Új adathalász módszerrel támadják a bankokat

Egy Spiderman nevű új adathalász eszköz jelent meg, amivel európai bankok, online fizetési szolgáltatók és kriptotárcák felhasználóit veszik célba. A trükk alapja ismerős, a kivitelezés viszont új szintre lépett: a támadók a valódi banki felületekmegszólalásig hasonló másolataithasználják, így sokan csak akkor veszik észre az átverést, amikor már késő.

A Spiderman nem egy egyszerű hamis weboldal. A támadók egy központi kezelőfelületenvalós időben követik, mi történik a másik oldalon: látják, amikor a felhasználó belép, beírja a kódját vagy jóváhagy egy tranzakciót. Még a kétlépcsős azonosítás sem jelent akadályt, az egyszer használatos kódok, köztük a sok európai banknál használtPhotoTAN-azonosítók is láthatóvá válnak számukra.

A rendszer célzottan működik: eldönti, kinek mutatja meg a hamis oldalt, és kit irányít tovább egy ártalmatlan felületre, így csökkentve a lebukás esélyét. A megszerzett adatokkalbankszámlák vehetők át, bankkártyák üríthetők ki, sőt további visszaélések például SIM-csere csalások vagy személyazonosság-lopás is elindíthatók.

Újév napjánkibertámadás érte a francia postát, aLa Posteonline szolgáltatásai leálltak. Nem működik a csomagkövetés és több digitális felület sem, ugyanakkor a vállalat szerinta levelek és csomagok kézbesítése nem állt le.

Ez rövid időn belül már amásodik támadása francia posta ellen. Karácsony hetében is hasonló incidens történt, akkor egy úgynevezettszolgáltatásmegtagadásos támadásbénította meg a rendszereket. Ilyenkor a támadók túlterhelik a szervereket, így az online szolgáltatások elérhetetlenné válnak.

A karácsonyi támadás kapcsán több francia lap azt írta, hogyoroszbarát hackercsoportállhat az akció mögött. A támadást a Noname057 nevű csoport vállalta magára, akiket több, Franciaországot és Ukrajna szövetségeseit érintő kibertámadással is összefüggésbe hoztak.

Ugyanakkor az ilyen csoportok gyakran eltúlozzák a szerepüket, és nem mindig bizonyítható egyértelműen, ki áll valójában a támadások mögött.

A francia posta közölte, hogy dolgoznak a rendszerek helyreállításán, és az ügyet a hatóságok vizsgálják.

Jelentősen megnőtt a Nomani néven ismert befektetési csalás száma. A rendszer terjedése egy év alatt62 százalékkal nőtt, részben annak köszönhetően, hogy a csalók a Facebook mellett már más közösségi platformokat, például a YouTube-ot is bevontak a kampányokba.

A ESET adatai szerint 2025-ben több mint 64 ezer , a csaláshoz köthető URL-t kellett blokkolniuk. A legtöbb észlelés Csehországból, Japánból, Szlovákiából, Spanyolországból és Lengyelországból érkezett. A Nomani lényege változatlan: mesterséges intelligenciával generált hirdetések és videók ígérnek kiemelkedő hozamot nem létező befektetésekre hivatkozva.

A módszer azonban sokat finomodott. A korábbi, könnyen felismerhető deepfake videók helyett márnagy felbontású, jobb hang–kép szinkronnal és természetesebb mozgással készült felvételekjelennek meg, gyakran ismert személyiségeket vagy aktuális közéleti eseményeket felhasználva a hitelesség látszatának erősítésére.

Amikor az áldozatok a megígért nyereséget próbálják kivenni, újabb díjak megfizetésére vagy érzékeny adatok – például személyazonosító okmányok és bankkártyaadatok – megadására kérik őket. A veszteségek után pedig gyakran újabb átverés következik: a csalókEuropol– ésINTERPOL-logókkal visszaszerzést ígérő hamis „segítséget” kínálnak.

