Știri
Știri din categoria Securitate cibernetică

Google își întărește apărarea împotriva recenziilor false și a editărilor suspecte pe Google Maps, într-o mișcare cu impact direct asupra reputației și operațiunilor comercianților care depind de vizibilitatea din platformă, potrivit Google. Compania spune că noile protecții vizează atât oprirea „scam”-urilor (înșelătorii) legate de recenzii, cât și blocarea mai rapidă a modificărilor neconforme ale profilurilor de business, înainte ca acestea să devină publice.
În spatele acestor schimbări este presiunea volumelor: comunitatea a publicat peste 1 miliard de recenzii și a propus 80 de milioane de actualizări (program, date de contact și altele) doar în 2025, ceea ce face ca abuzurile să aibă efecte rapide și la scară mare asupra companiilor listate.
Prima direcție este oprirea fraudelor din zona recenziilor înainte să producă pagube. Google afirmă că și-a îmbunătățit sistemele pentru a identifica mai repede tipare noi de abuz, inclusiv tentative de a cere bani în schimbul eliminării unor recenzii false de o stea. Când detectează un val brusc de recenzii de tip spam, compania spune că poate interveni printr-un set de acțiuni operaționale:
Aceste protecții „se implementează la nivel global în următoarele săptămâni”, potrivit companiei.
A doua măsură ține de editările propuse pentru locații și denumiri. Google spune că folosește acum modelele Gemini pentru a „prinde” mai rapid editările nefolositoare și pentru a bloca sugestiile care încalcă politicile înainte să fie publicate, inclusiv cele care introduc comentarii sociale sau politice cu nuanțe locale. Implementarea este „în derulare” la nivel global pe Android, iOS și desktop.
A treia schimbare vizează controlul pe care îl au proprietarii asupra propriilor profiluri. Începând din această lună, Google anunță alerte proactive prin e-mail pentru proprietarii verificați și activi, astfel încât aceștia să poată revizui editările importante ale Business Profile înainte ca ele să apară public.
Pentru afacerile locale, recenziile și informațiile din Google Maps influențează direct decizia de cumpărare și fluxul de clienți. Măsurile descrise de Google mută o parte din „lupta” cu abuzurile mai devreme în lanț (blocare înainte de publicare) și adaugă un mecanism de control pentru proprietari (alerte prin e-mail), ceea ce poate reduce timpul și costurile administrative asociate cu corectarea informațiilor sau cu gestionarea crizelor de reputație generate de recenzii false.
Google leagă noile măsuri de rezultatele din 2025, când spune că:
Compania susține că investițiile continue în aceste sisteme ar trebui să le permită proprietarilor să se concentreze pe clienți, cu riscuri mai mici ca reputația lor din Maps să fie afectată de abuzuri.
Recomandate

Peste 100 de extensii dăunătoare din Chrome Web Store au fost legate de furt de date și preluare de conturi , într-un caz care pune sub semnul întrebării eficiența verificărilor făcute de Google înainte de publicarea add-on-urilor, potrivit WinFuture . Investigația a fost realizată de compania de securitate Socket , care susține că extensiile identificate fac parte dintr-o campanie coordonată, cu infrastructură comună de comandă și control (servere folosite pentru a trimite instrucțiuni către software-ul malițios). Scopurile atribuite extensiilor includ furtul de date sensibile, deturnarea de conturi și fraudă publicitară. Cum au fost „ambalate” extensiile ca să atragă instalări Conform cercetătorilor, extensiile au fost publicate sub cinci identități diferite de dezvoltator și plasate în mai multe categorii, pentru a maximiza numărul de instalări. Printre exemplele menționate se numără: presupuse instrumente pentru o bară laterală în Telegram; simulări de jocuri de noroc (de tip slot machines sau Keno); extensii care pretind că îmbunătățesc conținutul YouTube și TikTok; programe de traducere și diverse utilitare. Ce pot face: de la „session hijacking” la comenzi rulate pe dispozitiv În centrul campaniei ar exista o infrastructură de servere operată printr-un server virtual al furnizorului de găzduire Contabo, de unde ar fi coordonate mai multe acțiuni malițioase, inclusiv: deturnarea sesiunilor (preluarea