Știri din categoria Securitate cibernetică
Știri Securitate cibernetică

Bitdefender desemnat Customers’ Choice în raportul Gartner Peer Insights 2026 - recunoaștere bazată pe feedbackul a peste 200 de clienți verificați
Bitdefender a fost desemnat „Customers’ Choice” în 2026 pentru protecția endpoint. Potrivit Yahoo Finance , recunoașterea vine din raportul „Voice of the Customer” realizat de Gartner Peer Insights și se bazează pe feedback verificat de la clienți, care reflectă implementări reale, capabilități ale produsului și experiența de suport. Ce înseamnă recunoașterea bazată pe feedback-ul clienților Gartner Peer Insights este descris ca o platformă unde utilizatori finali verificați și decidenți IT publică recenzii despre soluții de securitate pentru companii. În acest cadru, distincția „Customers’ Choice” urmărește să sintetizeze percepția clienților asupra produselor, pornind de la experiențe directe din organizații, nu din teste de laborator sau evaluări interne ale furnizorilor. „Recunoașterea se bazează pe feedback verificat de la clienți, care reflectă implementări din lumea reală, capabilitățile produsului și experiența de suport.” Pentru piață, astfel de evaluări contează în special în achizițiile enterprise, unde echipele de securitate și IT caută semnale comparabile despre calitatea operațională: cât de ușor se rulează soluția în producție, cât de bine se integrează și cât de eficient răspunde furnizorul când apar incidente sau blocaje. Rezultatele raportate pentru Bitdefender în 2026 Conform informațiilor din comunicat, Bitdefender a fost unul dintre cinci furnizori (din 18 evaluați) care au primit distincția „ Customers’ Choice ” în ediția 2026 a raportului pentru „Endpoint Protection Platforms” (platforme de protecție pentru stații de lucru și servere, adică endpoint-uri). Elementele evidențiate în raport includ, potrivit sursei: desemnarea ca „Customers’ Choice” în categoria Endpoint Protection Platforms (EPP); scor general de 4,8 din 5, pe baza a 223 de recenzii (situație la noiembrie 2025); „Willingness to Recommend” de 96% și un scor de 4,8 din 5,0 pentru experiența de suport. Din perspectivă practică, aceste trei repere sunt relevante tocmai pentru că vin din feedback-ul clienților: ratingul agregat, disponibilitatea de a recomanda și evaluarea suportului tind să indice nu doar funcționalități, ci și calitatea livrării și a relației post-vânzare. Produsul vizat și legătura cu implementările din teren Sursa precizează că rezultatele se bazează pe feedback pentru Bitdefender GravityZone , descris ca o platformă unificată de securitate, analiză de risc și conformitate. În contextul endpoint, GravityZone include EPP (protecție endpoint), EDR (detecție și răspuns la nivel de endpoint) și XDR (detecție și răspuns extins, corelând date din mai multe surse), precum și funcții de securitate „cloud-native” (proiectate să ruleze și să se scaleze în infrastructuri cloud). Totodată, comunicatul menționează integrarea cu serviciile Bitdefender MDR (Managed Detection and Response), adică monitorizare și răspuns la incidente furnizate ca serviciu, de regulă printr-o echipă specializată. În logica „feedback-ului din implementări reale”, astfel de integrări și calitatea suportului devin criterii concrete, pentru că influențează timpul de răspuns și efortul operațional al echipelor interne. Context: alte evaluări Gartner invocate de companie Recunoașterea din 2026 este prezentată ca venind după poziționarea Bitdefender ca „singurul Visionary” în ediția 2025 a raportului Gartner Magic Quadrant pentru Endpoint Protection Platforms, pentru al treilea an consecutiv în cadranul „Visionaries”, potrivit aceleiași surse. În același context, este menționată și GravityZone PHASR (Proactive Hardening and Attack Surface Reduction), descrisă ca o soluție pentru „întărirea” endpoint-urilor (hardening) și reducerea suprafeței de atac, personalizată pe angajat în funcție de tipare comportamentale, utilizarea instrumentelor și activitatea aplicațiilor. Aceste detalii sunt prezentate ca parte a direcției de inovare în securitatea endpoint, însă distincția „Customers’ Choice” rămâne, în esență, o recunoaștere construită pe evaluările clienților. În plan comercial, astfel de mențiuni pot influența procesele de selecție, mai ales când organizațiile caută validări externe și comparabile. În același timp, sursa notează explicit că materialul este un comunicat plătit, ceea ce impune prudență în interpretare și verificarea independentă a detaliilor în documentele Gartner și în pagina de recenzii aferentă. [...]

