Știri
Știri din categoria Securitate cibernetică

Bitdefender a identificat o rețea globală de fraude de investiții care folosește reclame pe platformele Meta, cu sute de campanii coordonate în cel puțin 25 de țări și zeci de mii de afișări ale anunțurilor, arată o analiză publicată de Bitdefender Labs.
Investigația, realizată între 9 februarie și 5 martie 2026, a analizat 310 campanii de tip malvertising, distribuite prin reclame plătite pe Facebook și alte platforme Meta. Cercetătorii au identificat peste 26.000 de afișări ale acestor anunțuri, cu conținut adaptat în mai mult de 15 limbi.
Campaniile folosesc tehnici de manipulare psihologică și imitarea unor branduri media cunoscute pentru a atrage utilizatorii. Scenariul este, de regulă, același:
Ulterior, victimele sunt presate să depună sume tot mai mari, în timp ce platforma afișează profituri fictive. În multe cazuri, retragerea banilor devine imposibilă.
Frauda a fost observată pe șase continente. Printre piețele cel mai frecvent vizate se numără:
România se află într-un nivel mediu de expunere, cu aproximativ 4–5% din campaniile identificate.
Potrivit cercetătorilor Bitdefender, rețeaua folosește mai multe „șabloane” de manipulare pentru a atrage victime:
1. Scandaluri TV cu bancheri sau politicieni Un prezentator sau jurnalist pare să confrunte în direct un CEO de bancă sau un politician.
2. „Testamente secrete” ale celebrităților Articolele pretind că o personalitate publică ar fi dezvăluit o metodă de a câștiga bani.
3. Platforme naționale de investiții Se sugerează existența unui program oficial de investiții cu randamente ridicate.
În unele cazuri, atacatorii au clonat identitatea unor publicații sau televiziuni românești și au creat articole false despre scandaluri televizate sau declarații ale unor persoane publice.
Un exemplu analizat de Bitdefender a folosit un site care imita publicația Libertatea, iar altele au prezentat scandaluri fabricate cu personalități din televiziune și din mediul financiar.
În aceste scenarii, pagina falsă ajunge rapid să ofere instrucțiuni pentru „începerea investiției”, solicitând un depozit minim de aproximativ 1.200 lei.
Analiza arată că operațiunea este organizată ca un model de afiliere sau franciză, în care mai multe grupuri folosesc aceeași infrastructură și același „manual” de fraudă, dar adaptează conținutul la fiecare țară.
În datele tehnice ale campaniilor au fost găsite indicii de operare în limba rusă și ucraineană, ceea ce sugerează implicarea unor grupuri criminale vorbitoare de limbi slave. Cercetătorii subliniază însă că nu există dovezi de implicare a statelor.
Operatorii folosesc mai multe metode pentru a ocoli sistemele de moderare:
Specialiștii recomandă prudență atunci când o reclamă sponsorizată prezintă o știre șocantă despre bani sau investiții.
Semne frecvente ale fraudei:
Recomandate

