Știri
Știri din categoria Securitate cibernetică

Inteligența artificială Claude a descoperit peste 100 de vulnerabilități în Firefox în doar două săptămâni, într-un test realizat de Mozilla împreună cu compania Anthropic pentru îmbunătățirea securității browserului. Potrivit TechSpot, sistemul AI a identificat inclusiv 14 vulnerabilități de securitate cu gravitate ridicată, care au primit ulterior 22 de identificatori oficiali de tip CVE.
Testele au fost realizate de echipa Anthropic Frontier Red Team, care a folosit modele AI Claude pentru a analiza codul browserului Firefox, în special motorul JavaScript. Alegerea acestui component a fost strategică, deoarece este una dintre cele mai complexe și intens utilizate părți ale browserului.
În total, analiza asistată de AI a dus la descoperirea:
Mozilla a confirmat că toate aceste probleme au fost remediate în Firefox 148, cea mai recentă versiune a browserului, potrivit informațiilor publicate de dezvoltatori.
AI-ul a analizat codul sursă și a generat teste minime reproducibile, ceea ce a permis inginerilor Mozilla să verifice rapid problemele identificate. Potrivit explicațiilor publicate de Mozilla, această abordare diferă de alte proiecte AI de detectare a bug-urilor, care au generat frecvent rapoarte de calitate scăzută sau rezultate eronate.
Unele proiecte open-source, precum biblioteca curl, au fost nevoite chiar să limiteze rapoartele generate de AI, deoarece dezvoltatorii erau bombardați cu rapoarte incorecte trimise de utilizatori care urmăreau recompensele din programele de bug bounty.
Multe dintre vulnerabilitățile descoperite de Claude sunt de obicei identificate prin fuzzing, o metodă automată care introduce date neașteptate într-un program pentru a detecta erori sau blocări.
Totuși, Mozilla spune că modelul AI a reușit să descopere și erori logice pe care fuzzing-ul le ratează frecvent, ceea ce sugerează că inteligența artificială poate deveni un instrument important pentru securitatea software.
După rezultatele obținute, Mozilla analizează integrarea metodei AI în procesul standard de dezvoltare și securitate. Dacă tehnica se dovedește scalabilă, ea ar putea ajuta la descoperirea unor vulnerabilități greu de identificat în alte proiecte open-source populare.
Recomandate

Mozilla spune că a închis 271 de vulnerabilități în Firefox cu ajutorul unui model AI, un semnal că automatizarea începe să conteze operațional în securitate – potrivit Engadget , fundația a folosit „Claude Mythos Preview”, un model special al Anthropic, pentru a identifica și remedia probleme de securitate în cea mai recentă versiune a browserului. Mozilla susține că utilizarea modelului a ajutat echipa să găsească și să repare 271 de vulnerabilități. În mesajul său, organizația afirmă că, până acum, nu a întâlnit „nicio categorie sau complexitate de vulnerabilitate” pe care oamenii o pot descoperi și pe care modelul să nu o poată identifica. Ce înseamnă, practic, pentru operațiunile de securitate Din detaliile prezentate, valoarea principală a instrumentului pare să fie accelerarea muncii de triere și descoperire, nu „magia” de a găsi breșe imposibil de detectat altfel. Mozilla notează că, în perioada în care a lucrat cu Claude Mythos, AI-ul nu a scos la iveală erori pe care un om nu le-ar fi putut găsi „cu suficient timp și resurse” – o nuanță importantă pentru companiile care evaluează dacă astfel de modele schimbă fundamental raportul de forțe în securitate. Context: Project Glasswing și rolul unei validări din afara Anthropic Engadget plasează exemplul Mozilla în contextul Project Glasswing, inițiativa Anthropic de a folosi AI pentru a preveni atacuri cibernetice cu ajutorul AI. Publicația observă că o confirmare venită de la o terță parte (Mozilla), nu doar din comunicarea companiei care dezvoltă modelul, poate cântări în credibilitatea demersului. Opțiune pentru utilizatorii care nu vor funcții AI Pentru utilizatorii Firefox care nu doresc funcții de „AI generativ” în experiența de navigare, Mozilla oferă de câteva luni posibilitatea de a dezactiva complet aceste funcții, mai notează articolul. [...]

