Știri
Știri din categoria Securitate cibernetică

Instagram va renunța la mesajele criptate end-to-end din 8 mai 2026, iar conversațiile private vor reveni la sistemul standard de securizare, ceea ce înseamnă că platforma va putea avea acces tehnic la conținutul mesajelor, potrivit India Today.
Decizia a fost confirmată de compania Meta și marchează o schimbare majoră de direcție pentru rețeaua socială. Funcția de criptare end-to-end pentru mesajele directe (DM) a fost introdusă pe Instagram în decembrie 2023, fiind prezentată atunci ca parte a strategiei de transformare a platformelor Meta în servicii de comunicare mai private.
După 8 mai 2026, conversațiile criptate existente nu vor mai fi disponibile. Utilizatorii care folosesc această opțiune vor primi instrucțiuni despre cum pot descărca mesajele și fișierele media înainte ca funcția să fie eliminată.
Criptarea end-to-end înseamnă că doar expeditorul și destinatarul pot citi mesajele, iar nici compania care administrează serviciul nu are acces la conținut. Odată cu eliminarea acestei funcții pe Instagram, mesajele vor folosi criptarea standard, ceea ce permite platformei să aibă posibilitatea tehnică de a accesa conversațiile.
Această schimbare este considerată o inversare a viziunii anunțate de Mark Zuckerberg în 2019, când afirma că „viitorul comunicării se va orienta spre servicii private și criptate”.
Potrivit unor relatări citate de publicații internaționale, decizia vine într-un context de presiuni crescute din partea guvernelor privind echilibrul dintre confidențialitate și siguranța copiilor pe internet.
Autoritățile din Statele Unite, Marea Britanie și Uniunea Europeană analizează sau pregătesc legislații care ar obliga platformele online să poată detecta materiale de abuz asupra minorilor chiar și în mesajele private.
În același timp, schimbarea coincide cu un proces important în statul american New Mexico, unde procurorul general Raúl Torrez acuză Meta că nu a protejat suficient minorii împotriva exploatării sexuale pe platformele sale.
În cadrul procesului au apărut și documente interne care arată că unii oficiali ai companiei aveau îngrijorări legate de implementarea criptării. Specialiști audiați în instanță au susținut că criptarea completă a mesajelor ar fi îngreunat detectarea conținutului ilegal.
Deocamdată, Meta nu a precizat dacă o decizie similară ar putea afecta și Facebook Messenger, unde criptarea end-to-end a devenit implicită în 2023.
Schimbarea de pe Instagram ridică însă întrebări în rândul activiștilor pentru protecția vieții private, care avertizează că ar putea crea un precedent rar: eliminarea unei funcții de criptare după ce aceasta a fost deja implementată la scară largă.
Recomandate

Meta introduce noi sisteme de detectare a fraudelor pe Facebook , Messenger și WhatsApp , menite să avertizeze utilizatorii atunci când platformele identifică comportamente suspecte, potrivit The Verge . Compania spune că noile funcții au rolul de a preveni înșelătoriile înainte ca utilizatorii să interacționeze cu ele. Printre situațiile vizate se numără cererile de prietenie suspecte sau tentativele de conectare a conturilor WhatsApp de pe dispozitive necunoscute. Alerte pentru conectarea suspectă a conturilor WhatsApp Una dintre cele mai importante schimbări vizează sistemul de linking al dispozitivelor în WhatsApp . Dacă platforma detectează semnale care indică o tentativă de fraudă, utilizatorul va primi un avertisment înainte de a accepta conectarea. Meta explică faptul că escrocii folosesc frecvent astfel de metode pentru a prelua controlul asupra conturilor. De exemplu, aceștia pot încerca să convingă utilizatorii să introducă un cod de conectare sau să scaneze un cod QR , sub pretextul participării la concursuri sau voturi online. În noul sistem, avertismentele vor indica și locația sau dispozitivul de unde provine cererea , oferind utilizatorului șansa să respingă tentativa. Avertismente pentru cereri de prietenie suspecte pe Facebook Meta testează și un sistem care va semnala cererile de prietenie potențial periculoase pe Facebook. Alerta ar putea apărea atunci când platforma detectează indicii precum: conturi cu puțini sau niciun prieten comun ; profiluri care par a proveni din alte țări ; activitate asociată cu modele tipice de fraudă online . Scopul este ca utilizatorii să primească informații suplimentare înainte de a decide dacă acceptă sau blochează cererea. Strategia Meta împotriva fraudelor online Compania spune că escrocii încearcă adesea să evite sistemele automate de detectare și pot folosi conturi aparent legitime înainte de a începe activitățile frauduloase. Prin introducerea unor avertismente proactive, Meta încearcă să oprească tentativele de fraudă înainte ca utilizatorii să fie păcăliți . [...]

