Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/Agenții AI, între hype și haos – Moltbook...

Agenții AI, între hype și haos – Moltbook falsificat, OpenClaw vulnerabil la atacuri grave

Logo-ul Moltbook pe un telefon mobil, simbolizând o platformă controversată.

Viralul „AI” Moltbook a fost un miraj: MIT confirmă că postările au fost scrise de oameni, în timp ce OpenClaw, un asistent AI open-source, devine un pericol major de securitate, atrăgând milioane de utilizatori și tot atâtea vulnerabilități, arată o investigație recentă citată de mai multe surse, printre care și Cisco.

În doar câteva zile de la lansarea sa din ianuarie, rețeaua Moltbook – promovată ca o platformă de socializare între „agenți AI” – a generat un val de entuziasm online, după ce unele postări păreau să sugereze dialoguri între conștiințe artificiale. Însă, conform MIT, aceste mesaje erau scrise de utilizatori umani care se dădeau drept AI, într-o mișcare care a alimentat artificial hype-ul. De fapt, în spatele celor „1,7 milioane de agenți AI” înregistrați pe platformă se aflau doar aproximativ 17.000 de utilizatori umani.

Logo-ul OpenClaw, un asistent AI open-source popular.

În paralel, OpenClaw, un proiect open-source creat de dezvoltatorul austriac Peter Steinberger, a devenit unul dintre cele mai rapide proiecte în creștere pe GitHub, cu peste 161.000 de stele. Sistemul permite automatizarea de sarcini pe e-mail, mesagerie, navigare web sau calendar, dar, avertizează experții, poate rula comenzi shell, accesa fișiere și executa scripturi fără autentificare adecvată.

Firme de securitate cibernetică precum HiddenLayer și Cisco semnalează vulnerabilități grave: atacuri de tip prompt injection, furt de date și credențiale, instalare de backdoor-uri persistente și chiar compromiterea completă a sistemului. Unele instanțe ale interfeței de control au fost găsite „deschise complet”, fără niciun sistem de protecție, expunând API-uri sensibile și istoricul conversațiilor.

De asemenea, un incident grav a vizat Moltbook, care a suferit o breșă de securitate din cauza unei configurări greșite în baza de date Supabase. Au fost expuse 1,5 milioane de tokenuri API, peste 35.000 de adrese de e-mail și mesaje private – toate ușor accesibile fără tehnici avansate de hacking.

În contextul acestei crize de încredere, experții trag un semnal de alarmă: entuziasmul pentru agenții AI personali depășește cu mult nivelul actual de securizare a acestora. „Folosirea acestor instrumente fără protecții adecvate poate echivala cu lăsarea ușilor casei larg deschise în plină noapte”, avertizează cercetătorul Jamieson O'Reilly.

Recomandate

Articole pe același subiect

Telefoanele Android vechi sunt vulnerabile la atacuri cibernetice.
Securitate cibernetică07 feb. 2026

Google avertizează că 40% dintre telefoanele Android rămân fără patch-uri - circa 1 miliard de utilizatori expuși

Aproape 42% dintre telefoanele Android nu mai primesc actualizări de securitate , ceea ce le lasă expuse la atacuri cu programe malițioase, potrivit PhoneArena , care citează informații atribuite Google. Publicația susține că situația ar afecta circa 1 miliard de utilizatori la nivel global, în contextul în care o parte semnificativă a ecosistemului rulează versiuni vechi ale sistemului de operare. Miza este una strict de securitate cibernetică: fără „patch-uri” (corecții) lunare, vulnerabilitățile descoperite ulterior rămân neacoperite, iar atacatorii pot folosi programe de tip malware (software malițios) sau spyware (software de spionaj) pentru a compromite dispozitivul. Conform articolului, Google nu mai emite patch-uri de securitate pentru telefoanele cu Android 12 sau mai vechi, ceea ce înseamnă că multe modele lansate în 2021 și anterior nu mai sunt protejate împotriva celor mai noi tehnici de atac. „Aceste dispozitive beneficiază în continuare de cele mai recente semnături de securitate Play Protect și de scanarea în timp real a programelor malițioase.” În același material, Forbes este citat cu estimarea că aproximativ 40% dintre telefoanele Android sunt vulnerabile la noi valuri de malware și spyware, iar PhoneArena indică, mai precis, 42,1% dintre dispozitive ca fiind în afara ferestrei de actualizări de securitate. Cauza invocată este fragmentarea platformei: Android este dezvoltat de Google, dar majoritatea telefoanelor sunt produse de numeroși fabricanți, ceea ce face dificilă o actualizare coordonată și rapidă la scară largă. Consecința practică, subliniată de articol, este că utilizatorii cu telefoane care nu pot trece de Android 12 ar trebui să ia în calcul înlocuirea dispozitivului cu unul capabil să ruleze Android 13 sau mai nou, pentru a reintra în ciclul de actualizări lunare. Chiar dacă Google Play Protect continuă să funcționeze și pe versiuni mai vechi (până la Android 7, conform textului), acesta nu înlocuiește patch-urile de sistem, iar riscul rămâne relevant mai ales pentru date sensibile, inclusiv credențiale de autentificare în aplicații și servicii financiare. [...]