Microsoft își extinde instrumentele interne de securitate cu modele AI ale Anthropic , într-o mișcare care mută inteligența artificială mai aproape de „linia de producție” a software-ului, acolo unde sunt depistate și corectate vulnerabilitățile înainte ca produsele să ajungă la utilizatori, potrivit Profit . Compania a anunțat că va integra modele avansate de inteligență artificială, inclusiv Claude Mythos Preview , dezvoltat de Anthropic, în propriul program de dezvoltare securizată a software-ului. Ce se schimbă operațional: AI intră în Security Development Lifecycle Modelele vor fi incluse în Security Development Lifecycle (SDL) – sistemul intern al Microsoft folosit pentru identificarea vulnerabilităților și remedierea lor încă din fazele incipiente ale dezvoltării produselor. În practică, integrarea vizează întărirea proceselor de securitate „din proiectare”, nu doar reacția după apariția incidentelor. Profit nu oferă detalii suplimentare despre calendarul implementării, aria exactă de produse vizată sau modul în care vor fi folosite modelele în fluxurile de lucru ale echipelor de dezvoltare. [...]

Anthropic investighează o breșă de acces la modelul Claude Mythos , după ce un număr mic de utilizatori neautorizați ar fi reușit să intre în mediul de testare al modelului, potrivit IT Home . Incidentul este relevant din perspectivă de securitate cibernetică deoarece Mythos este descris chiar de companie ca având capabilități puternice de atac, iar accesul ar fi fost obținut în afara canalelor aprobate. Ce s-a întâmplat și de ce contează Publicația notează că Bloomberg a relatat pe 21 aprilie că „câțiva” utilizatori fără autorizare au accesat Claude Mythos, iar Anthropic a confirmat ulterior că investighează. Modelul Mythos ar fi fost lansat pe 7 aprilie, iar Anthropic ar fi spus anterior că acesta poate identifica și exploata vulnerabilități în sisteme de operare și browsere populare. Din acest motiv, compania ar fi limitat testarea la un număr redus de firme aprobate (inclusiv Apple și Amazon), printr-un program numit „ Glasswing ”, folosit pentru identificarea vulnerabilităților din sisteme. Ce spune Anthropic despre vectorul de acces Un purtător de cuvânt al Anthropic a confirmat că firma investighează raportări privind accesul neautorizat la „Claude Mythos Preview” printr-un mediu al unui furnizor terț. Conform informațiilor citate, Anthropic afirmă că: nu există indicii că activitatea neautorizată ar fi afectat sistemele proprii ale companiei; a fost identificată totuși „calea” (vectorul) prin care s-a realizat accesul. Cum ar fi fost ocolite restricțiile IT Home mai scrie că incidentul ar fi avut loc în aceeași zi în care Anthropic a anunțat planul de testare limitată. Grupul implicat ar proveni dintr-un canal de Discord axat pe găsirea unor modele AI nelansate și ar fi „ghicit” locația online a modelului pe baza tiparelor folosite de Anthropic la modele anterioare, reușind astfel să ocolească protecțiile. Potrivit relatării, grupul a furnizat presei capturi de ecran și o demonstrație, susținând că a folosit instrumentul timp de câteva săptămâni. Membrii ar fi afirmat că scopul a fost testarea modelului, nu producerea de pagube, și că au evitat solicitări legate de atacuri cibernetice pentru a nu declanșa alerte, limitându-se la sarcini cu risc redus (de exemplu, construirea unui site simplu). Ce urmează În acest moment, informațiile disponibile indică o investigație în curs și un vector de acces confirmat, fără efecte raportate asupra sistemelor interne Anthropic. Nu sunt oferite detalii despre amploarea accesului, identitatea utilizatorilor sau măsuri corective deja aplicate, dincolo de faptul că incidentul este investigat. [...]

