Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/Aplicație Android de editare video a...

Aplicație Android de editare video a expus aproape 2 milioane de fișiere private – breșă majoră de securitate în cloud

Breșa de securitate a expus fișiere private ale utilizatorilor aplicației de editare video.

O aplicație Android de generare video cu inteligență artificială a expus aproape 2 milioane de imagini și clipuri private ale utilizatorilor, din cauza unei configurări greșite a unui spațiu de stocare în cloud, potrivit unei investigații publicate de Cybernews. Fișierele puteau fi accesate public, fără autentificare.

Aplicația „Video AI Art Generator & Maker”, descărcată de peste 500.000 de ori din Google Play și evaluată cu 4,3 stele, a lăsat expuse date încă de la lansarea sa, în iunie 2023. Cercetătorii au descoperit că un spațiu Google Cloud Storage era configurat greșit, permițând acces liber la conținut.

Interfața aplicației de editare video cu inteligență artificială.

În total, au fost identificate aproximativ 8,27 milioane de fișiere media, însumând peste 12 terabiți de date. Printre acestea:

  • peste 1,57 milioane de imagini încărcate de utilizatori;
  • peste 385.000 de videoclipuri încărcate;
  • 2,87 milioane de videoclipuri generate cu inteligență artificială;
  • 2,87 milioane de imagini generate cu inteligență artificială;
  • peste 386.000 de fișiere audio generate.

Datele includeau atât conținut procesat de aplicație, cât și fișierele originale, care puteau conține informații sensibile. Potrivit GDPR, operatorii de date sunt obligați să asigure măsuri tehnice adecvate pentru protejarea informațiilor personale, iar o stocare publică neprotejată este puțin probabil să respecte aceste cerințe. Amenzile pot ajunge la 20 de milioane de euro sau 4% din cifra de afaceri globală anuală.

Aplicația a fost dezvoltată de Codeway Dijital Hizmetler Anonim Sirketi, companie înregistrată în Turcia, unele produse fiind publicate și prin Deep Flow Software Services Fzco, entitate din Emiratele Arabe Unite. Grupul depășește, cumulat, 10 milioane de descărcări. După notificări repetate, accesul public la date a fost restricționat pe 3 februarie 2026, însă compania nu a oferit un punct de vedere oficial.

Investigația face parte dintr-o cercetare mai amplă a Cybernews, care arată că 72% dintre aplicațiile Android cu inteligență artificială analizate conțin cel puțin un „secret” integrat direct în cod, vulnerabilitate ce poate facilita breșe de securitate. Cazul evidențiază riscurile majore asociate aplicațiilor de editare foto-video bazate pe inteligență artificială, care pot acumula rapid volume mari de date sensibile.

Recomandate

Articole pe același subiect

Telefoane Pixel cu design modern și culori variate, pregătite pentru lansare.
Securitate cibernetică20 feb. 2026

Pixel 11 ar putea primi cipul Titan M3 – Google pregătește un upgrade major de securitate

Pixel 11 ar putea debuta cu noul cip de securitate Titan M3 , integrat în viitorul procesor Tensor G6, potrivit GSMArena . Informația vine pe filiera zvonurilor și indică o actualizare importantă a componentei dedicate protecției datelor, după mai bine de patru ani de la lansarea Titan M2. Google a introdus cipul Titan M2 odată cu seria Pixel 6, în 2021, iar acesta a fost păstrat inclusiv pe generația Pixel 10. Rolul său este esențial în arhitectura de securitate a telefoanelor Pixel, gestionând: pornirea securizată a sistemului; protecția cheilor de criptare stocate pe dispozitiv; prevenirea revenirii la versiuni vulnerabile de sistem; verificarea codului de deblocare; menținerea securității chiar și dacă Android sau procesorul principal sunt compromise. Noul Titan M3, despre care se spune că are numele de cod „Google Epic”, ar urma să fie lansat în a doua parte a anului 2026 , odată cu seria Pixel 11 și noul procesor Tensor G6. Deocamdată nu sunt cunoscute detalii tehnice clare despre îmbunătățiri, însă denumirea și contextul sugerează un salt semnificativ în materie de protecție hardware. Integrarea unui cip de securitate actualizat ar putea consolida poziția Google într-un segment în care competiția este tot mai intensă, mai ales în contextul creșterii atacurilor informatice și al preocupărilor privind confidențialitatea datelor. În ultimii ani, Google a pus accent pe securitate și pe procesare locală a informațiilor sensibile, iar Tensor G6 pare să continue această direcție. Deocamdată, informațiile trebuie tratate cu prudență, fiind bazate pe surse neoficiale, însă lansarea Pixel 11 din toamna lui 2026 ar putea aduce una dintre cele mai importante actualizări de securitate din istoria gamei Pixel. [...]

