7-Zip tömörítőprogram trójai komponensekkel módosított telepítőjét terjesztette. A fertőzött telepítő célja, hogy a telepített rendszert lakossági proxycsomóponttá alakítsa, amely lehetővé teszi harmadik felek számára a felhasználó IP-címén keresztüli forgalomirányítást.
Egy új, androidos kattintásos csalásra specializálódott trójai kártevőcsalád jelent meg, amely a TensorFlow gépi tanulási modelleket használja arra, hogy automatikusan felismerje és interakcióba lépjen a konkrét hirdetési elemekkel.
A január kiemelt időszaknak számít az utazássalkapcsolatos átverések szempontjából. Ilyenkor a felhasználók tömegesen keresnek kedvező ajánlatokat, ami ideális támadási felületet biztosít az online csalók számára.
Az online vásárlás térnyerésével párhuzamosan a kiberbűnözők aktivitása is folyamatosan növekszik. A Kaspersky friss kutatása rávilágít arra, hogy bár a felhasználók többsége az online csalásokkal szemben tudatosnak tartja magát, a tényleges védelmi intézkedések alkalmazása sok esetben nem éri el a szükséges mértéket.
A Kimwolf nevű botnet több mint 2 millió Android-eszközt fertőzött meg, elsősorban lakossági proxyhálózatokon keresztül, állítja a kiberbiztonsági kutatásokkal foglalkozó Synthient.
A CAN-SPAM törvényt (Controlling the Assault of Non-Solicited Pornography And Marketing Act of 2003) 2003. december 16-án írták alá az Egyesült Államok törvényhozásában. A törvény célja a kéretlen e-mailek (spam) áradatának ellenőrzése volt. Bár a törvény elfogadása után sokan remélték, hogy sikerül kontrollálni a spam mennyiségét, a törvény hatékonysága erősen kétséges. A törvény egyik figyelemre méltó kiskapuját jelenti, hogy a politikai spam nem esik hatálya alá, ami jelentősen csökkenti a törvény hatását a valódi problémák kezelésében.
Az ünnepi szezon közeledtével vásárlóként különösen óvatosnak kell lennünk, mert ilyenkor megszaporodnak az online csalások. Nemrég egy több mint 2000 hamis online áruházból álló hálózatot tártak fel, amelyet a Black Friday és a Cyber Monday időszakának kihasználására építettek ki.
A CloudSEK kiberbiztonsági cég nemrég fedezte fel a hatalmas hálózatot, amely nem szimpla elkülönített csalási módszereket alkalmaz, hanem egy összehangolt, szervezett csalási műveletként működik.
A népszerű, nyílt forráskódú Android TV-re készült SmartTube YouTube-kliens kompromittálódott, miután egy támadó hozzáférést szerzett a fejlesztő alkalmazás aláíró kulcsaihoz, mely lehetővé tette, hogy a támadó rosszindulatú frissítést juttasson el a felhasználók eszközeire.
Új támadási módszerről adott ki figyelmeztetést az amerikai Szövetségi Nyomozóiroda (FBI). A támadás során a bűnözők a közösségi médiaoldalakról begyűjtött képeket módosítják személyi azonosításra alkalmas igazolványok, képek és videók hamisításához, amelyekkel azt igyekeznek elhitetni a támadásuk célpontjaival, hogy elrabolták a szeretteiket.
Egy megtévesztő Android applikáció dokumentumolvasó és fájlkezelő alkalmazásnak kiadva magát terjeszti az Anatsa banki trójai vírust. A Zscaler ThreatLabz az ISTOQMAH által fejlesztett „Document Reader – File Manager” nevű programban fedezte fel a kártékony programot, amelyet már 50.000 alkalommal töltöttek le a Play Áruházból. Az alkalmazás oldala „all-in-one” megoldásként hirdeti a dokumentumok kezelésére.
A támadók rosszindulatú hivatkozásokkal és e-mailekkel célozzák meg a teher- és áruszállító vállalatokat annak érdekében, hogy RMM (remote monitoring and management) eszközöket telepítsenek a rendszereikre. Ezek az eszközök lehetővé teszik számukra a rakományok útvonalának eltérítését és a szállítmányok ellopását. A Proofpoint e-mail biztonsági vállalat szerint ezek a támadások egyre gyakoribbak.
A hagyományos banki trójai programokkal ellentétben, amelyek felületrétegeket (overlay) használnak a banki hitelesítő adatok megszerzésére, vagy távoli hozzáféréssel hajtanak végre csalásokat, az NFC-alapú kártevők az Android Host Card Emulation (HCE) funkcióját kihasználva képesek érintésmentes bankkártyákat emulálni, illetve az ezekhez kapcsolódó fizetési adatokat megszerezni.