Știri
Știri din categoria Securitate cibernetică

Apple spune că a blocat în 2025 tranzacții potențial frauduloase de peste 2,2 miliarde de dolari (aprox. 10,1 miliarde lei), într-o încercare de a limita pierderile și abuzurile din ecosistemul App Store, potrivit Apple Newsroom.
Compania afirmă că rezultatul din 2025 se adaugă unui total de peste 11,2 miliarde de dolari (aprox. 51,5 miliarde lei) în tranzacții „potențial frauduloase” prevenite în ultimii șase ani, pe fondul intensificării tentativelor de fraudă online și al creșterii volumelor de activitate din magazinele de aplicații. Apple indică drept mecanisme principale o combinație între evaluare umană și tehnologii de învățare automată (machine learning) pentru detectarea tiparelor suspecte.
În zona de „account fraud”, Apple susține că sistemele sale au respins 1,1 miliarde de încercări de creare a unor conturi de clienți considerate frauduloase și a dezactivat încă 40,4 milioane de conturi pentru fraudă și abuz. Pe partea de dezvoltatori, compania afirmă că a închis 193.000 de conturi de dezvoltator din motive de fraudă și a respins peste 138.000 de înscrieri în programul de dezvoltatori.
Apple mai spune că a detectat și blocat 28.000 de aplicații „nelegitime” pe așa-numite „pirate storefronts” (magazine neoficiale), pe care le descrie ca incluzând malware, aplicații pornografice, de jocuri de noroc și copii piratate ale unor aplicații legitime. În plus, „în ultima lună”, compania afirmă că a prevenit 2,9 milioane de încercări de instalare sau lansare a unor aplicații distribuite ilegal în afara App Store sau a unor piețe alternative aprobate.
Apple indică o creștere a volumului de aplicații trimise spre aprobare, pe care o leagă de instrumentele de dezvoltare bazate pe inteligență artificială. În 2025, echipa App Review ar fi evaluat peste 9,1 milioane de trimiteri și ar fi „primit” peste 306.000 de dezvoltatori noi.
Tot în 2025, Apple afirmă că a respins peste 2 milioane de trimiteri problematice, dintre care peste 1,2 milioane au fost aplicații noi și aproape 800.000 actualizări. Compania mai spune că a eliminat aproape 59.000 de aplicații pentru practici de tip „bait-and-switch” (aplicații aprobate inițial ca jocuri/utilitare care ulterior își modifică funcționalitatea pentru fraudă financiară). Alte respingeri invocate de Apple includ:
Separat, Apple afirmă că a blocat peste 2,5 milioane de trimiteri către TestFlight (platforma de testare) din motive de fraudă sau securitate.
Pentru „discovery fraud” (fraudă care vizează vizibilitatea în magazin), Apple susține că în 2025 a procesat peste 1,3 miliarde de evaluări și recenzii și a blocat „aproape” 195 milioane de evaluări/recenzii frauduloase înainte să devină vizibile.
Compania mai afirmă că a blocat aproape 7.800 de aplicații „înșelătoare” din rezultatele de căutare și încă 11.500 de aplicații din clasamentele App Store.
În zona de plăți, Apple spune că peste 680.000 de aplicații folosesc tehnologiile sale de plată (Apple Pay sau StoreKit) și că, în 2025, a oprit:
Dincolo de mesajul de securitate, cifrele indică dimensiunea costurilor operaționale și a riscurilor economice pe care Apple le asociază cu administrarea App Store: de la verificarea la scară mare a aplicațiilor și conturilor, până la filtrarea tranzacțiilor și a recenziilor care pot influența vânzările. Apple nu detaliază metodologia de calcul pentru „potențial fraudulos”, astfel că amploarea exactă a prejudiciilor evitate nu poate fi verificată independent pe baza materialului publicat.
