Știri
Știri din categoria Securitate cibernetică

Un „ocol” de securitate vechi din 2021 ar putea permite extragerea a 10.000 de dolari (aprox. 46.000 lei) de pe un iPhone blocat, într-un scenariu controlat, prin păcălirea telefonului să inițieze o plată NFC ca și cum ar fi vorba de un terminal de transport public, potrivit 9to5Mac. Miza pentru utilizatori și pentru ecosistemul de plăți este că vulnerabilitatea ar fi rămas neadresată până azi, deși a fost expusă inițial în 2021.
Materialul pornește de la un videoclip publicat de canalul YouTube Veritasium, care descrie o breșă „de nișă” ce ar permite inițierea unei plăți NFC de pe un iPhone blocat. Descoperirea este atribuită profesorilor Ioana Boureanu și Tom Chothia.
Mecanismul descris se bazează pe inducerea în eroare a iPhone-ului, astfel încât acesta să creadă că un terminal de plată este, de fapt, un terminal de transport în comun care folosește funcția Apple „Express Transit” (plată rapidă pentru transport, fără deblocarea telefonului). Videoclipul mai arată cum ar fi depășite și alte măsuri de protecție Apple, pentru a ajunge la o sumă de 10.000 de dolari într-un cadru controlat.
Conform articolului, vulnerabilitatea ar funcționa doar dacă utilizatorul are setat un card Visa ca opțiune „Express Transit” în setările iPhone-ului. Nu s-ar aplica pentru Mastercard sau alți emitenți.
Apple a transmis către Veritasium că problema ar avea la bază o preocupare din partea Visa. La rândul său, Visa a spus că deținătorii de carduri sunt protejați de o promisiune de „răspundere zero” (zero liability), care ar acoperi eventualele pierderi dacă vulnerabilitatea ar fi exploatată, dar a caracterizat scenariul drept „foarte puțin probabil” în condiții reale, chiar dacă este posibil într-un mediu strict controlat.
9to5Mac notează că Apple livrează frecvent actualizări de securitate pentru iPhone și le documentează public, însă această vulnerabilitate specifică ar fi persistat din 2021 și ar fi rămas necorectată până în prezent, conform celor prezentate în videoclip.
Cei interesați pot vedea demonstrația în materialul video menționat de 9to5Mac: https://youtu.be/PPJ6NJkmDAo?si=svppI45wqbDhV1lu.
Recomandate

O campanie de phishing care folosește pretextul „spațiului iCloud plin” îi împinge pe utilizatorii de iPhone să-și divulge datele bancare , prin e-mailuri false care imită notificări Apple, potrivit Adevărul . Miza pentru victime este direct financiară: odată obținute datele, atacatorii pot face tranzacții frauduloase sau pot vinde informațiile personale. Mesajele sunt credibile pentru că exploatează o situație reală: Apple trimite notificări atunci când utilizatorii depășesc limita de stocare, iar anumite funcții (backup, încărcarea fotografiilor) pot fi afectate. În acest context, escrocii trimit e-mailuri alarmiste despre „blocarea contului” și „ștergerea iminentă a datelor”, îndemnând la un „upgrade” imediat, conform The Guardian. Cum funcționează frauda și unde apare riscul financiar Schema se bazează pe linkuri din e-mail care promit „rezolvarea rapidă” a problemei. În realitate, acestea duc către site-uri false, construite să semene cu platformele Apple, unde utilizatorii sunt îndemnați să introducă date bancare sau informații personale. Dacă aceste date sunt furnizate, atacatorii le pot folosi pentru tranzacții frauduloase sau le pot valorifica ulterior, prin vânzare pe piețe ilegale online. Semnale tipice: formulări agresive și „ultimul avertisment” Adevărul notează că circulă mai multe variante ale mesajelor, unele foarte alarmiste, inclusiv: „Ți-am blocat contul! Fotografiile și videoclipurile tale vor fi șterse” „Metoda ta de plată a expirat! Serviciul tău cloud a fost dezactivat” „Plata a eșuat pentru reînnoirea spațiului de stocare” În unele cazuri apar e-mailuri de tip „avertisment final”, care presează utilizatorul să acționeze imediat, sub amenințarea ștergerii datelor. Ce recomandă specialiștii Recomandarea este ca mesajele suspecte să fie ignorate sau șterse, fără accesarea linkurilor și fără introducerea oricăror date personale sau bancare. Pentru verificări, accesul la contul iCloud ar trebui făcut doar prin aplicațiile oficiale sau prin site-ul Apple. Organizația britanică de protecția consumatorilor Which? avertizează că schema este tot mai răspândită și cere utilizatorilor vigilență. [...]