Un grup de hackeri cu presupuse legături cu Iranul afirmă că a atacat site-ul ANAF , într-un incident cibernetic care ar fi fost declanșat de declarațiile recente ale președintelui României privind cooperarea militară cu Statele Unite, potrivit Profit.ro . Gruparea care își spune „Echipa 313 – Rezistența Cibernetică Islamică” susține că a lansat un atac informatic asupra portalului Agenției Naționale de Administrare Fiscală ( ANAF ). Într-un mesaj atribuit hackerilor, aceștia afirmă că operațiunea ar fi durat aproximativ o oră și ar fi dus la întreruperea temporară a serviciilor platformei utilizate de milioane de contribuabili din România. Atacul ar fi fost, potrivit aceleiași revendicări, o reacție la declarațiile făcute de președintele Nicușor Dan după ședința Consiliului Suprem de Apărare a Țării (CSAT). Atunci, șeful statului a anunțat că România a acceptat ca Statele Unite să trimită echipamente militare la baza aeriană Mihail Kogălniceanu pentru eventuale operațiuni în Orientul Mijlociu. Problemele semnalate la portalul ANAF În ziua anterioară apariției revendicării, utilizatorii au semnalat că site-ul ANAF a funcționat foarte greu sau a devenit temporar inaccesibil. Portalul fiscal are de mai mulți ani dificultăți tehnice în perioadele aglomerate, însă de această dată întreruperile au fost mai ample decât de obicei. Autoritățile române au fost contactate pentru clarificări, iar instituțiile responsabile au transmis că vor analiza situația și vor comunica oficial dacă incidentul a fost într-adevăr rezultatul unui atac cibernetic. Contextul politic și militar Declarațiile invocate de hackeri au venit după ce CSAT a aprobat solicitarea Statelor Unite de a disloca în România mai multe echipamente militare, inclusiv: avioane de realimentare sisteme de monitorizare echipamente de comunicații satelitare Acestea ar urma să fie amplasate la baza Mihail Kogălniceanu pentru misiuni ce ar putea avea legătură cu situația din Orientul Mijlociu. Președintele Nicușor Dan a subliniat că echipamentele sunt defensive și că parteneriatul este similar cooperării militare pe care o au și alte state NATO. Cine este gruparea care revendică atacul „Echipa 313” a mai fost asociată în trecut cu atacuri de tip DDoS asupra unor ținte din regiunea Golfului Persic, inclusiv instalații militare din Bahrain și Arabia Saudită. De asemenea, gruparea ar fi participat la campanii cibernetice care au vizat instituții și infrastructuri din Israel. Deocamdată nu există o confirmare oficială că problemele tehnice ale site-ului ANAF au fost cauzate de un atac informatic sau dacă revendicarea grupului de hackeri este autentică. Context militar mai larg În paralel cu aceste evoluții, România discută și extinderea infrastructurii militare. Printre proiectele analizate se află modernizarea poligonului de la Smîrdan, în județul Galați, unde ar putea fi creat un centru de instruire pentru echipajele de tancuri Abrams din mai multe țări europene. Proiectul face parte din cooperarea militară dintre România și Statele Unite, în contextul consolidării securității pe flancul estic al NATO. [...]

Google pregătește o nouă funcție de securitate în aplicația Google Messages pentru a bloca atacurile cu „SMS blasters” , dispozitive care trimit mesaje frauduloase în masă către telefoanele din apropiere, potrivit unei analize publicate de Android Headlines . Indiciile despre această funcție au fost descoperite într-o versiune beta a aplicației, în urma unei analize a codului (APK teardown). În cod a fost identificată o referință la o opțiune numită „enable_sms_blaster_protection” , ceea ce sugerează că Google testează un sistem capabil să detecteze sau să blocheze mesajele suspecte trimise prin astfel de dispozitive. Ce sunt „SMS blasters” SMS blasters sunt echipamente care imită turnurile reale de telefonie mobilă și determină telefoanele din apropiere să se conecteze la ele. Odată realizată conexiunea, atacatorii pot trimite mesaje către toate dispozitivele din zonă. Caracteristicile acestui tip de atac: dispozitivele se prezintă ca stații de bază ale operatorilor ; forțează telefoanele să treacă la rețele mai vechi, precum 2G , unde securitatea este mai slabă; permit trimiterea de mesaje phishing în masă către telefoanele din apropiere. În unele cazuri, aceste echipamente sunt transportate în mașini sau rucsacuri , iar atacatorii se deplasează prin zone aglomerate pentru a distribui mesaje frauduloase la scară largă. Cum ar putea funcționa noua protecție Google Messages are deja un sistem care analizează mesajele și marchează automat SMS-urile suspecte. Noua funcție ar putea adăuga un strat suplimentar de protecție, detectând comportamente specifice atacurilor cu SMS blasters. Până acum, Google a recomandat utilizatorilor Android să dezactiveze conexiunile 2G , deoarece acestea sunt adesea exploatate de astfel de atacuri. Totuși, nu toate telefoanele sau rețelele mobile permit această opțiune, ceea ce lasă unele dispozitive vulnerabile. Integrarea protecției direct în aplicația de mesagerie ar putea funcționa indiferent de operator sau de setările rețelei , oferind o apărare suplimentară împotriva phishingului prin SMS . Deocamdată, Google nu a confirmat oficial lansarea funcției, iar descoperirea în codul aplicației nu garantează că aceasta va ajunge în versiunea finală a aplicației. [...]

