Știri
Știri din categoria Securitate cibernetică

Discord a activat criptarea end-to-end în mod implicit pentru toate apelurile vocale și video, o schimbare operațională care ridică nivelul de confidențialitate pentru utilizatori și reduce dependența de variante necriptate, potrivit Bleeping Computer.
Implementarea a fost finalizată în martie, după care Discord a rulat testări „la scară” pentru a valida funcționarea înainte de anunțul oficial. În paralel, compania spune că începe să elimine din aplicații codul care permitea revenirea la apeluri fără criptare (fallback necriptat), ceea ce sugerează o tranziție către un model în care criptarea devine standard, nu opțiune.
Stratul de criptare end-to-end (E2EE) acoperă acum, conform informațiilor publicate, mai multe tipuri de comunicare din platformă:
Singura excepție menționată sunt „stage channels” (canale de tip scenă), concepute pentru difuzări publice către audiențe mari, nu pentru conversații private.
Discord rezumă schimbarea astfel:
„Criptarea end-to-end este acum standard pentru fiecare apel vocal și video pe Discord, în afara canalelor de tip scenă. Nu este necesară activarea.”
Migrarea la E2EE a fost realizată prin extinderea protocolului de criptare open-source DAVE, astfel încât să funcționeze pe toate platformele unde rulează clienții Discord: desktop, mobil, browser, PlayStation, Xbox și prin SDK-urile Discord (kituri pentru dezvoltatori).
DAVE a fost introdus inițial în septembrie 2024 și a fost dezvoltat cu asistență și audit din partea Trail of Bits, pentru securizarea apelurilor audio/video, chat-urilor de grup, canalelor vocale și transmisiunilor Go Live.
Din punct de vedere tehnic, protocolul folosește:
Discord afirmă că una dintre mizele principale a fost păstrarea latenței scăzute (întârzieri mici) și evitarea întreruperilor atunci când participanții intră sau ies din apel.
În ceea ce privește extinderea DAVE la comunicarea bazată pe text, Discord spune că nu are în prezent planuri pentru un astfel de pas. Motivul invocat este complexitatea tehnică: funcțiile de mesagerie text au fost construite „de la zero” pe presupuneri de funcționare fără criptare end-to-end, iar schimbarea ar implica obstacole majore de inginerie.
Platforma este folosită pentru chat text, apeluri, video, livestreaming și servere de comunitate, inclusiv de gameri, creatori și companii. Estimările citate indică 690 milioane de utilizatori înregistrați și peste 200 milioane de utilizatori activi lunar la nivel global.
Recomandate

GitHub a confirmat compromiterea a circa 3.800 de depozite interne , după ce un angajat a instalat o extensie malițioasă pentru Visual Studio Code, potrivit BleepingComputer . Incidentul readuce în prim-plan riscul operațional al extensiilor din lanțul de aprovizionare software (supply chain), într-un context în care GitHub este infrastructură critică pentru dezvoltarea de aplicații în milioane de organizații. GitHub spune că a identificat și „izolat” compromiterea dispozitivului angajatului, a eliminat versiunea malițioasă a extensiei din marketplace și a început răspunsul la incident. Compania afirmă că evaluarea curentă indică „exfiltrarea doar a depozitelor interne GitHub”, iar afirmația atacatorului privind aproximativ 3.800 de depozite este „în linii mari” în acord cu investigația de până acum. Ce se știe despre impact și ce nu este confirmat Într-un update public, GitHub a transmis că nu are dovezi că datele clienților stocate în afara depozitelor afectate ar fi fost compromise, conform relatării. Compania nu a atribuit oficial atacul unui actor anume. Pe de altă parte, gruparea TeamPCP a revendicat acces la cod sursă GitHub și la „~4.000 de depozite de cod privat” pe un forum de criminalitate cibernetică, cerând cel puțin 50.000 de dolari (aprox. 230.000 lei) pentru datele furate, potrivit informațiilor din articol. De ce contează: extensiile VS Code, o suprafață de atac recurentă Extensiile VS Code sunt module instalabile din VS Code Marketplace (magazinul oficial de add-on-uri pentru editorul Microsoft) care adaugă funcții sau integrează instrumente în editor. Cazul de față nu este singular: în ultimii ani au fost identificate extensii troianizate folosite pentru furt de credențiale și date sensibile, iar unele au ajuns la milioane de instalări înainte de a fi eliminate, notează publicația. Pentru companii, miza este direct operațională: un singur endpoint compromis în echipele de inginerie poate deveni poartă de acces către cod intern, secrete (chei, tokenuri) și procese de build/deploy, cu efecte în cascadă asupra produselor și livrărilor. Context: amploarea platformei GitHub amplifică riscul GitHub este folosit de peste 4 milioane de organizații (inclusiv 90% dintre companiile din Fortune 100) și de peste 180 de milioane de dezvoltatori, care contribuie la peste 420 de milioane de depozite de cod. În acest context, orice incident care implică instrumente uzuale ale dezvoltatorilor – precum extensiile din editor – ridică întrebări despre controalele interne și despre igiena de securitate a mediilor de dezvoltare. [...]

