Știri
Știri din categoria Securitate cibernetică

Un cercetător independent a descoperit o breșă gravă în sistemul de securitate al DJI Romo, aspiratorul robot al companiei chineze, care i-a permis să acceseze de la distanță aproximativ 7.000 de dispozitive din întreaga lume. Problema a inclus acces la fluxuri video live și la hărți detaliate ale locuințelor utilizatorilor, potrivit unei investigații publicate de The Verge.
Descoperirea îi aparține dezvoltatorului Sammy Azdoufal, din Barcelona, care încerca să își controleze propriul robot folosind un controller de PlayStation 5. În momentul în care aplicația sa s-a conectat la serverele DJI, nu doar aspiratorul personal a răspuns comenzilor, ci mii de alte unități. În mai puțin de zece minute, scannerul său a identificat dispozitive din mai multe țări și a colectat peste 100.000 de mesaje generate de acestea.

Potrivit relatării, vulnerabilitatea permitea:
Breșa ar fi avut legătură cu un control defectuos al permisiunilor în sistemul MQTT folosit pentru comunicarea dintre dispozitive și servere. Cercetătorul susține că nu a spart infrastructura DJI, ci a folosit acreditările propriului dispozitiv, care ofereau în mod eronat acces extins la alte conturi.
Reacția companiei a fost inițial contradictorie. Un purtător de cuvânt a declarat că problema fusese deja rezolvată, însă la scurt timp cercetătorul a demonstrat că vulnerabilitatea era încă activă, inclusiv pe un dispozitiv testat de jurnaliști. Ulterior, DJI a admis existența unei „probleme de validare a permisiunilor în backend” și a precizat că a aplicat patch-uri succesive pe 8 și 10 februarie.

Incidentul vine într-un moment sensibil pentru companie. Dronele DJI au fost deja supuse unor restricții în SUA pe fondul îngrijorărilor privind securitatea datelor, iar acest nou caz amplifică dezbaterea despre modul în care dispozitivele IoT colectează și protejează informații sensibile. Modelul DJI Romo P, vândut în Europa la aproximativ 1.899 de euro, include cameră video și tehnologie de navigație derivată din cea folosită la drone, ceea ce face ca riscurile de acces neautorizat să fie cu atât mai sensibile din perspectiva vieții private.
Cercetătorul afirmă că ar mai exista cel puțin o vulnerabilitate importantă pe care nu a făcut-o publică, pentru a oferi companiei timp să o remedieze.
Recomandate

Rockstar Games confirmă că a fost accesată o cantitate limitată de date interne , după ce un grup de hackeri ar fi cerut bani și a amenințat cu publicarea informațiilor, potrivit Rockstar Games . Incidentul ar fi implicat acces neautorizat la serverele companiei „folosind un instrument terț”, în contextul unei breșe care ar avea legătură cu Snowflake, un serviciu de stocare și analiză în cloud folosit de unele organizații. Neowin notează că informațiile despre atac au apărut inițial pe forumuri din „dark web”, unde atacatorii ar fi susținut că au compromis instanțe Snowflake ale Rockstar. Declarația oficială a companiei, preluată de Kotaku , încearcă să limiteze impactul perceput al incidentului și să transmită că nu sunt afectate operațiunile sau utilizatorii: „Putem confirma că a fost accesată o cantitate limitată de informații ale companiei, fără caracter material, în legătură cu o breșă de date a unei terțe părți. Acest incident nu are niciun impact asupra organizației noastre sau asupra jucătorilor noștri.” Dincolo de formularea prudentă („informații fără caracter material”), Rockstar nu a detaliat ce tip de date ar fi fost accesate, iar nici atacatorii nu ar fi oferit dovezi publice complete privind conținutul. În același timp, mesajul companiei indică o linie de apărare uzuală în astfel de situații: încadrarea evenimentului ca incident provenit din lanțul de furnizori (terță parte), nu ca o compromitere directă a sistemelor critice interne. Neowin amintește că nu este prima situație de acest tip pentru Rockstar: în 2022, compania a confirmat un atac informatic, după ce au ajuns online materiale din dezvoltarea GTA VI, iar în 2023 autorul atacului a fost condamnat la internare pe termen nedeterminat într-un spital din Regatul Unit. Separat de incidentul actual, publicația mai notează că GTA VI este programat, în acest moment, pentru lansare pe 19 noiembrie 2026, pe PlayStation 5 și Xbox Series X|S, pe fondul unor amânări anterioare. [...]