Apple a retras din App Store două aplicații cu probleme, iar cazul ridică semne de întrebare despre eficiența filtrării și reacția platformei la alerte timpurii , după ce peste 50 de utilizatori ar fi pierdut în total aproximativ 9,5 milioane de dolari (aprox. 43,7 milioane lei) în criptomonede, potrivit IT之家 . Într-unul dintre cazuri, o aplicație falsă care imita „ Ledger Live ” ar fi reușit să treacă de mecanismele de verificare ale App Store, conform relatării 9to5Mac, care citează CoinDesk. Între 7 și 13 aprilie, aplicația malițioasă ar fi dus la furtul de active precum Bitcoin și Ethereum de la cel puțin 50 de victime. Publicația notează că cei mai afectați trei utilizatori ar fi pierdut sume de ordinul milioanelor de dolari, iar cea mai mare pierdere într-o singură tranzacție ar fi ajuns la 3,23 milioane de dolari (aprox. 14,9 milioane lei). Apple a eliminat ulterior aplicația, însă nu a comentat public situația, potrivit aceleiași surse. Urmărirea fondurilor și risc de litigii Anchetatori din zona blockchain au indicat că fondurile furate ar fi fost mutate către o adresă de depozit KuCoin . Aceeași adresă este asociată, potrivit investigației citate, cu un serviciu centralizat de „mixare” (amestecare a tranzacțiilor pentru a ascunde originea banilor), care ar percepe comisioane ridicate pentru a masca traseul fondurilor ilicite. Investigatorul blockchain ZachXBT a avertizat că incidentul ar putea declanșa o acțiune colectivă în instanță. Rămâne neclar cum a trecut aplicația de procesul de aprobare și de ce Apple nu ar fi intervenit imediat după primele raportări de furt, conform materialului citat de IT之家. A doua aplicație: colectare de date sensibile sub promisiunea „câștigi bani” În aceeași zi, Apple a retras și aplicația „Freecash”, după ce TechCrunch a relatat că aceasta s-a promovat pe TikTok cu promisiunea „câștigi bani uitându-te la clipuri”, dar ar fi colectat date personale sensibile, inclusiv informații despre rasă, sănătate și date biometrice. Un raport Malwarebytes citat în articol susține că aplicația funcționa, în esență, ca intermediar de date, folosind un sistem de recompense pentru a împinge utilizatorii să descarce și să cheltuiască în anumite jocuri mobile. Istoric de „rebrand” și ocolirea interdicțiilor Investigația menționează și un istoric de schimbări care ar fi facilitat revenirea aplicației în magazin: o versiune anterioară ar fi fost publicată de Almedia GmbH și retrasă la mijlocul lui 2024; câteva luni mai târziu, compania cipriotă 256 Rewards Ltd ar fi redenumit aplicația în „Freecash” și ar fi relistat-o, existând suspiciuni că schimbarea contului de dezvoltator a fost folosită pentru a evita o interdicție. Pentru utilizatori și pentru companiile care se bazează pe distribuția prin App Store, cele două episoade readuc în discuție riscul operațional al aplicațiilor care trec de verificare și importanța reacției rapide a platformei atunci când apar semnale timpurii de fraudă sau abuz de date. [...]

