A Twitter üzenetküldő platform fontos forrása a kiberbűnözőknek, több mint 20 000 adathalász technikával feltört fiókot használnak rosszindulatú linkek terjesztésére. A módszer igen egyszerű, hisz elég egyetlen káros linkeket terjesztő fertőzött account és egyetlen kattintás arra, hogy a gyanútlan felhasználót rávegyék az ál-bejelentkezési oldal használatára és a fiók adatainak megszerzésére.

A Downadup (más néven Conficker, Downup, vagy Kido) egy olyan Windows platformon terjedő kártevő család, mely az operációs rendszer sérülékenységeit kihasználva (CVE-2008-4250), fejlett malware technikát használva kísérli megfejteni a rendszergazda-jelszót és megpróbál hozzáférni a számítógépen található fájlokhoz.

A Kaspersky Lab az online bankszámlás felhasználóktól pénzt eltulajdonító malware-ek aktivitás növekedéséről számolt be április 19 - május 19 közötti időszakról készült jelentésében. A vizsgált időszakban a Kaspersky termékek 341 216 alkalommal blokkoltak malware indulási kísérletet a védett felhasználók számítógépein, amely 36,6%-os növekedésnek felel meg az előző havi időszakhoz képest (249 812).

Az RSA amerikai biztonsági cég egy frissen kiadott jelentésben tárta fel Brazília egyik legnépszerűbb fizetési módszeréhez, a Boleto-hoz köthető, káros kód alapú (Boleto malware - Bolware) csalássorozatot. A 2012 óta tartó, körülbelül 496.000 feltört tranzakciót és 30 különböző brazil bankot érintő támadássorozattal a hackerek körülbelül 3.75 milliárd amerikai dollárt (kb. 851 milliárd forint) zsákmányolhattak.

Április végén a Microsoft bejelentette, hogy a Word-ben lévő biztonsági rést aktívan használják a támadók. A biztonsági rés az RTF fájlok elemzésénél van és az alapos kutatást tartalmazó CVE-2014-1761 számon regisztrálták, amely megtalálható a HP Security Research blog-on. Azóta több esetben is látható volt, hogy hol használták ki a sérülékenységet kártevő telepítésére. Ezek közül az egyik különösen érdekes, mert a MiniDuke egy új változatát tartalmazta (Win32/SandyEva).

A mobil készülékek a kiberbűnözők fő célpontjaiként szolgálnak , és egy mobil biztonsági cég jelentése feltár néhány meglepő adatot az által, ahogyan a támadásokat ábrázolják. Az adatgyűjtés több mint 50 millió felhasználó érintett 2013 januárja és decembere között.

Egy trójait tartalmazó Androidos mobilbank program forráskódját tették közzé egy alvilági fórumon, ami nagy számú kiberbűnöző számára teszi lehetővé, hogy ilyen jellegű támadásokra használják azt a jövőben. A trójai alkalmazás először tavaly év végén jelent meg az alvilági piacon 5,000 $-os áron az RSA - az EMC cég biztonsági részlegének - kutatói szerint, akik a közelmúltban fedezték fel a forráskód kiszivárogtatását.

A Kormányzati Eseménykezelő Központ szakértői a Cryptolocker elnevezésű trójai vírus eltávolítására több metódust is ajánlanak, a jelenlegi cikkben két módszer - két cég terméke - kerül részletezésre.

A hivatkozott források egy új kártékony program terjedéséről számolnak be, a TROJ/Snifie-B malware-ről. A kártevő jelenlegi formájában egy meghívást tartalmazó dokumentumnak (pl.: Reception Invitation.doc) esetleg egy futtatható állománynak (pl.: vampire.exe) álcázza magát, majd a felhasználó rendszerén kezd el terjeszkedni.

Egy számítástechnikai szakértőkből álló csoport létrehozott egy olyan kártékony szoftvert amely már a levegőben is terjedhet, emberi fül számára nem érzékelhető frekvencián keresztül. A szoftver a számitástechnikai eszközökbe épített mikrofonokat és hangfalakat használja ahhoz hogy a különböző eszközök között kommunikáljon, miáltal képes lesz jelszavak és egyéb nem túl nagy kiterjedésű adatok eltulajdonítására.