Știri
Știri din categoria Securitate cibernetică

O campanie de troian Android folosește Serviciile de accesibilitate pentru a prelua controlul dispozitivelor, potrivit Bitdefender, care descrie și modul în care atacatorii au abuzat de infrastructura Hugging Face pentru a livra componenta principală (RAT – „troian de acces la distanță”, adică un program care permite controlul de la distanță al telefonului).
Cercetătorii Bitdefender arată că operațiunea combină inginerie socială (mesaje și interfețe înșelătoare), o lanț de infectare în doi pași (dropper + încărcătură malițioasă) și, esențial, solicitarea insistentă a accesului la Serviciile de accesibilitate din Android. Aceste servicii sunt funcții legitime, concepute pentru a ajuta utilizatorii (de exemplu, persoane cu dizabilități) să controleze mai ușor telefonul, dar, odată acordate unei aplicații malițioase, pot oferi vizibilitate și control extins asupra interacțiunilor de pe ecran.

Lanțul de infectare începe cu o aplicație numită TrustBastion, prezentată ca soluție de securitate. Utilizatorul ar ajunge la ea, cel mai probabil, prin reclame sau alerte false care susțin că telefonul este infectat și cer instalarea unei „platforme de securitate”. După instalare, aplicația afișează imediat un mesaj de tip „actualizare necesară”, cu elemente vizuale care imită ferestrele legitime de actualizare Android/Google Play, crescând șansele ca victima să accepte pașii următori.
În etapa următoare, dropper-ul nu descarcă direct un fișier malițios de pe un domeniu suspect, ci primește un răspuns care redirecționează către un depozit Hugging Face ce găzduiește fișierul APK final. Bitdefender notează că atacatorii preferă astfel de domenii bine-cunoscute pentru a reduce suspiciunile și blocările automate asociate „domeniilor cu încredere scăzută”.

Miza principală, din perspectiva controlului dispozitivului, este obținerea permisiunilor prin Serviciile de accesibilitate. După instalarea încărcăturii malițioase, aceasta se prezintă drept componentă de sistem („Phone Security”) și ghidează utilizatorul să activeze accesibilitatea, normalizând cererea ca pe un pas „necesar” de securitate sau verificare. Bitdefender subliniază explicit rolul acestei permisiuni în preluarea controlului:
„Odată acordată, această permisiune oferă RAT-ului o vizibilitate amplă asupra interacțiunilor utilizatorului pe întreg dispozitivul.”
Odată obținut accesul la accesibilitate, malware-ul își extinde capabilitățile cerând și alte permisiuni sensibile, inclusiv pentru înregistrarea ecranului, transmiterea ecranului și afișarea de suprapuneri (ferestre peste alte aplicații). În practică, combinația dintre accesibilitate și suprapuneri permite nu doar observarea a ceea ce face utilizatorul, ci și manipularea interfeței în timp real, inclusiv prin afișarea unor ecrane false de autentificare pentru furt de credențiale.

Pe baza analizei Bitdefender, elementele-cheie ale campaniei (cu accent pe accesibilitate ca mecanism de control) includ:
În ceea ce privește infrastructura, Bitdefender indică existența unui server C2 centralizat care coordonează comenzile și transferul de date, menționând un endpoint identificat la adresa IP 154.198.48.57 (port 5000) și legături cu domeniul trustbastion[.]com. Totodată, cercetarea arată că depozitul inițial a dispărut la finalul lui decembrie 2025, iar operațiunea a continuat sub o altă „identitate” de aplicație (Premium Club), cu același cod de bază, o tactică folosită pentru a prelungi perioada până la detecție.
Bitdefender precizează că a contactat Hugging Face înainte de publicarea cercetării, iar platforma a eliminat seturile de date care conțineau malware. Pentru organizații și utilizatori, concluzia practică este că Serviciile de accesibilitate rămân o țintă majoră pentru atacatori: permisiunea este legitimă, dar, dacă este acordată unei aplicații malițioase, poate transforma rapid un telefon într-un dispozitiv controlabil de la distanță, cu impact direct asupra confidențialității și a datelor financiare.
Recomandate