unei sesiuni autentificate, fără parolă); colectarea de date de identitate; executarea de comenzi pe dispozitivele afectate. Un element considerat deosebit de critic în raport este citirea tokenurilor OAuth2 de tip „bearer” (tokenuri de acces care permit unei aplicații să acționeze în numele utilizatorului). Socket arată că, împreună cu date precum adresa de e-mail, fotografia de profil și numărul contului, atacatorii ar putea obține acces extins la conturi Google. Unele extensii ar manipula și interfața browserului prin injectare de cod, iar altele ar include funcții ascunse care se activează automat la pornirea browserului și preiau comenzi de la serverul de control. De ce contează: reacția lentă și riscul de compromitere „invizibilă” a conturilor Un caz descris ca „deosebit de alarmant” vizează o extensie care ar citi și chiar ar putea înlocui sesiuni din Telegram Web, ceea ce ar permite preluarea discretă a conturilor. Cercetătorii spun că indicii din cod ar sugera o structură de tip „malware-as-a-service” (malware oferit ca serviciu) cu elemente în limba rusă. Potrivit raportului, deși Google a fost notificat, multe dintre extensiile dăunătoare erau încă disponibile recent în Chrome Web Store, ceea ce ridică un risc operațional direct pentru utilizatori și companii: o extensie instalată pe un browser folosit la serviciu poate deveni o cale de acces către conturi și date, fără semne evidente la prima vedere. [...]

Un audit independent indică faptul că marile platforme de publicitate online ignoră frecvent opțiunile de „nu mă urmări” ale utilizatorilor , ceea ce le-ar putea expune la sancțiuni semnificative în California, potrivit WinFuture . Ce arată auditul și de ce contează O verificare de confidențialitate realizată de compania WebXray acuză companii precum Google, Meta și Microsoft de încălcări ale legislației californiene privind protecția datelor (CCPA), prin faptul că ar continua să seteze cookie-uri de publicitate chiar și după ce utilizatorii au ales explicit opțiunea de dezactivare a urmăririi. Investigația este relatată de publicația americană 404media, citată de WinFuture. Analiza a urmărit, în luna martie, traficul de date pentru peste 7.000 de site-uri cu trafic ridicat. Concluzia: în 55% dintre cazuri au fost setate cookie-uri de publicitate deși utilizatorii se opuseseră. Global Privacy Control și obligațiile legale Evaluarea se bazează, între altele, pe Global Privacy Control (GPC) – un standard care transmite site-urilor semnalul că utilizatorul nu dorește să fie urmărit. Conform CCPA, companiile ar trebui să respecte astfel de semnale de tip opt-out. Cine apare cel mai des în încălcări Potrivit WebXray, situația este deosebit de problematică la Google: în 87% dintre cazurile analizate, semnalul opt-out ar fi fost ignorat. Auditul susține că acest lucru se vede tehnic relativ ușor, deoarece serverele ar continua să seteze cookie-uri chiar și când există marcajul corespunzător. Și celelalte companii menționate ar avea rezultate slabe: Meta : încălcări în 69% dintre accesările verificate; auditorii critică mai ales coduri de urmărire care s-ar activa automat, fără a ține cont de setările utilizatorului. Microsoft : încălcări în aproximativ jumătate dintre cazuri, potrivit analizei. „Bannerele de cookie-uri” nu ar funcționa cum promit Auditul critică și așa-numitele platforme de administrare a consimțământului (CMP) – sistemele care stau în spatele bannerelor de cookie-uri. Deși ar trebui să ofere control asupra datelor, acestea ar eșua frecvent; inclusiv sisteme certificate de Google ar fi avut rate de eroare de până la 91%, potrivit WebXray. Reacția companiilor și ce urmează Companiile vizate resping acuzațiile. Google a invocat un „neînțeles fundamental” legat de funcționarea produselor sale, iar Meta și Microsoft au susținut că respectă cerințele legale și tratează confidențialitatea cu seriozitate. WebXray afirmă că multe dintre probleme ar putea fi rezolvate tehnic relativ simplu, de exemplu prin blocarea consecventă a cookie-urilor atunci când este detectat un semnal opt-out. În lipsa unei aplicări mai stricte a regulilor, încălcările ar putea rămâne, însă, o practică obișnuită, potrivit concluziilor citate. [...]

