Știri
Știri din categoria Securitate cibernetică

O aplicație Android de generare video cu inteligență artificială a expus aproape 2 milioane de imagini și clipuri private ale utilizatorilor, din cauza unei configurări greșite a unui spațiu de stocare în cloud, potrivit unei investigații publicate de Cybernews. Fișierele puteau fi accesate public, fără autentificare.
Aplicația „Video AI Art Generator & Maker”, descărcată de peste 500.000 de ori din Google Play și evaluată cu 4,3 stele, a lăsat expuse date încă de la lansarea sa, în iunie 2023. Cercetătorii au descoperit că un spațiu Google Cloud Storage era configurat greșit, permițând acces liber la conținut.

În total, au fost identificate aproximativ 8,27 milioane de fișiere media, însumând peste 12 terabiți de date. Printre acestea:
Datele includeau atât conținut procesat de aplicație, cât și fișierele originale, care puteau conține informații sensibile. Potrivit GDPR, operatorii de date sunt obligați să asigure măsuri tehnice adecvate pentru protejarea informațiilor personale, iar o stocare publică neprotejată este puțin probabil să respecte aceste cerințe. Amenzile pot ajunge la 20 de milioane de euro sau 4% din cifra de afaceri globală anuală.
Aplicația a fost dezvoltată de Codeway Dijital Hizmetler Anonim Sirketi, companie înregistrată în Turcia, unele produse fiind publicate și prin Deep Flow Software Services Fzco, entitate din Emiratele Arabe Unite. Grupul depășește, cumulat, 10 milioane de descărcări. După notificări repetate, accesul public la date a fost restricționat pe 3 februarie 2026, însă compania nu a oferit un punct de vedere oficial.
Investigația face parte dintr-o cercetare mai amplă a Cybernews, care arată că 72% dintre aplicațiile Android cu inteligență artificială analizate conțin cel puțin un „secret” integrat direct în cod, vulnerabilitate ce poate facilita breșe de securitate. Cazul evidențiază riscurile majore asociate aplicațiilor de editare foto-video bazate pe inteligență artificială, care pot acumula rapid volume mari de date sensibile.
Recomandate

O scurgere de date care vizează aproape 5 milioane de utilizatori ridică riscuri directe de conformare și costuri pentru hoteluri , după ce un atacator ar fi extras informații din platforme de ospitalitate și le-ar fi lăsat expuse pe un server neprotejat, potrivit TechRadar . Incidentul a fost identificat de cercetători de securitate de la Cybernews , care descriu cazul drept o operațiune „masivă”, cu o scurgere de date la o scară „uluitoare”. Datele ar proveni din platforme de ospitalitate din Spania și Austria, inclusiv Chekin (serviciu automatizat de check-in) și Gastrodat (furnizor de software de management hotelier). Ce s-a întâmplat și cum ar fi fost obținute datele Conform constatărilor Cybernews, atacatorul ar fi compromis 527 de conturi aparținând hotelurilor și gazdelor și le-ar fi folosit pentru a accesa sisteme de rezervări ale furnizorilor afectați. Extragerea ar fi fost automatizată cu scripturi Python care interogau interfețele API (canale tehnice prin care aplicațiile schimbă date) ale platformelor, colectând continuu informații despre rezervări și oaspeți. Datele ar fi ajuns pe serverul atacatorului și, „probabil”, ar fi fost redirecționate în timp real prin Telegram. Elementul care a făcut posibilă descoperirea: serverul nu ar fi avut parolă sau alte măsuri de protecție. Amploarea: 6,5 GB de fișiere și aproape 5 milioane de utilizatori Cercetătorii spun că serverul conținea aproximativ 6,5 GB de fișiere, cu un volum mare de date personale. În total, „aproape cinci milioane” de utilizatori ar fi fost afectați. Prin date extrase din peste 170 de unități la nivel global, atacatorii ar fi obținut informații despre circa 400.000 de rezervări distincte, inclusiv date de ședere, ID-uri de rezervare, nume ale oaspeților, adrese ale proprietăților și „indicatori interni de siguranță” folosiți de platformele de cazare. Ce tip de date personale ar fi fost expuse În seturile de date ar fi apărut, potrivit descrierii, inclusiv: nume complete; numere de telefon; adrese de e-mail; data și locul nașterii; în unele cazuri, detalii din documente de identitate. Separat, Cybernews ar fi identificat pe server și o listă cu toate conturile compromise, cu credențiale, adrese de e-mail și tokenuri JWT (chei digitale folosite la autentificare), plus identificatori care legau fiecare cont de platforme specifice de rezervări. De ce contează pentru companii: expunere la obligații și costuri Pentru hoteluri și operatori, combinația dintre date de identificare și detalii de rezervare crește riscul de fraudă și de atacuri de tip „inginerie socială” (înșelătorii care exploatează informații reale despre victimă). Operațional, incidentul sugerează și o problemă de control al accesului la conturi și de monitorizare a interogărilor API, care poate duce la extracții masive fără a fi oprite la timp. TechRadar notează că datele au fost găsite pe un server deschis; detaliile despre eventuale notificări oficiale sau măsuri luate de companiile implicate nu sunt prezentate în materialul citat, iar unele elemente rămân formulate ca evaluări („aparent”, „probabil”). [...]