Autoritatea americană de aviație (FAA) a aprobat folosirea armelor laser anti-dronă în spațiul aerian al SUA , o decizie cu miză de reglementare și operare pentru securitatea aeroportuară și pentru agențiile federale care desfășoară astfel de intervenții, potrivit TechRadar . Aprobarea vine după două luni de evaluări privind riscurile pentru aeronave, pe fondul unor episoade anterioare în care astfel de sisteme au fost folosite fără acordul FAA, ducând la închideri temporare de spațiu aerian. Decizia, relatată inițial de New York Times , a fost luată vineri, după ce testele FAA au concluzionat că aceste sisteme „nu prezintă un risc crescut” pentru publicul care zboară. Totuși, documentul FAA nu susține că riscul ar fi zero: arată doar că, dacă fasciculul ar ajunge să atingă o aeronavă, pagubele ar fi „minime” – o formulare care lasă loc de îngrijorări privind pragul de acceptare a riscului. Ce se schimbă operațional pentru zboruri În zonele în care sunt active astfel de capabilități, piloții vor primi un „advisory” (o informare/avertizare operațională) emis de FAA, potrivit articolului. Măsura indică o integrare formală a acestor sisteme în managementul spațiului aerian, nu doar utilizări punctuale. Contextul: incidente fără aprobare și închideri de spațiu aerian Articolul descrie tensiuni între FAA și Pentagon/Departamentul pentru Securitate Internă după folosirea armelor cu energie înaltă fără aprobarea FAA, cu două închideri ale spațiului aerian în Texas: 10 februarie 2026 : Customs and Border Protection a doborât un balon metalic cu un sistem laser împrumutat de la Pentagon. FAA a instituit imediat o restricție de spațiu aerian până la 18.000 de picioare (aprox. 5.486 m) deasupra orașului El Paso, pentru 10 zile, dar restricțiile au fost ridicate după câteva ore, sub presiune de la Casa Albă. Un consilier senior al președintelui Donald Trump a numit incidentul un „f**k-up” al FAA, potrivit CNN. 26 februarie 2026 : un alt incident a implicat tragerea asupra unei drone „aparent amenințătoare” în apropierea frontierei SUA–Mexic, ceea ce a determinat FAA să închidă spațiul aerian din jurul Fort Hancock. Drona a fost doborâtă, dar ulterior s-a constatat că aparținea tot Customs and Border Protection. TechRadar notează că aceste episoade au scos în evidență o relaxare a respectării regulilor pentru noile desfășurări, în condițiile în care Pentagonul are, prin lege federală, obligația de a coordona cu Departamentul Transporturilor și FAA înainte de utilizarea unor tehnologii noi anti-dronă. Reacții și întrebări politice despre procesul de aprobare După acordul dintre FAA și Departamentul Apărării, generalul de brigadă Matt Ross (Armata SUA) a declarat: „Lucrând mână în mână cu FAA și partenerii noștri inter-agenții, Departamentul de Război dovedește că aceste capabilități de ultimă generație sunt sigure, eficiente și pregătite să protejeze toți călătorii aerieni de utilizarea ilicită a dronelor în spațiul aerian național.” În paralel, senatoarea democrată Maria Cantwell (Washington), unul dintre liderii comisiei care supraveghează aviația, a cerut ca Pentagonul și FAA să prezinte un briefing despre modul în care a fost încheiat acordul, pe fondul suspiciunilor că FAA ar fi putut fi presată să aprobe tehnologia. Pentru companii și operatori din zona de securitate (inclusiv infrastructură critică și aviație), mesajul principal este că SUA trec de la utilizări ad-hoc la un cadru formal pentru arme cu energie înaltă în spațiul aerian – dar cu întrebări deschise despre guvernanță, coordonare inter-agenții și toleranța la risc în proximitatea traficului aerian civil. [...]

