2026-05-05 14:43:16

Kiberbiztonsági kutatók egy széles körű csalási kampányt azonosítottak, amely a Telegram Mini App funkcióját használja kriptovaluta-csalásokhoz, ismert márkák megszemélyesítésére, valamint Android-kártevők terjesztésére. A CTM360 friss jelentése szerint a „FEMITBOT” nevű platform, Telegram botokat és beágyazott Mini Appokat használ, hogy megtévesztően hitelesnek tűnő, natív alkalmazásokhoz hasonló felhasználói élményt nyújtson, közvetlenül az…

2026-05-05 13:50:45

2026 áprilisában az Anthropic által bemutatott Claude Mythos Preview modell nem csak egy újabb fejlesztés, hanem egy olyan lépés, amely látványosan átrajzolja az autonóm sebezhetőség-kutatás és exploit-fejlesztés eddigi kereteit. A modell megjelenéséről portálunk már április 9-én beszámolt, azóta azonban több olyan technikai és operatív tapasztalat is ismerté vált, amelyek pontosabban…

2026-05-05 06:40:51

A Guardio kutatói „AccountDumpling” névvel látták el azt az új, feltehetően vietnámi szereplőkhöz köthető adathalász kampányt, amely a Google AppSheet használatával Facebook fiókok hitelesítő adatainak megszerzésére irányul. A becslések szerint eddig mintegy 30 ezer Facebook Business fiók esett a kampány áldozatául. A kampány során a Facebook Business fióktulajdonosok látszólag a…

2026-04-29 13:35:00

Az amerikai Federal Trade Commission (FTC) arra hívta fel a figyelmet, hogy 2020 óta jelentősen megnőtt a közösségi médiához köthető csalások száma. 2025-ben az összeg meghaladta a 2.1 milliárd dollárt, azaz a jelenlegi forint árfolyamra átszámítva nagyjából 655,3 milliárd forintot. Az FTC Consumer Sentinel Network rendszerébe beérkezett jelentések alapján a…

2026-04-29 08:13:14

Az ADT elleni kibertámadás során mintegy 5,5 millió felhasználó személyes adatai kerültek illetéktelen kezekbe a Have I Been Pwned elemzése szerint. A támadás a ShinyHunters zsaroló csoporthoz köthető. Az 1874-ben alapított ADT (American District Telegraph) az Egyesült Államok egyik legnagyobb otthoni biztonsági szolgáltatója, több mint 6 millió ügyféllel. A vállalat…

2026-04-28 14:34:31

2025 márciusában egy szingapúri multinacionális vállalat pénzügyi igazgatója egy látszólag rutinszerű Zoom-híváshoz csatlakozott a felsővezetői csapattal. A CFO és több vezető is jelen volt, a kommunikáció minden eleme hitelesnek tűnt. A pénzügyi igazgató 499 000 dolláros átutalást hagyott jóvá, mielőtt a csalásra fény derült. A hívásban résztvevők mind MI-vel generált…

2026-04-28 12:13:32

A Robinhood online kereskedelmi platform fióklétrehozási folyamatának egy sérülékenységét kihasználva, a csalók rendszerüzenetnek álcázva küldtek ki adathalász e-maileket. A Robinhood ügyfelei olyan hamis rendszerüzenetekről számoltak be, amelyek szerint egy ismeretlen eszköz próbált bejelentkezni egy szokatlan IP címről és telefonszámról. Az e-mail szerint bejelentkezési kísérletet észleltek egy, a fiókhoz korábban nem…

2026-04-28 11:37:58

A GlassWorm v2 kampány során támadók hamis és “sleeper” Visual Studio Code bővítményekkel terjesztenek kértevőt, amely később aktiválva adatlopásra és teljes rendszerkompromittálásra képes.

2026-04-28 10:21:29

Az amerikai CISA és a brit NCSC olyan, Firestarter néven azonosított egyedi backdoorra figyelmeztetett, amely Cisco Firepower és Secure Firewall eszközökön, ASA vagy FTD szoftverkörnyezetben képes tartós hozzáférést biztosítani a támadónak. A kampányt az UAT-4356 néven követett szereplőhöz kötik, amely korábban az ArcaneDoor műveletek kapcsán vált ismertté. A jelenlegi elemzések…

2026-04-28 06:28:55

A CISA további négy, ezúttal a SimpleHelp, aSamsung MagicINFO 9 Server és a D-Link DIR 823X sorozatú routereket érintő sérülékenységeket vette fel az ismerten kihasznált sebezhetőségeket tartalmazó KEV (Known Exploited Vulnerabilities) katalógusába: CVE-2024-57726: az egyik SimpleHelp hiba, amelynek kihasználása jogosultságkiterjesztést tesz lehetővé a támadók számára. CVE-2024-57728: egy másik SimpleHelp hiba,…

2026-04-27 15:40:31

A Infoblox hálózatbiztonsági cég egy régóta működő csalási módszerre hívta fel a figyelmet, amely legalább 2020 júniusa óta észrevétlenül terheli meg az áldozatok bankszámláit. A támadók hamis CAPTCHA-oldalakat használnak, és az úgynevezett International Revenue Share Fraud (IRSF) modellt alkalmazzák, amely során a felhasználókat nemzetközi emelt díjas számokra irányítják, amelyből a…

2026-04-24 11:54:02

A támadók aktívan kihasználnak egy kritikus sérülékenységet a WordPresshez készült Breeze Cache bővítményben, amely hitelesítés nélkül teszi lehetővé tetszőleges fájlok feltöltését a szerverre. A CVE-2026-3844 azonosítón nyomon követett sebezhetőség a 10-es skálán 9,8-as (kritikus) besorolást kapott. A WordPress ökoszisztémához készült Wordfence biztonsági megoldás eddig több mint 170 kihasználási kísérletet észlelt….