Publicarea a 78,6 milioane de înregistrări interne ale Rockstar arată cât de scump poate deveni un atac „din lanțul de furnizori” , pentru că expune date operaționale și financiare folosite la monitorizarea serviciilor online, chiar dacă nu pare să afecteze direct jucătorii, potrivit TechRadar . Gruparea ShinyHunters , asociată cu atacul recent asupra Rockstar Games, a publicat fișierele cu o zi înainte de termenul-limită pe care îl comunicase companiei. Deși fanii așteptau eventuale informații despre GTA VI, setul de date divulgat pare să fie preponderent „business și financiar”, nu materiale din joc. Ce conțin datele și de ce contează pentru companie Conform publicației, ShinyHunters a spus pentru BleepingComputer că datele pot fi descărcate de pe un site al grupării din dark web și ar reprezenta în principal „analize interne folosite pentru a monitoriza serviciile online ale Rockstar și tichetele de suport”. În mod specific, ar include: date despre „economia” din joc pentru Grand Theft Auto Online și Red Dead Online, inclusiv cât ar câștiga fiecare titlu zilnic și săptămânal; indicatori de venituri și achiziții în joc, plus urmărirea comportamentului jucătorilor; analize de suport clienți, inclusiv pentru instanța Zendesk a companiei (potrivit BleepingComputer). Chiar dacă nu sunt „secrete” de produs, astfel de date pot avea valoare economică: oferă o imagine asupra performanței serviciilor online și a veniturilor recurente din jocuri, precum și asupra modului în care sunt gestionate problemele raportate de utilizatori. Contextul tehnic: atac printr-un furnizor și acces la conturi Snowflake TechRadar plasează incidentul în seria de atacuri de tip „supply chain” (lanț de furnizori) legate de Anodot, despre care se afirmă că a afectat „zeci de companii”. Atacatorii ar fi găsit tokenuri de autentificare care le-au permis să acceseze conturi de clienți Snowflake. Ar fi încercat și accesarea unor conturi Salesforce, însă „ar fi fost blocați” înainte să reușească. Poziția Rockstar: „fără impact” asupra organizației sau jucătorilor După apariția inițială a informațiilor despre atac, Rockstar a confirmat breșa și a transmis că datele sustrase nu erau importante, adăugând că „acest incident nu are impact asupra organizației noastre sau asupra jucătorilor noștri”. Compania a mai precizat că „o cantitate limitată de informații ne-materiale” a fost accesată în legătură cu o breșă la un terț. Pentru companii, cazul rămâne un semnal despre riscul operațional și financiar al dependenței de furnizori și servicii terțe: chiar și când nu există o compromitere directă a utilizatorilor, scurgerile de date interne pot expune indicatori sensibili despre venituri, operațiuni și suport. [...]