Un grup de hackeri cu presupuse legături cu Iranul afirmă că a atacat site-ul ANAF , într-un incident cibernetic care ar fi fost declanșat de declarațiile recente ale președintelui României privind cooperarea militară cu Statele Unite, potrivit Profit.ro . Gruparea care își spune „Echipa 313 – Rezistența Cibernetică Islamică” susține că a lansat un atac informatic asupra portalului Agenției Naționale de Administrare Fiscală ( ANAF ). Într-un mesaj atribuit hackerilor, aceștia afirmă că operațiunea ar fi durat aproximativ o oră și ar fi dus la întreruperea temporară a serviciilor platformei utilizate de milioane de contribuabili din România. Atacul ar fi fost, potrivit aceleiași revendicări, o reacție la declarațiile făcute de președintele Nicușor Dan după ședința Consiliului Suprem de Apărare a Țării (CSAT). Atunci, șeful statului a anunțat că România a acceptat ca Statele Unite să trimită echipamente militare la baza aeriană Mihail Kogălniceanu pentru eventuale operațiuni în Orientul Mijlociu. Problemele semnalate la portalul ANAF În ziua anterioară apariției revendicării, utilizatorii au semnalat că site-ul ANAF a funcționat foarte greu sau a devenit temporar inaccesibil. Portalul fiscal are de mai mulți ani dificultăți tehnice în perioadele aglomerate, însă de această dată întreruperile au fost mai ample decât de obicei. Autoritățile române au fost contactate pentru clarificări, iar instituțiile responsabile au transmis că vor analiza situația și vor comunica oficial dacă incidentul a fost într-adevăr rezultatul unui atac cibernetic. Contextul politic și militar Declarațiile invocate de hackeri au venit după ce CSAT a aprobat solicitarea Statelor Unite de a disloca în România mai multe echipamente militare, inclusiv: avioane de realimentare sisteme de monitorizare echipamente de comunicații satelitare Acestea ar urma să fie amplasate la baza Mihail Kogălniceanu pentru misiuni ce ar putea avea legătură cu situația din Orientul Mijlociu. Președintele Nicușor Dan a subliniat că echipamentele sunt defensive și că parteneriatul este similar cooperării militare pe care o au și alte state NATO. Cine este gruparea care revendică atacul „Echipa 313” a mai fost asociată în trecut cu atacuri de tip DDoS asupra unor ținte din regiunea Golfului Persic, inclusiv instalații militare din Bahrain și Arabia Saudită. De asemenea, gruparea ar fi participat la campanii cibernetice care au vizat instituții și infrastructuri din Israel. Deocamdată nu există o confirmare oficială că problemele tehnice ale site-ului ANAF au fost cauzate de un atac informatic sau dacă revendicarea grupului de hackeri este autentică. Context militar mai larg În paralel cu aceste evoluții, România discută și extinderea infrastructurii militare. Printre proiectele analizate se află modernizarea poligonului de la Smîrdan, în județul Galați, unde ar putea fi creat un centru de instruire pentru echipajele de tancuri Abrams din mai multe țări europene. Proiectul face parte din cooperarea militară dintre România și Statele Unite, în contextul consolidării securității pe flancul estic al NATO. [...]

