Știri
Știri din categoria Securitate cibernetică

Google împinge autentificarea fără parolă și recuperarea contului ca măsuri „de bază” pentru reducerea riscului de compromitere, într-un set de cinci instrumente pe care utilizatorii le pot activa în contul Google, potrivit Google Blog. Mesajul central: securizarea accesului nu mai depinde doar de „o parolă bună”, ci de metode mai greu de interceptat sau reutilizat și de opțiuni de recuperare care limitează blocarea definitivă a contului.
Lista vine în contextul Zilei Mondiale a Parolei și vizează, în principal, scăderea expunerii la atacuri bazate pe parole (ghicire, reutilizare, furt) și creșterea rezilienței contului atunci când utilizatorul își pierde dispozitivul sau datele de autentificare.
Primul instrument recomandat este folosirea „passkeys” (chei de acces) pentru conturile Google. Google descrie passkeys ca o metodă „mai ușoară și mai sigură” decât parolele și chiar decât unele metode tradiționale de autentificare multifactor, precum codurile de unică folosință. Autentificarea se face prin blocarea ecranului dispozitivului (amprentă, recunoaștere facială sau PIN), iar Google susține că datele biometrice rămân pe dispozitiv și nu sunt partajate cu compania.
Al doilea pas este activarea 2-Step Verification (verificare în doi pași, 2SV) ca măsură suplimentară, inclusiv atunci când utilizatorul folosește passkeys. Argumentul din material: dacă cineva încearcă să se dea drept utilizator și pretinde că a pierdut passkey-ul, 2SV adaugă un strat de protecție multifactor.
Google recomandă și configurarea „Recovery Contacts” (contacte de recuperare) pentru situații precum pierderea telefonului. Utilizatorul poate desemna persoane de încredere care să ajute la confirmarea identității în caz de blocare a accesului. Publicația precizează două limite importante: pot fi setate până la 10 contacte, iar acestea nu primesc acces la cont sau la informațiile personale.
Pentru autentificarea în aplicații și site-uri terțe, compania promovează „Sign in with Google” (Conectare cu Google), ca alternativă la crearea de conturi noi cu utilizator și parolă. Rațiunea invocată este reducerea numărului de parole stocate în diverse servicii, ceea ce poate limita expunerea dacă o altă platformă are un incident de securitate; utilizatorul poate revizui și revoca accesul aplicațiilor oricând.
A cincea recomandare este folosirea Google Password Manager pentru generarea, salvarea și administrarea parolelor și passkeys pentru alte conturi, cu stocare și sincronizare între dispozitive și completare automată la autentificare.
Google nu oferă în material date cantitative despre adopție sau eficiență (de exemplu, scăderi măsurate ale compromiterilor), dar poziționează aceste setări ca actualizări rapide care pot crește securitatea autentificării și șansele de recuperare a accesului pe termen lung.
