Știri
Știri din categoria Securitate cibernetică

BNR avertizează asupra unei fraude tip deepfake care folosește imaginea guvernatorului Mugur Isărescu, potrivit unui comunicat publicat la 18 februarie 2026 pe site-ul instituției. Banca Națională a României semnalează apariția în mediul online a unor materiale falsificate care promovează investiții financiare inexistente.
Conform BNR, postările respective clonează identitatea vizuală a ziarului Adevărul și redau un transcript fals al unei pretinse participări a guvernatorului la emisiunea „40 de întrebări cu Denise Rifai”. Materialele folosesc tehnologia deepfake pentru a crea impresia că Mugur Isărescu ar promova o platformă de tranzacționare automatizată.

BNR subliniază că nu face recomandări sau propuneri de investiții și că orice comunicare oficială este publicată exclusiv pe website-ul bnr.ro și pe conturile instituției de pe LinkedIn, X, Instagram, Bluesky și YouTube.
Instituția recomandă persoanelor care au interacționat cu astfel de conținut să nu furnizeze date personale și să sesizeze imediat autoritățile competente. Totodată, ghiduri privind protecția în mediul online sunt disponibile pe site-ul Directoratului Național de Securitate Cibernetică.
Cazul vine pe fondul creșterii utilizării tehnologiilor de inteligență artificială pentru generarea de conținut fals, utilizat în tentative de fraudă financiară.
Recomandate

Un set de 108 extensii pentru Google Chrome este acuzat că fură datele utilizatorilor , iar riscul pentru companii este unul operațional direct: orice angajat care le are instalate poate expune informații din sesiunea de navigare și date asociate conturilor folosite la muncă, potrivit Android Headlines . Materialul semnalează că problema nu ține de o singură extensie „izolată”, ci de un număr mare de extensii, ceea ce complică controlul intern în organizații care permit instalarea liberă de add-on-uri în browser. În practică, extensiile de browser sunt un punct sensibil deoarece rulează în contextul navigării și pot avea acces la datele pe care utilizatorul le vede sau le introduce. De ce contează pentru firme: risc operațional în lanț Pentru mediul de business, miza este că o extensie malițioasă poate deveni o poartă de ieșire pentru date, fără să fie nevoie de un atac clasic asupra infrastructurii companiei. În funcție de permisiunile acordate, astfel de extensii pot ajunge să colecteze informații care țin de activitatea curentă: autentificări, conținut accesat în aplicații web și alte date generate în browser. Android Headlines îndeamnă utilizatorii să verifice dacă au instalată vreo extensie din lista menționată în articol și să o elimine dacă se regăsește acolo. Ce e de făcut, imediat, în organizații Din perspectiva igienei de securitate, mesajul practic este simplu: inventarierea și controlul extensiilor instalate în Chrome devin o măsură de bază, nu una opțională. Pentru companii, asta se traduce în pași precum: verificarea extensiilor instalate pe calculatoarele de serviciu; eliminarea extensiilor suspecte identificate în listă; limitarea instalării de extensii la un set aprobat intern, acolo unde politica IT permite. Articolul nu oferă, în fragmentul disponibil, detalii tehnice complete despre mecanismul exact de exfiltrare a datelor sau despre identitatea dezvoltatorilor extensiilor, astfel că evaluarea impactului „pe caz” rămâne dependentă de verificarea efectivă a extensiilor instalate și a permisiunilor lor. [...]

MApN spune că breșa de e-mail a vizat doar date neclasificate , iar instituția a centralizat între timp componenta de securitate cibernetică, într-o mișcare cu impact operațional asupra modului în care își gestionează infrastructura IT, potrivit Agerpres . Ministerul Apărării Naționale a transmis că adresele de e-mail compromise, deținute de angajați ai instituției, nu conțineau date clasificate, ci erau folosite pentru activități administrative și pentru circulația unor informații publice. Incidentul, depistat în martie 2025, a presupus compromiterea a „câteva zeci” de adrese de e-mail. Pentru alte 30 de adrese, exploatarea nu a avut succes. MApN precizează că breșa a fost analizată de structurile competente și izolată în termen de 24 de ore. „Datele vizate au fost unele neclasificate, utilizate în mod curent pentru activități administrative și pentru vehicularea unor informații publice, astfel că nu a existat posibilitatea accesării sau exfiltrării de date clasificate.” Ce se schimbă în organizare: securitatea cibernetică, preluată „integral” la nivel central Pentru a limita apariția unor situații similare, MApN afirmă că, începând cu luna martie, partea de securitate cibernetică a fost preluată integral la nivel central. Ministerul mai arată că monitorizează constant infrastructurile proprii și aplică măsuri pentru eliminarea unor vulnerabilități. Context: campanie atribuită unor hackeri cu legături cu Rusia, documentată de Reuters În același context, Agerpres relatează o analiză Reuters despre o campanie în care hackeri cu legături cu Rusia ar fi spart peste 170 de conturi de e-mail aparținând unor procurori și anchetatori din Ucraina în ultimele luni. Datele ar fi fost expuse accidental online chiar de hackeri și descoperite de Ctrl-Alt-Intel, un colectiv de cercetători britanici și americani specializați în amenințări cibernetice. Potrivit Ctrl-Alt-Intel, datele rămase pe server – inclusiv jurnale ale operațiunilor de hacking reușite și mii de e-mailuri sustrase – ar indica compromiterea a cel puțin 284 de inbox-uri între septembrie 2024 și martie 2026. Țintele ar fi fost în principal din Ucraina, dar și din țări NATO vecine și din Balcani. Ctrl-Alt-Intel a atribuit campania grupului Fancy Bear , însă doi cercetători care au examinat independent raportul au nuanțat concluzia: unul a spus că nu poate confirma implicarea Fancy Bear, iar celălalt a contestat atribuirea, sugerând că ar putea fi o altă grupare rusă de piraterie cibernetică. Moscova a negat în repetate rânduri implicarea în astfel de operațiuni, iar Ambasada Rusiei la Washington nu a răspuns solicitărilor de comentarii, potrivit Reuters. [...]