Recomandate

Un nou tip de exploit de escaladare a privilegiilor pe macOS, identificat cu ajutorul modelului AI Mythos , a ajuns pe masa Apple și este în curs de verificare , potrivit 9to5Mac . Miza pentru companii și utilizatori este operațională: ocolirea unor mecanisme „de ultimă generație” de securitate poate deschide calea către preluarea controlului unui Mac, dacă este combinată cu alte atacuri. Ce au găsit cercetătorii și de ce contează Conform informațiilor publicate de The Wall Street Journal (citat de 9to5Mac), o echipă de cercetători a testat în aprilie o versiune timpurie a Mythos, modelul AI al Anthropic, și a folosit tehnicile rezultate pentru a „lega” două erori și „o mână de tehnici” care permit coruperea memoriei unui Mac și accesarea unor zone care ar trebui să fie inaccesibile. Acest tip de atac este descris ca un „exploit de escaladare a privilegiilor” — adică o metodă prin care un atacator poate obține drepturi mai mari în sistem decât ar trebui. În lanț cu alte vulnerabilități, ar putea fi folosit pentru a prelua controlul asupra computerului, potrivit aceleiași relatări. Cine este implicat și în ce stadiu e răspunsul Apple Cercetarea este atribuită unei companii de securitate din Palo Alto, Calif. Publicația notează că Apple „revizuiește” raportul primit de la Calif pentru a valida concluziile. Un purtător de cuvânt al Apple a declarat pentru The Wall Street Journal: „Securitatea este prioritatea noastră principală și tratăm foarte serios rapoartele privind potențiale vulnerabilități.” Echipa Calif ar fi întocmit un raport de 55 de pagini, livrat personal către Apple, în Cupertino, cu detaliile tehnice ale constatărilor. Ce urmează: publicarea detaliilor, după remediere Directorul executiv al Calif, Thai Dong, a spus că atacul „nu ar fi putut fi realizat doar de Mythos” și că a folosit expertiza umană a unor hackeri din echipă. Detaliile despre vulnerabilități ar urma să fie făcute publice după ce Apple rezolvă problemele de bază; în același context, Dong a estimat că erorile „probabil vor fi reparate destul de repede”. În acest moment, articolul nu indică dacă vulnerabilitățile afectează versiuni specifice de macOS sau dacă există exploatare activă în mediul real; informația disponibilă este că Apple investighează raportul și validează constatările. [...]

GitHub a confirmat compromiterea a circa 3.800 de depozite interne , după ce un angajat a instalat o extensie malițioasă pentru Visual Studio Code, potrivit BleepingComputer . Incidentul readuce în prim-plan riscul operațional al extensiilor din lanțul de aprovizionare software (supply chain), într-un context în care GitHub este infrastructură critică pentru dezvoltarea de aplicații în milioane de organizații. GitHub spune că a identificat și „izolat” compromiterea dispozitivului angajatului, a eliminat versiunea malițioasă a extensiei din marketplace și a început răspunsul la incident. Compania afirmă că evaluarea curentă indică „exfiltrarea doar a depozitelor interne GitHub”, iar afirmația atacatorului privind aproximativ 3.800 de depozite este „în linii mari” în acord cu investigația de până acum. Ce se știe despre impact și ce nu este confirmat Într-un update public, GitHub a transmis că nu are dovezi că datele clienților stocate în afara depozitelor afectate ar fi fost compromise, conform relatării. Compania nu a atribuit oficial atacul unui actor anume. Pe de altă parte, gruparea TeamPCP a revendicat acces la cod sursă GitHub și la „~4.000 de depozite de cod privat” pe un forum de criminalitate cibernetică, cerând cel puțin 50.000 de dolari (aprox. 230.000 lei) pentru datele furate, potrivit informațiilor din articol. De ce contează: extensiile VS Code, o suprafață de atac recurentă Extensiile VS Code sunt module instalabile din VS Code Marketplace (magazinul oficial de add-on-uri pentru editorul Microsoft) care adaugă funcții sau integrează instrumente în editor. Cazul de față nu este singular: în ultimii ani au fost identificate extensii troianizate folosite pentru furt de credențiale și date sensibile, iar unele au ajuns la milioane de instalări înainte de a fi eliminate, notează publicația. Pentru companii, miza este direct operațională: un singur endpoint compromis în echipele de inginerie poate deveni poartă de acces către cod intern, secrete (chei, tokenuri) și procese de build/deploy, cu efecte în cascadă asupra produselor și livrărilor. Context: amploarea platformei GitHub amplifică riscul GitHub este folosit de peste 4 milioane de organizații (inclusiv 90% dintre companiile din Fortune 100) și de peste 180 de milioane de dezvoltatori, care contribuie la peste 420 de milioane de depozite de cod. În acest context, orice incident care implică instrumente uzuale ale dezvoltatorilor – precum extensiile din editor – ridică întrebări despre controalele interne și despre igiena de securitate a mediilor de dezvoltare. [...]