Cartelele SIM preplătite sunt folosite în 50–70% din investigațiile Poliției , ceea ce ridică costurile și complică identificarea suspecților, potrivit unui răspuns al instituției citat de Digi24 . Poliția Română spune că, în ultimii ani, a observat „o creștere semnificativă” a utilizării cartelelor preplătite pentru a evita identificarea și pentru a menține un grad ridicat de anonimat în comunicațiile electronice. Motivul principal invocat este „lipsa mecanismelor eficiente de asociere între utilizator și identitatea reală a acestuia”. Impact operațional: investigații mai lente și mai scumpe Autoritățile arată că această formă de anonimizare generează „vulnerabilități majore” în prevenirea și combaterea infracționalității. În practică, pentru a stabili cine se află în spatele unei cartele preplătite, anchetatorii au nevoie de investigații suplimentare, ceea ce înseamnă costuri mai mari — umane, financiare și logistice. „S-a evidențiat o creștere semnificativă a utilizării cartelelor telefonice preplătite în scopul evitării identificării și asigurării unui grad ridicat de anonimat în comunicațiile electronice.” Poliția mai precizează că persoanele vizate folosesc frecvent astfel de cartele nu doar pentru a comunica între ele, ci și cu victimele, precum și pentru „operarea sau gestionarea sistemelor tehnice” utilizate în comiterea faptelor. Unde apar cel mai des: de la fraudă informatică la criminalitate organizată În răspunsul transmis la o interpelare a senatoarei PNL Nicoleta Pauliuc, Poliția indică faptul că utilizarea cartelelor preplătite apare ca principală modalitate de comunicare între infractori în aproximativ 50–70% din investigații, „spectrul” fiind unul extins. Exemplele de infracțiuni menționate includ: înșelăciune și fraudă informatică, inclusiv fapte contra siguranței și integrității sistemelor informatice; infracțiuni cu violență, precum tâlhării; cauze de criminalitate organizată, inclusiv trafic de droguri și trafic de migranți; contrabandă, spălarea banilor, falsificare de monedă și evaziune fiscală; omor și tentativă de omor, precum și terorism. Poliția avertizează că, atunci când astfel de cartele sunt folosite sistematic, capacitatea autorităților de a documenta „în timp util” activitățile infracționale este diminuată semnificativ. [...]