Recomandate

Autentificarea cu Google poate transforma contul tău într-un „punct unic de eșec” pentru accesul la aplicații și servicii, iar riscul nu mai ține doar de confort, ci de continuitate operațională și securitate, potrivit unei analize din Android Authority . Ideea centrală: când folosești „Sign in with Google” pe site-uri și aplicații terțe, îți legi o parte tot mai mare din viața digitală de un singur cont. Dacă îl pierzi (parolă uitată, cont inactiv timp de doi ani, blocare, phishing, compromitere sau aplicarea unei politici de interdicție), nu pierzi doar Gmail, Drive ori Photos, ci și accesul la servicii externe care depind de acel login. Riscul operațional: un singur cont, prea multe servicii critice Autoarea descrie scenariul în care indisponibilitatea contului Google înseamnă pierderea accesului la o listă lungă de servicii, de la aplicații uzuale (liste de sarcini, planificare de călătorii, livrări, ride-sharing, casă inteligentă, conturi sociale) până la servicii „mai sensibile”, precum furnizori de electricitate, linie telefonică sau companie de alarmă. În acest context, „Sign in with Google” nu mai este doar o scurtătură, ci o centralizare a accesului care amplifică impactul oricărui incident asupra contului principal. Riscul de securitate: phishing care poate ocoli 2FA Analiza atrage atenția asupra atacurilor moderne de tip „Adversary-in-the-Middle” (AiTM), care pot ocoli autentificarea în doi pași (2FA). Mecanismul descris: atacatorii folosesc „proxy-uri inverse” care reproduc în timp real pagina de autentificare Google și interceptează tokenul de sesiune (un „bilet” de acces emis după autentificare). În acest fel, atacatorul poate rămâne conectat fără să mai aibă nevoie de parolă, ceea ce reduce eficiența codurilor trimise prin SMS sau a altor metode tradiționale în fața kiturilor de phishing profesioniste. Recomandarea practică din text: reducerea expunerii prin evitarea autentificării Google în aplicații terțe și limitarea autentificării la domeniile și aplicațiile Google (de tip Google.com, Gmail.com). Confidențialitate: o amprentă digitală mai unitară pentru Google Un alt argument este cel legat de date: conectarea mai multor servicii prin același cont creează o amprentă digitală mai coerentă despre obiceiuri (ce aplicații folosești, cât de des, de unde), informații menționate ca fiind colectate în Politica de confidențialitate Google (2026) , conform articolului. Textul notează și poziția Google: compania spune că nu folosește date personale pentru antrenarea modelelor, însă menționează că jurnalele agregate și „anonimizate” despre utilizarea aplicațiilor terțe pot fi utilizate. Ce alternative propune analiza Soluția recomandată este fragmentarea accesului: conturi separate (cu utilizator și parolă) pentru servicii importante, administrate cu un manager de parole (aplicație care stochează și generează parole în mod securizat). Sunt menționate exemple precum KeePass, Bitwarden, 1Password și Proton Pass, iar recomandarea generală este activarea 2FA acolo unde există. Ca opțiune intermediară, articolul indică și „passkeys” (chei de acces), care pot fi gestionate prin Google sau printr-un manager de parole, dar subliniază reținerea de a concentra „prea multă putere” într-un singur „paznic” al accesului. În esență, mesajul este unul operațional: confortul autentificării rapide poate costa scump într-un incident, iar separarea conturilor reduce efectul de domino atunci când un cont principal devine indisponibil sau compromis. [...]

Arestarea în România pe baza unui mandat european arată cât de rapid poate funcționa cooperarea transfrontalieră în fraude cibernetice cu bani , după ce un român de 33 de ani, urmărit de autoritățile din Islanda, a fost prins și arestat preventiv în vederea extrădării, potrivit Digi24 . Bărbatul este cercetat de autoritățile islandeze după ce, în perioada 23–27 aprilie, ar fi exploatat o vulnerabilitate din sistemul informatic al unei instituții bancare din Islanda și ar fi transferat ilegal sume de bani. Prejudiciul este estimat la aproximativ 400.000 de euro (aprox. 2,0 milioane lei). Potrivit informațiilor transmise de Poliția Română, polițiștii Serviciului Urmăriri, sub coordonarea procurorului de caz de la Parchetul de pe lângă Curtea de Apel București , au pus în executare un mandat european de arestare emis de autoritățile judiciare din Islanda. Românul era urmărit internațional pentru fraudă și spălare de bani. Cooperare internațională și extrădare Cazul a fost gestionat prin mecanisme de cooperare polițienească internațională, cu schimb de date și informații între autoritățile din România și Islanda, inclusiv prin canale de cooperare europeană și prin Sistemul de Informații Schengen. După reținere, Curtea de Apel București a decis arestarea preventivă pentru 30 de zile, în vederea extrădării. Poliția Română a precizat că își continuă cooperarea cu partenerii internaționali pentru clarificarea tuturor aspectelor cauzei și pentru punerea în executare a măsurilor dispuse de autoritățile judiciare. [...]