A csalók igyekeznek alkalmazkodni a platformok védelmi rendszereihez: a hirdetések gyakran csak néhány óráig futnak, és egyre többszöra közösségi oldalak saját űrlapjait és felméréseithasználják adatgyűjtésre, külső adathalász oldalak helyett. Az adathalász oldalak technikai minősége is javult, egyes jelek szerint mesterséges intelligenciával generált HTML-kódot alkalmaznak.Bár 2025 második felében csökkent az észlelések száma, az összkép továbbra is aggasztó. A probléma nagyságát jelzi egyReuters-vizsgálat is, amely szerint a Meta hirdetési

Új internetes csalás terjed, amiben a támadóka Google egyik hivatalos rendszerét használják fel arra, hogy valódi Google e-mail címről küldjenek leveleket. Emiatt az üzenetek hitelesnek tűnnek, és sokan gondolkodás nélkül megnyitják őket.

A levelekben a címzettet arra kérik, hogy kattintson egy linkre, például azért, mert „hozzáférést kapott egy dokumentumhoz”.

A kattintás után az áldozattöbb, egymást követő oldalon halad át, amelyek mind ismert szolgáltatásokhoz tartoznak. Ettől úgy tűnik, mintha minden rendben lenne. A folyamat végén azonban egyhamis Microsoft-bejelentkezési oldal jelenikmeg.

Ha valaki itt megadja az e-mail-címét és a jelszavát, azokazonnal a csalókhoz kerülnek. Ezzel hozzáférhetnek a levelezéshez, fájlokhoz és akár munkahelyi rendszerekhez is.

A módszer különösen veszélyes, mertnem hamis e-mailről van szó: a levél tényleg Google-rendszerből érkezik. Ezért a szakértők arra figyelmeztetnek, hogy önmagában az sem jelent biztonságot, ha egy üzenetmegbízható feladótóljön.

A Google jelezte, hogy lépett az ügyben, de a tanulság egyértelmű:ha egy e-mail kattintást kér és belépési adatokat akar, mindig gyanakodni kell, még akkor is, ha első ránézésre hitelesnek tűnik.

Súlyoszsarolóvírusos támadásérte az Oltenia Energy Complexet , Románia legnagyobb szén alapú áramtermelőjét. A vállalat a román villamosenergia-termelés közel30 százalékát adja, így a támadás az ország energiaellátása szempontjából is kiemelt jelentőségű.

A hackelés következtében a céginformatikai rendszereinek jelentős része leállt. Elérhetetlenné váltak többek között az iratkezelő rendszerek, az e-mail-szolgáltatás, a vállalatirányítási szoftverek és a cég weboldala is. A támadók adatokat és dokumentumokat titkosítottak, vagyis a dolgozók ideiglenesen nem fértek hozzá a saját fájljaikhoz.

A vállalat közlése szerintaz áramtermelés nem került veszélybe, az erőművek tovább működtek. Az informatikai csapatok azonnal megkezdték a helyreállítást egy új infrastruktúrán, a korábban készített biztonsági mentések felhasználásával. Jelenleg is vizsgálják, hogy a támadók az adatokat titkosítás előtt el is lopták-e.

A hatóságokat értesítették: az ügy a Nemzeti Kiberbiztonsági Igazgatóság, az Energiaügyi Minisztérium és a szervezett bűnözés elleni ügyészség elé került. A támadást a Gentlemen nevű zsarolóvírus-csoport vállalta magára, amely saját állítása szerint augusztus óta mártöbb tucat céget támadott meg sikeresen.

A mostani incidens nem egyedi:néhány napon belül ez már a második nagy kibertámadás Romániában. Karácsony előtt nem sokkal a vízügyi hatóság rendszereit is támadás bénította meg, ami tovább erősíti az aggodalmakat az ország kritikus infrastruktúráinak digitális védelmével kapcsolatban.

Többet szeretne tudni?
Kérjen ajánlatot!

Küldjön nekünk üzenetet vagy kérjen ajánlatot gyorsan pár kattintással! Ajánlatkérésnél kérjük, hogy adja meg telefonszámát is, hogy mielőbb fel tudjuk venni Önnel a kapcsolatot az ajánlat részletes tartalmának egyeztetése céljából!

Ajánlatkérés - ajanlat@hanganov.hu