Pwn2Own Berlin 2026 a scos la lumină 47 de vulnerabilități „zero-day” plătite cu 1.298.250 dolari (aprox. 5,9 milioane lei) , un semnal despre cât de rapid pot fi compromise produse enterprise și cât de mare este presiunea pe furnizori să livreze patch-uri, potrivit Bleeping Computer . Concursul s-a desfășurat între 14 și 16 mai, în cadrul conferinței OffensiveCon, și a vizat tehnologii pentru companii și inteligență artificială. Participanții au atacat produse complet actualizate (fully patched) din categorii precum browsere web, aplicații enterprise, escaladare locală de privilegii, servere, inferență locală, medii cloud-native/containere, virtualizare și modele lingvistice mari (LLM). Cum s-au împărțit premiile și ce arată ritmul descoperirilor Recompensele au fost acordate pe parcursul a trei zile, în funcție de numărul de „zero-day”-uri demonstrate: Ziua 1: 523.000 dolari pentru 24 de „zero-day”-uri unice Ziua 2: 385.750 dolari pentru 15 „zero-day”-uri Ziua 3: 389.500 dolari pentru încă 8 „zero-day”-uri În total, cercetătorii au obținut 1.298.250 dolari pentru 47 de vulnerabilități „zero-day” (defecte necunoscute public și, de regulă, nepătch-uite la momentul demonstrării). Cine a câștigat și ce produse au fost compromise Ediția din 2026 a fost câștigată de DEVCORE , cu 50,5 puncte „Master of Pwn” și 505.000 dolari, după ce a demonstrat atacuri asupra Microsoft SharePoint, Microsoft Exchange, Microsoft Edge și Windows 11. Pe locurile următoare s-au clasat STARLabs SG (242.500 dolari, 25 de puncte) și Out Of Bounds (95.750 dolari, 12,75 puncte). Cea mai mare recompensă individuală a fost de 200.000 dolari, acordată lui Cheng-Da Tsai („Orange Tsai”) din DEVCORE Research Team, după ce a combinat trei vulnerabilități pentru a obține execuție de cod la distanță cu privilegii SYSTEM pe Microsoft Exchange. În timpul competiției au mai fost demonstrate, între altele, atacuri asupra Windows 11 și vulnerabilități de escaladare a privilegiilor pe Red Hat Enterprise Linux for Workstations, precum și „zero-day”-uri în mai mulți agenți de programare bazați pe AI. În ultima zi, concurenții au exploatat și VMware ESXi folosind o vulnerabilitate de corupere a memoriei. Ce urmează pentru companii: fereastra de 90 de zile pentru patch-uri După încheierea Pwn2Own, furnizorii au la dispoziție 90 de zile pentru a lansa actualizări de securitate înainte ca Trend Micro Zero Day Initiative (ZDI) să facă publice detaliile tehnice. Pentru organizații, asta înseamnă că următoarele luni pot aduce un val de patch-uri critice, iar întârzierea aplicării lor crește riscul ca aceleași clase de vulnerabilități să fie transformate în atacuri reale. Ca reper, în 2025, Pwn2Own Berlin a acordat 1.078.750 dolari pentru 29 de „zero-day”-uri, plus unele „coliziuni” de bug-uri (situații în care echipe diferite găsesc aceeași vulnerabilitate). [...]

Un furt de telefon în vacanță s-a transformat în 14 transferuri neautorizate, iar un cuplu de pensionari a pierdut 30.000 de euro (aprox. 150.000 lei) în 36 de minute , potrivit Focus . Cazul ridică întrebări despre cât de repede pot fi golite conturile după compromiterea accesului de pe un smartphone și despre eficiența limitelor bancare de transfer în astfel de situații. Cuplul, din Portugalia, se afla în São Paulo, iar incidentul a avut loc pe Avenida Paulista , unde un hoț i-a smuls unuia dintre ei telefonul din mână, relatează postul portughez NOW Canal (citat de Focus). La scurt timp, au început tranzacțiile care au dus la dispariția economiilor. Cum s-au derulat tranzacțiile și ce nu se leagă, potrivit victimelor În intervalul de 36 de minute, banca ar fi înregistrat 14 tranzacții către conturi străine. Cei doi susțin că nu au autorizat niciunul dintre transferuri, conform NOW Canal. Un element care, potrivit relatării, rămâne neclar pentru victime este cum au putut fi procesate sume atât de mari în condițiile existenței unui plafon de transfer la banca lor. Cu toate acestea, tranzacțiile „au trecut” aparent fără întrerupere. După incident, cuplul a notificat poliția judiciară și banca centrală a Portugaliei . Banii nu au fost recuperați până acum, iar cei doi cer rambursarea integrală a sumelor pierdute. Ce recomandă autoritățile și un expert pentru debitări neautorizate Pentru situațiile în care apar debitări neautorizate, Focus indică drept pași imediat necesari informarea băncii și depunerea unei contestații. Publicația menționează că, în Germania, termenul pentru contestarea unor debitări neautorizate poate ajunge până la 13 luni, în timp ce pentru debitări greșite, dar autorizate, termenul este de opt săptămâni. Expertul în protecția consumatorilor Niels Nauhauser a declarat pentru „ Polizei Dein Partner ” că verificarea regulată a extraselor și raportarea rapidă a operațiunilor suspecte sunt esențiale. După furt sau fraudă, recomandarea este blocarea imediată a cardurilor și sesizarea poliției. În context mai larg, materialul notează că infractorii ajung frecvent la accesul în cont prin date bancare furate, bancomate manipulate sau programe malițioase (software dăunător). În multe cazuri, băncile acoperă prejudiciul, însă condițiile depind de circumstanțe și de evaluarea autorizării tranzacțiilor. [...]