Google pregătește o nouă funcție de securitate în aplicația Google Messages pentru a bloca atacurile cu „SMS blasters” , dispozitive care trimit mesaje frauduloase în masă către telefoanele din apropiere, potrivit unei analize publicate de Android Headlines . Indiciile despre această funcție au fost descoperite într-o versiune beta a aplicației, în urma unei analize a codului (APK teardown). În cod a fost identificată o referință la o opțiune numită „enable_sms_blaster_protection” , ceea ce sugerează că Google testează un sistem capabil să detecteze sau să blocheze mesajele suspecte trimise prin astfel de dispozitive. Ce sunt „SMS blasters” SMS blasters sunt echipamente care imită turnurile reale de telefonie mobilă și determină telefoanele din apropiere să se conecteze la ele. Odată realizată conexiunea, atacatorii pot trimite mesaje către toate dispozitivele din zonă. Caracteristicile acestui tip de atac: dispozitivele se prezintă ca stații de bază ale operatorilor ; forțează telefoanele să treacă la rețele mai vechi, precum 2G , unde securitatea este mai slabă; permit trimiterea de mesaje phishing în masă către telefoanele din apropiere. În unele cazuri, aceste echipamente sunt transportate în mașini sau rucsacuri , iar atacatorii se deplasează prin zone aglomerate pentru a distribui mesaje frauduloase la scară largă. Cum ar putea funcționa noua protecție Google Messages are deja un sistem care analizează mesajele și marchează automat SMS-urile suspecte. Noua funcție ar putea adăuga un strat suplimentar de protecție, detectând comportamente specifice atacurilor cu SMS blasters. Până acum, Google a recomandat utilizatorilor Android să dezactiveze conexiunile 2G , deoarece acestea sunt adesea exploatate de astfel de atacuri. Totuși, nu toate telefoanele sau rețelele mobile permit această opțiune, ceea ce lasă unele dispozitive vulnerabile. Integrarea protecției direct în aplicația de mesagerie ar putea funcționa indiferent de operator sau de setările rețelei , oferind o apărare suplimentară împotriva phishingului prin SMS . Deocamdată, Google nu a confirmat oficial lansarea funcției, iar descoperirea în codul aplicației nu garantează că aceasta va ajunge în versiunea finală a aplicației. [...]