Aspiratorul robot DJI Romo, evidențiind componentele interne și aplicația mobilă.
Securitate cibernetică19 feb. 2026

După spargerea a peste 7.000 de aspiratoare cu cameră video printr-o vulnerabilitate majoră, DJI promite să repare breșele de securitate ale aspiratorului robot DJI Romo

DJI anunță că va repara în următoarele săptămâni și a doua vulnerabilitate majoră a aspiratorului Romo , după ce prima breșă de securitate a permis accesul la mii de dispozitive din întreaga lume . Informația vine în contextul în care am relatat deja despre problema inițială de securitate, care a afectat peste 7.000 de aspiratoare inteligente DJI Romo și a ridicat semne serioase de întrebare privind protecția datelor utilizatorilor. Potrivit publicației The Verge , compania chineză a confirmat că, pe lângă vulnerabilitatea deja remediată prin actualizare de software, va corecta și o altă breșă considerată prea riscantă pentru a fi făcută publică în detaliu. Aceasta ar urma să fie rezolvată „în lunile următoare”. Prima problemă de securitate a permis unui cercetător să acceseze de la distanță fluxurile video și datele a mii de aspiratoare Romo, dispozitive dotate cu camere și funcții inteligente de cartografiere a locuinței. Riscul era evident: persoane neautorizate ar fi putut vedea în interiorul caselor, fără știrea proprietarilor. Pe scurt, situația a arătat: lipsuri grave în configurarea inițială a securității; posibilitatea accesului de la distanță la camerele dispozitivului; expunerea utilizatorilor la riscuri de supraveghere neautorizată. DJI susține că a remediat prima vulnerabilitate și că lucrează activ la corectarea celei de-a doua. Publicația care a dezvăluit cazul a precizat că va monitoriza implementarea actualizării și va reveni dacă termenul anunțat nu va fi respectat. Cazul DJI Romo readuce în discuție o problemă mai amplă: securitatea dispozitivelor inteligente din locuințe, care includ camere, senzori și conexiuni permanente la internet. Într-un context în care astfel de produse devin tot mai populare, breșele de acest tip pot transforma rapid un aparat electrocasnic într-un potențial instrument de supraveghere. [...]

Un individ misterios cu o glugă și ochelari strălucitori, sugerând o amenințare cibernetică.
Securitate cibernetică17 feb. 2026

Backdoor-ul Keenadu, descoperit preinstalat în firmware-ul tabletelor Android – posibilă breșă în lanțul de aprovizionare

Un nou backdoor Android, Keenadu, a fost descoperit preinstalat în firmware-ul mai multor tablete , oferind atacatorilor control aproape total asupra dispozitivelor, potrivit CyberInsider , care citează o analiză realizată de Kaspersky. Amenințarea, documentată public pe 17 februarie 2026, nu este distribuită prin aplicații malițioase obișnuite, ci este integrată direct în sistemul de operare al tabletelor încă din faza de construire a firmware-ului, ceea ce indică o posibilă compromitere a lanțului de aprovizionare. Cum funcționează Keenadu Spre deosebire de programele malițioase clasice, Keenadu: este introdus în firmware în timpul procesului de dezvoltare; modifică o bibliotecă de bază a sistemului Android, încărcată de fiecare aplicație; se injectează în procesul Zygote, responsabil de lansarea aplicațiilor; ocolește mecanismele standard de izolare și control al permisiunilor. Această metodă îi permite să ruleze în interiorul tuturor aplicațiilor instalate pe dispozitiv, fără a fi detectat ușor. Infecții au fost identificate în imagini de firmware pentru mai multe mărci de tablete, inclusiv modele Alldocube. Chiar și versiuni lansate după ce furnizorii au recunoscut probleme anterioare conțineau backdoor-ul, iar semnarea digitală a firmware-ului sugerează că infectarea a avut loc în faza de dezvoltare, nu printr-un server de actualizare compromis. Platformă modulară cu scopuri multiple Keenadu funcționează ca un încărcător în mai multe etape. După activare, contactează servere controlate de atacatori, transmite date despre dispozitiv și descarcă module suplimentare, uneori la săptămâni distanță, pentru a evita detectarea. Printre funcționalitățile observate: redirecționarea căutărilor din Google Chrome către motoare controlate de atacatori; generarea frauduloasă de venituri din publicitate; simularea de clicuri pentru monetizarea descărcărilor; furt de date de autentificare din aplicații precum Telegram și Instagram. Deși accentul pare pus pe fraudă publicitară, accesul la nivel de sistem permite și spionaj sau instalarea altor programe malițioase. Legături cu rețele cunoscute Cercetătorii au identificat conexiuni tehnice între Keenadu și rețelele BADBOX, Triada și Vo1d, sugerând infrastructură sau instrumente comune. În total, 13.715 utilizatori la nivel global au întâlnit Keenadu sau modulele sale, cele mai multe cazuri fiind raportate în Rusia, Japonia, Germania, Brazilia și Țările de Jos. Eliminarea este dificilă Pentru că este stocat într-o partiție de sistem doar pentru citire, Keenadu nu poate fi șters ca o aplicație obișnuită. Ștergerea manuală poate bloca definitiv dispozitivul. Kaspersky recomandă: instalarea exclusivă a actualizărilor oficiale de la producător; utilizarea unor soluții de securitate mobilă reputate; evitarea folosirii dispozitivelor pentru care nu există firmware curat disponibil; dezinstalarea aplicațiilor terțe suspecte. Cazul evidențiază un risc major: compromiterea dispozitivelor direct din fabrică, înainte ca utilizatorul să le pornească pentru prima dată. [...]