QNAP a lansat ADRA NDR Standalone , o aplicație software gratuită care permite transformarea unui NAS într-un sistem de detecție și răspuns la amenințări de rețea (NDR), reducând costurile și complexitatea implementării soluțiilor de securitate pentru organizații, potrivit QNAP . Noua soluție, disponibilă în versiune beta, poate fi instalată direct pe sistemele QNAP NAS , eliminând necesitatea unor echipamente dedicate sau a unor licențe suplimentare pentru protecția rețelelor interne. Detecție a amenințărilor direct pe NAS Aplicația ADRA NDR Standalone este concepută pentru a identifica și a răspunde la amenințările care se propagă în interiorul rețelei, un tip de atac care poate trece uneori neobservat de sistemele tradiționale de securitate. „Deși firewall-urile și protecția endpoint rămân esențiale, acestea oferă vizibilitate limitată atunci când amenințările se deplasează lateral în interiorul rețelei. NDR acoperă acest gol, dar costurile și complexitatea implementării au limitat adoptarea sa”, a declarat Rebecca Yen , product manager QNAP . Potrivit companiei, noua aplicație face aceste tehnologii mai accesibile, permițând implementarea NDR pe infrastructura existentă. Principalele funcții ale soluției ADRA NDR Standalone oferă mai multe funcții de securitate pentru monitorizarea rețelelor interne: Instalare rapidă și fără costuri de licență – aplicația poate fi descărcată gratuit din QNAP App Center și instalată pe NAS-uri compatibile. Filtrare selectivă a pachetelor de date – analiza traficului suspect fără scanarea completă a rețelei, pentru a menține performanța sistemului. Capcane pentru amenințări și izolarea automată a dispozitivelor compromise , în cazul detectării unui comportament suspect. Analiză bazată pe inteligență artificială , cu rapoarte detaliate despre incidente și evaluări de risc pentru echipele IT. Integrare cu funcțiile NAS de backup și snapshot , pentru recuperarea rapidă a datelor după un incident de securitate. Destinat mai ales companiilor mici și mijlocii Potrivit QNAP, soluțiile NDR tradiționale implică adesea costuri ridicate și echipamente dedicate, ceea ce le face dificil de implementat pentru multe organizații, în special pentru IMM-uri. Prin utilizarea infrastructurii existente – NAS și switch-uri compatibile – ADRA NDR Standalone permite implementarea unui sistem de monitorizare a rețelei interne fără investiții suplimentare în hardware. Compania susține că această abordare poate ajuta organizațiile să detecteze mai rapid activitățile suspecte din rețea și să limiteze răspândirea atacurilor înainte ca acestea să afecteze sistemele critice. [...]

Anchetatorii americani suspectează că hackeri asociați guvernului chinez au pătruns într-o rețea internă de supraveghere a FBI , care conține date despre persoane aflate sub monitorizare judiciară. Potrivit The Wall Street Journal , incidentul este investigat de autoritățile americane, iar concluziile preliminare indică posibila implicare a unor grupări de hacking legate de Beijing. Intrarea neautorizată ar fi vizat un sistem informatic neclasificat al FBI care stochează informații despre activități de supraveghere autorizate de instanțe. În baza acestor sisteme sunt gestionate date precum apelurile telefonice ale suspecților, adresele IP, site-urile accesate sau alte informații tehnice de rutare a comunicațiilor. Potrivit oficialilor citați de publicație, sistemul nu conține conținutul conversațiilor sau mesajelor, ci doar metadate legate de comunicații. Investigația FBI este în fază incipientă Autoritățile americane au început investigația luna trecută, după identificarea unor activități suspecte în rețelele interne ale agenției. Congresul a fost informat recent despre incident, iar amploarea exactă a breșei nu este încă cunoscută. FBI a confirmat că a detectat și a remediat activitățile suspecte din sistemele sale, fără a oferi detalii suplimentare despre atac. Dacă implicarea Chinei va fi confirmată, ar fi vorba despre una dintre cele mai recente operațiuni de spionaj cibernetic îndreptate împotriva infrastructurii de securitate a Statelor Unite. Legături posibile cu operațiunea „Salt Typhoon” Autoritățile analizează dacă atacul are legătură cu gruparea de hackeri cunoscută sub numele „ Salt Typhoon ” , asociată serviciilor de informații chineze. Această rețea a fost implicată anterior într-o operațiune amplă de spionaj cibernetic care a vizat furnizori de telecomunicații din SUA. Campania, descoperită de autorități abia după mai mulți ani, ar fi permis accesul la cantități mari de date privind apelurile telefonice ale utilizatorilor americani, inclusiv comunicațiile unor persoane cu funcții importante în stat. Amenințare globală Potrivit oficialilor din domeniul informațiilor, operațiunea Salt Typhoon ar fi vizat sisteme din peste 80 de țări și ar fi fost una dintre cele mai ample campanii de spionaj cibernetic atribuite Chinei. Guvernul chinez a respins în mod repetat acuzațiile occidentale privind atacurile cibernetice asupra instituțiilor guvernamentale și companiilor private, susținând că Statele Unite sunt, la rândul lor, implicate în operațiuni agresive în spațiul digital. [...]

