Știri
Știri din categoria Securitate cibernetică

Kaspersky avertizează asupra a 26 de aplicații false din App Store care pot fura criptomonede, conform , acestea imitând portofele populare și folosind tehnici de phishing pentru a obține acces la fondurile utilizatorilor. Descoperirea, făcută de divizia Threat Research, arată că atacul este activ cel puțin din toamna lui 2025 și este atribuit cu probabilitate moderată grupării din spatele malware-ului SparkKitty. Aplicațiile identificate copiază identitatea vizuală și numele unor servicii cunoscute precum Metamask, Ledger, Trust Wallet sau Coinbase, pentru a induce în eroare utilizatorii și a le câștiga încrederea.
În practică, aplicațiile nu sunt direct malițioase la prima vedere: includ funcții banale, precum jocuri sau liste de sarcini, pentru a părea legitime. După deschidere, însă, utilizatorii sunt redirecționați către pagini web care imită App Store-ul și sunt îndemnați să descarce o altă aplicație. În acest punct intervine compromiterea: utilizatorii sunt convinși să instaleze un profil de dezvoltator, ceea ce permite instalarea unei aplicații infectate, din afara ecosistemului oficial Apple.
Odată instalat, malware-ul vizează atât portofelele „hot”, cât și pe cele „cold”. În cazul portofelelor conectate la internet, aplicațiile pot intercepta fraza seed, oferind atacatorilor acces complet la fonduri. Pentru dispozitivele hardware, precum Ledger, atacul se bazează pe phishing, solicitând utilizatorilor date care nu ar trebui niciodată introduse într-o aplicație mobilă.
Principalele riscuri identificate:
Recomandările Kaspersky:
Compania a raportat aplicațiile către Apple, însă avertizează că lipsa restricțiilor geografice poate face ca utilizatori din întreaga lume să fie expuși, chiar dacă majoritatea aplicațiilor au fost detectate inițial pe piața din China. Situația evidențiază o vulnerabilitate importantă: încrederea utilizatorilor în magazinele oficiale nu mai este suficientă pentru a garanta siguranța digitală.
Recomandate

Directoratul Național de Securitate Cibernetică (DNSC) a lansat o platformă publică de tip Blacklist pentru domenii periculoase și a simplificat procesul de raportare a incidentelor cibernetice , conform News . Această inițiativă are scopul de a îmbunătăți securitatea cibernetică la nivel național, oferind un instrument accesibil pentru identificarea rapidă a domeniilor implicate în activități frauduloase. Impactul operațional al noii platforme Platforma Națională de Raportare a Incidentelor de Securitate Cibernetică a fost actualizată pentru a facilita un proces de raportare mai intuitiv, destinat atât persoanelor fizice, cât și entităților cu obligații de raportare conform cerințelor NIS2 . Noua platformă Blacklist, disponibilă la pnrisc.dnsc.ro/blacklist , permite utilizatorilor să verifice domeniile suspecte, lista fiind actualizată constant pe baza rapoartelor și analizelor tehnice. Extensii pentru protecție în timp real DNSC a dezvoltat și o extensie pentru browserele bazate pe Chromium și Mozilla Firefox, inclusiv pe dispozitivele Android. Aceasta utilizează tehnologia de filtrare locală pentru a proteja utilizatorii în timp real, interogând serverele DNSC atunci când există suspiciuni privind un site periculos. Importanța colaborării utilizatorilor DNSC încurajează utilizatorii să raporteze incidentele și domeniile suspecte, care, după validare, vor fi incluse în platforma Blacklist. Această abordare promovează un model de responsabilitate partajată, consolidând capacitatea de prevenire și răspuns la incidentele de securitate cibernetică, și contribuind la un mediu digital mai sigur. [...]