Google extinde funcțiile de protecție antiefracție pentru dispozitive Android - noi setări pentru blocarea automată după încercări nereușite de autentificare
Google a extins protecția antiefracție pe Android , printr-un set de actualizări de securitate care fac mai dificil accesul la un telefon furat și reduc riscul ca furtul să se transforme rapid în fraudă de identitate sau pierderi financiare. Modificările sunt prezentate și pe blogul oficial de securitate al Google, iar direcția este clară: mai multe straturi de apărare înainte, în timpul și după un furt. Cea mai vizibilă schimbare ține de „Failed Authentication Lock”, o funcție introdusă anterior în Android 15. În Android 16, aceasta primește un comutator dedicat în setări, astfel încât utilizatorul poate decide dacă telefonul se blochează automat după încercări repetate eșuate de autentificare (PIN sau biometrie). Practic, Google separă controlul acestei măsuri într-o setare explicită, pentru a permite o configurare mai clară a nivelului de „agresivitate” al blocării, fără a slăbi protecția. În paralel, Google extinde controalele biometrice prin „Identity Check”. Funcția este lărgită astfel încât să se aplice tuturor aplicațiilor și serviciilor care folosesc „Biometric Prompt” din Android (fereastra standard care cere amprentă sau recunoaștere facială pentru confirmare), inclusiv aplicațiilor terțe precum cele bancare și managerii de parole. Ideea este să existe o barieră biometrică suplimentară pentru acces la aplicații sensibile chiar și în scenariul în care cineva ar reuși să treacă de ecranul de blocare. Pe zona de recuperare și control la distanță, Google a actualizat „Remote Lock”, instrumentul care permite blocarea unui dispozitiv pierdut sau furat dintr-un browser, pe baza unui număr de telefon verificat. Compania a adăugat o provocare de securitate opțională, menită să reducă riscul ca funcția să fie abuzată de altcineva decât proprietarul legitim. Elementele anunțate de Google includ, pe scurt, următoarele actualizări de securitate pentru Android: un comutator dedicat în Android 16 pentru „Failed Authentication Lock”, care permite activarea/dezactivarea blocării automate după autentificări greșite repetate; extinderea „Identity Check” la toate aplicațiile și serviciile care folosesc „Biometric Prompt”, inclusiv aplicații terțe (bănci, manageri de parole); îmbunătățiri pentru „Remote Lock”, printr-o verificare suplimentară opțională înainte de inițierea blocării de la distanță; activarea implicită, în Brazilia, a „Theft Detection Lock” și „Remote Lock” la activarea dispozitivelor Android noi, într-un context de furturi de telefoane mai frecvente; „Theft Detection Lock” folosește inteligență artificială pe dispozitiv pentru a detecta mișcări specifice unui furt de tip „smuls și fugit” și blochează automat ecranul. Din perspectivă de securitate, pachetul de schimbări urmărește să limiteze accesul rapid la datele cele mai valoroase de pe telefon (aplicații bancare, parole, fotografii și alte informații personale). Mesajul Google , conform sursei, este că o protecție mai bună la nivel de sistem poate împiedica escaladarea unui furt punctual într-un incident mai amplu, cu impact financiar. [...]

