A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
A Socure kutatói egy aktív, folyamatban lévő foglalkoztatási csalási hullámra hívták fel a figyelmet, amely mögött feltehetően észak-koreai informatikai szakemberek állnak. Ezek a személyek külföldi cégeknél próbálnak állást szerezni, miközben hamis identitással, különböző országokból származó szabadúszóknak álcázzák magukat. A kutatók szerint ezek az ügynökök az észak-koreai kormány megbízásából tevékenykednek, és gyakran lenyűgöző, ám gyanúsan tökéletes önéletrajzokkal rendelkeznek.
A támadók egyre gyakrabban használják ki az OpenAI Sora, egy fejlett videó generáló mesterséges intelligencia modell népszerűségét, hogy rosszindulatú szoftvereket terjesszenek. A támadás során egy “SoraAI.lnk” nevű, hitelesnek tűnő parancsikont használnak, amely a Sora márkajegyeit felhasználva próbálja megtéveszteni a felhasználókat, hogy elindítsanak egy több lépésből álló támadási láncot.
A világ nagy figyelmet kapó eseményei mindig vonzzák a kiberbűnözők figyelmét, akik nem haboznak kihasználni azokat a közönség kíváncsiságát és érzelmeit manipulálva, hogy csalásokat, dezinformációt és rosszindulatú szoftvereket terjesszenek. Ezt a jelenséget a szakemberek „kiberfenyegetés opportunizmusnak” nevezik, amely azt jelenti, hogy a támadók a magas érdeklődésű globális eseményeket használják fel különféle digitális támadások elindítására.
Az érintésmentes fizetési technológiák robbanásszerű terjedése új távlatokat nyitott a kiberbűnözés előtt is. A közelmúltban olyan, elsősorban kínai hálózatokból induló támadási hullám indult el, amely az NFC (Near Field Communication) protokollt használja jogosulatlan fizetések indítására, elsősorban ATM-eken és POS-terminálokon keresztül.
1978. május 3-án került sor a digitális kommunikáció történetének egyik legmeghatározóbb, ám akkoriban negatív fogadtatásban részesült eseményére: Gary Thuerk, a Digital Equipment Corporation (DEC) marketingképviselője elküldte az első ismert kéretlen reklám-e-mailt az ARPANET hálózaton keresztül. Ez a levél ma már az első spamként vonult be az informatika történetébe, jóval azelőtt, hogy a "spam" kifejezés megszületett volna.
A kínai gyártású, olcsó Android készülékekelőtelepített, trójai kódot tartalmazó alkalmazásokkal kerültek forgalomba. Az applikációk, melyek többek között a WhatsApp és a Telegram hamisított verziói, kriptovaluta clipper funkcióval vannak felszerelve.
A támadók kihasználják azt az tényt, hogy a felhasználók hajlamosak gondolkodás nélkül rákattintani az első találatra. Az ilyen típusú támadások egyik legismertebb formája az úgynevezett SEO poisoning (Search Engine Optimization), vagy „blackhat” keresőoptimalizálás. Ennek a módszernek a lényege, hogy a támadó kártékony, de legitimnek álcázott oldalát a keresési találatok élére juttassa, ahol nagyobb az esélye annak, hogy a felhasználók rákattintanak.
A TechCrunch nemrégiben egy új típusú androidos kémprogramot azonosított, amely szintet lépett a felhasználók megfigyelésében. Ez az alkalmazás különösen alattomos módon viselkedik. Kihasználja az Android rendszer beépített funkcióit, például az overlay (átfedési) engedélyeket és az eszközadminisztrátori hozzáférést, hogy gyakorlatilag kiiktassa a hagyományos eltávolítási lehetőségeket. Ami azonban igazán riasztó, az a jelszóval védett eltávolítási mechanizmus.
Az FBI Denver Field Office figyelmeztetést adott ki olyan csaló weboldalak terjedéséről, amelyek ingyenes online fájlkonvertáló szolgáltatásokat kínálnak. Ezek a weboldalak első ránézésre ártalmatlannak tűnnek, azonban valójában kártékony programokat telepítenek a gyanútlan felhasználók eszközeire. Az FBI különösen a ransomware támadásokhoz vezető fertőzésekre hívta fel a figyelmet, de más kártékony szoftverek, böngészőeltérítők, reklámprogramok és más nem kívánt alkalmazások is terjedhetnek ezen az úton.
A „KoSpy” elnevezésű új Android spyware legalább öt rosszindulatú alkalmazáson keresztül került be a Google Play Áruházba és egy harmadik féltől származó APKPure nevű alkalmazásboltba.
A Google bejelentette, hogy az új, mesterséges intelligencia (továbbiakban: AI) alapú csaló hívásokat észlelő (scam detection) funkcióját kiterjeszti több Pixel készülékre is, ezáltal jobban védi a felhasználókat a telefonos és szöveges átverések egyre kifinomultabb formái ellen. A vállalat szerint erre azért van szükség, mert a csalók az AI segítségével egyre komolyabb károkat okoznak.
A Doctor Web kutatói azonosították a Vo1d nevű kártékony programot, amely világszerte közel 1,3 millió Android-alapú TV-boxot fertőzött meg. A malware egy backdoorként működik, amely lehetővé teszi a támadók számára, hogy további szoftvereket telepítsenek a fertőzött eszközökre.
A szerb hatóságok egy Cellebrite által fejlesztett Android nulladik napi exploitláncot alkalmaztak egy diákaktivista telefonjának feltörésére, valamint kémprogram telepítésére tett kísérletre – derült ki az Amnesty International vizsgálatából.
2025 januárjában a Cyfirma biztonsági kutatói egy új, FireScam nevű Android malware-t azonosítottak, amely a Telegram prémium verziójaként álcázva terjed, főként hamis GitHub oldalakon keresztül, amelyek a RuStore, az orosz mobilalkalmazás-piacot utánozzák.A RuStore-t 2022 májusában indította az orosz VK (VKontakte) internetcsoport a Google Play és az Apple App Store alternatívájaként, válaszul a nyugati szankciókra.