Bitdefender a identificat o rețea globală de fraude de investiții care folosește reclame pe platformele Meta , cu sute de campanii coordonate în cel puțin 25 de țări și zeci de mii de afișări ale anunțurilor, arată o analiză publicată de Bitdefender Labs . Investigația, realizată între 9 februarie și 5 martie 2026, a analizat 310 campanii de tip malvertising , distribuite prin reclame plătite pe Facebook și alte platforme Meta. Cercetătorii au identificat peste 26.000 de afișări ale acestor anunțuri , cu conținut adaptat în mai mult de 15 limbi . Cum funcționează schema de fraudă Campaniile folosesc tehnici de manipulare psihologică și imitarea unor branduri media cunoscute pentru a atrage utilizatorii. Scenariul este, de regulă, același: Utilizatorul vede o reclamă sponsorizată care pare o știre șocantă sau un scandal TV. Anunțul pare să ducă spre un site de încredere sau către o publicație cunoscută. Printr-un lanț de redirecționări , utilizatorul ajunge pe o pagină falsă. Articolul aparent jurnalistic promovează o platformă de investiții sau un program de tranzacționare. Victima introduce date personale, după care este contactată de „brokeri” care solicită un depozit inițial . Ulterior, victimele sunt presate să depună sume tot mai mari, în timp ce platforma afișează profituri fictive. În multe cazuri, retragerea banilor devine imposibilă. Campanii în peste 25 de țări Frauda a fost observată pe șase continente. Printre piețele cel mai frecvent vizate se numără: Polonia – aproximativ 18–20% din campanii Italia – 15–17% Spania – 11–13% Franța – 11–13% România se află într-un nivel mediu de expunere, cu aproximativ 4–5% din campaniile identificate . Trei tipuri principale de narațiuni folosite Potrivit cercetătorilor Bitdefender, rețeaua folosește mai multe „șabloane” de manipulare pentru a atrage victime: 1. Scandaluri TV cu bancheri sau politicieni Un prezentator sau jurnalist pare să confrunte în direct un CEO de bancă sau un politician. 2. „Testamente secrete” ale celebrităților Articolele pretind că o personalitate publică ar fi dezvăluit o metodă de a câștiga bani. 3. Platforme naționale de investiții Se sugerează existența unui program oficial de investiții cu randamente ridicate. Exemple din România În unele cazuri, atacatorii au clonat identitatea unor publicații sau televiziuni românești și au creat articole false despre scandaluri televizate sau declarații ale unor persoane publice. Un exemplu analizat de Bitdefender a folosit un site care imita publicația Libertatea , iar altele au prezentat scandaluri fabricate cu personalități din televiziune și din mediul financiar. În aceste scenarii, pagina falsă ajunge rapid să ofere instrucțiuni pentru „începerea investiției”, solicitând un depozit minim de aproximativ 1.200 lei . Infrastructură coordonată Analiza arată că operațiunea este organizată ca un model de afiliere sau franciză , în care mai multe grupuri folosesc aceeași infrastructură și același „manual” de fraudă, dar adaptează conținutul la fiecare țară. În datele tehnice ale campaniilor au fost găsite indicii de operare în limba rusă și ucraineană , ceea ce sugerează implicarea unor grupuri criminale vorbitoare de limbi slave. Cercetătorii subliniază însă că nu există dovezi de implicare a statelor. Cum evită filtrele platformelor Operatorii folosesc mai multe metode pentru a ocoli sistemele de moderare: redirecționări ascunse către domenii malițioase imitarea unor branduri media și instituții financiare domenii aproape identice cu cele legitime înlocuirea literelor cu caractere similare pentru a evita detectarea Recomandări pentru utilizatori Specialiștii recomandă prudență atunci când o reclamă sponsorizată prezintă o știre șocantă despre bani sau investiții. Semne frecvente ale fraudei: afirmații precum „urmărește înainte să fie șters” promisiuni de profit rapid solicitarea unui depozit inițial pentru investiții articole care imită presa, dar conduc spre formulare de înregistrare. [...]

O aplicație Android de generare video cu inteligență artificială a expus aproape 2 milioane de imagini și clipuri private ale utilizatorilor , din cauza unei configurări greșite a unui spațiu de stocare în cloud, potrivit unei investigații publicate de Cybernews . Fișierele puteau fi accesate public, fără autentificare. Aplicația „Video AI Art Generator & Maker”, descărcată de peste 500.000 de ori din Google Play și evaluată cu 4,3 stele, a lăsat expuse date încă de la lansarea sa, în iunie 2023. Cercetătorii au descoperit că un spațiu Google Cloud Storage era configurat greșit, permițând acces liber la conținut. În total, au fost identificate aproximativ 8,27 milioane de fișiere media, însumând peste 12 terabiți de date. Printre acestea: peste 1,57 milioane de imagini încărcate de utilizatori; peste 385.000 de videoclipuri încărcate; 2,87 milioane de videoclipuri generate cu inteligență artificială; 2,87 milioane de imagini generate cu inteligență artificială; peste 386.000 de fișiere audio generate. Datele includeau atât conținut procesat de aplicație, cât și fișierele originale, care puteau conține informații sensibile. Potrivit GDPR, operatorii de date sunt obligați să asigure măsuri tehnice adecvate pentru protejarea informațiilor personale, iar o stocare publică neprotejată este puțin probabil să respecte aceste cerințe. Amenzile pot ajunge la 20 de milioane de euro sau 4% din cifra de afaceri globală anuală. Aplicația a fost dezvoltată de Codeway Dijital Hizmetler Anonim Sirketi, companie înregistrată în Turcia, unele produse fiind publicate și prin Deep Flow Software Services Fzco, entitate din Emiratele Arabe Unite. Grupul depășește, cumulat, 10 milioane de descărcări. După notificări repetate, accesul public la date a fost restricționat pe 3 februarie 2026, însă compania nu a oferit un punct de vedere oficial. Investigația face parte dintr-o cercetare mai amplă a Cybernews, care arată că 72% dintre aplicațiile Android cu inteligență artificială analizate conțin cel puțin un „secret” integrat direct în cod, vulnerabilitate ce poate facilita breșe de securitate. Cazul evidențiază riscurile majore asociate aplicațiilor de editare foto-video bazate pe inteligență artificială, care pot acumula rapid volume mari de date sensibile. [...]