DNSC avertizează asupra fraudei prin WhatsApp și SMS - Infractorii folosesc imaginea firmelor de curierat
Directoratul Național pentru Securitate Cibernetică ( DNSC ) avertizează asupra tentativelor de fraudă prin WhatsApp și SMS . Potrivit Biziday , infractorii folosesc imaginea unor firme de curierat, într-o perioadă în care mulți utilizatori fac cumpărături online și așteaptă colete. În ultimele zile, mai mulți utilizatori au raportat tentative de fraudă în care atacatorii se folosesc de conturi de WhatsApp compromise. Atacatorii trimit inițial mesaje SMS către potențiale victime, profitând de perioada aglomerată de cumpărături online. Conform DNSC , infractorii folosesc numele și identitatea vizuală a unor servicii de curierat cunoscute, cum ar fi FAN Courier, pentru a induce în eroare utilizatorii. DNSC atrage atenția că aceste mesaje sunt capcane construite pentru a determina utilizatorii să acceseze site-uri de phishing, care imită platforme de curierat. După ce utilizatorii accesează aceste site-uri și se conectează cu contul personal de WhatsApp , atacatorii obțin acces la conturile lor. Ulterior, infractorii trimit mesaje către contactele victimei, solicitând împrumuturi sub pretextul că vor returna banii în aceeași zi. Recomandări de securitate DNSC oferă o serie de recomandări pentru a preveni astfel de fraude: Nu accesați link-uri din mesaje suspecte și verificați mereu sursa mesajului. Fiți atenți la denumirea site-urilor accesate, deoarece site-urile de phishing pot avea denumiri ușor diferite de cele legitime. Verificați ca datele din SMS-urile de la serviciile de curierat să corespundă cu cele furnizate de magazinul online. Evitați conectarea la conturi de mesagerie prin link-uri nesolicitate. Verificați autenticitatea cererilor de împrumut prin contactarea persoanei pe un canal de comunicare separat. Raportați tentativele de fraudă către autorități și distribuiți mesajele de conștientizare. Aceste măsuri sunt esențiale pentru a proteja utilizatorii de tentativele de fraudă care exploatează imaginea unor companii de curierat cunoscute. [...]

Hackerii chinezi ascultă telefoanele guvernului britanic - Tensiuni crescânde înaintea vizitei lui Starmer în China
Hackerii chinezi ascultă de ani de zile telefoanele guvernului britanic , potrivit The Telegraph . Informațiile, care par să provină din surse ale serviciilor secrete americane, sunt dezvăluite în contextul unei vizite importante a prim-ministrului Keir Starmer în China și pe fondul tensiunilor crescânde cu fostul președinte american Donald Trump . Publicația conservatoare The Telegraph susține că gruparea de hackeri Salt Typhoon , asociată serviciilor militare chineze, a reușit să compromită telefoanele unor membri de rang înalt ai guvernului britanic, inclusiv consilieri ai foștilor prim-miniștri Boris Johnson , Liz Truss și Rishi Sunak . Comunicațiile private ale acestora ar fi fost interceptate de Beijing, deși nu este clar dacă telefoanele prim-miniștrilor înșiși au fost afectate. O sursă familiarizată cu situația a declarat că breșa a ajuns chiar în inima Downing Street. Operațiunea Salt Typhoon este încă în desfășurare, ceea ce ridică posibilitatea ca și actualul prim-ministru Keir Starmer și personalul său să fi fost expuși. În noiembrie anul trecut, MI5, serviciul de contraspionaj al Regatului Unit, a emis o „alertă de securitate” parlamentarilor, indicând că membri ai Camerei Comunelor ar fi putut fi spionați de statul chinez. Atacul cibernetic face parte dintr-o operațiune globală care a vizat mai multe țări, inclusiv Statele Unite , Australia , Canada și Noua Zeelandă. Breșa datează cel puțin din 2021, dar a fost descoperită abia în 2024. În ciuda acestor dezvăluiri, Ministerul de Externe al Chinei a respins acuzațiile ca fiind nefondate și lipsite de dovezi. Un oficial american de rang înalt a descris breșa globală ca fiind „una dintre cele mai de succes operațiuni din istoria spionajului”. Aceste dezvăluiri vin într-un moment sensibil pentru relațiile dintre britanici și americani, precum și dintre britanici și chinezi. Keir Starmer urmează să plece în China săptămâna aceasta, în prima vizită a unui prim-ministru britanic din 2018, cu scopul de a semna un acord comercial și de investiții cu Beijingul. [...]