Discord a activat criptarea end-to-end în mod implicit pentru toate apelurile vocale și video , o schimbare operațională care ridică nivelul de confidențialitate pentru utilizatori și reduce dependența de variante necriptate, potrivit Bleeping Computer . Implementarea a fost finalizată în martie, după care Discord a rulat testări „la scară” pentru a valida funcționarea înainte de anunțul oficial. În paralel, compania spune că începe să elimine din aplicații codul care permitea revenirea la apeluri fără criptare (fallback necriptat), ceea ce sugerează o tranziție către un model în care criptarea devine standard, nu opțiune. Ce acoperă criptarea și care este excepția Stratul de criptare end-to-end (E2EE) acoperă acum, conform informațiilor publicate, mai multe tipuri de comunicare din platformă: mesaje directe (DM) și mesaje directe de grup; canale vocale; apeluri vocale și video; transmisiuni „Go Live”. Singura excepție menționată sunt „stage channels” (canale de tip scenă), concepute pentru difuzări publice către audiențe mari, nu pentru conversații private. Discord rezumă schimbarea astfel: „Criptarea end-to-end este acum standard pentru fiecare apel vocal și video pe Discord, în afara canalelor de tip scenă. Nu este necesară activarea.” Cum a fost făcută migrarea: protocolul DAVE, extins pe toate platformele Migrarea la E2EE a fost realizată prin extinderea protocolului de criptare open-source DAVE, astfel încât să funcționeze pe toate platformele unde rulează clienții Discord: desktop, mobil, browser, PlayStation, Xbox și prin SDK-urile Discord (kituri pentru dezvoltatori). DAVE a fost introdus inițial în septembrie 2024 și a fost dezvoltat cu asistență și audit din partea Trail of Bits , pentru securizarea apelurilor audio/video, chat-urilor de grup, canalelor vocale și transmisiunilor Go Live. Din punct de vedere tehnic, protocolul folosește: WebRTC encoded transforms (mecanisme de criptare aplicate fluxurilor media în WebRTC); Messaging Layer Security (MLS), pentru schimburi de chei scalabile în grupuri; chei de identitate efemere, pentru protecție suplimentară a confidențialității. Discord afirmă că una dintre mizele principale a fost păstrarea latenței scăzute (întârzieri mici) și evitarea întreruperilor atunci când participanții intră sau ies din apel. Limitări: fără planuri pentru criptarea end-to-end a mesajelor text În ceea ce privește extinderea DAVE la comunicarea bazată pe text, Discord spune că nu are în prezent planuri pentru un astfel de pas. Motivul invocat este complexitatea tehnică: funcțiile de mesagerie text au fost construite „de la zero” pe presupuneri de funcționare fără criptare end-to-end, iar schimbarea ar implica obstacole majore de inginerie. Context de utilizare Platforma este folosită pentru chat text, apeluri, video, livestreaming și servere de comunitate, inclusiv de gameri, creatori și companii. Estimările citate indică 690 milioane de utilizatori înregistrați și peste 200 milioane de utilizatori activi lunar la nivel global. [...]