Un nou infostealer numit Storm poate ocoli în practică protecții precum 2FA , pentru că mută decriptarea datelor furate pe servere controlate de atacatori, ceea ce îl face mai greu de prins de multe soluții de securitate instalate pe dispozitive, potrivit BGR . Cercetători ai companiei de securitate cibernetică Varonis au identificat malware-ul ca fiind un „infostealer” (un tip de program malițios care colectează date sensibile și le trimite către un atacator). În cazul Storm, țintele includ credențiale din browser (conturi și parole), cookie-uri de sesiune, portofele cripto și alte date care, odată decriptate, pot fi folosite pentru preluarea conturilor. De ce contează: decriptare „în afara” dispozitivului, mai puține urme pentru detecție În mod obișnuit, astfel de malware încearcă să facă „munca grea” local, pe calculatorul infectat, inclusiv prin încărcarea unor biblioteci SQLite compromise pentru a ajunge la datele stocate. Această abordare este relativ comună și, în general, mai ușor de detectat de instrumentele de securitate de tip endpoint (soluții care monitorizează și protejează dispozitivele utilizatorilor). BGR arată că Google a complicat acest model în iulie 2024, odată cu introducerea App-Bound Encryption în Chrome 127, care leagă cheile de criptare de browser și „face decriptarea locală și mai dificilă”, conform explicațiilor Varonis. Ca reacție, atacatorii au trecut la metode precum injectarea de cod malițios în Chrome sau folosirea protocoalelor de depanare, dar acestea puteau lăsa în continuare urme detectabile. Storm schimbă tactica: datele colectate local rămân criptate și sunt trimise către o infrastructură „proprietară”, unde sunt decriptate pe server. Consecința practică este că multe instrumente endpoint, construite să identifice decriptarea pe dispozitiv, pot rata activitatea. Ce date poate colecta și ce înseamnă pentru utilizatori După infectare, atacatorii pot strânge date necesare pentru a „restaura” sesiuni deturnate de la distanță. Lista menționată include: parole salvate; cookie-uri de sesiune; date de completare automată a formularelor; token-uri de cont Google și coduri 2FA; date de card; istoricul de navigare; documente din directoarele utilizatorului și din aplicații populare; portofele cripto. În plus, Storm ar „gestiona” pe server atât browsere bazate pe Chromium, cât și pe Gecko (precum Firefox sau Pale Moon), ceea ce extinde suprafața de atac dincolo de un singur ecosistem. Accesibilitate pentru atacatori și recomandări de apărare Varonis susține că Storm ar fi disponibil pentru „mai puțin de 1.000 de dolari pe lună” (aprox. 4.600 lei), ceea ce îl face relativ accesibil pentru atacatori la distanță. Compania spune că a observat „multe” cazuri de utilizare pentru furt de credențiale financiare, de social media și de criptomonede în mai multe țări, inclusiv în SUA, fără a detalia în material amploarea exactă. Pentru utilizatori, măsurile de bază indicate în articol includ: ștergerea regulată a cookie-urilor din browser (ideal programată); evitarea descărcărilor și site-urilor suspecte; folosirea unui manager de parole (exemplu dat: Bitwarden); actualizarea instrumentelor de securitate și scanări regulate. [...]