O campanie de spionaj cibernetic asociată Rusiei a compromis cel puțin 67 de conturi de e-mail ale Forțelor Aeriene Române , într-un val mai amplu de atacuri care a vizat Ucraina și alte state din regiune, potrivit unei analize citate de Agerpres . Datele, analizate de Reuters, indică o expunere operațională cu potențial impact asupra comunicațiilor militare, inclusiv în zone legate de infrastructura NATO. Conform informațiilor, hackerii „având legături cu Rusia” au spart peste 170 de conturi de e-mail aparținând procurorilor și anchetatorilor din Ucraina în ultimele luni. În total, ar fi fost compromise cel puțin 284 de inbox-uri între septembrie 2024 și martie 2026, pe baza unor jurnale de operațiuni și a mii de e-mailuri sustrase, rămase accidental expuse pe internet chiar de către atacatori. Ce arată datele despre țintele din România și regiune În România, atacatorii au compromis cel puțin 67 de conturi de e-mail ale Forțelor Aeriene Române, inclusiv conturi care ar aparține unor baze aeriene NATO și cel puțin unui ofițer superior. Ministerul Apărării Naționale nu a răspuns solicitărilor de comentarii ale Reuters. În același set de date, apar și alte ținte din state NATO și din Balcani, între care: Grecia : 27 de inbox-uri gestionate de Statul Major General al armatei; între cei vizați s-au numărat atașați militari greci din India și Bosnia, precum și Centrul de sănătate mentală al armatei elene. Bulgaria : cel puțin patru inbox-uri ale unor oficiali locali din regiunea Plovdiv. Serbia : conturi ale unor cadre universitare și oficiali militari, potrivit Reuters. Cum a ieșit la iveală campania și cine o atribuie Datele despre campanie au fost descoperite de Ctrl-Alt-Intel , un colectiv de cercetători britanici și americani specializați în amenințări cibernetice, după ce acestea au fost expuse accidental online. Grupul a descris situația drept o oportunitate rară de a vedea „mecanismele interne” ale unei operațiuni de spionaj, pe fondul unei erori operaționale a atacatorilor. Ctrl-Alt-Intel a atribuit campania grupului Fancy Bear , nume asociat unei unități rusești de ciberspionaj militar. Doi cercetători care au examinat independent raportul — Matthieu Faou (ESET) și Feike Hacquebord (TrendAI) — sunt de acord că hackerii au legături cu Moscova, însă există rezerve privind identificarea exactă: Faou spune că nu poate confirma implicarea Fancy Bear, iar Hacquebord contestă atribuirea, sugerând o altă grupare rusă. Ambasada Rusiei la Washington nu a răspuns solicitărilor de comentarii ale Reuters, iar Moscova a negat în repetate rânduri implicarea în operațiuni de piraterie informatică împotriva altor țări. De ce contează: risc operațional pentru instituții de apărare Din perspectiva operațională, compromiterea unor conturi de e-mail din structuri militare poate însemna acces la corespondență internă, contacte și fluxuri de lucru, cu efecte potențiale asupra securității informațiilor și a coordonării instituționale. În cazul României, analiza indică inclusiv conturi asociate unor baze aeriene NATO, ceea ce ridică miza incidentului în context aliat. Pe partea ucraineană, datele arată că au fost vizate instituții legate de anticorupție și contraspionaj, inclusiv Biroul procurorului specializat în domeniul apărării, ARMA și Centrul de formare a procurorilor din Kiev. Echipa ucraineană de intervenție în caz de urgențe informatice a declarat că era la curent cu atacul și că investigase deja unele dintre breșele de securitate identificate de Reuters. [...]

Peste 100 de extensii dăunătoare din Chrome Web Store au fost legate de furt de date și preluare de conturi , într-un caz care pune sub semnul întrebării eficiența verificărilor făcute de Google înainte de publicarea add-on-urilor, potrivit WinFuture . Investigația a fost realizată de compania de securitate Socket , care susține că extensiile identificate fac parte dintr-o campanie coordonată, cu infrastructură comună de comandă și control (servere folosite pentru a trimite instrucțiuni către software-ul malițios). Scopurile atribuite extensiilor includ furtul de date sensibile, deturnarea de conturi și fraudă publicitară. Cum au fost „ambalate” extensiile ca să atragă instalări Conform cercetătorilor, extensiile au fost publicate sub cinci identități diferite de dezvoltator și plasate în mai multe categorii, pentru a maximiza numărul de instalări. Printre exemplele menționate se numără: presupuse instrumente pentru o bară laterală în Telegram; simulări de jocuri de noroc (de tip slot machines sau Keno); extensii care pretind că îmbunătățesc conținutul