Cartelele SIM preplătite sunt folosite în 50–70% din investigațiile Poliției , ceea ce ridică costurile și complică identificarea suspecților, potrivit unui răspuns al instituției citat de Digi24 . Poliția Română spune că, în ultimii ani, a observat „o creștere semnificativă” a utilizării cartelelor preplătite pentru a evita identificarea și pentru a menține un grad ridicat de anonimat în comunicațiile electronice. Motivul principal invocat este „lipsa mecanismelor eficiente de asociere între utilizator și identitatea reală a acestuia”. Impact operațional: investigații mai lente și mai scumpe Autoritățile arată că această formă de anonimizare generează „vulnerabilități majore” în prevenirea și combaterea infracționalității. În practică, pentru a stabili cine se află în spatele unei cartele preplătite, anchetatorii au nevoie de investigații suplimentare, ceea ce înseamnă costuri mai mari — umane, financiare și logistice. „S-a evidențiat o creștere semnificativă a utilizării cartelelor telefonice preplătite în scopul evitării identificării și asigurării unui grad ridicat de anonimat în comunicațiile electronice.” Poliția mai precizează că persoanele vizate folosesc frecvent astfel de cartele nu doar pentru a comunica între ele, ci și cu victimele, precum și pentru „operarea sau gestionarea sistemelor tehnice” utilizate în comiterea faptelor. Unde apar cel mai des: de la fraudă informatică la criminalitate organizată În răspunsul transmis la o interpelare a senatoarei PNL Nicoleta Pauliuc, Poliția indică faptul că utilizarea cartelelor preplătite apare ca principală modalitate de comunicare între infractori în aproximativ 50–70% din investigații, „spectrul” fiind unul extins. Exemplele de infracțiuni menționate includ: înșelăciune și fraudă informatică, inclusiv fapte contra siguranței și integrității sistemelor informatice; infracțiuni cu violență, precum tâlhării; cauze de criminalitate organizată, inclusiv trafic de droguri și trafic de migranți; contrabandă, spălarea banilor, falsificare de monedă și evaziune fiscală; omor și tentativă de omor, precum și terorism. Poliția avertizează că, atunci când astfel de cartele sunt folosite sistematic, capacitatea autorităților de a documenta „în timp util” activitățile infracționale este diminuată semnificativ. [...]

Pwn2Own Berlin 2026 a scos la lumină 47 de vulnerabilități „zero-day” plătite cu 1.298.250 dolari (aprox. 5,9 milioane lei) , un semnal despre cât de rapid pot fi compromise produse enterprise și cât de mare este presiunea pe furnizori să livreze patch-uri, potrivit Bleeping Computer . Concursul s-a desfășurat între 14 și 16 mai, în cadrul conferinței OffensiveCon, și a vizat tehnologii pentru companii și inteligență artificială. Participanții au atacat produse complet actualizate (fully patched) din categorii precum browsere web, aplicații enterprise, escaladare locală de privilegii, servere, inferență locală, medii cloud-native/containere, virtualizare și modele lingvistice mari (LLM). Cum s-au împărțit premiile și ce arată ritmul descoperirilor Recompensele au fost acordate pe parcursul a trei zile, în funcție de numărul de „zero-day”-uri demonstrate: Ziua 1: 523.000 dolari pentru 24 de „zero-day”-uri unice Ziua 2: 385.750 dolari pentru 15 „zero-day”-uri Ziua 3: 389.500 dolari pentru încă 8 „zero-day”-uri În total, cercetătorii au obținut 1.298.250 dolari pentru 47 de vulnerabilități „zero-day” (defecte necunoscute public și, de regulă, nepătch-uite la momentul demonstrării). Cine a câștigat și ce produse au fost compromise Ediția din 2026 a fost câștigată de DEVCORE , cu 50,5 puncte „Master of Pwn” și 505.000 dolari, după ce a demonstrat atacuri asupra Microsoft SharePoint, Microsoft Exchange, Microsoft Edge și Windows 11. Pe locurile