Actualizări pentru Quick Share, îmbunătățind confidențialitatea utilizatorilor pe Android.
Securitate cibernetică16 feb. 2026

Google actualizează Quick Share – mai mult control asupra partajării în spații publice

Google introduce controale noi de confidențialitate pentru Quick Share pe Android , reducând riscul de partajare nedorită cu persoane necunoscute, potrivit Nokiapoweruser . Actualizarea, anunțată pe 16 februarie 2026, vizează îmbunătățirea siguranței funcției integrate de transfer rapid de fișiere între dispozitive aflate în apropiere, folosită pentru trimiterea de fotografii, clipuri video sau documente. Schimbările vin în contextul în care utilizatorii au reclamat situații de partajare accidentală în spații publice aglomerate, precum aeroporturi, școli sau mijloace de transport. Google aliniază astfel experiența Android la standardele de protecție deja întâlnite pe platforma concurentă, unde vizibilitatea dispozitivului poate fi limitată temporar. Ce se modifică în Quick Share Noua versiune aduce mai mult control asupra modului în care un dispozitiv devine vizibil pentru alții: Vizibilitate mai strictă pentru dispozitivele din apropiere Detectabilitate limitată în timp , nu permanent activă Afișarea clară a identității expeditorului înainte de acceptare Protecție sporită împotriva solicitărilor nesolicitate sau a mesajelor de tip spam Aceste măsuri reduc riscul de a primi fișiere de la persoane necunoscute și oferă utilizatorului posibilitatea de a decide mai informat dacă acceptă sau respinge un transfer. De ce este relevantă schimbarea Android este prezent pe miliarde de dispozitive la nivel global, iar transferul rapid de fișiere este o funcție utilizată frecvent. Problemele legate de cereri neașteptate de partajare au afectat încrederea utilizatorilor, mai ales în locuri publice. Noile controale urmăresc să transforme confidențialitatea într-o setare implicită, nu într-o opțiune ascunsă în meniu. Pe scurt, utilizatorii vor beneficia de: Mai puține solicitări nedorite Control mai clar asupra vizibilității dispozitivului Siguranță sporită fără a fi necesară instalarea unei actualizări majore de sistem Cum și când ajunge actualizarea Actualizarea este distribuită treptat prin intermediul actualizărilor de sistem livrate prin magazinul de aplicații Google, ceea ce înseamnă că nu este necesară instalarea unei noi versiuni complete de Android . Majoritatea dispozitivelor moderne ar trebui să primească automat noile setări în următoarele săptămâni. Schimbarea nu aduce funcții spectaculoase la nivel vizual, dar intervine direct asupra modului în care utilizatorii interacționează cu dispozitivele din jur. Într-un ecosistem în care schimbul rapid de fișiere este tot mai des utilizat, consolidarea protecției împotriva contactelor necunoscute devine un pas necesar pentru menținerea încrederii în platformă. [...]