BNR lansează licitație pentru servicii de întreținere a sistemelor de securitate - termene clare pentru depunerea ofertelor până în februarie 2026
BNR a lansat o licitație pentru servicii de verificare și întreținere a sistemelor de securitate , potrivit Economica.net , care citează un anunț publicat pe platforma de achiziții publice. Serviciile urmează să fie prestate la sediile Băncii Naționale a României. Achiziția vizează, în esență, mentenanța și verificarea unor sisteme de securitate „complexe”, adică infrastructuri integrate care includ dispecerate sau camere de comandă și mai multe subsisteme tehnice. Din perspectiva tipurilor de servicii solicitate, accentul cade pe întreținere și reparații (și, în definiția de „servicii similare”, inclusiv execuție) pentru sisteme care combină securitatea fizică și siguranța la incendiu. „Sunt considerate servicii similare, serviciile de întreţinere, reparaţii sau execuţie de sisteme complexe de securitate, respectiv sisteme care includ dispecerate/camere de comandă şi integrează subsisteme de alarmare la efracţie, control al accesului, supraveghere video, protecţie perimetrală, iluminat de securitate, detecţie şi alarmare la incendiu, stingere automată a incendiului”, se arată în anunţ. Concret, cerințele descriu un pachet de servicii care acoperă atât componente de protecție împotriva intruziunilor (alarmare la efracție, protecție perimetrală), cât și controlul și monitorizarea accesului (control acces, supraveghere video), plus elemente de continuitate operațională și siguranță (iluminat de securitate, detecție și alarmare la incendiu, stingere automată). Integrarea acestora într-un dispecerat/cameră de comandă sugerează nevoia de intervenții coordonate, testări periodice și menținerea funcționării unitare a subsistemelor, nu doar a unor echipamente izolate. Pentru calificare, ofertantul trebuie să demonstreze experiență similară în ultimii trei ani, pe baza a minimum un contract și maximum cinci contracte, cu o valoare cumulată fără TVA de cel puțin 2.500.000 lei. Termenul-limită pentru depunerea ofertelor sau a cererilor de participare este 3 februarie 2026, ora 15:00, iar oferta trebuie să rămână valabilă până la 3 iunie 2026. [...]

Scam prin SMS de la bancă falsă - atenție la actualizarea datelor personale înșelătoare
Un mesaj SMS care pretinde că vine de la bancă și cere „actualizarea datelor” circulă ca tentativă de înșelăciune , potrivit Mobilissimo . Autorul relatării spune că a primit mesajul în timp ce era la cumpărături, la scurt timp după ce își schimbase cartea de identitate și se aștepta, în mod legitim, să fie nevoie de actualizări în diverse servicii. „Atenție: datele personale necesită actualizare. Lipsa actualizării poate conduce la restricționarea serviciilor”. Mesajul este descris ca fiind construit pentru a induce panică și a crea un sentiment fals de urgență, prin formulări care sugerează consecințe imediate. În plus, SMS-ul include un link „modificat” care trimite către o pagină clonată (copiată) după site-ul băncii, cu scopul de a colecta datele utilizatorului. Autorul - Mihai Arsene - notează că, deși nu este clar dacă atacatorii aveau informații reale despre el, au nimerit banca pe care o folosește, ceea ce poate crește credibilitatea pentru o persoană neatentă. În mod obișnuit, actualizarea datelor personale ar trebui făcută în aplicația oficială a băncii sau, mai sigur, într-o agenție, nu prin accesarea unui link primit prin SMS. Dacă cineva a apăsat pe un astfel de link, recomandarea din text este verificarea atentă a adresei site-ului (domeniul), pentru a identifica dacă este unul oficial sau o imitație. Autorul spune că a informat Raiffeisen prin e-mail despre tentativa de fraudă și atrage atenția că riscul este mai mare pentru persoanele care încasează salariul, pensia sau alte venituri pe card și pot reacționa impulsiv de teama „restricționării serviciilor”. Contextul sugerează și nevoia de informare în familie, mai ales în rândul celor mai puțin familiarizați cu astfel de metode de phishing (înșelăciune prin mesaje care imită instituții reale). [...]

