اداره تحقیقات فدرال آمریکا (FBI) نسبت به حملات مهندسی اجتماعی توسط یک عامل جنایی اخاذی به نام Luna Moth که طی دو سال گذشته شرکتهای حقوقی را هدف قرار داده، هشدار داده است. این کمپین از "تماسهای مهندسی اجتماعی با موضوع فناوری اطلاعات (IT) و ایمیلهای فیشینگ بازگشتی برای دسترسی از راه دور به سیستمها یا دستگاهها و سرقت دادههای حساس جهت اخاذی از قربانیان" استفاده میکند.
بازیگر تهدید همسو با روسیه به نام TAG-110 در حال انجام کمپین نیزهفیشینگ علیه تاجیکستان با استفاده از قالبهای Word فعالشده با ماکرو به عنوان بار اولیه مشاهده شده است.
سازمانهای روسی هدف کمپین فیشینگی قرار گرفتهاند که بدافزاری به نام PureRAT را توزیع میکند. این کمپین از مارس ۲۰۲۳ آغاز شده اما در یک سوم اول سال ۲۰۲۵ تعداد حملات نسبت به همین دوره در سال ۲۰۲۴ چهار برابر شده است.
صفحات جعلی فیسبوک و تبلیغات اسپانسر شده در این پلتفرم رسانه اجتماعی برای هدایت کاربران به وبسایتهای جعلی که خود را به عنوان Kling AI معرفی میکنند، استفاده میشوند تا قربانیان را فریب داده و آنها را وادار به دانلود بدافزار کنند.
یکپارچهسازی مداوم و تحویل/استقرار مداوم (CI/CD) به شیوههایی اطلاق میشود که نحوه توسعه و انتشار کد به محیطهای مختلف را خودکار میکنند. خطوط لوله CI/CD در توسعه نرمافزار مدرن بنیادی هستند و تضمین میکنند که کد به طور مداوم تست، ساخته و به سرعت و کارآمدی مستقر شود. در حالی که اتوماسیون CI/CD تحویل نرمافزار را تسریع میکند، میتواند مسائل امنیتی نیز ایجاد کند.
تنها یک ایمیل کافی است تا کل سیستم به خطر بیفتد. یک پیام به خوبی طراحی شده میتواند فیلترها را دور بزند، کارمندان را فریب دهد و دسترسی مورد نیاز مهاجمان را فراهم کند. اگر این تهدیدها تشخیص داده نشوند، میتوانند منجر به سرقت اعتبارنامه، دسترسی غیرمجاز و حتی نقض امنیتی در مقیاس کامل شوند. با پیچیدهتر شدن تکنیکهای فیشینگ، دیگر نمیتوان تنها با راهحلهای خودکار آنها را به طور قابل اعتماد شناسایی کرد.
محققان امنیت سایبری کمپینی جدید کشف کردهاند که از تزریق جاوا اسکریپت مخرب برای هدایت بازدیدکنندگان سایت در دستگاههای موبایل به کلاهبرداری اپلیکیشن وب پیشرونده (PWA) محتوای بزرگسالان چینی استفاده میکند.
گوگل قابلیت جدیدی در مرورگر کروم اعلام کرده که به مدیر رمز عبور داخلی آن اجازه میدهد تا به طور خودکار رمز عبور کاربر را هنگام تشخیص به خطر افتادن اعتبارنامهها تغییر دهد.
تهدیدکنندهای به نام Hazy Hawk مشاهده شده که منابع ابری متروکه سازمانهای مطرح از جمله باکتهای Amazon S3 و نقاط پایانی Microsoft Azure را با سوءاستفاده از پیکربندیهای نادرست در رکوردهای سیستم نام دامنه (DNS) هایجک میکند و از دامنههای هایجک شده برای میزبانی URL هایی استفاده میکند که کاربران را از طریق سیستمهای توزیع ترافیک به سمت کلاهبرداری و بدافزار هدایت میکند.
یک عامل تهدید ناشناس از فوریه ۲۰۲۴ چندین افزونه مخرب مرورگر کروم ایجاد کرده که خود را به عنوان ابزارهای ظاهراً بیضرر جا میزنند اما دارای قابلیتهای مخفی برای سرقت داده، دریافت دستورات و اجرای کد دلخواه هستند.