Un singur GPU de top poate sparge în masă parolele protejate cu MD5, iar testele Kaspersky arată că riscul rămâne practic neschimbat față de acum doi ani , potrivit IT Home , care citează un raport publicat de companie cu ocazia Zilei Mondiale a Parolei (7 mai). Kaspersky spune că a luat un eșantion de 231 de milioane de parole diferite, scurse pe dark web, le-a transformat în valori „hash” (amprentă criptografică) folosind MD5 și a testat cât de repede pot fi recuperate parolele originale cu o singură placă video Nvidia GeForce RTX 5090. Rezultatul: 60% dintre parole au putut fi sparte în mai puțin de o oră . În urmă cu doi ani, proporția raportată era 59% — o diferență mică procentual, dar care, la scara eșantionului, înseamnă „încă” milioane de parole care intră în zona ușor de compromis. De ce contează: MD5 e „prea rapid” pentru stocarea parolelor Publicația explică faptul că MD5 este un algoritm vechi de tip hash, folosit mult timp pentru verificarea integrității fișierelor sau eliminarea duplicatelor, tocmai pentru că se calculează foarte repede. Problema, în contextul parolelor, este exact această viteză: dacă o bază de date cu parole ajunge să fie furată, un atacator poate folosi puterea de calcul a unui GPU pentru a încerca rapid miliarde de variante pe secundă și a compara rezultatele. Materialul mai punctează o confuzie frecventă: MD5 nu este „criptare” (nu poate fi „decriptat”), ci hash unidirecțional. Totuși, faptul că nu e reversibil nu îl face automat sigur pentru parole, dacă este suficient de rapid încât să permită atacuri de tip „forță brută” (încercări repetate până la găsirea variantei corecte). Recomandările Kaspersky: algoritmi dedicați și autentificare mai puternică Kaspersky recomandă renunțarea la MD5 pentru parole și trecerea la scheme de hash concepute special pentru stocarea parolelor, precum bcrypt sau Argon2 , care sunt intenționat mai lente și mai „costisitoare” computațional, tocmai pentru a crește timpul și costul unui atac. Pe lângă schimbarea algoritmului, compania recomandă: activarea autentificării multifactor (MFA) ; folosirea „passkey” acolo unde este posibil (metodă de autentificare care înlocuiește parola cu chei criptografice legate de dispozitiv). Raportul Kaspersky menționat de IT Home este disponibil și în comunicatul companiei: Kaspersky . [...]

O vulnerabilitate critică permite preluarea completă de la distanță a roboților de tuns iarba Yarbo , inclusiv controlul navigației și al lamelor, cu acces la camere și la parolele Wi‑Fi ale utilizatorilor, potrivit WinFuture . Miza este una operațională și de securitate: dispozitive grele, conectate la internet, pot deveni atât risc fizic, cât și „poartă” către rețeaua de acasă. Cercetătorul german în securitate Andreas Makris a identificat problema în arhitectura software: fiecare robot Yarbo rulează o instalare completă de Linux cu un „root password” (parola contului de administrator) integrat. La analiză, Makris a constatat că parola este identică la toate modelele, la nivel global, iar proprietarii nu o pot schimba permanent. Mai mult, la fiecare actualizare de firmware, parola revine automat la valoarea standard. În aceste condiții, Makris spune că a obținut acces la mii de dispozitive active din întreaga lume. Roboții cântăresc aproximativ 90 kg și costă 5.000 de dolari (aprox. 