Donald Trump continuă să folosească frecvent propriul iPhone personal pentru a comunica , inclusiv cu lideri politici, jurnaliști și oameni de afaceri, o situație care provoacă îngrijorări în interiorul Casei Albe privind securitatea informațiilor. Informația a fost relatată de publicația Android Authority , citând surse din administrația americană și revista The Atlantic . Potrivit oficialilor, telefonul personal al președintelui SUA este aproape permanent activ, primind apeluri și mesaje de la diverse persoane, inclusiv membri ai presei, directori de companii din tehnologie și alte personalități publice. Situația a devenit și mai sensibilă deoarece numărul privat al lui Trump ar fi început să circule tot mai larg în cercurile politice și media . Îngrijorări privind securitatea Responsabilii din administrație consideră că utilizarea unui telefon personal pentru comunicări frecvente poate crea vulnerabilități, mai ales într-un context geopolitic tensionat. Potrivit surselor citate, există temeri că președintele ar putea primi informații false sau manipulatoare prin apeluri directe, ceea ce ar putea influența decizii sensibile. În mod normal, liderii americani folosesc dispozitive special configurate și rețele securizate pentru comunicări oficiale, însă Trump ar prefera în continuare conversațiile telefonice directe , pe care le consideră mai eficiente decât schimburile de mesaje. Apeluri constante de la presă și mediul de afaceri O mare parte dintre apeluri ar proveni de la jurnaliști care încearcă să obțină declarații directe de la președinte, în afara briefingurilor oficiale ale Casei Albe. În același timp, directori din industria tehnologică și alte personalități influente ar încerca să ia legătura direct cu liderul american. Potrivit administrației, această deschidere este prezentată public drept un semn de transparență. Adjuncta purtătorului de cuvânt al Casei Albe, Anna Kelly, l-a descris pe Trump drept „cel mai accesibil și transparent președinte din istorie”. O practică mai veche Utilizarea unui telefon personal de către Donald Trump nu este o noutate. Și în timpul primului său mandat, el a preferat să folosească propriul smartphone pentru convorbiri directe, chiar dacă specialiștii în securitate au recomandat folosirea unor dispozitive dedicate. În prezent, oficialii încearcă să îl convingă să utilizeze canale mai sigure pentru comunicările sensibile, însă potrivit surselor citate, președintele nu pare dispus să renunțe la telefonul personal . [...]