O campanie de phishing care folosește pretextul „spațiului iCloud plin” îi împinge pe utilizatorii de iPhone să-și divulge datele bancare , prin e-mailuri false care imită notificări Apple, potrivit Adevărul . Miza pentru victime este direct financiară: odată obținute datele, atacatorii pot face tranzacții frauduloase sau pot vinde informațiile personale. Mesajele sunt credibile pentru că exploatează o situație reală: Apple trimite notificări atunci când utilizatorii depășesc limita de stocare, iar anumite funcții (backup, încărcarea fotografiilor) pot fi afectate. În acest context, escrocii trimit e-mailuri alarmiste despre „blocarea contului” și „ștergerea iminentă a datelor”, îndemnând la un „upgrade” imediat, conform The Guardian. Cum funcționează frauda și unde apare riscul financiar Schema se bazează pe linkuri din e-mail care promit „rezolvarea rapidă” a problemei. În realitate, acestea duc către site-uri false, construite să semene cu platformele Apple, unde utilizatorii sunt îndemnați să introducă date bancare sau informații personale. Dacă aceste date sunt furnizate, atacatorii le pot folosi pentru tranzacții frauduloase sau le pot valorifica ulterior, prin vânzare pe piețe ilegale online. Semnale tipice: formulări agresive și „ultimul avertisment” Adevărul notează că circulă mai multe variante ale mesajelor, unele foarte alarmiste, inclusiv: „Ți-am blocat contul! Fotografiile și videoclipurile tale vor fi șterse” „Metoda ta de plată a expirat! Serviciul tău cloud a fost dezactivat” „Plata a eșuat pentru reînnoirea spațiului de stocare” În unele cazuri apar e-mailuri de tip „avertisment final”, care presează utilizatorul să acționeze imediat, sub amenințarea ștergerii datelor. Ce recomandă specialiștii Recomandarea este ca mesajele suspecte să fie ignorate sau șterse, fără accesarea linkurilor și fără introducerea oricăror date personale sau bancare. Pentru verificări, accesul la contul iCloud ar trebui făcut doar prin aplicațiile oficiale sau prin site-ul Apple. Organizația britanică de protecția consumatorilor Which? avertizează că schema este tot mai răspândită și cere utilizatorilor vigilență. [...]

Două procese colective acuză LinkedIn că scanează extensiile de browser fără consimțământ suficient , o practică ce poate deveni un precedent relevant pentru modul în care platformele își justifică măsurile de „securitate” în raport cu confidențialitatea, potrivit WinFuture . Ce anume este contestat în instanță Într-un tribunal federal din California au fost depuse recent două acțiuni colective. Reclamanții susțin că, atunci când utilizatorii accesează site-ul LinkedIn, un script JavaScript rulează în fundal și verifică ce extensii sunt instalate în browser. Scanarea ar viza în special Google Chrome și browserele bazate pe Chromium, inclusiv Microsoft Edge. Sistemul ar căuta „mii” de add-on-uri specifice, inclusiv instrumente ale unor competitori, extensii de accesibilitate și filtre pentru conținut religios sau politic, iar codul ar fi integrat profund în arhitectura site-ului. Miza: transparența consimțământului și potențialul de profilare Nucleul juridic al disputei este dacă utilizatorii au fost informați suficient de clar. Politica de confidențialitate a LinkedIn ar menționa colectarea de informații despre browser și add-on-uri, însă avocații reclamanților argumentează că formulările sunt prea vagi pentru ca un utilizator obișnuit să înțeleagă amploarea monitorizării și să își dea consimțământul în cunoștință de cauză. Separat, reclamanții mai susțin că datele obținute ar putea fi transmise către terți. În combinație cu datele profesionale din profiluri, analiza software-ului instalat ar permite, tehnic, construirea de „profiluri tehnologice” la nivel de companie, ceea ce ar putea fi folosit pentru publicitate țintită, conform documentelor depuse la dosar. Apărarea LinkedIn: argumentul de securitate LinkedIn nu ar nega existența scanărilor, dar le justifică prin motive de securitate: compania spune că ar căuta doar extensii care colectează neautorizat date ale utilizatorilor și încalcă termenii platformei, pentru stabilitatea site-ului și protecția membrilor. Potrivit poziției oficiale prezentate, din aceste date nu ar fi deduse informații sensibile despre utilizatori. De unde a pornit controversa și ce urmează Conform ArsTechnica, procesele se bazează pe un raport al organizației germane Fairlinked (browsergate.eu), care descrie practica drept o „mare operațiune de spionaj”. WinFuture notează că în spatele Fairlinked se află persoane care conduc compania estoniană Teamfluence, care a încercat anterior, fără succes, să dea în judecată LinkedIn la München, instanța reținând că, în dreptul european, colectarea unor astfel de date nu este în mod fundamental interzisă dacă există „interes legitim”. În cazul din California, un verdict este așteptat în următoarele luni, într-un stat considerat în SUA un reper pentru legislația strictă privind confidențialitatea. Pentru companii și utilizatori, decizia poate conta nu doar pentru LinkedIn, ci și pentru limita dintre „anti-abuz” și colectare de date cu potențial de profilare. [...]