Satelit european în spațiu, cu panouri solare expuse.
Securitate cibernetică04 feb. 2026

Sateliții europeni, vizați de nave rusești de spionaj – un nou front al războiului hibrid în spațiu

Vehicule spațiale rusești au fost observate în mod repetat în proximitatea sateliților europeni , uneori staționând luni întregi, ceea ce ridică suspiciuni serioase privind posibile tentative de interceptare a comenzilor necriptate sau chiar de manipulare a traiectoriilor acestora, potrivit Financial Times , care citează un avertisment al generalului Michael Traut, șeful Comandamentului Spațial al armatei germane. Fenomenul este considerat parte a unui război hibrid în spațiu , desfășurat de Rusia în contextul tensiunilor crescute cu Occidentul. Două nave spațiale rusești, Luch-1 și Luch-2 , sunt considerate principalele instrumente ale acestui tip de spionaj orbital. Ele sunt suspectate de acțiuni de tip SIGINT – adică interceptarea semnalelor de comunicații – prin apropierea de sateliți geostaționari europeni. Sateliții vizați includ atât echipamente civile (pentru comunicații, TV, Internet), cât și sateliți care deservesc guvernele din Europa, Marea Britanie, Orientul Mijlociu și Africa. Într-un caz recent, Luch-2 a fost detectat în apropierea satelitului Intelsat 39 , un aparat esențial pentru comunicații strategice pe două continente. Printre motivele de îngrijorare, oficialii europeni evidențiază faptul că mulți sateliți mai vechi nu au comunicații criptate , fiind vulnerabili la interceptarea comenzilor sau, mai grav, la reutilizarea lor în scopuri ostile. Această breșă de securitate ar permite actorilor ostili să emită comenzi false, să modifice orbitele sau chiar să provoace distrugerea satelitului vizat. Navele implicate și riscurile detectate: Navă rusească Activitate principală Situație actuală Luch-1 Apropiere de sateliți UE, SIGINT Posibil nefuncțional – suspect de fragmentare după 30 ianuarie 2026 Luch-2 Abordarea a cel puțin 17 sateliți Activ, în apropierea Intelsat 39 Cosmos 2589 / 2590 Noi nave cu capacități similare Luch Operaționale, lansate în 2025 Deși nu s-a confirmat o capacitate directă de atac asupra sateliților, oficialii occidentali atrag atenția asupra riscului de sabotaj digital , care ar putea duce la dezactivarea sistemelor de comandă sau la prăbușirea controlată a unor sateliți. Într-un discurs susținut anul trecut, ministrul german al apărării, Boris Pistorius , a avertizat că rețelele de sateliți sunt „călcâiul lui Ahile” al societății moderne, iar sabotajul orbital devine o amenințare concretă . Context și implicații: Intensificarea activităților suspecte vine în urma deteriorării relațiilor ruso-occidentale după invazia Ucrainei. Rusia este deja acuzată de sabotaje hibride terestre – tăierea cablurilor submarine de internet și alimentare cu energie. Spațiul a devenit un nou front de conflict , cu implicații asupra comunicațiilor civile, militare și comerciale globale. În timp ce China și SUA dețin capacități tehnologice similare, Rusia este percepută drept lider în domeniul spionajului spațial , ceea ce amplifică riscurile pentru securitatea globală a infrastructurii din orbită. [...]