Microsoft oferă FBI acces la cheile de criptare BitLocker - accesul este permis prin ordine legale valide
Microsoft confirmă că poate furniza FBI cheile BitLocker potrivit Windows Central , dacă există un ordin legal valid. În practică, asta înseamnă că autoritățile pot obține cheia de criptare necesară pentru a decripta și accesa datele de pe un PC cu Windows, atunci când cheia a fost salvată în cloud-ul Microsoft. Publicația a relatat despre un caz din Guam , la începutul lui 2025, în care Microsoft ar fi furnizat FBI chei BitLocker pentru a accesa un dispozitiv. Ancheta viza presupuse dovezi legate de administrarea programului de asistență pentru șomaj din perioada Covid și o posibilă schemă de deturnare de fonduri, conform relatării. Din perspectiva confidențialității utilizatorilor Windows, miza este setarea implicită: „Windows PCs by default will backup their encryption keys to the cloud, and Microsoft isn't afraid to share those with the FBI if requested.” Dacă această copie de siguranță ajunge în contul Microsoft fără ca utilizatorul să realizeze, cheia devine un punct unic de acces: cine o obține poate ocoli protecția oferită de criptarea discului și poate citi conținutul stocat local. „Microsoft a confirmat, într-o declarație pentru Forbes , că va oferi FBI acces la cheile de criptare BitLocker atunci când există un ordin legal valid care solicită acest lucru.” Windows Central mai susține că Microsoft primește „în jur de 20” de solicitări pe an de la FBI pentru astfel de chei, însă „majoritatea” nu pot fi onorate deoarece cheia nu a fost încărcată în cloud. Tot aici apare și critica principală pentru confidențialitate: publicația afirmă că cheile care ajung pe serverele Microsoft ar fi disponibile „într-o stare necriptată” în cloud, ceea ce ar permite companiei să le vadă și, la nevoie, să le predea în baza unui ordin legal. Pentru utilizatori, consecința imediată este că protecția BitLocker nu mai depinde doar de parola sau de controlul fizic al dispozitivului, ci și de modul în care este administrată cheia în ecosistemul cloud. Windows Central indică faptul că utilizatorii pot verifica pe site-ul contului Microsoft ce PC-uri au chei BitLocker stocate pe serverele companiei și le pot șterge de acolo, dacă sunt prezente — o măsură relevantă pentru cei care vor să reducă expunerea datelor în cazul unor solicitări legale către furnizor. [...]

Dezinstalați imediat aceste aplicații Android - Malware-ul folosește AI pentru clicuri pe reclame ascunse
Un nou malware Android utilizează inteligența artificială pentru a face clic pe reclame ascunse în browser , potrivit BleepingComputer . Acest tip de malware, clasificat ca troian de tip click-fraudă, folosește modele de învățare automată TensorFlow pentru a identifica și interacționa automat cu elementele publicitare. Metode de operare ale malware-ului Malware-ul se bazează pe analiza vizuală bazată pe învățare automată, evitând rutinele clasice de clic JavaScript. Acesta utilizează TensorFlow.js, o bibliotecă open-source dezvoltată de Google, care permite rularea modelelor de inteligență artificială în browsere sau pe servere utilizând Node.js. Cercetătorii de la compania de securitate mobilă Dr.Web au descoperit că această familie de troieni Android este distribuită prin GetApps, magazinul oficial de aplicații pentru dispozitivele Xiaomi. Malware-ul poate funcționa în mod "phantom", folosind un browser WebView ascuns pentru a încărca o pagină țintă și a automatiza acțiunile asupra reclamelor afișate. Distribuția și impactul malware-ului Troianul este distribuit în jocuri disponibile pe catalogul de software GetApps al Xiaomi. Inițial, aplicațiile sunt trimise fără funcționalitate malițioasă, iar componentele dăunătoare sunt adăugate prin actualizări ulterioare. Printre jocurile infectate identificate se numără: Theft Auto Mafia — 61.000 descărcări Cute Pet House — 34.000 descărcări Creation Magic World — 32.000 descărcări Amazing Unicorn Party — 13.000 descărcări Open World Gangsters — 11.000 descărcări Sakura Dream Academy — 4.000 descărcări În plus, troienii sunt distribuiți și prin site-uri APK terțe, cum ar fi Apkmody și Moddroid, și prin canale Telegram. Cercetătorii au descoperit un server Discord cu 24.000 de abonați care promovează o aplicație infectată numită Spotify X. Recomandări pentru utilizatori Deși fraudele de clic și clickjacking-ul nu reprezintă amenințări directe pentru confidențialitatea și datele utilizatorilor, acestea sunt activități cibernetice profitabile. Impactul direct asupra utilizatorilor include descărcarea rapidă a bateriei și creșterea costurilor de date mobile. Utilizatorii Android sunt sfătuiți să evite instalarea aplicațiilor din afara Google Play, mai ales versiunile alternative care promit funcții suplimentare sau acces gratuit la abonamente premium. „Pe baza detectării noastre actuale, nu s-au găsit aplicații care să conțină acest malware pe Google Play. Utilizatorii Android sunt protejați automat împotriva versiunilor cunoscute ale acestui malware de către Google Play Protect, care este activat implicit pe dispozitivele Android cu Google Play Services. Google Play Protect poate avertiza utilizatorii sau bloca aplicațiile cunoscute pentru comportament malițios, chiar și atunci când acestea provin din surse din afara Play.” - Un purtător de cuvânt al Google Această situație subliniază importanța menținerii unei vigilențe ridicate în fața amenințărilor cibernetice și a utilizării unor soluții de securitate eficiente. [...]