OpenAI limitează accesul la GPT‑5.4‑Cyber la utilizatori verificați, pe fondul relaxării deliberate a restricțiilor modelului pentru scenarii de apărare cibernetică , potrivit 9to5Mac . Noua variantă, descrisă drept „cyber-permissive”, nu este destinată utilizării publice și este poziționată ca un pas pregătitor pentru modele „mai capabile” pe care compania spune că le va lansa în acest an. Modelul GPT‑5.4‑Cyber este o variantă a GPT‑5.4 „ajustată fin” pentru cazuri de utilizare defensive în securitate cibernetică. Miza operațională este că OpenAI reduce intenționat pragul de refuz („refusal boundary”) pentru activități legitime de securitate, ceea ce poate crește utilitatea pentru echipele de apărare, dar impune și un control mai strict al accesului. Ce se schimbă, concret, pentru utilizatorii din securitate OpenAI afirmă că GPT‑5.4‑Cyber este „antrenat” pentru capabilități suplimentare în zona cyber și are „mai puține restricții” decât variantele standard. În acest context, compania indică drept exemplu fluxuri defensive avansate, inclusiv: capabilități de inginerie inversă pe binare (analiza software-ului compilat) pentru evaluarea potențialului de malware, a vulnerabilităților și a robusteții de securitate, fără acces la codul sursă. Publicația notează că abordarea este similară cu cea a unui model concurent, Claude Mythos de la Anthropic, menționat în context ca reper de piață. Acces „ Trusted Access for Cyber ”: verificare și implementare graduală Accesul la GPT‑5.4‑Cyber este restricționat la „cel mai înalt nivel” de utilizatori care acceptă să colaboreze cu OpenAI pentru a se autentifica drept apărători în securitate cibernetică. Condiția de intrare este programul „Trusted Access for Cyber” (TAC), extins față de inițiativa lansată de OpenAI la începutul anului. Sunt descrise două căi de acces: utilizatorii individuali își pot verifica identitatea la chatgpt.com/cyber ; companiile pot solicita acces pentru echipe prin formularul OpenAI de „trusted access” ( OpenAI ). OpenAI justifică limitarea prin faptul că modelul este mai permisiv și, tocmai de aceea, implementarea începe „iterativ”, către furnizori de securitate, organizații și cercetători validați. De ce contează pentru companii Din perspectivă operațională, GPT‑5.4‑Cyber semnalează o direcție în care modelele devin mai utile în activități de apărare (de exemplu, analiză de malware și vulnerabilități), dar numai în regim controlat. Pentru companii, asta înseamnă că accesul la astfel de capabilități ar putea depinde tot mai mult de procese de verificare, relația contractuală cu furnizorul și eligibilitatea în programe de tip „trusted access”, nu doar de achiziția unui abonament standard. OpenAI spune că această variantă este menită să „pregătească terenul” pentru modele mai capabile care urmează în acest an; articolul nu oferă un calendar sau detalii despre ce modele ar urma să fie lansate. [...]

