Știri
Știri din categoria Securitate cibernetică

Peste 100 de extensii dăunătoare din Chrome Web Store au fost legate de furt de date și preluare de conturi, într-un caz care pune sub semnul întrebării eficiența verificărilor făcute de Google înainte de publicarea add-on-urilor, potrivit WinFuture.
Investigația a fost realizată de compania de securitate Socket, care susține că extensiile identificate fac parte dintr-o campanie coordonată, cu infrastructură comună de comandă și control (servere folosite pentru a trimite instrucțiuni către software-ul malițios). Scopurile atribuite extensiilor includ furtul de date sensibile, deturnarea de conturi și fraudă publicitară.
Conform cercetătorilor, extensiile au fost publicate sub cinci identități diferite de dezvoltator și plasate în mai multe categorii, pentru a maximiza numărul de instalări. Printre exemplele menționate se numără:
În centrul campaniei ar exista o infrastructură de servere operată printr-un server virtual al furnizorului de găzduire Contabo, de unde ar fi coordonate mai multe acțiuni malițioase, inclusiv:
Un element considerat deosebit de critic în raport este citirea tokenurilor OAuth2 de tip „bearer” (tokenuri de acces care permit unei aplicații să acționeze în numele utilizatorului). Socket arată că, împreună cu date precum adresa de e-mail, fotografia de profil și numărul contului, atacatorii ar putea obține acces extins la conturi Google.
Unele extensii ar manipula și interfața browserului prin injectare de cod, iar altele ar include funcții ascunse care se activează automat la pornirea browserului și preiau comenzi de la serverul de control.
Un caz descris ca „deosebit de alarmant” vizează o extensie care ar citi și chiar ar putea înlocui sesiuni din Telegram Web, ceea ce ar permite preluarea discretă a conturilor. Cercetătorii spun că indicii din cod ar sugera o structură de tip „malware-as-a-service” (malware oferit ca serviciu) cu elemente în limba rusă.
Potrivit raportului, deși Google a fost notificat, multe dintre extensiile dăunătoare erau încă disponibile recent în Chrome Web Store, ceea ce ridică un risc operațional direct pentru utilizatori și companii: o extensie instalată pe un browser folosit la serviciu poate deveni o cale de acces către conturi și date, fără semne evidente la prima vedere.
Recomandate

Un audit independent indică faptul că marile platforme de publicitate online ignoră frecvent opțiunile de „nu mă urmări” ale utilizatorilor , ceea ce le-ar putea expune la sancțiuni semnificative în California, potrivit WinFuture . Ce arată auditul și de ce contează O verificare de confidențialitate realizată de compania WebXray acuză companii precum Google, Meta și Microsoft de încălcări ale legislației californiene privind protecția datelor (CCPA), prin faptul că ar continua să seteze cookie-uri de publicitate chiar și după ce utilizatorii au ales explicit opțiunea de dezactivare a urmăririi. Investigația este relatată de publicația americană 404media, citată de WinFuture. Analiza a urmărit, în luna martie, traficul de date pentru peste 7.000 de site-uri cu trafic ridicat. Concluzia: în 55% dintre cazuri au fost setate cookie-uri de publicitate deși utilizatorii se opuseseră. Global Privacy Control și obligațiile legale Evaluarea se bazează, între altele, pe Global Privacy Control (GPC) – un standard care transmite site-urilor semnalul că utilizatorul nu dorește să fie urmărit. Conform CCPA, companiile ar trebui să respecte astfel de semnale de tip opt-out. Cine apare cel mai des în încălcări Potrivit WebXray, situația este deosebit de problematică la Google: în 87% dintre cazurile analizate, semnalul opt-out ar fi fost ignorat. Auditul susține că acest lucru se vede tehnic relativ ușor, deoarece serverele ar continua să seteze cookie-uri chiar și când există marcajul corespunzător. Și celelalte companii menționate ar avea rezultate slabe: Meta : încălcări în 69% dintre accesările verificate; auditorii critică mai ales coduri de urmărire care s-ar activa automat, fără a ține cont de setările utilizatorului. Microsoft : încălcări în aproximativ jumătate dintre cazuri, potrivit analizei. „Bannerele de cookie-uri” nu ar funcționa cum promit Auditul critică și așa-numitele platforme de administrare a consimțământului (CMP) – sistemele care stau în spatele bannerelor de cookie-uri. Deși ar trebui să ofere control asupra datelor, acestea ar eșua frecvent; inclusiv sisteme certificate de Google ar fi avut rate de eroare de până la 91%, potrivit WebXray. Reacția companiilor și ce urmează Companiile vizate resping acuzațiile. Google a invocat un „neînțeles fundamental” legat de funcționarea produselor sale, iar Meta și Microsoft au susținut că respectă cerințele legale și tratează confidențialitatea cu seriozitate. WebXray afirmă că multe dintre probleme ar putea fi rezolvate tehnic relativ simplu, de exemplu prin blocarea consecventă a cookie-urilor atunci când este detectat un semnal opt-out. În lipsa unei aplicări mai stricte a regulilor, încălcările ar putea rămâne, însă, o practică obișnuită, potrivit concluziilor citate. [...]