YouTube și TikTok; programe de traducere și diverse utilitare. Ce pot face: de la „session hijacking” la comenzi rulate pe dispozitiv În centrul campaniei ar exista o infrastructură de servere operată printr-un server virtual al furnizorului de găzduire Contabo, de unde ar fi coordonate mai multe acțiuni malițioase, inclusiv: deturnarea sesiunilor (preluarea unei sesiuni autentificate, fără parolă); colectarea de date de identitate; executarea de comenzi pe dispozitivele afectate. Un element considerat deosebit de critic în raport este citirea tokenurilor OAuth2 de tip „bearer” (tokenuri de acces care permit unei aplicații să acționeze în numele utilizatorului). Socket arată că, împreună cu date precum adresa de e-mail, fotografia de profil și numărul contului, atacatorii ar putea obține acces extins la conturi Google. Unele extensii ar manipula și interfața browserului prin injectare de cod, iar altele ar include funcții ascunse care se activează automat la pornirea browserului și preiau comenzi de la serverul de control. De ce contează: reacția lentă și riscul de compromitere „invizibilă” a conturilor Un caz descris ca „deosebit de alarmant” vizează o extensie care ar citi și chiar ar putea înlocui sesiuni din Telegram Web, ceea ce ar permite preluarea discretă a conturilor. Cercetătorii spun că indicii din cod ar sugera o structură de tip „malware-as-a-service” (malware oferit ca serviciu) cu elemente în limba rusă. Potrivit raportului, deși Google a fost notificat, multe dintre extensiile dăunătoare erau încă disponibile recent în Chrome Web Store, ceea ce ridică un risc operațional direct pentru utilizatori și companii: o extensie instalată pe un browser folosit la serviciu poate deveni o cale de acces către conturi și date, fără semne evidente la prima vedere. [...]

Un audit independent indică faptul că marile platforme de publicitate online ignoră frecvent opțiunile de „nu mă urmări” ale utilizatorilor , ceea ce le-ar putea expune la sancțiuni semnificative în California, potrivit WinFuture . Ce arată auditul și de ce contează O verificare de confidențialitate realizată de compania WebXray acuză companii precum Google, Meta și Microsoft de încălcări ale legislației californiene privind protecția datelor (CCPA), prin faptul că ar continua să seteze cookie-uri de publicitate chiar și după ce utilizatorii au ales explicit opțiunea de dezactivare a urmăririi. Investigația este relatată de publicația americană 404media, citată de WinFuture. Analiza a urmărit, în luna martie, traficul de date pentru peste 7.000 de site-uri cu trafic ridicat. Concluzia: în 55% dintre cazuri au fost setate cookie-uri de publicitate deși utilizatorii se opuseseră. Global Privacy Control și obligațiile legale Evaluarea se bazează, între altele, pe Global Privacy Control (GPC) – un standard care transmite site-urilor semnalul că utilizatorul nu dorește să fie urmărit. Conform CCPA, companiile ar trebui să respecte astfel de semnale de tip opt-out. Cine apare cel mai des în încălcări Potrivit WebXray, situația este deosebit de problematică la Google: în 87% dintre cazurile analizate, semnalul opt-out ar fi fost ignorat. Auditul susține că acest lucru se vede tehnic relativ ușor, deoarece serverele ar continua să seteze cookie-uri chiar și când există marcajul corespunzător. Și celelalte companii menționate ar avea rezultate slabe: Meta : încălcări în 69% dintre accesările verificate; auditorii critică mai ales coduri de urmărire care s-ar activa automat, fără a ține cont de setările utilizatorului. Microsoft : încălcări în aproximativ jumătate dintre cazuri, potrivit analizei. „Bannerele de cookie-uri” nu ar funcționa cum promit Auditul critică și așa-numitele platforme de administrare a consimțământului (CMP) – sistemele care stau în spatele bannerelor de cookie-uri. Deși ar trebui să ofere control asupra datelor, acestea ar eșua frecvent; inclusiv sisteme certificate de Google ar fi avut rate de eroare de până la 91%, potrivit WebXray. Reacția companiilor și ce urmează Companiile vizate resping acuzațiile. Google a invocat un „neînțeles fundamental” legat de funcționarea produselor sale, iar Meta și Microsoft au susținut că respectă cerințele legale și tratează confidențialitatea cu seriozitate. WebXray afirmă că multe dintre probleme ar putea fi rezolvate tehnic relativ simplu, de exemplu prin blocarea consecventă a cookie-urilor atunci când este detectat un semnal opt-out. În lipsa unei aplicări mai stricte a regulilor, încălcările ar putea rămâne, însă, o practică obișnuită, potrivit concluziilor citate. [...]