23.000 lei), iar controlul de la distanță ar acoperi atât deplasarea, cât și funcționarea lamelor. Ce poate obține un atacator Conform unui material The Verge , citat de WinFuture, demonstrația pe dispozitive reale arată că un atacator ar putea: prelua controlul complet al robotului; accesa imagini de la camere; extrage date ale utilizatorilor, inclusiv coordonate GPS, adrese de e-mail și parolele Wi‑Fi; folosi robotul, teoretic, ca punct de plecare pentru atacuri asupra rețelei domestice. Numărul exact al modelelor afectate nu este precizat. Reacția Yarbo și ce rămâne nerezolvat Inițial, Yarbo ar fi descris accesul remote nelimitat drept o funcție intenționată pentru diagnoză tehnică. Ulterior, pe fondul presiunii publice, compania a anunțat că va securiza mai bine comunicația dintre aplicația de smartphone și serverele sale. Totuși, vulnerabilitățile mai profunde din firmware rămân, deocamdată, neadresate, iar un update complet de securitate „încă lipsește”, ceea ce înseamnă că dispozitivele rămân atacabile. Îngrijorări suplimentare privind datele Investigația mai indică faptul că roboții trimit o parte din datele de telemetrie către ByteDance , către servere din China, fără consimțământ explicit din partea utilizatorilor. WinFuture notează că Yarbo își declară sediul în New York, dar operează în principal din Shenzhen, China, ceea ce amplifică riscurile de confidențialitate asociate transferului de date. [...]

Un nou troian bancar, TCLBanker, combină furtul de date cu auto-răspândirea de tip „vierme”, ceea ce poate accelera infectările în rețele și organizații potrivit WinFuture . Malware-ul vizează zeci de servicii financiare și folosește atât tehnici de camuflare, cât și mecanisme automate de propagare prin canale uzuale de comunicare. De ce contează: trecerea de la „troian” la răspândire autonomă Cercetătorii de la Elastic Security Labs (care au documentat amenințarea) descriu TCLBanker drept o evoluție a unei familii mai vechi, Maverick. Diferența majoră este componenta de auto-propagare: odată ajuns pe un sistem, malware-ul poate încerca să se extindă singur către alte victime, fără să depindă exclusiv de pași manuali ai atacatorilor. Țintele sunt numeroase: TCLBanker ar urmări 59 de platforme, incluzând aplicații bancare clasice, servicii fintech și burse de criptomonede. Cum intră pe sistem și cum evită detecția Vectorul de infectare menționat este o versiune manipulată a unui kit de instalare pentru „Logitech AI Prompt Builder”. Rularea codului malițios se face printr-o tehnică numită DLL side-loading (încărcarea unei biblioteci malițioase în contextul unei aplicații legitime), ceea ce poate reduce șansele ca soluțiile de securitate „obișnuite” să alerteze imediat. Propagare prin WhatsApp Web și Outlook După infectare, TCLBanker include module care abuzează WhatsApp Web și Microsoft Outlook. Malware-ul ar scana listele de contacte și ar trimite automat mesaje de tip phishing sau linkuri infectate, exploatând încrederea dintre expeditor și destinatar pentru a găsi noi victime. În plus, în cod ar exista indicii („artefacte”) care sugerează că la dezvoltare ar fi putut fi folosite sisteme de inteligență artificială, fără ca materialul să ofere o confirmare fermă a acestui aspect. Ce poate face pe sistemul compromis Conform descrierii, TCLBanker monitorizează frecvent (la nivel de secunde) bara de adrese a browserului. Când utilizatorul accesează una dintre paginile vizate, malware-ul inițiază o conexiune către operatori, care pot obține control extins, inclusiv: transmiterea în timp real a ecranului (live streaming), înregistrarea tastelor (keylogging), control de la distanță al mouse-ului și tastaturii. Pentru furtul credențialelor, troianul folosește suprapuneri (overlay-uri) false: victimei i se afișează formulare care imită interfețele reale pentru PIN-uri sau parole, în timp ce datele sunt colectate în fundal. Pentru a rămâne ascuns, ar putea bloca și Task Manager-ul din Windows. Unde lovește acum și ce risc urmează În prezent, atacurile par concentrate pe utilizatori din Brazilia. Totuși, experții avertizează că malware-ul provenit din America Latină a fost, în trecut, adaptat rapid pentru ținte globale, iar rezistența la instrumente de analiză ar face din TCLBanker o amenințare relevantă și în afara pieței inițiale. [...]