O campanie globală de „smishing” (înșelătorii prin SMS) care se dă drept taxe de drum, amenzi sau parcări a generat peste 79.000 de mesaje frauduloase și zeci de mii de linkuri malițioase, crescând riscul de pierderi financiare și compromitere a conturilor bancare , potrivit unei analize Bitdefender care urmărește fenomenul din decembrie 2025 și arată că atacurile erau încă active în aprilie 2026. Cercetătorii Bitdefender Labs spun că escrocii trimit „zeci de mii” de SMS-uri în 12 țări, impersonând autorități de transport, operatori de taxare și servicii de parcare. Ținta este aceeași: să convingă destinatarii să plătească o „datorie” inexistentă, să ofere date sensibile (inclusiv date de card și, în unele cazuri, credențiale bancare) sau să instaleze aplicații spion. De ce contează pentru utilizatori și companii Dincolo de plata unei „amenzi” false, analiza indică un risc operațional mai mare: unele variante duc la furt de credențiale și, în anumite regiuni, la instalare de malware (software malițios) pe telefon. Bitdefender descrie o infrastructură care se adaptează rapid, cu generare accelerată de domenii (site-uri noi), falsificarea identității expeditorului (sender-ID spoofing) și tehnici de evitare orientate către sistemele de operare mobile. În total, Bitdefender afirmă că a detectat: peste 79.000 de mesaje frauduloase, în peste 40 de campanii distincte de înșelătorii prin SMS; peste 29.200 de variante unice de mesaje; peste 31.900 de URL-uri diferite distribuite prin aceste SMS-uri. Cercetătorii precizează că, deși activitatea este „răspândită și coordonată”, nu atribuie campaniile unui actor sau grup anume și nu există, în acest stadiu, o legătură confirmată care să le unească dincolo de tema comună (taxe/amenzi/parcări) și de similaritățile de tactică și livrare. Cum funcționează schema: presiune, link și pagini de plată false Mesajele sunt construite pentru a crea urgență: destinatarii sunt anunțați că au o taxă neplătită, o amendă sau o „contravenție” și li se impune un termen scurt de plată, de regulă între 24 și 72 de ore. În multe cazuri apar amenințări cu costuri suplimentare, suspendarea permisului, acțiuni legale sau alte consecințe, iar utilizatorul este împins să apese un link pentru „rezolvare”. Linkul duce la un site fraudulos care imită portaluri oficiale. Acolo, victimele pot fi convinse să introducă date personale și financiare. În unele regiuni, în loc de o pagină de plată, utilizatorii ajung la descărcări de malware. Exemple de evoluție pe piețe: de la „amenzi” la furt bancar și malware Bitdefender detaliază mai multe variante, cu particularități locale: SUA : cea mai mare campanie urmărită, cu 17 campanii distincte; mesajele se dau drept DMVs (autorități de înmatriculare) și sisteme de taxare precum E‑ZPass, SunPass sau FastTrak. Analiza menționează și folosirea de nume de expeditor falsificate și livrare prin „short codes” (coduri scurte) pentru a părea mai credibile. Canada : în special în British Columbia, schema pornește de la o „amendă de parcare”, dar include o a doua etapă care vizează credențiale Interac e‑Transfer, ceea ce poate duce la compromiterea mai amplă a conturilor bancare. Australia : impersonarea operatorului Linkt, cu peste 2.200 de URL-uri scurtate folosite pentru a ascunde destinația reală; numele expeditorului poate face ca mesajul să apară în același fir de conversație cu notificări legitime, pe unele dispozitive. India : o componentă distinctă, în care mesajele pot livra malware (APK Android) mascat ca notificare de amendă; scopul depășește colectarea datelor de plată și urmărește instalarea de aplicații malițioase. Tehnici observate pe mobil: „Reply Y”, caractere similare și domenii care se schimbă rapid Printre metodele folosite pentru a crește rata de accesare a linkurilor, Bitdefender menționează: solicitarea de a răspunde cu „Y” înainte de