O vulnerabilitate critică din Adobe Acrobat permite executarea de cod malițios doar prin deschiderea unui PDF , iar atacatorii o exploatează deja activ, motiv pentru care actualizarea imediată devine o măsură operațională urgentă pentru companii și utilizatori, potrivit WinFuture . Problema afectează atât Windows, cât și macOS, iar Adobe a publicat deja un patch. De ce contează pentru organizații: risc de ransomware și furt de date, fără „click-uri” suplimentare Vulnerabilitatea ( CVE-2026-34621 ) este folosită pentru a rula cod pe sistemele victimelor atunci când acestea deschid documente PDF pregătite special. Consecința practică este instalarea de ransomware sau programe de furt de date. Un aspect important pentru echipele IT este că nu e necesară o interacțiune suplimentară din partea utilizatorului, dincolo de simpla deschidere a fișierului. Publicația notează că Acrobat Reader este frecvent standard în rețelele corporate, ceea ce mărește suprafața de atac și presiunea de a aplica rapid actualizările pentru a limita infiltrările. Ce spune Adobe și de când ar fi active atacurile Într-un buletin de securitate al Adobe , amenințarea este clasificată drept critică. Conform unor cercetători în securitate citați de sursă, atacurile ar avea loc cel puțin din decembrie 2025, inclusiv prin documente-capcană în limba rusă, prezentate ca materiale despre industria petrolului și gazelor. Cine este afectat: versiunile vizate și pragurile minime „sigure” Sunt afectate versiunile mai vechi decât următoarele: Acrobat DC : toate versiunile înainte de 26.001.21411 Acrobat Reader DC : toate versiunile înainte de 26.001.21411 Acrobat 2024 (Windows) : toate versiunile înainte de 24.001.30362 Acrobat 2024 (macOS) : toate versiunile înainte de 24.001.30360 Vulnerabilitatea este descrisă ca o „prototype pollution” (un tip de problemă prin care atacatorii pot manipula proprietăți ale obiectelor aplicației), ceea ce poate duce la comportamente neprevăzute și exploatabile. Ce măsuri sunt recomandate: patch imediat și protecții temporare Actualizarea se poate face din aplicație, din meniul „Ajutor” > „Căutați actualizări” . Dacă instalarea patch-ului nu este posibilă imediat, sursa indică măsuri temporare: dezactivarea JavaScript în setările Acrobat; deschiderea atașamentelor într-o sandbox (mediu izolat); retragerea drepturilor de administrator local pentru utilizatorii standard. Pentru companii, combinația dintre exploatarea activă și faptul că deschiderea unui PDF poate fi suficientă pentru compromitere face ca fereastra de reacție să fie una scurtă: prioritatea este inventarierea versiunilor și aplicarea patch-urilor pe stații și servere unde Acrobat/Reader este instalat. [...]