Gianluca Meomartini, noul vicepreședinte de vânzări pentru Europa de Sud la Bitdefender.
Securitate cibernetică04 feb. 2026

Bitdefender îl numește pe Gianluca Meomartini vicepreședinte regional pentru Europa de Sud; Mișcare strategică în contextul intensificării atacurilor cibernetice și reglementărilor stricte

Bitdefender l-a numit pe Gianluca Meomartini vicepreședinte regional de vânzări pentru Europa de Sud (EMEA) , potrivit Business Wire . Compania anunță că Gianluca Meomartini , profesionist în vânzări cu peste 27 de ani de experiență în companii multinaționale de software și securitate cibernetică, intră în echipa de conducere în rolul de Regional VP of Sales Southern EMEA . El va coordona activitatea Bitdefender în Italia, Spania, Portugalia și România. În această poziție, Meomartini ar urma să valorifice oportunitățile de creștere din sudul Europei, pe fondul intensificării atacurilor cibernetice, al cerințelor în schimbare privind protecția datelor și conformitatea, precum și al cererii mai mari pentru soluții de securitate axate pe „suveranitatea digitală” (controlul asupra datelor și infrastructurii, în acord cu reglementările și așteptările locale). Bitdefender precizează că el va lucra cu echipele de vânzări pentru strategii adaptate fiecărei piețe, aliniate priorităților mai largi din regiunea EMEA, și pentru consolidarea relațiilor cu clienții, partenerii cu valoare adăugată și distribuitorii. Meomartini afirmă că apărarea organizațiilor „necesită viziune, inovație și angajament constant” și pune accent pe combinarea prevenției proactive cu capabilități avansate de detecție și răspuns. În acest context, el menționează servicii precum XDR și MDR, termeni folosiți în industrie pentru extinderea detecției și răspunsului la incidente pe mai multe tipuri de sisteme (XDR) și pentru operarea acestor capabilități ca serviciu gestionat (MDR). Potrivit comunicatului, Meomartini are peste două decenii de experiență în securitate cibernetică și a ocupat roluri de conducere în vânzări la companii precum McAfee, Intel Security și, cel mai recent, Trellix, unde a coordonat organizații de vânzări la nivel pan-european. Bitdefender mai arată că acesta a dezvoltat strategii de intrare pe piață și a condus echipe orientate spre creștere, prin alinierea soluțiilor de securitate la prioritățile de business ale clienților. Andrei Florescu , președinte și director general al Bitdefender Business Solutions Group, spune că experiența lui Meomartini în conducerea organizațiilor de vânzări și în livrarea de strategii „personalizate, orientate pe valoare” va conta în sprijinirea clienților din sudul Europei, într-un context geopolitic mai complex și cu amenințări cibernetice în evoluție rapidă. [...]

Atacuri cibernetice sofisticate asupra organizațiilor din Ucraina.
Securitate cibernetică03 feb. 2026

Fancy Bear exploatează o vulnerabilitate Microsoft Office - atacuri cibernetice vizând Ucraina și UE în 2026