Google își întărește apărarea împotriva recenziilor false și a editărilor suspecte pe Google Maps , într-o mișcare cu impact direct asupra reputației și operațiunilor comercianților care depind de vizibilitatea din platformă, potrivit Google . Compania spune că noile protecții vizează atât oprirea „scam”-urilor (înșelătorii) legate de recenzii, cât și blocarea mai rapidă a modificărilor neconforme ale profilurilor de business, înainte ca acestea să devină publice. În spatele acestor schimbări este presiunea volumelor: comunitatea a publicat peste 1 miliard de recenzii și a propus 80 de milioane de actualizări (program, date de contact și altele) doar în 2025, ceea ce face ca abuzurile să aibă efecte rapide și la scară mare asupra companiilor listate. Trei măsuri care schimbă modul în care sunt apărate profilurile de business Prima direcție este oprirea fraudelor din zona recenziilor înainte să producă pagube. Google afirmă că și-a îmbunătățit sistemele pentru a identifica mai repede tipare noi de abuz, inclusiv tentative de a cere bani în schimbul eliminării unor recenzii false de o stea. Când detectează un val brusc de recenzii de tip spam, compania spune că poate interveni printr-un set de acțiuni operaționale: eliminarea conținutului fals; pauzarea temporară a recenziilor noi pe profil; alertarea proprietarului Business Profile; afișarea unui banner de notificare pentru consumatori, cu motivul pentru care contribuțiile sunt oprite temporar. Aceste protecții „se implementează la nivel global în următoarele săptămâni”, potrivit companiei. A doua măsură ține de editările propuse pentru locații și denumiri. Google spune că folosește acum modelele Gemini pentru a „prinde” mai rapid editările nefolositoare și pentru a bloca sugestiile care încalcă politicile înainte să fie publicate, inclusiv cele care introduc comentarii sociale sau politice cu nuanțe locale. Implementarea este „în derulare” la nivel global pe Android, iOS și desktop. A treia schimbare vizează controlul pe care îl au proprietarii asupra propriilor profiluri. Începând din această lună, Google anunță alerte proactive prin e-mail pentru proprietarii verificați și activi, astfel încât aceștia să poată revizui editările importante ale Business Profile înainte ca ele să apară public. De ce contează pentru companii: reputație, trafic și costuri de gestionare Pentru afacerile locale, recenziile și informațiile din Google Maps influențează direct decizia de cumpărare și fluxul de clienți. Măsurile descrise de Google mută o parte din „lupta” cu abuzurile mai devreme în lanț (blocare înainte de publicare) și adaugă un mecanism de control pentru proprietari (alerte prin e-mail), ceea ce poate reduce timpul și costurile administrative asociate cu corectarea informațiilor sau cu gestionarea crizelor de reputație generate de recenzii false. Bilanț 2025: amploarea moderării și a abuzurilor Google leagă noile măsuri de rezultatele din 2025, când spune că: a blocat sau eliminat peste 292 de milioane de recenzii care încălcau politicile și a publicat peste 1 miliard de recenzii „utile”; a blocat 79 de milioane de editări inexacte sau neverificate; a impus restricții de postare pentru peste 782.000 de conturi care încălcau politicile și a eliminat peste 13 milioane de profiluri de business false. Compania susține că investițiile continue în aceste sisteme ar trebui să le permită proprietarilor să se concentreze pe clienți, cu riscuri mai mici ca reputația lor din Maps să fie afectată de abuzuri. [...]