Mozilla susține că a redus aproape la zero „zgomotul” din rapoartele generate de AI , după ce modelul Anthropic Mythos a identificat 271 de vulnerabilități în Firefox în două luni, cu „aproape niciun fals pozitiv”, potrivit Ars Technica . Miza operațională este scăderea masivă a timpului irosit de echipele de securitate pe verificarea unor alerte plauzibile, dar greșite – o problemă recurentă la folosirea modelelor de limbaj pentru analiză de cod. Mozilla a publicat joi o explicație „din culise” despre cum a folosit Mythos pentru a „scormoni” codul sursă Firefox și a găsi cele 271 de probleme de securitate. Compania spune că rezultatul nu vine doar din îmbunătățirea modelelor, ci și dintr-o piesă de infrastructură construită intern, un „harness” (un cadru de execuție care ghidează modelul prin pași și instrumente), adaptat specific proiectului Firefox. De ce contează: mai puține alerte false, mai mult timp pentru remedieri reale În trecut, inginerii Mozilla descriu experiențele cu detectarea asistată de AI ca fiind încărcate de „slop” – rapoarte de bug care „sună” credibil și pot apărea la scară mare, dar care, după verificare umană, conțin detalii „halucinate”. Consecința practică: dezvoltatorii ajung să investească mult efort pentru a tria și valida rapoarte care nu duc la vulnerabilități reale. În cazul Mythos, diferența majoră invocată de Mozilla este reducerea aproape completă a falselor pozitive, ceea ce ar schimba raportul cost-beneficiu al folosirii AI în securitatea aplicațiilor: mai puțină muncă de triere și mai multă muncă efectivă de remediere. Ce a schimbat Mozilla: „ agent harness ” integrat în fluxul de lucru al dezvoltatorilor Brian Grinstead, Mozilla Distinguished Engineer, a explicat că elementul distinctiv a fost folosirea unui „agent harness” – cod care „îmbracă” un model de tip LLM (model lingvistic de mari dimensiuni) și îl conduce printr-o serie de sarcini precise. În descrierea lui Grinstead, acest „harness”: îi dă modelului instrucțiuni concrete (de tipul „găsește un bug în acest fișier”); îi oferă instrumente (de exemplu, să poată citi/scrie fișiere și să ruleze evaluări de teste); rulează într-o buclă până la finalizarea sarcinii; îi oferă acces la aceleași unelte și la același „pipeline” folosit de dezvoltatorii Mozilla, inclusiv o versiune specială de Firefox folosită la testare. Mozilla subliniază și costul implicit: pentru ca un astfel de „harness” să fie util, este nevoie de resurse semnificative pentru personalizare în funcție de „semantica” proiectului, uneltele și procesele interne. Context: după scepticism, Mozilla încearcă să arate „fine print”-ul Articolul notează că, luna trecută, declarațiile CTO-ului Mozilla despre faptul că „zero-day-urile sunt numărate” au fost întâmpinate cu scepticism, tocmai din cauza tiparului frecvent în industrie: rezultate spectaculoase prezentate fără detaliile care ar tempera concluziile. Explicația tehnică publicată acum urmărește să arate ce anume a făcut diferența în practică – nu doar modelul, ci integrarea lui într-un cadru de lucru controlat și conectat la instrumentele reale de dezvoltare. Pentru companii, mesajul implicit este că performanța AI în detecția de vulnerabilități nu depinde doar de „model”, ci de investiția în integrare și automatizare, altfel riscul de a produce rapoarte greu de folosit rămâne ridicat. [...]