Booking.com a confirmat o breșă de securitate care a expus date de rezervare și contact ale unor clienți , fără ca informațiile financiare să fi fost accesate, potrivit The Guardian . Compania spune că a detectat „activitate suspectă” ce a permis unor terți neautorizați să vadă o parte din informațiile asociate rezervărilor. Platforma a precizat că a acționat pentru a „limita” incidentul, inclusiv prin actualizarea codului PIN pentru rezervările vizate și prin informarea clienților afectați. Booking.com nu a comunicat câte persoane au fost impactate. Ce date ar fi putut fi accesate Într-un e-mail trimis clienților vizați, compania arată că atacatorii ar fi putut obține „anumite informații de rezervare” legate de o rezervare anterioară. Conform investigației de până acum, datele accesate ar putea include: detalii de rezervare; nume; e-mail; adresă; număr de telefon asociat rezervării; orice informație pe care clientul ar fi împărtășit-o cu unitatea de cazare. Un purtător de cuvânt a declarat că „informațiile financiare nu au fost accesate” în cadrul breșei. Context: presiune operațională din valul de fraude online Incidentul vine pe fondul unei serii de tentative de criminalitate cibernetică ce vizează Booking.com. Publicația notează că platforma s-a confruntat recent cu o creștere a înșelătoriilor online, în care fraudatorii cer detalii de plată sub pretextul „preautorizării” sau „verificării” înaintea unei călătorii, apoi fac debitări mari. În 2018, infractori au folosit tehnici de tip phishing (mesaje înșelătoare menite să fure credențiale) pentru a obține date de autentificare ale angajaților unor hoteluri din Emiratele Arabe Unite, ceea ce le-a permis să acceseze datele de rezervare a peste 4.000 de persoane. Tot atunci, Booking.com a raportat cu 22 de zile întârziere breșa către autoritatea olandeză pentru protecția datelor, ceea ce a dus la o amendă de 475.000 de euro (aprox. 2,4 milioane lei). De ce contează Pentru utilizatori, expunerea datelor de contact și a detaliilor de rezervare crește riscul de fraude țintite (de exemplu, mesaje care imită comunicări ale hotelului sau ale platformei). Pentru companie, incidentul adaugă presiune operațională și de conformare, într-un moment în care industria rezervărilor online este criticată pentru proliferarea listărilor false și a tentativelor de înșelăciune. Booking.com este deținută de Booking Holdings , grup american care mai deține OpenTable, Agoda și Kayak și are sediul în Norwalk, Connecticut, cu peste 24.000 de angajați la nivel global. [...]

Autoritatea americană de aviație (FAA) a aprobat folosirea armelor laser anti-dronă în spațiul aerian al SUA , o decizie cu miză de reglementare și operare pentru securitatea aeroportuară și pentru agențiile federale care desfășoară astfel de intervenții, potrivit TechRadar . Aprobarea vine după două luni de evaluări privind riscurile pentru aeronave, pe fondul unor episoade anterioare în care astfel de sisteme au fost folosite fără acordul FAA, ducând la închideri temporare de spațiu aerian. Decizia, relatată inițial de New York Times , a fost luată vineri, după ce testele FAA au concluzionat că aceste sisteme „nu prezintă un risc crescut” pentru publicul care zboară. Totuși, documentul FAA nu susține că riscul ar fi zero: arată doar că, dacă fasciculul ar ajunge să atingă o aeronavă, pagubele ar fi „minime” – o formulare care lasă loc de îngrijorări privind pragul de acceptare a riscului. Ce se schimbă operațional pentru zboruri În zonele în care sunt active astfel de capabilități, piloții vor primi un „advisory” (o informare/avertizare operațională) emis de FAA, potrivit articolului. Măsura indică o integrare formală a acestor sisteme în managementul spațiului aerian, nu doar utilizări punctuale. Contextul: incidente fără aprobare și închideri de spațiu aerian Articolul descrie tensiuni între FAA și Pentagon/Departamentul pentru Securitate Internă după folosirea armelor cu energie înaltă fără aprobarea FAA, cu două închideri ale spațiului aerian în Texas: 10 februarie 2026 : Customs and Border Protection a doborât un balon metalic cu un sistem laser împrumutat de la Pentagon. FAA a instituit imediat o restricție de spațiu aerian până la 18.000 de picioare (aprox. 5.486 m) deasupra orașului El Paso, pentru 10 zile, dar restricțiile au fost ridicate după câteva ore, sub presiune de la Casa Albă. Un consilier senior al președintelui Donald Trump a numit incidentul un „f**k-up” al FAA, potrivit CNN. 26 februarie 2026 : un alt incident a implicat tragerea asupra unei drone „aparent amenințătoare” în apropierea frontierei SUA–Mexic, ceea ce a determinat FAA să închidă spațiul aerian din jurul Fort Hancock. Drona a fost doborâtă, dar ulterior s-a constatat că aparținea tot Customs and Border Protection. TechRadar notează că aceste episoade au scos în evidență o relaxare a respectării regulilor pentru noile desfășurări, în condițiile în care Pentagonul are, prin lege federală, obligația de a coordona cu Departamentul Transporturilor și FAA înainte de utilizarea unor tehnologii noi anti-dronă. Reacții și întrebări politice despre procesul de aprobare După acordul dintre FAA și Departamentul Apărării, generalul de brigadă Matt Ross (Armata SUA) a declarat: „Lucrând mână în mână cu FAA și partenerii noștri inter-agenții, Departamentul de Război dovedește că aceste capabilități de ultimă generație sunt sigure, eficiente și pregătite să protejeze toți călătorii aerieni de utilizarea ilicită a dronelor în spațiul aerian național.” În paralel, senatoarea democrată Maria Cantwell (Washington), unul dintre liderii comisiei care supraveghează aviația, a cerut ca Pentagonul și FAA să prezinte un briefing despre modul în care a fost încheiat acordul, pe fondul suspiciunilor că FAA ar fi putut fi presată să aprobe tehnologia. Pentru companii și operatori din zona de securitate (inclusiv infrastructură critică și aviație), mesajul principal este că SUA trec de la utilizări ad-hoc la un cadru formal pentru arme cu energie înaltă în spațiul aerian – dar cu întrebări deschise despre guvernanță, coordonare inter-agenții și toleranța la risc în proximitatea traficului aerian civil. [...]