O campanie de spionaj cibernetic asociată Rusiei a compromis cel puțin 67 de conturi de e-mail ale Forțelor Aeriene Române , într-un val mai amplu de atacuri care a vizat Ucraina și alte state din regiune, potrivit unei analize citate de Agerpres . Datele, analizate de Reuters, indică o expunere operațională cu potențial impact asupra comunicațiilor militare, inclusiv în zone legate de infrastructura NATO. Conform informațiilor, hackerii „având legături cu Rusia” au spart peste 170 de conturi de e-mail aparținând procurorilor și anchetatorilor din Ucraina în ultimele luni. În total, ar fi fost compromise cel puțin 284 de inbox-uri între septembrie 2024 și martie 2026, pe baza unor jurnale de operațiuni și a mii de e-mailuri sustrase, rămase accidental expuse pe internet chiar de către atacatori. Ce arată datele despre țintele din România și regiune În România, atacatorii au compromis cel puțin 67 de conturi de e-mail ale Forțelor Aeriene Române, inclusiv conturi care ar aparține unor baze aeriene NATO și cel puțin unui ofițer superior. Ministerul Apărării Naționale nu a răspuns solicitărilor de comentarii ale Reuters. În același set de date, apar și alte ținte din state NATO și din Balcani, între care: Grecia : 27 de inbox-uri gestionate de Statul Major General al armatei; între cei vizați s-au numărat atașați militari greci din India și Bosnia, precum și Centrul de sănătate mentală al armatei elene. Bulgaria : cel puțin patru inbox-uri ale unor oficiali locali din regiunea Plovdiv. Serbia : conturi ale unor cadre universitare și oficiali militari, potrivit Reuters. Cum a ieșit la iveală campania și cine o atribuie Datele despre campanie au fost descoperite de Ctrl-Alt-Intel , un colectiv de cercetători britanici și americani specializați în amenințări cibernetice, după ce acestea au fost expuse accidental online. Grupul a descris situația drept o oportunitate rară de a vedea „mecanismele interne” ale unei operațiuni de spionaj, pe fondul unei erori operaționale a atacatorilor. Ctrl-Alt-Intel a atribuit campania grupului Fancy Bear , nume asociat unei unități rusești de ciberspionaj militar. Doi cercetători care au examinat independent raportul — Matthieu Faou (ESET) și Feike Hacquebord (TrendAI) — sunt de acord că hackerii au legături cu Moscova, însă există rezerve privind identificarea exactă: Faou spune că nu poate confirma implicarea Fancy Bear, iar Hacquebord contestă atribuirea, sugerând o altă grupare rusă. Ambasada Rusiei la Washington nu a răspuns solicitărilor de comentarii ale Reuters, iar Moscova a negat în repetate rânduri implicarea în operațiuni de piraterie informatică împotriva altor țări. De ce contează: risc operațional pentru instituții de apărare Din perspectiva operațională, compromiterea unor conturi de e-mail din structuri militare poate însemna acces la corespondență internă, contacte și fluxuri de lucru, cu efecte potențiale asupra securității informațiilor și a coordonării instituționale. În cazul României, analiza indică inclusiv conturi asociate unor baze aeriene NATO, ceea ce ridică miza incidentului în context aliat. Pe partea ucraineană, datele arată că au fost vizate instituții legate de anticorupție și contraspionaj, inclusiv Biroul procurorului specializat în domeniul apărării, ARMA și Centrul de formare a procurorilor din Kiev. Echipa ucraineană de intervenție în caz de urgențe informatice a declarat că era la curent cu atacul și că investigase deja unele dintre breșele de securitate identificate de Reuters. [...]