Bitdefender semnalează creșterea emailurilor false de recrutare - valul apare în sezonul de vârf al angajărilor
Bitdefender avertizează asupra unei creșteri a e-mailurilor de recrutare false la începutul anului, o perioadă în care angajările sunt, de regulă, la vârf, potrivit SecurityBrief Asia . Compania spune că atacatorii se folosesc de promisiuni precum joburi „ușoare”, interviuri rapide și program flexibil pentru a atrage persoane aflate în căutarea unui loc de muncă. Mesajele pot duce la furt de date personale, compromiterea conturilor (prin capturarea credențialelor de autentificare), fraudă financiară și infectări cu programe malițioase (malware), avertizează Bitdefender. Ținta este obținerea rapidă a unei reacții, înainte ca destinatarul să verifice expeditorul sau existența reală a rolului. Branduri impersonate și tactici de grăbire a victimei Bitdefender menționează că atacatorii s-au dat drept angajatori cunoscuți, inclusiv Amazon, Carrefour și NHS, dar și drept companii de recrutare. În unele cazuri, mesajele susțin că CV-ul a fost deja „revizuit și aprobat”, iar uneori fac trimitere la platforme de joburi precum Indeed; alte e-mailuri ajung la destinatari fără ca aceștia să fi aplicat în prealabil. Compania subliniază că e-mailurile cer, de regulă, confirmarea unui interviu, „rezervarea” unui loc sau continuarea procesului, tocmai pentru a obține o interacțiune rapidă. „Deși nu toate e-mailurile de înșelătorie în recrutare pe care le-am detectat arată la fel, stilurile și abordările au același scop. Unele mesaje seamănă cu e-mailuri formale de resurse umane, în timp ce altele se bazează pe elemente vizuale bine lucrate și acțiuni dintr-un singur clic. Ambele urmăresc să grăbească persoanele aflate în căutarea unui loc de muncă să interacționeze înainte să aibă timp să verifice orice”, a transmis Bitdefender. Două formate frecvente: „procedural” și „un singur clic” Primul format descris de Bitdefender folosește mesaje de contact direct care par procedurale și autoritare, cu instrucțiuni detaliate și îndemnuri de a muta conversația în afara e-mailului. În acest scenariu, atacatorii pot cere instalarea unei aplicații de mesagerie și contactarea unui presupus „manager HR”, apoi folosesc discuția în afara e-mailului pentru a solicita documente de identitate și alte date personale. Tot aici apar și solicitări de bani, prezentate ca taxe de „onboarding”, instruire, echipamente sau costuri de procesare. Bitdefender arată că mutarea discuției pe canale externe le oferă atacatorilor mai mult spațiu pentru presiune și pentru colectarea de informații sensibile. Al doilea format se bazează pe mesaje de confirmare „dintr-un singur clic”, cu sigle de companie, text scurt și butoane vizibile de tipul „Confirm Interview” sau „Secure My Spot”. Bitdefender spune că unele e-mailuri includ și elemente de tip mesaj vocal care nu pot fi redate, pentru a face comunicarea să pară mai personală, dar care, în practică, împinge utilizatorul să apese rapid pe link. Un clic poate duce către o pagină falsă construită pentru a colecta parole sau alte date sensibile, iar alte linkuri pot redirecționa către conținut malițios, avertizează compania. Țintire globală și consecințe: date, conturi, bani și malware Bitdefender notează indicii de țintire globală, cu mesaje observate în engleză, spaniolă, italiană și franceză. Structura rămâne, în mare, aceeași: „aprobare” imediată, proces minim sau inexistent de interviu și apeluri repetate la acțiune. Campaniile împing frecvent comunicarea către aplicații de mesagerie precum WhatsApp, Telegram sau Microsoft Teams și au vizat persoane din SUA, Marea Britanie, Franța, Italia și Spania, potrivit Bitdefender. În ceea ce privește efectele, compania enumeră furtul de date personale (CV-uri, documente de identitate, date de contact), capturarea