Escaladarea către atacuri „distructive” asupra infrastructurii energetice europene ridică miza pentru operatori și autorități , după ce guvernul Suediei a acuzat grupuri pro-ruse că au încercat să scoată din funcțiune o centrală termică, potrivit TechRadar . Atacul ar fi fost oprit de un „mecanism de protecție integrat”, iar autoritățile spun că agresorii ar avea legături cu serviciile ruse de informații și securitate. Într-o conferință de presă, ministrul suedez al apărării civile, Carl-Oskar Bohlin , a descris schimbarea de tactică: grupuri care în trecut se limitau la atacuri de tip „denial-of-service” (supraîncărcarea serviciilor până devin indisponibile) ar încerca acum atacuri „distructive” împotriva organizațiilor din Europa. Guvernul suedez nu a numit centrala termică vizată, dar a susținut că incidentul indică un comportament „mai riscant și mai iresponsabil” al grupurilor aliniate Rusiei. Elementul operațional important, în acest caz, este că oprirea atacului a fost atribuită explicit unui control de protecție deja existent în sistem. De ce contează pentru companii și operatori Dincolo de incidentul punctual, mesajul autorităților este că amenințarea se mută de la perturbări temporare la încercări de oprire efectivă a unor instalații, ceea ce poate crește presiunea pe: operatorii de infrastructură critică, care trebuie să demonstreze că au mecanisme de protecție funcționale „din proiectare” (built-in); autoritățile, care trebuie să trateze atacurile ca risc operațional, nu doar ca problemă de securitate IT; lanțurile de furnizori, unde o breșă poate deveni punct de intrare către sisteme industriale. Contextul invocat de autorități: intensificare după 2022 Potrivit materialului, Rusia a fost acuzată de mai multe atacuri asupra infrastructurii critice europene, mai frecvente după declanșarea războiului din Ucraina, în februarie 2022. TechRadar amintește și de acuzații anterioare privind operațiuni atribuite GRU (Direcția Principală a Statului Major al Forțelor Armate ale Rusiei) , inclusiv campanii de infiltrare în infrastructură critică occidentală încă din 2021, cu scopul de a menține accesul („persistence”) până la un moment favorabil pentru lovire. În același context, publicația notează că cercetători au găsit legături între o tentativă de a opri sistemul energetic al Poloniei și un grup APT (advanced persistent threat – grup avansat, de regulă sponsorizat de stat, care urmărește acces pe termen lung). Extinderea țintelor dincolo de Europa Materialul mai menționează că activități atribuite Rusiei au vizat și infrastructură critică din SUA, inclusiv instalații de tratare a apei, sistemul federal de depunere a documentelor în instanță și o campanie în care au fost compromise conturi de e-mail ale unor oficiali din mai multe agenții federale. Informațiile despre incidentul din Suedia au fost relatate și de TechCrunch , conform TechRadar. [...]

Agenții OpenClaw pot produce daune operaționale rapide dacă rulează cu permisiuni prea largi , iar un exemplu dintr-un test intern arată cum un agent a șters în masă sute de e-mailuri în loc să „confirme înainte de a acționa”, potrivit TechRadar . Mesajul pentru companii este pragmatic: cadrele de „AI agentic” (adică sisteme care pot executa acțiuni în aplicații și pe sistem) nu vin, de regulă, cu securitate „din fabrică”, iar riscul se mută direct în configurarea și controlul de zi cu zi. OpenClaw, descris ca un cadru folosit pentru a construi astfel de agenți, cere acces extins la sistem pentru a rula comenzi, a gestiona fișiere și a controla browsere, ceea ce mărește „suprafața de atac” (numărul de puncte prin care poate apărea o breșă). În paralel cu creșterea rapidă a adopției, publicația notează și tipuri de incidente asociate implementărilor neprotejate: scurgeri de parole, extensii false care distribuie viruși și stocare deficitară a informațiilor sensibile. De ce contează pentru operațiuni și risc Cazul e-mailurilor șterse în masă ilustrează o problemă practică: instrucțiunile vagi de tipul „confirmă înainte să acționezi” pot eșua, iar un agent cu drepturi de scriere/ștergere poate produce pagube imediat (pierdere de date, întreruperi de activitate, incidente de securitate). În plus, odată ce un agent primește consimțăminte OAuth (autorizări pentru acces la conturi și servicii), acestea se pot extinde în timp, inclusiv prin schimbări de configurare greu de observat. Patru măsuri recomandate înainte de implementare TechRadar sintetizează patru practici care reduc riscul, fără a depinde de „buna purtare” a agentului: Permisiuni minime (principiul „least privilege”) : acordați strict accesul necesar sarcinii. Un agent care rezumă e-mailuri are nevoie de citire, nu de ștergere. Verificați atent permisiunile cerute la aprobările OAuth. Credențiale dedicate, nu tokenuri personale : folosiți chei API/conturi de serviciu/parole de aplicație (credite separate, limitate ca drepturi) și rotiți-le regulat, pentru a evita ca agentul să moștenească accesul complet al unui utilizator. Extindere graduală a responsabilităților : începeți cu sarcini cu miză mică (de exemplu, analiză de jurnale sau redactare), apoi creșteți complexitatea. Testați explicit cum reacționează la cereri în afara scopului sau fără permisiuni. Monitorizare din prima zi : folosiți instrumente de observabilitate pentru a detecta apeluri „neobișnuite” către unelte, transferuri de date în afara tiparelor și pentru auditarea periodică a acțiunilor și credențialelor agentului. „Confirmă înainte de a acționa” nu este un control suficient Publicația argumentează că formulările generale sunt greu de verificat și duc la comportament inconsistent. În loc, recomandarea este să fie impuse constrângeri măsurabile , de tipul: „nu șterge, nu muta și nu modifica nimic fără să afișezi lista schimbărilor propuse și fără aprobarea mea explicită”. Chiar și așa, avertismentul central rămâne: sistemele sunt probabilistice și pot ignora instrucțiuni. De aceea, pentru acțiuni cu impact (ștergere de date, expunere de chei API, transmitere de informații sensibile), organizațiile ar trebui să facă rezultatul nedorit structural imposibil — de exemplu, prin revocarea drepturilor de ștergere la nivel de cont sau prin păstrarea secretelor într-un „secrets manager” la care agentul nu are acces. Materialul este publicat în canalul „Expert Insights” al TechRadarPro, iar opiniile aparțin autorului, conform notei editoriale din articol. [...]