Un set de 108 extensii pentru Google Chrome este acuzat că fură datele utilizatorilor , iar riscul pentru companii este unul operațional direct: orice angajat care le are instalate poate expune informații din sesiunea de navigare și date asociate conturilor folosite la muncă, potrivit Android Headlines . Materialul semnalează că problema nu ține de o singură extensie „izolată”, ci de un număr mare de extensii, ceea ce complică controlul intern în organizații care permit instalarea liberă de add-on-uri în browser. În practică, extensiile de browser sunt un punct sensibil deoarece rulează în contextul navigării și pot avea acces la datele pe care utilizatorul le vede sau le introduce. De ce contează pentru firme: risc operațional în lanț Pentru mediul de business, miza este că o extensie malițioasă poate deveni o poartă de ieșire pentru date, fără să fie nevoie de un atac clasic asupra infrastructurii companiei. În funcție de permisiunile acordate, astfel de extensii pot ajunge să colecteze informații care țin de activitatea curentă: autentificări, conținut accesat în aplicații web și alte date generate în browser. Android Headlines îndeamnă utilizatorii să verifice dacă au instalată vreo extensie din lista menționată în articol și să o elimine dacă se regăsește acolo. Ce e de făcut, imediat, în organizații Din perspectiva igienei de securitate, mesajul practic este simplu: inventarierea și controlul extensiilor instalate în Chrome devin o măsură de bază, nu una opțională. Pentru companii, asta se traduce în pași precum: verificarea extensiilor instalate pe calculatoarele de serviciu; eliminarea extensiilor suspecte identificate în listă; limitarea instalării de extensii la un set aprobat intern, acolo unde politica IT permite. Articolul nu oferă, în fragmentul disponibil, detalii tehnice complete despre mecanismul exact de exfiltrare a datelor sau despre identitatea dezvoltatorilor extensiilor, astfel că evaluarea impactului „pe caz” rămâne dependentă de verificarea efectivă a extensiilor instalate și a permisiunilor lor. [...]

MApN spune că a centralizat securitatea cibernetică după compromiterea unor conturi de e-mail , o măsură cu impact operațional direct asupra modului în care instituția își administrează infrastructura IT, potrivit Antena 3 . Ministerul Apărării Naționale a confirmat că o grupare de hackeri „apropiată de Rusia” a compromis „câteva zeci” de adrese de e-mail ale Armatei Române. În același incident, pentru alte 30 de adrese „exploatarea nu a avut succes”, deoarece atacul a fost depistat, analizat și izolat în termen de 24 de ore, a transmis instituția, prin comunicat. Potrivit MApN, datele vizate au fost neclasificate și folosite în activități administrative curente, respectiv pentru vehicularea unor informații publice. Ministerul susține că „nu a existat posibilitatea accesării sau exfiltrării de date clasificate”. Ce s-a întâmplat și când a fost depistat incidentul MApN precizează că incidentul a fost depistat în luna martie 2025 și că a implicat compromiterea „a câtorva zeci” de adrese de e-mail, în timp ce alte 30 de conturi nu au fost compromise. „Incidentul a fost depistat, analizat de structurile competente și izolat în termen de 24h.” Măsura anunțată: securitatea cibernetică, preluată „integral la nivel central” Pentru a reduce riscul unor situații similare, MApN afirmă că, din martie 2026, componenta de securitate cibernetică a fost preluată „integral la nivel central”. Instituția mai spune că monitorizează constant infrastructurile proprii și aplică măsuri pentru eliminarea unor vulnerabilități. Contextul internațional invocat: informații atribuite Reuters Precizările MApN vin după ce Reuters a relatat despre un atac cibernetic atribuit hackerilor ruși, care ar fi vizat și alte state NATO, precum Grecia sau Bulgaria, și care s-ar fi desfășurat în perioada septembrie 2024 – martie 2026. Potrivit Reuters, în România ar fi fost compromise cel puțin 67 de conturi de e-mail administrate de Forțele Aeriene Române , inclusiv unele aparținând bazelor aeriene NATO și cel puțin unui ofițer militar superior. Tot Reuters notează că platforma Ctrl-Alt-Intel a atribuit atacurile grupării „Fancy Bear”. Aceeași sursă mai menționează că un atac ar fi compromis 27 de căsuțe poștale de e-mail gestionate de Statul Major General al Apărării Naționale Elene, inclusiv conturi ale unor atașați de apărare greci. [...]