Atacurile de tip DDoS au afectat temporar accesul la platformele eViza și eConsulat ale Ministerului român de Externe , informează Biziday . Aceste atacuri cibernetice s-au desfășurat în după-amiaza zilei de 13 martie și la începutul nopții de 14 martie, provocând încetiniri ale funcționării și inaccesibilitatea temporară a site-urilor respective. În prezent, Ministerul Afacerilor Externe (MAE) confirmă că toate sistemele digitale funcționează normal. Atacurile de tip Distributed Denial of Service (DDoS) constau în supraîncărcarea artificială a traficului digital, cu scopul de a bloca accesul la un site. Acestea nu implică accesarea sau compromiterea datelor, fiind distincte de atacurile de tip hacking. Deși niciun fel de informații sensibile nu au fost accesate, impactul major al acestor atacuri este că platformele devin temporar inaccesibile, afectând astfel cetățenii care au nevoie de serviciile digitale oferite de MAE. La nivel global, frecvența atacurilor DDoS este în creștere, iar România nu este ocolită de aceste amenințări, platformele guvernamentale fiind vizate în mod repetat în ultimii ani. Acest tip de atacuri subliniază vulnerabilitățile infrastructurilor digitale și necesitatea unor măsuri de securitate cibernetică mai riguroase. „Nicio informație sensibilă nu a fost accesată de autorii acestor atacuri, însă inconvenientul major generat de astfel de acțiuni este faptul că platformele devin temporar inaccesibile pentru cetățenii români, împiedicând furnizarea serviciilor digitale de care aceștia au nevoie.” [...]

Instagram va renunța la mesajele criptate end-to-end din 8 mai 2026 , iar conversațiile private vor reveni la sistemul standard de securizare, ceea ce înseamnă că platforma va putea avea acces tehnic la conținutul mesajelor, potrivit India Today . Decizia a fost confirmată de compania Meta și marchează o schimbare majoră de direcție pentru rețeaua socială. Funcția de criptare end-to-end pentru mesajele directe (DM) a fost introdusă pe Instagram în decembrie 2023, fiind prezentată atunci ca parte a strategiei de transformare a platformelor Meta în servicii de comunicare mai private. După 8 mai 2026 , conversațiile criptate existente nu vor mai fi disponibile. Utilizatorii care folosesc această opțiune vor primi instrucțiuni despre cum pot descărca mesajele și fișierele media înainte ca funcția să fie eliminată. Ce înseamnă schimbarea Criptarea end-to-end înseamnă că doar expeditorul și destinatarul pot citi mesajele, iar nici compania care administrează serviciul nu are acces la conținut. Odată cu eliminarea acestei funcții pe Instagram, mesajele vor folosi criptarea standard , ceea ce permite platformei să aibă posibilitatea tehnică de a accesa conversațiile. Această schimbare este considerată o inversare a viziunii anunțate de Mark Zuckerberg în 2019, când afirma că „viitorul comunicării se va orienta spre servicii private și criptate”. Presiuni politice și judiciare Potrivit unor relatări citate de publicații internaționale, decizia vine într-un context de presiuni crescute din partea guvernelor privind echilibrul dintre confidențialitate și siguranța copiilor pe internet. Autoritățile din Statele Unite, Marea Britanie și Uniunea Europeană analizează sau pregătesc legislații care ar obliga platformele online să poată detecta materiale de abuz asupra minorilor chiar și în mesajele private . În același timp, schimbarea coincide cu un proces important în statul american New Mexico , unde procurorul general Raúl Torrez acuză Meta că nu a protejat suficient minorii împotriva exploatării sexuale pe platformele sale. În cadrul procesului au apărut și documente interne care arată că unii oficiali ai companiei aveau îngrijorări legate de implementarea criptării. Specialiști audiați în instanță au susținut că criptarea completă a mesajelor ar fi îngreunat detectarea conținutului ilegal. Ce urmează pentru alte aplicații Meta Deocamdată, Meta nu a precizat dacă o decizie similară ar putea afecta și Facebook Messenger , unde criptarea end-to-end a devenit implicită în 2023. Schimbarea de pe Instagram ridică însă întrebări în rândul activiștilor pentru protecția vieții private, care avertizează că ar putea crea un precedent rar : eliminarea unei funcții de criptare după ce aceasta a fost deja implementată la scară largă. [...]