Nem mindennapi biztonsági fenyegetések érték az elmúlt napokban az IT világát: Androidos kriptopénztárca-alkalmazásokat fertőztek meg kártékony kóddal, kritikus biztonsági réseket találtak a népszerű Grafana platformban, és az AMD Ryzen CPU-k TPM biztonsági moduljában is komoly hibát fedeztek fel. Lássuk, milyen veszélyek leselkednek a felhasználókra, és hogyan érdemes védekezni!
Androidos kriptotárcák veszélyben – így csapják be a felhasználókat
Az utóbbi időszakban több látszólag megbízható Android-alkalmazásban, például a PancakeSwap, SushiSwap vagy a Hyperliquid nevével fémjelzett appokban bukkantak kártékony komponensekre, amelyek a Google Play Áruházból is letölthetőek voltak. A trükk pedig szorosan kötődik a „Median” nevű keretrendszerhez, amely weboldalak gyors Android alkalmazásokká konvertálására használatos.
A bűnözők visszaéltek jogosnak tűnő fejlesztői fiókokkal, és a beágyazott WebView komponenseken keresztül hamis bejelentkező oldalakat jelenítettek meg, hogy ellophassák a felhasználók 12 szavas mnemonikus kifejezéseit, azaz a kriptotárcájuk privát kulcsát. Ez nagyjából olyan, mintha az ellopnák a kulcsaidat a pénztárcádhoz – az eredmény viszont a kriptovaluták eltűnése lehet.
Az érintett alkalmazások közé tartoznak többek közt a BullX Crypto, OpenOcean Exchange, Meteora Exchange, továbbá még a Harvest Finance Blog is.
Mit tehetünk?
- Ha valamelyik érintett app fent van a telefonodon, töröld minél előbb!
- Kriptotárcákat mindig megbízható fejlesztőktől és az adott alkalmazás hivatalos oldaláról tölts le.
- Kapcsold be a Google Play Protect-et, és használj megbízható mobil antivírus vagy endpoint védelmet!
- Sose add meg a teljes seed phrase-et semmilyen alkalmazás bejelentkezési felületén!
Grafana – sebezhetőségek, amik csak arra várnak, hogy kihasználják őket
A nyílt forráskódú, széles körben használt Grafana platform sebezhetőségei közül kettő is kiemelt figyelmet kapott:
- CVE-2022-31107: Jogosult felhasználók átvehették más felhasználók jogosultságait az e-mail-cím keveredése miatt. Ez a hiba több Grafana verziót érintett 8.3.0-tól 9.0.2-ig.
- CVE-2025-4123, a „Grafana Ghost”: Egy komplex támadási lánc, amely ügyféloldali open redirect és path traversal segítségével lehetővé teszi rosszindulatú pluginek befecskendezését és akár teljes fiók elleni támadást is. Ez a sebezhetőség a kb. 129 000 publikus Grafana telepítésének mintegy 36%-át érinti!
Az árulkodó nevű „Grafana Ghost” komoly veszély, ugyanis a támadók szinte tetszőleges JavaScript kódot futtathatnak, ami adatlopást, fiókátvételt, sőt, belső hálózati lekérdezéseket is lehetővé tesz (SSRF). Az aktív felhasználói munkamenet és a felhasználói interakció (például kattintás vagy megtévesztő link) is szükséges hozzá.
Hogyan védekezzünk?
- Azonnal frissítsük a Grafana platformot a legújabb biztonsági javításokat tartalmazó verziókra!
- Tartalékként tiltsuk le ideiglenesen az OAuth-alapú bejelentkezést, és szigorítsuk a pluginek betöltésének szabályait.
AMD Ryzen 7000–9000 sorozat: TPM-Pluton firmware-sebezhetőség
Az AMD processzorokba integrált TPM-Pluton biztonsági modul firmware-ében kritikus hibát találtak, amely érintheti a kulcskezelést, így valós kockázatot jelent a titkosított adatok és hitelesítő kulcsok védelmére nézve. A probléma az AMD Ryzen 7000, 8000 és 9000 szériás CPU-it érinti.
AMD azóta kiadta a megfelelő AGESA/BIOS frissítéseket, amelyeket a felhasználóknak minél hamarabb telepíteniük kell, különösen rendszerintegrátoroknak és OEM gyártóknak.
Összegzés – fontossá vált a gyors frissítés és tudatos védelem
Ezek az esetek egyértelművé teszik, hogy a digitális világban semmi sem vehető biztosra. A kriptovaluta tárcák esetében a legapróbb szégyenlős adatvédelmi hiba is jelentős anyagi veszteséget okozhat, míg az újabb sebezhetőségek elhanyagolása Grafana platformokon vagy hardveres biztonsági modulokban komoly következményekkel járhat.
Minden felhasználónak és rendszergazdának javasolt:
- Rendszeresen frissíteni a telepített alkalmazásokat, operációs rendszereket és firmware-eket.
- Többfaktoros hitelesítést használni, ami jelentősen csökkenti az adatszivárgás kockázatát.
- Elővigyázatosnak lenni és soha nem megosztani privát kulcsot, seed phrase-et ismeretlen alkalmazásokkal vagy weboldalakkal.
- Biztonsági folyamatokat és tréningeket bevezetni szervezeteken belül, különösen a kritikus infrastruktúráknál.
A változatos fenyegetések mozgatórugója sokszor a gyors profit és a felhasználók hiányos ismerete, ezért a megelőzés szakmai alapossággal, tudatos magatartással és folyamatos odafigyeléssel valósítható meg.
További részletekért és friss biztonsági hírekért olvasd el az eredeti forrásokat a VMware biztonsági blogján és a Grafana hivatalos blogján, valamint kövesd az AMD és az egyes antivírus gyártók legfrissebb jelzéseit.
Hozzászólások
-