Gruparea Fancy Bear (APT28) a exploatat o vulnerabilitate recent dezvăluită din Microsoft Office în atacuri cibernetice care au vizat organizații din Ucraina și din Uniunea Europeană, potrivit Infosecurity Magazine . Avertizarea a fost publicată pe 2 februarie de CERT-UA, structura națională ucraineană de răspuns la incidente informatice. Conform CERT-UA , atacatorii au folosit CVE-2026-21509, o vulnerabilitate cu severitate ridicată (scor CVSS 3.1 de 7,8) care afectează mai multe versiuni de Microsoft Office 2016, 2019, LTSC 2021, LTSC 2024 și Microsoft 365 Apps for Enterprise. Microsoft a făcut publică problema pe 26 ianuarie, descriind-o ca o „dependență excesivă de intrări neîncredere într-o decizie de securitate” în Microsoft Office , care poate permite ocolirea unor măsuri de protecție pentru OLE (Object Linking and Embedding, mecanism de integrare a obiectelor între aplicații) și COM (Component Object Model, tehnologie Windows pentru componente software). CERT-UA spune că a identificat pe 29 ianuarie un fișier Word numit „Consultation_Topics_Ukraine(Final).doc”, care conținea cod de exploatare pentru CVE-2026-21509, iar metadatele indicau că documentul a fost creat în dimineața zilei de 27 ianuarie, la o zi după anunțul Microsoft. Documentul era construit în jurul unor „consultări” ale COREPER (Comitetul Reprezentanților Permanenți ai UE) privind situația din Ucraina, un detaliu care sugerează o tentativă de creștere a credibilității mesajului în fața țintelor instituționale. Lanțul tehnic descris de CERT-UA pornește de la deschiderea documentului în Microsoft Office, care declanșează o conexiune către o resursă externă prin WebDAV (un protocol folosit pentru accesarea și gestionarea fișierelor la distanță), urmată de descărcarea unui fișier mascat ca scurtătură Windows (LNK) cu cod malițios. Într-un caz separat, CERT-UA a primit în aceeași zi rapoarte despre e-mailuri care pretindeau că provin de la Centrul Hidrometeorologic Ucrainean (UkrHMC) și care includeau atașamentul „BULLETEN_H.doc”; mesajele ar fi fost trimise către peste 60 de adrese, în principal din zona autorităților executive centrale ale Ucrainei. „Având în vedere întârzierea probabilă (sau imposibilitatea) utilizatorilor de a actualiza Microsoft Office ori de a aplica măsurile de securitate recomandate, se așteaptă ca numărul atacurilor cibernetice care exploatează această vulnerabilitate să crească”, a notat CERT-UA. După compromitere, analiza CERT-UA indică pași de persistență și execuție care includ crearea unei biblioteci DLL („EhStoreShell.dll”) camuflate ca extensie legitimă, generarea unui fișier imagine cu „shellcode” (cod injectat pentru execuție) și modificări în registrul Windows pentru deturnarea încărcării prin COM (așa-numitul „COM hijacking”). În final, pe sistem ar fi lansat Covenant, un cadru de comandă și control bazat pe .NET, folosit în mod legitim în exerciții de tip red teaming, dar reutilizat frecvent în atacuri. CERT-UA mai atrage atenția că infrastructura de comandă și control ar folosi serviciul de stocare Filen, recomandând blocarea sau monitorizarea atentă a conexiunilor către nodurile acestuia. În plus, la finalul lui ianuarie 2026 ar fi fost identificate încă trei documente cu același exploit, care au vizat organizații din state UE. În privința măsurilor, CERT-UA îndeamnă la aplicarea recomandărilor din ghidul Microsoft, în special a celor legate de configurări în registrul Windows, iar Microsoft a confirmat că a observat exploatare „în mediul real”. Compania recomandă instalarea actualizărilor pentru Office 2016 și 2019, în timp ce pentru Office 2021 și versiunile ulterioare protecția ar fi activată automat printr-o schimbare „din partea serviciului”, cu condiția repornirii aplicațiilor Office. Detaliile tehnice și pașii de remediere sunt în avizul Microsoft , iar alerta CERT-UA a fost publicată la acest link: CERT-UA . [...]

Logo-ul Cloudflare pe un fundal portocalie, simbolizând securitatea online.
Securitate cibernetică02 feb. 2026

Botnetul Aisuru a lansat un atac DDoS de 31,4 Tbps - Cloudflare a atenuat campania «The Night Before Christmas» în decembrie 2025