accesarea linkului (o tehnică ce poate ocoli anumite blocaje, inclusiv pe iOS); folosirea de caractere chirilice care arată similar cu litere latine pentru a evita filtrele anti-spam bazate pe cuvinte-cheie; domenii care includ termeni precum „gov” sau „official”, deși nu sunt site-uri legitime; linkuri scurtate și înlocuirea frecventă a domeniilor pentru a rămâne active chiar după blocarea unor adrese. Componenta de malware: control de la distanță și exfiltrare de date În cazurile în care utilizatorii instalează aplicații malițioase, Bitdefender descrie un lanț de atac care poate include: colectare de informații despre dispozitiv (ID, versiune Android, IP, operator, baterie); acces și monitorizare SMS, inclusiv filtrare după cuvinte-cheie financiare; persistență (rulare continuă) prin servicii active, astfel încât să funcționeze și după repornirea telefonului. Pentru comunicare și control, analiza indică o infrastructură duală: Telegram , folosit pentru trimiterea datelor furate către atacatori prin Telegram Bot API ; Firebase Realtime Database , folosit ca panou de comandă și control, inclusiv pentru redirecționarea SMS-urilor, trimiterea de mesaje din numărul victimei și activarea/dezactivarea redirecționării apelurilor. Ce pot face utilizatorii: verificarea linkurilor și raportarea tentativelor Bitdefender recomandă prudență la SMS-urile care cer plăți rapide și accesarea linkurilor din mesaje nesolicitate. Pentru verificarea adreselor, compania indică instrumente proprii precum Bitdefender Link Checker și asistentul anti-înșelătorii Bitdefender Scamio . Pentru protecție pe Android, este menționată soluția Bitdefender Mobile Security . Context suplimentar despre tendințe este disponibil și în Scam Radar . Bitdefender nu indică o dată de încheiere a campaniilor și notează că acestea erau încă active în aprilie 2026, pe fondul capacității atacatorilor de a schimba rapid domeniile și metodele de livrare. [...]

Descoperirea unei camere camuflate într-un nod feroviar folosit de NATO ridică riscuri operaționale de securitate pentru transporturile militare și poate forța operatorii de infrastructură să își întărească rapid controalele anti-sabotaj și anti-spionaj în puncte critice, potrivit G4Media . Un angajat al companiei feroviare germane Deutsche Bahn a găsit pe 29 septembrie o cameră „suspectă” în gara Minden (Renania de Nord–Westfalia), aproape întâmplător, informație atribuită de G4Media postului Rador Radio România. Dispozitivul era acoperit cu autocolante Deutsche Bahn, însă compania a susținut că nu a instalat niciodată acel tip de cameră în locație. De ce contează: infrastructură feroviară cu rol militar Ancheta deschisă după descoperire ar fi confirmat că dispozitivul fusese montat astfel încât să filmeze triajul din Minden, descris ca spațiu unde sunt depozitate mijloace de transport ale armatei germane ( Bundeswehr ). În zonă este staționat și Batalionul 130, o unitate germano-britanică NATO, prezentată ca esențială deoarece ar fi singura echipată cu sistemul de poduri M3, utilizat pentru traversarea râurilor în operațiuni. Ce s-a găsit în dispozitiv și ce indică ancheta În interiorul camerei ar fi fost descoperită o cartelă SIM, care ar fi permis vedere nocturnă și transmiterea în direct a înregistrărilor video. Materialul notează că incidente similare au fost observate în Polonia, însă o descoperire „de o asemenea amploare” nu mai fusese raportată anterior în Germania. Marți, poliția a percheziționat locuința unui cetățean lituanian, indicat drept principal suspect. Potrivit sursei, bărbatul „ar putea avea legături cu Rusia”, care ar putea beneficia de astfel de informații de spionaj; această legătură este prezentată ca suspiciune, nu ca fapt confirmat. Informațiile sunt atribuite de G4Media publicației LA LIBRE BELGIQUE, prin Rador Radio România (traducerea: Gabriela Sîrbu). [...]