Google pare să pregătească migrarea cheilor de acces pe Android , prin opțiuni de import și export în Google Password Manager, un pas care ar reduce blocarea utilizatorilor într-un singur dispozitiv și ar face mai simplă trecerea la un telefon nou, potrivit GSMArena . Cheile de acces (passkeys) sunt o alternativă la parole, bazată pe criptografie: utilizatorul păstrează local pe dispozitiv o cheie privată, iar serviciile online primesc cheia publică asociată. Autentificarea se face apoi printr-o metodă sigură pe dispozitiv (de exemplu, biometrie), fără a mai introduce o parolă. De ce contează: transferul între dispozitive rămâne „veriga” sensibilă Principalul obstacol practic pentru adoptarea cheilor de acces este migrarea lor atunci când utilizatorul schimbă telefonul sau își pierde dispozitivul. Pentru asta există Credential Exchange Protocol (CXP) , un standard în dezvoltare susținut de FIDO Alliance , care permite transferul sigur al acreditărilor între furnizori și dispozitive. GSMArena notează că, deși Google se numără printre susținătorii CXP, compania nu a implementat oficial până acum CXP în Google Password Manager și, implicit, în Android. Ce a fost observat: interfață „ascunsă” pentru import/export Conform articolului, Android Authority a reușit să activeze o interfață încă ascunsă în Google Password Manager care permite atât importul, cât și exportul cheilor de acces. Miza este operațională: pe Android, transferul prin CXP se bazează pe Google Play Services și pe Google Password Manager pentru a „muta” cheile între furnizori, iar existența acestei interfețe sugerează că fundația tehnică necesară este deja pregătită. Ce ar putea urma Dacă funcționalitatea va fi lansată oficial, este probabil să apară opțiuni de migrare a cheilor de acces nu doar în Google Password Manager, ci și în alți manageri de parole care rulează pe Android și suportă passkeys, fiind menționat ca exemplu Samsung Pass. Publicația subliniază însă că, în acest moment, este vorba despre o funcție neanunțată oficial și încă ascunsă în aplicație. [...]

O rețea de 28 de aplicații-capcană a scos bani din abonamente pe baza unor „date” inventate , după ce a ajuns la peste 7 milioane de descărcări din Google Play Store , potrivit Antena 3 . Miza economică pentru utilizatori a fost directă: aplicațiile promiteau acces la istoricul apelurilor, conversațiile WhatsApp și SMS-urile oricărui număr, dar afișau informații fabricate și cereau plată înainte de „rezultate”. Frauda a fost identificată de compania de securitate cibernetică ESET , care a numit rețeaua „CallPhantom”. Specialiștii arată că promisiunea – acces la datele de comunicații ale altor persoane – este imposibil de livrat de o aplicație legitimă, ceea ce indică un model construit în jurul înșelării și monetizării rapide. Cum funcționa schema: „istorice” generate aleatoriu și plată înainte de afișare În loc să extragă date reale, aplicațiile generau local conținut fals: numere aleatorii combinate cu nume prestabilite, ore și durate de apel introduse în codul sursă. Utilizatorii erau împinși către plata unui abonament pentru a vedea aceste „rezultate”, deși informațiile nu aveau legătură cu realitatea. Prețurile abonamentelor, conform articolului, variau de la aproximativ 5 euro (aprox. 25 lei) până la aproape 75 de euro (aprox. 375 lei). De ce au prins: identități „credibile”, piață țintită și presiune psihologică Prima aplicație depistată de ESET, în decembrie 2025, se numea „Call History of Any Number” și era publicată de un dezvoltator cu un nume ales pentru a inspira încredere: „Indian gov.in”, sugerând o legătură cu guvernul indian, deși aceasta nu exista. Inclusiv imaginile de prezentare din Google Play ar fi fost manipulate pentru a crea impresia că aplicația funcționează. Aplicațiile vizau în special India: multe aveau deja selectat prefixul internațional +91 și foloseau UPI, un sistem de plată popular aproape exclusiv pe această piață. În plus, schema includea un mecanism de „recuperare” a utilizatorilor care nu plăteau imediat: dacă închideau aplicația, primeau ulterior un e-mail de notificare fals, care anunța că „rezultatele” sunt gata și îi trimitea direct la pagina de plată. Eliminarea din Google Play și problema rambursărilor ESET a raportat aplicațiile către Google pe 16 decembrie 2025, iar acestea au fost eliminate ulterior din magazin. Totuși, nu toți utilizatorii și-au recuperat banii, deoarece unele aplicații evitau sistemul oficial de plăți Google Play și foloseau servicii externe compatibile cu UPI sau module proprii pentru plata cu cardul. Un semnal de avertizare exista deja în recenziile din Google Play: mai mulți utilizatori ar fi scris că aplicațiile sunt false și că istoricul afișat conține nume și numere generate aleatoriu. [...]