Presa americană scrie că FBI a avertizat autoritățile din California despre posibilitatea unui atac cu drone asupra coastei de vest a Statelor Unite, într-un context de tensiuni crescute între Washington, Israel și Iran - portivit ABC News . Potrivit relatărilor din presa americană, Biroul Federal de Investigații ar fi transmis un mesaj de alertă structurilor de aplicare a legii din statul California, cerând creșterea vigilenței în cazul unei posibile amenințări aeriene. Scenariul analizat de autorități presupune lansarea unor drone de pe o navă neidentificată aflată în largul coastelor americane, care ar putea viza zone de pe coasta de vest a SUA. În prezent, informațiile privind această potențială amenințare sunt limitate. Sursele citate de ABC News arată că autoritățile americane nu dețin date concrete despre momentul în care ar putea avea loc un eventual atac, nici despre țintele exacte sau persoanele implicate direct într-o astfel de operațiune. Contextul geopolitic Avertismentul apare pe fondul conflictului militar din Orientul Mijlociu, unde Statele Unite și Israelul sunt implicate în operațiuni împotriva Iranului. În acest context, unele scenarii analizate de experți iau în calcul posibilitatea unor acțiuni de represalii din partea Teheranului, inclusiv operațiuni indirecte sau neconvenționale. Printre variantele discutate în mediul de securitate se numără: atacuri cu drone lansate de pe nave aflate în larg; operațiuni cibernetice asupra infrastructurii critice; acțiuni împotriva unor companii sau instituții occidentale. Totuși, autoritățile americane nu au confirmat public existența unei amenințări imediate. Reacția administrației americane Subiectul a ajuns și în spațiul politic american. Întrebat despre aceste informații, președintele Statelor Unite, Donald Trump , nu a oferit detalii suplimentare și nici nu a precizat dacă există un nivel concret de risc pentru populație. În lipsa unor informații clare, mesajul transmis structurilor locale pare să aibă mai degrabă rol preventiv, pentru a crește nivelul de pregătire al autorităților din California în eventualitatea unei amenințări. Situația rămâne însă incertă, iar scenariul unui atac cu drone lansat din largul oceanului este, deocamdată, analizat doar ca ipoteză în cadrul evaluărilor de securitate. [...]

Apple a lansat actualizări de securitate pentru iPhone și iPad mai vechi , menite să repare o vulnerabilitate exploatată printr-un set de instrumente de hacking numit Coruna , asociat inițial cu operațiuni guvernamentale și ajuns ulterior pe piața criminalității informatice. Update-urile sunt esențiale pentru utilizatorii care nu pot instala cele mai noi versiuni de iOS. Noile versiuni lansate de Apple sunt iOS 16.7.15, iOS 15.8.7, iPadOS 16.7.15 și iPadOS 15.8.7 , dedicate în special dispozitivelor mai vechi care nu mai primesc upgrade la versiunile recente ale sistemului de operare. Ce dispozitive sunt vizate Actualizarea acoperă o serie de modele mai vechi, printre care: iPhone 6s iPhone 7 iPhone SE (prima generație) iPhone 8 și iPhone X iPad Air 2 iPad mini 4 iPad Pro 9,7″ și 12,9″ (prima generație) iPod touch (generația a 7-a) Pentru aceste dispozitive, update-ul aduce o corecție de securitate deja implementată în iOS 17.2, dar adaptată pentru sistemele mai vechi. Vulnerabilitatea Coruna Exploitul Coruna reprezintă un kit complex de hacking care poate profita de mai multe vulnerabilități simultan. Atacul se bazează pe o tehnică de tip „watering hole” , în care utilizatorii sunt direcționați către site-uri compromise ce pot executa cod malițios. Prin acest mecanism, atacatorii pot exploata conținut web special creat pentru a provoca coruperea memoriei și pentru a ocoli unele mecanisme de securitate ale sistemului iOS. Inițial, instrumentele ar fi fost utilizate în operațiuni de supraveghere asociate unor structuri guvernamentale, însă ulterior au fost scurse și vândute pe piața neagră , ceea ce le-a făcut accesibile și grupurilor de criminalitate cibernetică. De ce actualizarea este importantă Specialiștii în securitate avertizează că utilizatorii de dispozitive mai vechi sunt cei mai vulnerabili, deoarece acestea nu pot primi cele mai recente versiuni de iOS. De aceea, Apple a lansat aceste patch-uri dedicate. Compania recomandă ca toți utilizatorii care dețin aceste modele să instaleze actualizarea cât mai curând , pentru a preveni eventuale atacuri cibernetice. Cei care folosesc versiuni mai noi ale sistemului, precum iOS 17.2 sau platforme mai recente, au deja corecția de securitate inclusă și nu sunt afectați de această vulnerabilitate. [...]