iPhone și iPad au fost aprobate pentru gestionarea informațiilor NATO „Restricted” , după o evaluare tehnică realizată de autoritățile germane și includerea oficială în catalogul de produse de securitate al Alianței, potrivit Zona IT . Anunțul a fost făcut de Apple pe 26 februarie 2026, iar certificarea se aplică dispozitivelor care rulează iOS 26 și iPadOS 26. Conform comunicatului publicat de Apple , dispozitivele pot fi utilizate în medii NATO pentru informații clasificate la nivel „NATO Restricted”, fără aplicații speciale dedicate. În practică însă, acestea trebuie administrate prin sisteme Mobile Device Management și conectate prin VPN la infrastructura instituțională, în baza cerințelor de securitate. Ce presupune certificarea Evaluarea tehnică a fost realizată de autoritatea germană BSI, care a verificat mecanismele de criptare și protecție hardware. Ulterior, produsele au fost incluse în NIAPC – NATO Information Assurance Product Catalogue , registrul oficial al soluțiilor aprobate. Certificarea: este valabilă doar pentru nivelul „NATO Restricted”, cel mai scăzut nivel de clasificare; vizează în principal comunicații administrative – e-mail, calendar, contacte; nu acoperă sisteme operative sau informații militare sensibile. Documentația arată că aprobarea se referă la dispozitive configurate într-un profil de securitate numit „Indigo”, destinat echipamentelor gestionate instituțional, nu telefoanelor personale folosite fără control administrativ. Ce elemente de securitate au contat Apple invocă integrarea completă hardware-software, inclusiv: criptare integrală a datelor; autentificare biometrică Touch ID și Face ID; protecția datelor biometrice prin Secure Enclave; funcția Memory Integrity Enforcement, disponibilă pe dispozitivele cu procesoare A19 și M5. De altfel, BSI evaluase încă din 2022 securitatea iOS și iPadOS pentru utilizare guvernamentală limitată, însă noutatea constă în recunoașterea la nivelul întregii alianțe. Ce înseamnă pentru utilizatori Certificarea nu transformă iPhone sau iPad în dispozitive „imposibil de compromis”. În domeniul securității cibernetice, aprobările indică un nivel acceptabil de protecție pentru un anumit risc și un anumit tip de utilizare. În acest caz, este vorba despre comunicații administrative în cadrul NATO, în condiții stricte de configurare și administrare. Pentru Apple, includerea oficială în registrul NATO reprezintă o validare instituțională importantă, care confirmă că dispozitive comerciale pot fi integrate, cu restricțiile necesare, în infrastructuri de securitate guvernamentală. [...]

O vulnerabilitate critică din platforma open-source OpenClaw permite deturnarea completă a agentului AI , arată cercetători citați de PR Newswire , care spun că orice site accesat de un dezvoltator poate prelua controlul asupra agentului și implicit asupra stației de lucru fără extensii sau interacțiune din partea utilizatorului. Problema se află în gateway-ul central al OpenClaw , unde scripturi JavaScript pot deschide conexiuni WebSocket către localhost, ocolind protecțiile obișnuite de origine. Odată conectate, acestea pot forța parola gateway-ului deoarece limitarea încercărilor nu se aplică traficului local, apoi se înregistrează automat ca dispozitive de încredere. După autentificare, atacatorii pot rula comenzi shell, extrage fișiere sau căuta chei API în istoricul aplicațiilor conectate, ceea ce echivalează cu compromiterea completă a sistemului. Echipa OpenClaw a catalogat problema drept severitate ridicată și a publicat un patch în mai puțin de 24 de ore, recomandând actualizarea la versiunea 2026.2.25 sau mai nouă, conform aceleiași surse. Contextul este unul sensibil deoarece platforma a crescut rapid în popularitate, depășind 100.000 de aprecieri pe GitHub în doar câteva zile, potrivit Creati.ai . Incidentul se înscrie într-un val de probleme de securitate legate de agenții AI autonomi, unde accesul profund la sisteme transformă vulnerabilitățile minore în riscuri majore. Specialiștii avertizează că extinderea rolului agenților în mesagerie, execuție de cod și automatizarea fluxurilor crește suprafața de atac și face esențial controlul strict al permisiunilor și al autentificării. Dezbaterea mai largă privește responsabilitatea securității acestor sisteme: dezvoltatorii open-source pot reacționa rapid, dar organizațiile trebuie să limiteze accesul agenților și să introducă mecanisme de guvernanță pentru a reduce impactul unor eventuale exploatări. [...]