Botnetul Aisuru a lansat un atac DDoS de 31,4 Tbps, stabilind un nou record mondial , potrivit BleepingComputer . Acest atac masiv, parte a campaniei denumite „The Night Before Christmas”, a fost detectat și atenuat de Cloudflare pe 19 decembrie 2025. Detalii despre atac Aisuru , cunoscut și sub numele de Kimwolf, a vizat multiple companii, în special din sectorul telecomunicațiilor. Atacul a atins un vârf de 31,4 Tbps și 200 de milioane de cereri pe secundă, fiind cel mai mare atac de acest tip dezvăluit public până acum. Cloudflare a reușit să detecteze și să atenueze automat aceste atacuri hiper-volumetrice, fără a declanșa alerte interne. „Campania a vizat clienții Cloudflare, precum și infrastructura și tabloul de bord al Cloudflare, cu atacuri DDoS HTTP hiper-volumetrice care au depășit rate de 200 de milioane de cereri pe secundă, alături de atacuri DDoS de nivel 4 care au atins 31,4 terabiți pe secundă, făcându-l cel mai mare atac dezvăluit public vreodată”, afirmă Cloudflare într-un raport. Caracteristicile campaniei Campania „The Night Before Christmas” a constat în atacuri care au durat între unul și două minute, majoritatea atingând vârfuri între 1-5 Tbps. Aproximativ 94% dintre atacuri au avut o intensitate cuprinsă între 1-5 miliarde de pachete pe secundă. Botnetul Aisuru și-a obținut puterea din dispozitive IoT și routere compromise, însă sursele atacurilor din această campanie au fost televizoare Android. Creșterea atacurilor DDoS în 2025 Conform raportului Cloudflare pentru trimestrul al patrulea din 2025, numărul atacurilor DDoS a crescut cu 121% față de 2024, ajungând la 47,1 milioane de incidente. În medie, Cloudflare a atenuat 5.376 de atacuri DDoS pe oră în 2025, 73% dintre acestea fiind atacuri la nivel de rețea. Creștere de 31% față de trimestrul anterior Creștere de 58% față de același trimestru din anul precedent 600% creștere în atacuri de rețea care depășesc 100 milioane de pachete pe secundă 65% creștere în atacuri mai mari de 1 Tbps Ținte și surse ale atacurilor Cele mai vizate industrii au fost furnizorii de servicii de telecomunicații, firmele IT și de servicii, cazinourile și companiile de jocuri. Cele mai multe atacuri au provenit din Bangladesh, Ecuador și Indonezia, cu Argentina urcând pe locul patru, iar Rusia coborând pe locul zece. Atacurile au vizat în principal organizații din China, Hong Kong, Germania, Brazilia și Statele Unite. Raportul Cloudflare subliniază că peste 71,5% din toate atacurile DDoS HTTP înregistrate provin de la botneturi cunoscute/documentate. Această tendință de creștere a numărului de atacuri DDoS este un semnal de alarmă pentru companiile din întreaga lume, care trebuie să își consolideze măsurile de securitate cibernetică. [...]

Mark Zuckerberg în fața unei audieri, exprimându-se despre confidențialitate.
Securitate cibernetică02 feb. 2026

Meta, acuzată că poate accesa mesajele WhatsApp – Proces colectiv pe tema criptării

O acțiune colectivă depusă la o instanță federală din California acuză Meta că a indus în eroare peste 2 miliarde de utilizatori WhatsApp , permițând angajaților săi accesul la conținutul mesajelor private, în ciuda promisiunilor legate de criptarea end-to-end. Potrivit Cyber Press , procesul este susținut de reclamanți din Australia, Brazilia, India, Mexic și Africa de Sud și se bazează, printre altele, pe dezvăluiri ale unor avertizori de integritate. Ce susține plângerea: Meta ar fi folosit instrumente interne care permit angajaților să acceseze conținutul mesajelor după livrare, încălcând atât politicile sale publice, cât și standardele internaționale privind confidențialitatea. Se afirmă că mesajele stocate ar fi fost analizate în scopuri comerciale sau de moderare , chiar și atunci când conțineau informații sensibile, inclusiv date medicale sau intimități personale. Se invocă faptul că declarațiile lui Mark Zuckerberg și notificările din aplicație privind „criptarea completă” (end-to-end encryption) ar fi reprezentat o înșelăciune deliberată , atât față de utilizatori, cât și față de autorități de reglementare. Deși nu au fost prezentate dovezi tehnice publice (ex. cod sursă, jurnale de server sau chei criptografice), cazul se sprijină pe mărturii din interiorul companiei. Reacția Meta și ce se știe tehnic Meta a respins acuzațiile prin vocea purtătorului de cuvânt Andy Stone , calificând procesul drept „complet fals și absurd”. Compania insistă că WhatsApp folosește Signal Protocol din 2016 – un standard criptografic open-source recunoscut pentru imposibilitatea accesului la conținutul mesajelor în tranzit sau la stocare. Totuși, Meta nu a explicat clar cum funcționează colectarea de metadate și nici nu a negat explicit existența unor unelte interne de vizualizare a conținutului, sugerând astfel posibile zone gri în aplicarea reală a criptării. În plus, backup-urile în cloud (iCloud sau Google Drive) pot conține mesaje necriptate , iar acestea nu sunt protejate de criptarea end-to-end, oferind o potențială cale de acces la conversații. Implicații și context Procesul ar putea duce la o revizuire a modului în care platformele de mesagerie securizată își comunică politicile de confidențialitate și modul în care sunt auditate practicile interne. Dacă acțiunea colectivă va fi acceptată și transformată într-un caz global, impactul juridic și reputațional pentru Meta ar putea fi semnificativ. Lipsa de transparență privind limitele reale ale criptării pe platforme închise pune din nou reflectorul pe alternativele open-source, precum Signal, unde auditul extern este posibil și încurajat. [...]