Google pregătește o nouă funcție de securitate în aplicația Google Messages pentru a bloca atacurile cu „SMS blasters” , dispozitive care trimit mesaje frauduloase în masă către telefoanele din apropiere, potrivit unei analize publicate de Android Headlines . Indiciile despre această funcție au fost descoperite într-o versiune beta a aplicației, în urma unei analize a codului (APK teardown). În cod a fost identificată o referință la o opțiune numită „enable_sms_blaster_protection” , ceea ce sugerează că Google testează un sistem capabil să detecteze sau să blocheze mesajele suspecte trimise prin astfel de dispozitive. Ce sunt „SMS blasters” SMS blasters sunt echipamente care imită turnurile reale de telefonie mobilă și determină telefoanele din apropiere să se conecteze la ele. Odată realizată conexiunea, atacatorii pot trimite mesaje către toate dispozitivele din zonă. Caracteristicile acestui tip de atac: dispozitivele se prezintă ca stații de bază ale operatorilor ; forțează telefoanele să treacă la rețele mai vechi, precum 2G , unde securitatea este mai slabă; permit trimiterea de mesaje phishing în masă către telefoanele din apropiere. În unele cazuri, aceste echipamente sunt transportate în mașini sau rucsacuri , iar atacatorii se deplasează prin zone aglomerate pentru a distribui mesaje frauduloase la scară largă. Cum ar putea funcționa noua protecție Google Messages are deja un sistem care analizează mesajele și marchează automat SMS-urile suspecte. Noua funcție ar putea adăuga un strat suplimentar de protecție, detectând comportamente specifice atacurilor cu SMS blasters. Până acum, Google a recomandat utilizatorilor Android să dezactiveze conexiunile 2G , deoarece acestea sunt adesea exploatate de astfel de atacuri. Totuși, nu toate telefoanele sau rețelele mobile permit această opțiune, ceea ce lasă unele dispozitive vulnerabile. Integrarea protecției direct în aplicația de mesagerie ar putea funcționa indiferent de operator sau de setările rețelei , oferind o apărare suplimentară împotriva phishingului prin SMS . Deocamdată, Google nu a confirmat oficial lansarea funcției, iar descoperirea în codul aplicației nu garantează că aceasta va ajunge în versiunea finală a aplicației. [...]

Scandalul „Signalgate”, în care planuri militare americane au ajuns accidental la un jurnalist, nu a dus la nicio sancțiune pentru oficialii implicați , deși militari americani au fost condamnați la închisoare pentru încălcări mult mai mici ale regulilor de securitate. Potrivit HotNews , situația este analizată într-un editorial publicat de redactorul-șef al revistei The Atlantic, Jeffrey Goldberg . Incidentul a avut loc în martie 2025, când jurnalistul a fost adăugat din greșeală într-un grup de chat pe aplicația Signal în care oficiali de rang înalt ai administrației americane discutau despre lovituri militare împotriva rebelilor houthi din Yemen. În conversație apăreau inclusiv vicepreședintele J. D. Vance, secretarul de stat Marco Rubio, directorul CIA John Ratcliffe și secretarul Apărării, Pete Hegseth. În grupul de discuții, Hegseth a transmis inclusiv momentul aproximativ al lansării atacurilor. Jurnalistul a urmărit schimbul de mesaje și ulterior a publicat articolele care au declanșat controversa privind securitatea informațiilor la cel mai înalt nivel al guvernului american. Militari pedepsiți pentru încălcări mult mai mici Goldberg compară acest caz cu sancțiunile aplicate în sistemul militar american pentru abateri similare. De exemplu: un caporal de marină a primit cinci zile de detenție și retrogradare pentru lipsă de respect față de superiori un locotenent din Forțele Aeriene a fost condamnat la 30 de zile de detenție pentru comportament nedemn unui specialist i-a fost redus gradul și i s-a interzis să părăsească unitatea timp de două săptămâni un colonel a primit doi ani de închisoare după ce a trimis fotografia unui email clasificat unei persoane cunoscute online În contrast, oficialii care au participat la discuțiile din grupul de Signal nu au fost sancționați. Cum a ajuns jurnalistul în chatul secret Pe 11 martie 2025, Jeffrey Goldberg a primit o invitație pe Signal de la Michael Waltz, consilier pentru securitate al președintelui Donald Trump la acea vreme. Ulterior, a fost adăugat într-un grup numit „Houthi PC small group”, unde oficialii discutau despre posibile lovituri militare în Yemen. Pe 15 martie, secretarul Apărării a transmis în chat că atacul urma să aibă loc în aproximativ două ore. După confirmarea operațiunii, membrii grupului au început să trimită mesaje de felicitare și emoji-uri. Jurnalistul a părăsit conversația în aceeași zi pentru a evita acuzațiile de încălcare a legislației privind informațiile clasificate. De ce nu a existat nicio sancțiune Un raport al inspectorului general al Departamentului Apărării a arătat că transmiterea acelor informații pe o aplicație nesecurizată a creat un risc pentru securitatea operațională și ar fi putut pune în pericol piloții americani implicați în misiune. Totuși, concluzia raportului a fost că secretarul Apărării nu a încălcat tehnic regulile , deoarece deține autoritatea de a declasifica informații. [...]