Un nou infostealer numit Storm poate ocoli în practică protecții precum 2FA , pentru că mută decriptarea datelor furate pe servere controlate de atacatori, ceea ce îl face mai greu de prins de multe soluții de securitate instalate pe dispozitive, potrivit BGR . Cercetători ai companiei de securitate cibernetică Varonis au identificat malware-ul ca fiind un „infostealer” (un tip de program malițios care colectează date sensibile și le trimite către un atacator). În cazul Storm, țintele includ credențiale din browser (conturi și parole), cookie-uri de sesiune, portofele cripto și alte date care, odată decriptate, pot fi folosite pentru preluarea conturilor. De ce contează: decriptare „în afara” dispozitivului, mai puține urme pentru detecție În mod obișnuit, astfel de malware încearcă să facă „munca grea” local, pe calculatorul infectat, inclusiv prin încărcarea unor biblioteci SQLite compromise pentru a ajunge la datele stocate. Această abordare este relativ comună și, în general, mai ușor de detectat de instrumentele de securitate de tip endpoint (soluții care monitorizează și protejează dispozitivele utilizatorilor). BGR arată că Google a complicat acest model în iulie 2024, odată cu introducerea App-Bound Encryption în Chrome 127, care leagă cheile de criptare de browser și „face decriptarea locală și mai dificilă”, conform explicațiilor Varonis. Ca reacție, atacatorii au trecut la metode precum injectarea de cod malițios în Chrome sau folosirea protocoalelor de depanare, dar acestea puteau lăsa în continuare urme detectabile. Storm schimbă tactica: datele colectate local rămân criptate și sunt trimise către o infrastructură „proprietară”, unde sunt decriptate pe server. Consecința practică este că multe instrumente endpoint, construite să identifice decriptarea pe dispozitiv, pot rata activitatea. Ce date poate colecta și ce înseamnă pentru utilizatori După infectare, atacatorii pot strânge date necesare pentru a „restaura” sesiuni deturnate de la distanță. Lista menționată include: parole salvate; cookie-uri de sesiune; date de completare automată a formularelor; token-uri de cont Google și coduri 2FA; date de card; istoricul de navigare; documente din directoarele utilizatorului și din aplicații populare; portofele cripto. În plus, Storm ar „gestiona” pe server atât browsere bazate pe Chromium, cât și pe Gecko (precum Firefox sau Pale Moon), ceea ce extinde suprafața de atac dincolo de un singur ecosistem. Accesibilitate pentru atacatori și recomandări de apărare Varonis susține că Storm ar fi disponibil pentru „mai puțin de 1.000 de dolari pe lună” (aprox. 4.600 lei), ceea ce îl face relativ accesibil pentru atacatori la distanță. Compania spune că a observat „multe” cazuri de utilizare pentru furt de credențiale financiare, de social media și de criptomonede în mai multe țări, inclusiv în SUA, fără a detalia în material amploarea exactă. Pentru utilizatori, măsurile de bază indicate în articol includ: ștergerea regulată a cookie-urilor din browser (ideal programată); evitarea descărcărilor și site-urilor suspecte; folosirea unui manager de parole (exemplu dat: Bitwarden); actualizarea instrumentelor de securitate și scanări regulate. [...]

Escaladarea către atacuri „distructive” asupra infrastructurii energetice europene ridică miza pentru operatori și autorități , după ce guvernul Suediei a acuzat grupuri pro-ruse că au încercat să scoată din funcțiune o centrală termică, potrivit TechRadar . Atacul ar fi fost oprit de un „mecanism de protecție integrat”, iar autoritățile spun că agresorii ar avea legături cu serviciile ruse de informații și securitate. Într-o conferință de presă, ministrul suedez al apărării civile, Carl-Oskar Bohlin , a descris schimbarea de tactică: grupuri care în trecut se limitau la atacuri de tip „denial-of-service” (supraîncărcarea serviciilor până devin indisponibile) ar încerca acum atacuri „distructive” împotriva organizațiilor din Europa. Guvernul suedez nu a numit centrala termică vizată, dar a susținut că incidentul indică un comportament „mai riscant și mai iresponsabil” al grupurilor aliniate Rusiei. Elementul operațional important, în acest caz, este că oprirea atacului a fost atribuită explicit unui control de protecție deja existent în sistem. De ce contează pentru companii și operatori Dincolo de incidentul punctual, mesajul autorităților este că amenințarea se mută de la perturbări temporare la încercări de oprire efectivă a unor instalații, ceea ce poate crește presiunea pe: operatorii de infrastructură critică, care trebuie să demonstreze că au mecanisme de protecție funcționale „din proiectare” (built-in); autoritățile, care trebuie să trateze atacurile ca risc operațional, nu doar ca problemă de securitate IT; lanțurile de furnizori, unde o breșă poate deveni punct de intrare către sisteme industriale. Contextul invocat de autorități: intensificare după 2022 Potrivit materialului, Rusia a fost acuzată de mai multe atacuri asupra infrastructurii critice europene, mai frecvente după declanșarea războiului din Ucraina, în februarie 2022. TechRadar amintește și de acuzații anterioare privind operațiuni atribuite GRU (Direcția Principală a Statului Major al Forțelor Armate ale Rusiei) , inclusiv campanii de infiltrare în infrastructură critică occidentală încă din 2021, cu scopul de a menține accesul („persistence”) până la un moment favorabil pentru lovire. În același context, publicația notează că cercetători au găsit legături între o tentativă de a opri sistemul energetic al Poloniei și un grup APT (advanced persistent threat – grup avansat, de regulă sponsorizat de stat, care urmărește acces pe termen lung). Extinderea țintelor dincolo de Europa Materialul mai menționează că activități atribuite Rusiei au vizat și infrastructură critică din SUA, inclusiv instalații de tratare a apei, sistemul federal de depunere a documentelor în instanță și o campanie în care au fost compromise conturi de e-mail ale unor oficiali din mai multe agenții federale. Informațiile despre incidentul din Suedia au fost relatate și de TechCrunch , conform TechRadar. [...]