O campanie de spionaj cibernetic asociată Rusiei a compromis cel puțin 67 de conturi de e-mail ale Forțelor Aeriene Române , într-un val mai amplu de atacuri care a vizat Ucraina și alte state din regiune, potrivit unei analize citate de Agerpres . Datele, analizate de Reuters, indică o expunere operațională cu potențial impact asupra comunicațiilor militare, inclusiv în zone legate de infrastructura NATO. Conform informațiilor, hackerii „având legături cu Rusia” au spart peste 170 de conturi de e-mail aparținând procurorilor și anchetatorilor din Ucraina în ultimele luni. În total, ar fi fost compromise cel puțin 284 de inbox-uri între septembrie 2024 și martie 2026, pe baza unor jurnale de operațiuni și a mii de e-mailuri sustrase, rămase accidental expuse pe internet chiar de către atacatori. Ce arată datele despre țintele din România și regiune În România, atacatorii au compromis cel puțin 67 de conturi de e-mail ale Forțelor Aeriene Române, inclusiv conturi care ar aparține unor baze aeriene NATO și cel puțin unui ofițer superior. Ministerul Apărării Naționale nu a răspuns solicitărilor de comentarii ale Reuters. În același set de date, apar și alte ținte din state NATO și din Balcani, între care: Grecia : 27 de inbox-uri gestionate de Statul Major General al armatei; între cei vizați s-au numărat atașați militari greci din India și Bosnia, precum și Centrul de sănătate mentală al armatei elene. Bulgaria : cel puțin patru inbox-uri ale unor oficiali locali din regiunea Plovdiv. Serbia : conturi ale unor cadre universitare și oficiali militari, potrivit Reuters. Cum a ieșit la iveală campania și cine o atribuie Datele despre campanie au fost descoperite de Ctrl-Alt-Intel , un colectiv de cercetători britanici și americani specializați în amenințări cibernetice, după ce acestea au fost expuse accidental online. Grupul a descris situația drept o oportunitate rară de a vedea „mecanismele interne” ale unei operațiuni de spionaj, pe fondul unei erori operaționale a atacatorilor. Ctrl-Alt-Intel a atribuit campania grupului Fancy Bear , nume asociat unei unități rusești de ciberspionaj militar. Doi cercetători care au examinat independent raportul — Matthieu Faou (ESET) și Feike Hacquebord (TrendAI) — sunt de acord că hackerii au legături cu Moscova, însă există rezerve privind identificarea exactă: Faou spune că nu poate confirma implicarea Fancy Bear, iar Hacquebord contestă atribuirea, sugerând o altă grupare rusă. Ambasada Rusiei la Washington nu a răspuns solicitărilor de comentarii ale Reuters, iar Moscova a negat în repetate rânduri implicarea în operațiuni de piraterie informatică împotriva altor țări. De ce contează: risc operațional pentru instituții de apărare Din perspectiva operațională, compromiterea unor conturi de e-mail din structuri militare poate însemna acces la corespondență internă, contacte și fluxuri de lucru, cu efecte potențiale asupra securității informațiilor și a coordonării instituționale. În cazul României, analiza indică inclusiv conturi asociate unor baze aeriene NATO, ceea ce ridică miza incidentului în context aliat. Pe partea ucraineană, datele arată că au fost vizate instituții legate de anticorupție și contraspionaj, inclusiv Biroul procurorului specializat în domeniul apărării, ARMA și Centrul de formare a procurorilor din Kiev. Echipa ucraineană de intervenție în caz de urgențe informatice a declarat că era la curent cu atacul și că investigase deja unele dintre breșele de securitate identificate de Reuters. [...]