credențialelor prin portaluri false, fraude de tip „taxă în avans” și livrarea de malware prin linkuri sau atașamente prezentate drept materiale pentru interviu. Semne de avertizare și pași recomandați Bitdefender recomandă prudență în fața ofertelor nesolicitate, mai ales pentru roluri la care destinatarul nu a aplicat, precum și în situațiile cu „aprobare” imediată și fără interviuri sau apeluri. Compania mai indică drept semnale de risc urgența artificială, presiunea emoțională, adresele generice (de tip Gmail sau Outlook) și linkurile care nu corespund domeniului oficial al companiei. Ca măsuri, Bitdefender spune să nu fie accesate linkuri sau butoane din e-mailuri nesolicitate și să fie verificate posturile pe paginile oficiale de cariere, cu atenție la adresele web (URL). Compania indică și instrumente precum Bitdefender Scamio și Bitdefender Link Checker, despre care afirmă că pot ajuta la evaluarea mesajelor sau linkurilor suspecte. Pentru cei care au interacționat deja cu un astfel de mesaj, Bitdefender recomandă schimbarea imediată a parolelor, activarea autentificării în doi pași (o măsură suplimentară care cere un al doilea cod la logare) și monitorizarea conturilor pentru activități neobișnuite. [...]

Comisia Europeană pregătește un Cybersecurity Act pentru a limita Huawei în 5G - Trecere de la recomandări la obligații pentru state
Comisia Europeană pregătește reguli care să oblige statele UE să blocheze Huawei din rețelele 5G critice , potrivit POLITICO . Inițiativa ar urma să fie prezentată marți, sub forma unei noi propuneri de „Cybersecurity Act” (lege-cadru în domeniul securității cibernetice), după ani în care Bruxelles-ul a cerut capitalelor să aplice voluntar măsuri de limitare a furnizorilor considerați cu risc ridicat. Vicepreședinta executivă a Comisiei Europene pentru tehnologie și politici de securitate, Henna Virkkunen , a declarat pentru POLITICO că nu este mulțumită de modul în care statele membre au implementat „5G Toolbox”, setul de orientări europene din 2020 privind reducerea riscurilor asociate furnizorilor „cu risc ridicat” în rețelele 5G. Ea a susținut că astfel de furnizori sunt încă prezenți în „părțile critice” ale rețelelor și că viitoarea lege va introduce reguli mai stricte. Proiectul urmărește să limiteze furnizorii chinezi, inclusiv Huawei și ZTE, în infrastructuri critice și sensibile din Europa și ar putea avea efecte mai largi asupra lanțurilor de aprovizionare din telecomunicații, energie, securitate și transport. Măsura este susținută de oficiali și politicieni europeni care văd dependența de tehnologie chineză ca pe un risc de securitate, dar vine cu potențial de represalii din partea Beijingului, într-un context geopolitic descris de publicație ca sensibil. În forma descrisă de POLITICO, legea nu ar transforma „5G Toolbox” într-o obligație directă, ci ar introduce în mod explicit, în legislația UE, cerința ca furnizorii considerați cu risc ridicat să fie excluși din părțile critice ale rețelelor 5G. Virkkunen a indicat și un termen de tranziție de trei ani pentru operatori, după intrarea în vigoare a legii, pentru eliminarea treptată a furnizorilor vizați. Comisia estimează un impact economic între 3 și 4 miliarde de euro pentru eliminarea furnizorilor cu risc ridicat din rețelele mobile. Rămâne neclar cine va gestiona lista furnizorilor cu risc ridicat și dacă aceasta va fi administrată la nivel european sau național. Propunerea urmează să intre în negocieri în Parlamentul European și în Consiliul UE și este așteptată să întâmpine opoziție din partea unor capitale, care ar putea considera că Bruxelles-ul intervine în politica de securitate națională. Huawei și ZTE nu au răspuns imediat solicitărilor de comentarii, iar un purtător de cuvânt al Comisiei Europene a refuzat să comenteze, mai notează POLITICO. [...]