Agenții OpenClaw pot produce daune operaționale rapide dacă rulează cu permisiuni prea largi , iar un exemplu dintr-un test intern arată cum un agent a șters în masă sute de e-mailuri în loc să „confirme înainte de a acționa”, potrivit TechRadar . Mesajul pentru companii este pragmatic: cadrele de „AI agentic” (adică sisteme care pot executa acțiuni în aplicații și pe sistem) nu vin, de regulă, cu securitate „din fabrică”, iar riscul se mută direct în configurarea și controlul de zi cu zi. OpenClaw, descris ca un cadru folosit pentru a construi astfel de agenți, cere acces extins la sistem pentru a rula comenzi, a gestiona fișiere și a controla browsere, ceea ce mărește „suprafața de atac” (numărul de puncte prin care poate apărea o breșă). În paralel cu creșterea rapidă a adopției, publicația notează și tipuri de incidente asociate implementărilor neprotejate: scurgeri de parole, extensii false care distribuie viruși și stocare deficitară a informațiilor sensibile. De ce contează pentru operațiuni și risc Cazul e-mailurilor șterse în masă ilustrează o problemă practică: instrucțiunile vagi de tipul „confirmă înainte să acționezi” pot eșua, iar un agent cu drepturi de scriere/ștergere poate produce pagube imediat (pierdere de date, întreruperi de activitate, incidente de securitate). În plus, odată ce un agent primește consimțăminte OAuth (autorizări pentru acces la conturi și servicii), acestea se pot extinde în timp, inclusiv prin schimbări de configurare greu de observat. Patru măsuri recomandate înainte de implementare TechRadar sintetizează patru practici care reduc riscul, fără a depinde de „buna purtare” a agentului: Permisiuni minime (principiul „least privilege”) : acordați strict accesul necesar sarcinii. Un agent care rezumă e-mailuri are nevoie de citire, nu de ștergere. Verificați atent permisiunile cerute la aprobările OAuth. Credențiale dedicate, nu tokenuri personale : folosiți chei API/conturi de serviciu/parole de aplicație (credite separate, limitate ca drepturi) și rotiți-le regulat, pentru a evita ca agentul să moștenească accesul complet al unui utilizator. Extindere graduală a responsabilităților : începeți cu sarcini cu miză mică (de exemplu, analiză de jurnale sau redactare), apoi creșteți complexitatea. Testați explicit cum reacționează la cereri în afara scopului sau fără permisiuni. Monitorizare din prima zi : folosiți instrumente de observabilitate pentru a detecta apeluri „neobișnuite” către unelte, transferuri de date în afara tiparelor și pentru auditarea periodică a acțiunilor și credențialelor agentului. „Confirmă înainte de a acționa” nu este un control suficient Publicația argumentează că formulările generale sunt greu de verificat și duc la comportament inconsistent. În loc, recomandarea este să fie impuse constrângeri măsurabile , de tipul: „nu șterge, nu muta și nu modifica nimic fără să afișezi lista schimbărilor propuse și fără aprobarea mea explicită”. Chiar și așa, avertismentul central rămâne: sistemele sunt probabilistice și pot ignora instrucțiuni. De aceea, pentru acțiuni cu impact (ștergere de date, expunere de chei API, transmitere de informații sensibile), organizațiile ar trebui să facă rezultatul nedorit structural imposibil — de exemplu, prin revocarea drepturilor de ștergere la nivel de cont sau prin păstrarea secretelor într-un „secrets manager” la care agentul nu are acces. Materialul este publicat în canalul „Expert Insights” al TechRadarPro, iar opiniile aparțin autorului, conform notei editoriale din articol. [...]