următoare s-au clasat STARLabs SG (242.500 dolari, 25 de puncte) și Out Of Bounds (95.750 dolari, 12,75 puncte). Cea mai mare recompensă individuală a fost de 200.000 dolari, acordată lui Cheng-Da Tsai („Orange Tsai”) din DEVCORE Research Team, după ce a combinat trei vulnerabilități pentru a obține execuție de cod la distanță cu privilegii SYSTEM pe Microsoft Exchange. În timpul competiției au mai fost demonstrate, între altele, atacuri asupra Windows 11 și vulnerabilități de escaladare a privilegiilor pe Red Hat Enterprise Linux for Workstations, precum și „zero-day”-uri în mai mulți agenți de programare bazați pe AI. În ultima zi, concurenții au exploatat și VMware ESXi folosind o vulnerabilitate de corupere a memoriei. Ce urmează pentru companii: fereastra de 90 de zile pentru patch-uri După încheierea Pwn2Own, furnizorii au la dispoziție 90 de zile pentru a lansa actualizări de securitate înainte ca Trend Micro Zero Day Initiative (ZDI) să facă publice detaliile tehnice. Pentru organizații, asta înseamnă că următoarele luni pot aduce un val de patch-uri critice, iar întârzierea aplicării lor crește riscul ca aceleași clase de vulnerabilități să fie transformate în atacuri reale. Ca reper, în 2025, Pwn2Own Berlin a acordat 1.078.750 dolari pentru 29 de „zero-day”-uri, plus unele „coliziuni” de bug-uri (situații în care echipe diferite găsesc aceeași vulnerabilitate). [...]

Un furt de telefon în vacanță s-a transformat în 14 transferuri neautorizate, iar un cuplu de pensionari a pierdut 30.000 de euro (aprox. 150.000 lei) în 36 de minute , potrivit Focus . Cazul ridică întrebări despre cât de repede pot fi golite conturile după compromiterea accesului de pe un smartphone și despre eficiența limitelor bancare de transfer în astfel de situații. Cuplul, din Portugalia, se afla în São Paulo, iar incidentul a avut loc pe Avenida Paulista , unde un hoț i-a smuls unuia dintre ei telefonul din mână, relatează postul portughez NOW Canal (citat de Focus). La scurt timp, au început tranzacțiile care au dus la dispariția economiilor. Cum s-au derulat tranzacțiile și ce nu se leagă, potrivit victimelor În intervalul de 36 de minute, banca ar fi înregistrat 14 tranzacții către conturi străine. Cei doi susțin că nu au autorizat niciunul dintre transferuri, conform NOW Canal. Un element care, potrivit relatării, rămâne neclar pentru victime este cum au putut fi procesate sume atât de mari în condițiile existenței unui plafon de transfer la banca lor. Cu toate acestea, tranzacțiile „au trecut” aparent fără întrerupere. După incident, cuplul a notificat poliția judiciară și banca centrală a Portugaliei . Banii nu au fost recuperați până acum, iar cei doi cer rambursarea integrală a sumelor pierdute. Ce recomandă autoritățile și un expert pentru debitări neautorizate Pentru situațiile în care apar debitări neautorizate, Focus indică drept pași imediat necesari informarea băncii și depunerea unei contestații. Publicația menționează că, în Germania, termenul pentru contestarea unor debitări neautorizate poate ajunge până la 13 luni, în timp ce pentru debitări greșite, dar autorizate, termenul este de opt săptămâni. Expertul în protecția consumatorilor Niels Nauhauser a declarat pentru „ Polizei Dein Partner ” că verificarea regulată a extraselor și raportarea rapidă a operațiunilor suspecte sunt esențiale. După furt sau fraudă, recomandarea este blocarea imediată a cardurilor și sesizarea poliției. În context mai larg, materialul notează că infractorii ajung frecvent la accesul în cont prin date bancare furate, bancomate manipulate sau programe malițioase (software dăunător). În multe cazuri, băncile acoperă prejudiciul, însă condițiile depind de circumstanțe și de evaluarea autorizării tranzacțiilor. [...]