Comisia Europeană pregătește o înăsprire a modului în care platformele trebuie să gestioneze hărțuirea online a minorilor , prin clarificări de aplicare a Actului pentru Servicii Digitale (DSA) și printr-o soluție de verificare a vârstei, menită să facă raportarea abuzurilor mai simplă și mai eficientă, potrivit Agerpres . Într-o dezbatere la Parlamentul European, comisarul european Glenn Micallef (Echitate între generații, Tineret, Cultură și Sport) a spus că „trebuie să fie mai ușor să raportezi, decât să hărțuiești oameni online” și că raportarea „trebuie să aibă un impact”, subliniind că executivul UE vrea să folosească mai ferm instrumentele deja existente. DSA, instrumentul central și presiune pe platforme Micallef a indicat DSA drept „legislația călăuzitoare” pentru protecția copiilor online, printr-o abordare de siguranță „by default” (siguranță setată implicit). El a susținut că „Comisia a acționat prompt și fără ezitare” în aplicarea regulilor, menționând cazuri precum TikTok, Grok și, „mai recent”, Meta. Mesajul de fond pentru companii este unul de reglementare și conformare: Bruxelles-ul nu se limitează la principii, ci urmărește implementare și intervenții concrete atunci când consideră că platformele nu își respectă obligațiile. Verificarea vârstei și un calendar „înainte de vară” Comisarul a mai spus că instituțiile UE vor să ofere „claritate” privind obligațiile din lege și a anunțat dezvoltarea unui proiect de soluție de verificare a vârstei, descris ca fiind construit pe standarde ridicate de protecție a vieții private și a datelor. Potrivit acestuia, Colegiul Comisarilor a adoptat marți o recomandare care „deschide drumul” pentru ca soluția să fie accesibilă tuturor cetățenilor europeni pe dispozitivele lor. Separat, președinta Comisiei Europene a convocat un panel de experți pe siguranța copiilor online (educație, medical, tehnologic), cu participarea tinerilor, copiilor și părinților, iar recomandările sunt așteptate „înainte de această vară”. Planul UE împotriva hărțuirii cibernetice: trei piloni Micallef a invocat și planul de acțiune dedicat hărțuirii cibernetice („Stronger together, safer online”), care include pentru prima dată o definiție comună a fenomenului. Planul este structurat pe trei direcții: Protecție : folosirea legislației existente și analizarea unor ajustări viitoare, inclusiv evaluarea liniilor directoare ale DSA (art. 28) și a mecanismului „avertizorilor de încredere”; hărțuirea cibernetică ar urma să fie luată în calcul și în evaluarea în curs a Directivei privind serviciile media audiovizuale. Prevenție : mai multă alfabetizare digitală, inclusiv prin parteneriate cu inițiative precum „centre de internet mai sigure” și „un internet mai bun pentru platformele copiilor”. Împuternicirea victimelor : simplificarea raportării și creșterea efectelor practice ale sesizărilor, „pentru moment” prin instrumente existente, cu măsuri implementate atât de Comisie, cât și împreună cu statele membre. În dezbatere, Micallef a argumentat urgența intervenției și printr-un indicator: „un sfert dintre copiii dintre 12 și 17 ani” ar fi trecut prin hărțuire online. Discuția despre criminalizare, încă deschisă politic În plen au existat și poziții divergente privind pașii următori: unii eurodeputați au cerut criminalizarea hărțuirii cibernetice la nivelul întregii UE, în timp ce alții au susținut că nu sunt necesare noi directive și că prioritatea ar trebui să fie aplicarea legislației existente, cu responsabilități și la nivelul familiilor. Pentru companiile de tehnologie și platformele online, miza imediată rămâne una de conformare: UE își leagă agenda de siguranță a minorilor de aplicarea DSA și de instrumente operaționale (precum verificarea vârstei) care pot schimba modul de acces și de raportare în serviciile digitale. [...]