Az Apple megerősítette, hogy az iOS 26.5-ös verziója támogatni fogja a végponttól végpontig történő titkosítást (E2EE) az Apple és Android eszközök közötti internet alapú üzeneteknél (RCS). Az Apple még az iOS 26.4-es verzióban kezdte meg az E2EE tesztelését az Android és Apple eszközök közötti RCS üzenetekben, és bár az akkori…
Egy megtévesztő weboldal jelent meg az interneten, amely „Notepad++ for Mac” néven hirdet letöltést, és azt a látszatot kelti, hogy a Notepad++ natív macOS verziója elérhetővé vált. Az oldal arculati elemei, beleértve a logót, a zöld színvilágot és a vizuális elemeket megtévesztően hasonlítanak a hivatalos Notepad++ projektre, így könnyen félrevezetheti…
Az Egyesült Királyságban nemrég került bevezetésre az Online Biztonsági Törvény (Online Safety Act – OSA), amely szigorúbb korhatár-ellenőrzést ír elő a platformok számára, azonban az eddigi felmérések szerint a gyerekek könnyen kijátsszák ezeket a rendszereket. Egyes esetekben egy álbajusz rajzolása is elegendő a korhatár-ellenőrzést végző szoftverek megtévesztéséhez. A felmérést végző…
Kiberbiztonsági kutatók egy széles körű csalási kampányt azonosítottak, amely a Telegram Mini App funkcióját használja kriptovaluta-csalásokhoz, ismert márkák megszemélyesítésére, valamint Android-kártevők terjesztésére. A CTM360 friss jelentése szerint a „FEMITBOT” nevű platform, Telegram botokat és beágyazott Mini Appokat használ, hogy megtévesztően hitelesnek tűnő, natív alkalmazásokhoz hasonló felhasználói élményt nyújtson, közvetlenül az…
2026 áprilisában az Anthropic által bemutatott Claude Mythos Preview modell nem csak egy újabb fejlesztés, hanem egy olyan lépés, amely látványosan átrajzolja az autonóm sebezhetőség-kutatás és exploit-fejlesztés eddigi kereteit. A modell megjelenéséről portálunk már április 9-én beszámolt, azóta azonban több olyan technikai és operatív tapasztalat is ismerté vált, amelyek pontosabban…
Új, a támadók által aktívan kihasznált nulladik napi sebezhetőséget (CVE-2026-41940) fedeztek fel a cPanel és Web Host Manager (WHM) rendszerekben. A sérülékenység kihasználása lehetővé teszi a támadók számára, hogy a hitelesítés megkerülésével, távolról adminisztrátori hozzáférést szerezzenek a célrendszerek felett, ami az érintett infrastruktúra teljes kompromittálódásához is vezethet. A cPanel egy…
A Guardio kutatói „AccountDumpling” névvel látták el azt az új, feltehetően vietnámi szereplőkhöz köthető adathalász kampányt, amely a Google AppSheet használatával Facebook fiókok hitelesítő adatainak megszerzésére irányul. A becslések szerint eddig mintegy 30 ezer Facebook Business fiók esett a kampány áldozatául. A kampány során a Facebook Business fióktulajdonosok látszólag a…
Az amerikai Federal Trade Commission (FTC) arra hívta fel a figyelmet, hogy 2020 óta jelentősen megnőtt a közösségi médiához köthető csalások száma. 2025-ben az összeg meghaladta a 2.1 milliárd dollárt, azaz a jelenlegi forint árfolyamra átszámítva nagyjából 655,3 milliárd forintot. Az FTC Consumer Sentinel Network rendszerébe beérkezett jelentések alapján a…
Az ADT elleni kibertámadás során mintegy 5,5 millió felhasználó személyes adatai kerültek illetéktelen kezekbe a Have I Been Pwned elemzése szerint. A támadás a ShinyHunters zsaroló csoporthoz köthető. Az 1874-ben alapított ADT (American District Telegraph) az Egyesült Államok egyik legnagyobb otthoni biztonsági szolgáltatója, több mint 6 millió ügyféllel. A vállalat…
2025 márciusában egy szingapúri multinacionális vállalat pénzügyi igazgatója egy látszólag rutinszerű Zoom-híváshoz csatlakozott a felsővezetői csapattal. A CFO és több vezető is jelen volt, a kommunikáció minden eleme hitelesnek tűnt. A pénzügyi igazgató 499 000 dolláros átutalást hagyott jóvá, mielőtt a csalásra fény derült. A hívásban résztvevők mind MI-vel generált…
A Robinhood online kereskedelmi platform fióklétrehozási folyamatának egy sérülékenységét kihasználva, a csalók rendszerüzenetnek álcázva küldtek ki adathalász e-maileket. A Robinhood ügyfelei olyan hamis rendszerüzenetekről számoltak be, amelyek szerint egy ismeretlen eszköz próbált bejelentkezni egy szokatlan IP címről és telefonszámról. Az e-mail szerint bejelentkezési kísérletet észleltek egy, a fiókhoz korábban nem…
A GlassWorm v2 kampány során támadók hamis és “sleeper” Visual Studio Code bővítményekkel terjesztenek kértevőt, amely később aktiválva adatlopásra és teljes rendszerkompromittálásra képes.