O scurgere de date care vizează aproape 5 milioane de utilizatori ridică riscuri directe de conformare și costuri pentru hoteluri , după ce un atacator ar fi extras informații din platforme de ospitalitate și le-ar fi lăsat expuse pe un server neprotejat, potrivit TechRadar . Incidentul a fost identificat de cercetători de securitate de la Cybernews , care descriu cazul drept o operațiune „masivă”, cu o scurgere de date la o scară „uluitoare”. Datele ar proveni din platforme de ospitalitate din Spania și Austria, inclusiv Chekin (serviciu automatizat de check-in) și Gastrodat (furnizor de software de management hotelier). Ce s-a întâmplat și cum ar fi fost obținute datele Conform constatărilor Cybernews, atacatorul ar fi compromis 527 de conturi aparținând hotelurilor și gazdelor și le-ar fi folosit pentru a accesa sisteme de rezervări ale furnizorilor afectați. Extragerea ar fi fost automatizată cu scripturi Python care interogau interfețele API (canale tehnice prin care aplicațiile schimbă date) ale platformelor, colectând continuu informații despre rezervări și oaspeți. Datele ar fi ajuns pe serverul atacatorului și, „probabil”, ar fi fost redirecționate în timp real prin Telegram. Elementul care a făcut posibilă descoperirea: serverul nu ar fi avut parolă sau alte măsuri de protecție. Amploarea: 6,5 GB de fișiere și aproape 5 milioane de utilizatori Cercetătorii spun că serverul conținea aproximativ 6,5 GB de fișiere, cu un volum mare de date personale. În total, „aproape cinci milioane” de utilizatori ar fi fost afectați. Prin date extrase din peste 170 de unități la nivel global, atacatorii ar fi obținut informații despre circa 400.000 de rezervări distincte, inclusiv date de ședere, ID-uri de rezervare, nume ale oaspeților, adrese ale proprietăților și „indicatori interni de siguranță” folosiți de platformele de cazare. Ce tip de date personale ar fi fost expuse În seturile de date ar fi apărut, potrivit descrierii, inclusiv: nume complete; numere de telefon; adrese de e-mail; data și locul nașterii; în unele cazuri, detalii din documente de identitate. Separat, Cybernews ar fi identificat pe server și o listă cu toate conturile compromise, cu credențiale, adrese de e-mail și tokenuri JWT (chei digitale folosite la autentificare), plus identificatori care legau fiecare cont de platforme specifice de rezervări. De ce contează pentru companii: expunere la obligații și costuri Pentru hoteluri și operatori, combinația dintre date de identificare și detalii de rezervare crește riscul de fraudă și de atacuri de tip „inginerie socială” (înșelătorii care exploatează informații reale despre victimă). Operațional, incidentul sugerează și o problemă de control al accesului la conturi și de monitorizare a interogărilor API, care poate duce la extracții masive fără a fi oprite la timp. TechRadar notează că datele au fost găsite pe un server deschis; detaliile despre eventuale notificări oficiale sau măsuri luate de companiile implicate nu sunt prezentate în materialul citat, iar unele elemente rămân formulate ca evaluări („aparent”, „probabil”). [...]