Controlul rezultatelor personale în căutările Google pentru protecția datelor.
Securitate cibernetică12 feb. 2026

Google extinde „Results About You”; Monitorizare pentru acte de identitate și imagini sensibile

Google Search extinde opțiunile de eliminare a fotografiilor cu date personale din rezultate , potrivit Google , care descrie actualizări ale instrumentelor de protecție a confidențialității în căutare. Miza este reducerea expunerii neautorizate a informațiilor sensibile (de la acte de identitate la imagini intime), într-un context în care astfel de materiale se pot răspândi rapid și pot fi replicate inclusiv cu ajutorul inteligenței artificiale. Schimbarea vizează în primul rând protecția datelor personale în Google Search: utilizatorii pot solicita eliminarea din rezultate a unor imagini care îi privesc și care conțin nuditate, conținut sexual sau documente precum pașapoarte și cărți de identitate. Instrumentele sunt prezentate ca o aliniere mai strictă la normele europene, cu accent pe limitarea distribuirii fotografiilor intime, inclusiv a celor „fictive”, generate cu inteligență artificială. „Google nu ȘTERGE informaţiile de pe site-ul original, ci nu îl mai face vizibil în Search.” Din descrierea funcționalității reiese că solicitarea se face direct din interfața rezultatelor: utilizatorul apasă meniul cu trei puncte de lângă imagine și alege opțiunea „Elimină rezultatul”, apoi selectează motivul (de exemplu, dacă este o imagine cu caracter sexual). Conținutul intră ulterior într-un proces de moderare, iar cererea poate include mai multe imagini într-o singură solicitare. În paralel, instrumentul „Results About you” este poziționat ca un mecanism de monitorizare a apariției datelor personale în web și în rezultatele Google Search. Concret, utilizatorul introduce datele pe care vrea să le urmărească, iar Google începe scanarea după astfel de apariții; compania afirmă că peste 10 milioane de oameni au folosit deja funcția pentru a verifica expunerea adresei și a numărului de telefon, iar acum sunt incluse și fotografii cu pașapoarte și buletine. Pe scurt, actualizarea aduce trei elemente relevante pentru protecția datelor personale în Search: posibilitatea de a cere eliminarea din rezultate a imaginilor cu nuditate/conținut sexual, inclusiv a celor generate cu AI; includerea în solicitări a fotografiilor cu documente de identitate (pașapoarte, cărți de identitate); extinderea „Results About you” pentru monitorizarea și gestionarea apariției datelor personale, cu precizarea că eliminarea vizează vizibilitatea în Search, nu ștergerea de la sursă. [...]

Protest împotriva vânzării Groenlandei, cu pancarte și steaguri.
Securitate cibernetică20 feb. 2026

Un atac DDoS perturbă accesul la internet în Groenlanda - Sistemele au fost copleșite de un volum mare de accesări

Un atac cibernetic a afectat parțial internetul în Groenlanda , într-un moment sensibil politic pentru teritoriul arctic, potrivit AGERPRES , care citează agenția EFE. Autoritățile daneze au semnalat vineri că mai multe website-uri și rețele de internet din Groenlanda au fost ținta unui atac care le-a făcut parțial inaccesibile. Postul public danez DR susține că în spatele incidentului s-ar afla grupul de hackeri pro-rus NoName057(16), același care ar fi vizat și site-uri ale unor ministere și municipalități din Danemarca în timpul alegerilor locale din noiembrie 2025. Consemnează, de asemenea, DR și agenția daneză de știri Ritzau că atacul ar fi fost de tip „denial-of-service” (DDoS), adică o supraîncărcare intenționată cu trafic care poate bloca temporar accesul la servicii online. Contextul geopolitic amplifică miza incidentului. Atacul are loc în ultima zi a vizitei monarhului danez Frederik al X-lea în Groenlanda, teritoriu autonom în cadrul Regatului Danemarcei, aflat recent în centrul unor tensiuni transatlantice după ce președintele american Donald Trump și-a exprimat intenția de a anexa insula. Trump a invocat rațiuni de securitate națională, legate de presupuse amenințări din partea Rusiei și Chinei, subliniind importanța strategică a Groenlandei și resursele sale minerale, inclusiv pământuri rare. Luna trecută, la forumul economic de la Davos, el a ajuns la un acord preliminar cu secretarul general al NATO, Mark Rutte, pentru consolidarea securității în zona Groenlandei, retrăgând amenințarea privind folosirea forței, în condițiile în care detaliile cadrului sunt încă negociate, iar Washingtonul și Copenhaga ar avea versiuni diferite asupra înțelegerii. [...]