Autoritatea de reglementare din SUA începe să acorde „aprobări condiționate” pentru routere Wi‑Fi , o excepție care permite unor modele să intre pe piață fără a fi blocate de noul filtru de securitate națională, potrivit Android Authority . Miza este una de reglementare: interdicția generală rămâne în picioare, dar apar „culoare” controlate pentru producători care trec verificările. În martie 2026, Comisia Federală pentru Comunicații (FCC) a anunțat că toate routerele Wi‑Fi noi fabricate în străinătate vor fi împiedicate să obțină aprobarea de lansare în SUA dacă nu trec controale guvernamentale stricte. Acum, FCC relaxează parțial această abordare, acordând primele „aprobări condiționate” pentru o serie de produse. Cine intră în excepție și ce înseamnă „aprobare condiționată” Prima tranșă de routere aprobate include mai multe modele Nighthawk și Orbi de la Netgear , precum și routere „service-grade” (destinate utilizării de către furnizori/operare la scară) de la Adtran. Potrivit Biroului pentru Siguranță Publică și Securitate Internă din cadrul FCC, aceste echipamente au fost evaluate și „nu prezintă riscuri inacceptabile” pentru utilizatori, ceea ce le scutește de restricțiile introduse recent. Netgear a salutat decizia și spune că este primul brand de routere retail care primește acest tip de aprobare. Cât durează aprobarea și ce urmează pentru piață Conform listei FCC cu routere Wi‑Fi aprobate condiționat, dispozitivele Netgear sunt autorizate până la 1 octombrie 2027, ceea ce indică faptul că statutul ar putea fi revizuit ulterior. Compania afirmă, într-o secțiune de întrebări și răspunsuri, că a fost desemnată de guvernul SUA drept furnizor de încredere pentru routere de consum și că nu are motive să creadă că acest lucru se va schimba. În același timp, politica de bază nu se modifică: SUA nu renunță la „crackdown”-ul asupra routerelor, iar modelele noi vor trebui să obțină această aprobare condiționată pentru a intra pe piață. Routerele existente și modelele aprobate anterior rămân neafectate. [...]

MApN spune că breșa de e-mail a vizat doar date neclasificate , iar instituția a centralizat între timp componenta de securitate cibernetică, într-o mișcare cu impact operațional asupra modului în care își gestionează infrastructura IT, potrivit Agerpres . Ministerul Apărării Naționale a transmis că adresele de e-mail compromise, deținute de angajați ai instituției, nu conțineau date clasificate, ci erau folosite pentru activități administrative și pentru circulația unor informații publice. Incidentul, depistat în martie 2025, a presupus compromiterea a „câteva zeci” de adrese de e-mail. Pentru alte 30 de adrese, exploatarea nu a avut succes. MApN precizează că breșa a fost analizată de structurile competente și izolată în termen de 24 de ore. „Datele vizate au fost unele neclasificate, utilizate în mod curent pentru activități administrative și pentru vehicularea unor informații publice, astfel că nu a existat posibilitatea accesării sau exfiltrării de date clasificate.” Ce se schimbă în organizare: securitatea cibernetică, preluată „integral” la nivel central Pentru a limita apariția unor situații similare, MApN afirmă că, începând cu luna martie, partea de securitate cibernetică a fost preluată integral la nivel central. Ministerul mai arată că monitorizează constant infrastructurile proprii și aplică măsuri pentru eliminarea unor vulnerabilități. Context: campanie atribuită unor hackeri cu legături cu Rusia, documentată de Reuters În același context, Agerpres relatează o analiză Reuters despre o campanie în care hackeri cu legături cu Rusia ar fi spart peste 170 de conturi de e-mail aparținând unor procurori și anchetatori din Ucraina în ultimele luni. Datele ar fi fost expuse accidental online chiar de hackeri și descoperite de Ctrl-Alt-Intel, un colectiv de cercetători britanici și americani specializați în amenințări cibernetice. Potrivit Ctrl-Alt-Intel, datele rămase pe server – inclusiv jurnale ale operațiunilor de hacking reușite și mii de e-mailuri sustrase – ar indica compromiterea a cel puțin 284 de inbox-uri între septembrie 2024 și martie 2026. Țintele ar fi fost în principal din Ucraina, dar și din țări NATO vecine și din Balcani. Ctrl-Alt-Intel a atribuit campania grupului Fancy Bear , însă doi cercetători care au examinat independent raportul au nuanțat concluzia: unul a spus că nu poate confirma implicarea Fancy Bear, iar celălalt a contestat atribuirea, sugerând că ar putea fi o altă grupare rusă de piraterie cibernetică. Moscova a negat în repetate rânduri implicarea în astfel de operațiuni, iar Ambasada Rusiei la Washington nu a răspuns solicitărilor de comentarii, potrivit Reuters. [...]