Malware nou pe macOS fură date sensibile - Bitdefender identifică amenințarea Xagent
Bitdefender a identificat un nou tip de malware care vizează utilizatorii de iDevice-uri, în special Mac-uri și iPhone-uri. Potrivit Mobilissimo , acest malware, denumit Xagent, este capabil să fure parole, să facă capturi de ecran și să acceseze backup-urile de iPhone-uri stocate pe Mac-uri. Deși nu se cunoaște cu exactitate cine este în spatele acestui malware, Bitdefender suspectează grupul de hackeri APT28. Această suspiciune se bazează pe utilizarea unui mecanism de download similar și a unui centru de control al URL-urilor, precum și pe artefactele comune găsite în fișierele binare. Grupul APT28 este cunoscut pentru atacurile sale asupra sistemelor Windows și Linux, iar acum și-a extins activitatea către macOS. Xagent conține module similare cu cele utilizate de APT28, cum ar fi FileSystem, KeyLogger și RemoteShell. Acestea permit malware-ului să scaneze sistemul infectat, să caute configurații hardware și software, să identifice procesele în curs de rulare și să ruleze fișiere. De asemenea, poate face capturi de ecran și extrage parole din browsere. Bitdefender continuă să investigheze această amenințare, iar utilizatorii sunt sfătuiți să fie vigilenți. Analiza detaliată a grupului APT28 poate fi consultată aici . Principalele caracteristici ale malware-ului Xagent includ: Furtul de parole : Extrage parole din browserele utilizatorilor. Capturi de ecran : Poate face capturi de ecran ale desktopului utilizatorului. Acces la backup-uri de iPhone : Accesează și extrage date din backup-urile de iPhone stocate pe Mac-uri. Scanarea sistemului : Identifică configurații hardware și software și procesele în curs de rulare. Această descoperire subliniază importanța securității cibernetice și necesitatea de a menține sistemele actualizate și protejate împotriva amenințărilor emergente. Utilizatorii sunt sfătuiți să își actualizeze constant software-ul și să folosească soluții de securitate de încredere pentru a preveni astfel de atacuri. [...]

Lituania anunță destructurarea unui grup de agenți ruși cu țintă și România - recrutare online și „agenți de unică folosință”
Autoritățile lituaniene spun că GRU a coordonat o tentativă de incendiu în 2024, cu ținte inclusiv în România , relatează Digi24 , citând informații atribuite poliției și procurorilor din Vilnius. Potrivit articolului, serviciul de informații al armatei ruse (GRU) ar fi fost responsabil pentru o tentativă de incendiere a unei fabrici din Lituania care furnizează scanere de unde radio armatei ucrainene. În legătură cu incidentul, șase cetățeni din Spania, Columbia, Cuba, Rusia și Belarus au fost acuzați, iar grupul ar fi încercat atacuri similare și în Polonia, România și Republica Cehă, conform Sky News . Materialul descrie un tipar de recrutare online, prin aplicații de mesagerie precum Telegram sau prin site-uri de jocuri, pentru a transforma persoane în „agenți de unică folosință”, folosiți pentru incendieri, vandalism și alte acțiuni ostile. Adjunctul șefului poliției criminale din Lituania, Saulius Briginas, a declarat că infracțiunile ar fi fost coordonate de persoane aflate în Rusia, cu legături cu GRU . Un raport al grupului de reflecție Royal United Services Institute (RUSI) indică faptul că banii reprezintă un motivator-cheie, iar plata ar fi adesea promisă în criptomonede, ceea ce îngreunează urmărirea sursei fondurilor. Raportul susține că modelul s-ar fi mutat de la agenți instruiți, specifici Războiului Rece, la „misiuni la distanță”, externalizate către executanți recrutați online. Kremlinul a negat anterior acuzațiile occidentale privind o campanie de sabotaj și alte acțiuni hibride, însă, conform datelor citate de Sky News, numărul actelor de incendiere și sabotaj grav asociate Rusiei în Europa ar fi crescut în 2024 față de anii anteriori. Autorii raportului RUSI cer NATO și UE să își îmbunătățească răspunsul, inclusiv prin clarificarea definiției sabotajului și folosirea instrumentelor antiteroriste pentru a urmări canalele de finanțare ilicită. [...]