Atacurile ransomware au crescut cu 50% într-un an, iar companiile sunt împinse spre apărare proactivă și „threat intelligence” (informații despre amenințări), pe fondul accesibilizării acestui tip de malware și al sofisticării metodelor de atac, potrivit Agerpres , care citează o analiză semnată de Roman Cuprik, specialist în securitate cibernetică la Eset . În evaluarea Eset, atacatorii migrează tot mai mult către modelul „ransomware-as-a-service” (ransomware oferit ca serviciu, contra cost) și către atacuri oportuniste, ceea ce crește presiunea asupra echipelor IT să urmărească permanent tacticile și grupările active. Compania spune că își propune să sprijine organizațiile prin rapoarte eCrime, care combină analize cu un flux continuu de date despre amenințări. Ce arată datele și de ce contează pentru bugete Eset afirmă că, în urma analizării scurgerilor de date (DLS) de pe site-uri globale, a rezultat o creștere de 50% de la an la an a atacurilor ransomware. În paralel, raportul Verizon 2025 (Data Breach Investigations Report) a observat o creștere anuală a incidenței atacurilor ransomware de peste o treime, de la 32% la 44%. Același raport indică o scădere a valorii mediane a răscumpărării de la 150.000 de dolari în 2024 (aprox. 690.000 lei) la 115.000 de dolari în 2025 (aprox. 529.000 lei). Potrivit expertului citat, una dintre explicațiile posibile este orientarea către companiile mici și mijlocii: 88% dintre IMM-urile care au suferit o breșă de securitate au descoperit ransomware în sistemele lor. Cum se schimbă operațional atacurile Analiza mai arată că 54% dintre victime au avut domeniile menționate în cel puțin un jurnal de „infostealer” (malware care fură date) sau pe piețele ilegale de date, conform datelor de pe site-urile de extorcare. Cuprik atrage atenția că grupările dezvoltă instrumente precum „EDR killers” (unelte care încearcă să dezactiveze soluțiile de detecție și răspuns la nivel de dispozitiv), exploatând drivere vulnerabile, și adoptă tehnici de inginerie socială precum ClickFix, care folosește mesaje de eroare false pentru a convinge utilizatorii să execute comenzi malițioase. „Companiile nu se mai pot baza exclusiv pe instrumente de securitate cibernetică pasive, cum ar fi produsele simple de protecție la nivel de endpoint.” În descrierea mecanismului de atac, infractorii cibernetici ar începe cu recunoașterea organizației, apoi instalează malware pentru compromiterea mediului informatic, iar criptarea datelor și cererea de răscumpărare pot apărea mai târziu, după săptămâni, pentru a evita detecția. Eset menționează că serviciul său de „threat intelligence” este susținut de cercetători și ingineri de detecție care colaborează cu instituții precum FBI, CISA (Joint Cyber Defense Collaborative), Centrul de Excelență NATO pentru Apărare Cibernetică Cooperativă și Europol. [...]

Un atac printr-un furnizor terț a dus la confirmarea unui scurt „data leak” la Rockstar Games , după ce gruparea ShinyHunters a cerut răscumpărare și a amenințat cu publicarea unor fișiere până la 14 aprilie 2026, potrivit WinFuture . Miza pentru companie nu este doar reputațională: incidentul indică un risc operațional tipic infrastructurilor cloud, în care accesul obținut prin „chei” digitale (token-uri) poate ocoli controale precum autentificarea în doi pași. Ce s-a întâmplat și care este termenul-limită ShinyHunters susține că a compromis rețeaua dezvoltatorului GTA 6 și cere o plată până la 14 aprilie 2026 , amenințând că va publica documentele obținute dacă nu primește banii. Publicația notează că atacul se abate de la scenariul clasic „intrăm direct în sistemele companiei”, fiind descris ca o compromitere printr-un lanț de furnizori. Vectorul de atac: furnizor terț, token-uri și acces la Snowflake Conform informațiilor din articol, atacatorii ar fi exploatat o vulnerabilitate la Anodot , un furnizor folosit de Rockstar pentru monitorizarea costurilor. De acolo, ar fi obținut chei de acces digitale (token-uri) și s-ar fi autentificat în mediul de baze de date Snowflake utilizat de Rockstar, „ca și cum” ar fi fost un serviciu intern legitim. WinFuture menționează că, potrivit CybersecGuru, metoda ar fi permis ocolirea autentificării standard cu doi factori (2FA), iar accesul a arătat inițial ca un proces normal de sistem, astfel că nu ar fi declanșat imediat alerte. Ce confirmă Rockstar și ce tip de date ar fi vizate Un purtător de cuvânt al Rockstar Games a confirmat un abuz de acces și un scurt flux de date , precizând că persoane neautorizate ar fi văzut, printr-un furnizor terț, o cantitate limitată de informații interne considerate „neesențiale”. Compania susține că incidentul nu ar afecta organizația sau jucătorii . Totuși, în material se arată că datele obținute ar include, „probabil”, documente precum: contracte, date financiare, planuri de marketing. Nu este clar dacă Rockstar intenționează să plătească răscumpărarea, iar compania-mamă Take-Two Interactive nu ar fi oferit detalii despre circumstanțe. De ce contează: riscul structural al dependenței de furnizori în cloud Cazul scoate în evidență o vulnerabilitate operațională: atunci când un furnizor extern primește permisiuni extinse, compromiterea lui poate deveni o poartă de acces către datele clientului. Într-un astfel de scenariu, „automatizarea” și interconectarea sistemelor — un avantaj în exploatare — se poate transforma într-un risc dacă token-urile sau integrările sunt deturnate. Următorul reper este 14 aprilie 2026 , când ar putea deveni mai limpede ce anume a fost extras și dacă amenințarea cu publicarea se materializează, în funcție de reacția companiei. [...]