MAI spune că pirateria și contrafacerile alimentează fraude și furt de date , iar în primele trei luni din 2026 Poliția Română a indisponibilizat bunuri de peste 28 milioane lei, pe fondul a sute de dosare penale, potrivit G4Media . Mesajul Ministerului Afacerilor Interne (MAI), transmis de Ziua Mondială a Proprietății Intelectuale, leagă direct „prețurile mici” și accesarea conținutului piratat de riscuri de securitate cibernetică pentru consumatori. În comunicatul citat, MAI arată că, în intervalul ianuarie–martie, la nivelul Poliției Române au fost înregistrate 384 de dosare penale, au fost constatate 397 de infracțiuni și au fost identificate 176 de persoane suspecte. În același timp, au fost aplicate sancțiuni contravenționale de peste 562.000 de lei. Ministrul de Interne, Cătălin Predoiu , a cerut o abordare „fermă” în zona infracțiunilor economice: „În cazul infracţiunilor economice, structurile Ministerului Afacerilor Interne trebuie să acţioneze ferm, precis şi fără compromisuri – fără abuz, fără complicitate, aplicând legea.” De ce contează pentru securitatea cibernetică MAI susține că, din cazurile instrumentate, reiese că în spatele unui „preț mic” pot exista rețele de contrafacere, iar „în spatele unui click” pot apărea riscuri precum fraude, furt de date sau atacuri informatice. Avertismentul vizează în special achizițiile și accesările făcute pe site-uri nesigure, unde utilizatorii pot fi expuși la tentative de înșelăciune sau la compromiterea datelor personale. Ce recomandă autoritățile consumatorilor MAI îi îndeamnă pe cumpărători să fie atenți la câteva semnale de risc, între care: prețuri „suspect de mici”; ambalaje de slabă calitate; lipsa documentelor de proveniență; utilizarea unor site-uri nesigure. În plus, autoritățile recomandă achiziția exclusiv din surse autorizate, verificarea autenticității produselor și evitarea accesării ori distribuirii conținutului piratat, cu solicitarea ca suspiciunile să fie semnalate autorităților competente. [...]

O campanie de phishing pe Signal care ar fi vizat miniștri și oficiali germani ridică riscuri operaționale pentru securitatea comunicațiilor guvernamentale , într-un dosar în care procurorii federali investighează atacuri pe care Berlinul le leagă de Rusia, potrivit G4Media . Țintele ar fi inclus politicieni, diplomați, ofițeri militari și jurnaliști de top, iar suspiciunile privind implicarea Rusiei sunt menționate de surse guvernamentale citate de Reuters. Guvernul german nu a comentat oficial informațiile despre persoanele vizate. Ancheta: până la nivelul executivului Procurorii federali germani au confirmat că investighează atacurile, iar presa locală a relatat că acestea ar fi ajuns până la nivelul executivului. Conform agenției dpa și publicației Der Spiegel, printre cei vizați s-ar număra miniștrii Karin Prien și Verena Hubertz . În acest stadiu, amploarea exactă a breșei și consecințele asupra securității informațiilor guvernamentale nu sunt încă stabilite, ancheta fiind în desfășurare. Cum ar fi funcționat atacul și de ce contează Potrivit informațiilor prezentate, atacul nu ar fi exploatat o vulnerabilitate tehnică a aplicației Signal, ci ar fi mizat pe manipularea utilizatorilor (phishing – încercarea de a obține date sensibile prin mesaje care imită surse legitime). Mecanismul descris include mesaje care par să vină de la „Signal Support” și cer utilizatorilor să: introducă un cod PIN; acceseze un link; scaneze un cod QR. Dacă victima urmează instrucțiunile, atacatorii pot obține acces la conversații private, contacte și grupuri interne – un risc direct pentru funcționarea și confidențialitatea comunicării între instituții. Avertismente anterioare și context Autoritățile germane ar fi fost alertate încă de la începutul anului, după ce serviciul de informații interne și structurile de securitate cibernetică au emis avertismente privind posibile atacuri asupra utilizatorilor de aplicații de mesagerie, atribuite unui actor susținut de stat. Primele avertizări publice ar fi apărut în februarie, urmate de recomandări mai detaliate. Cazul este plasat într-un context mai larg de creștere a atacurilor cibernetice atribuite Rusiei; serviciile de informații din Țările de Jos au avertizat anterior că Moscova își intensifică operațiunile hibride, inclusiv tentative de sabotaj cibernetic asupra infrastructurii publice. Rusia a negat în repetate rânduri acuzațiile de hacking împotriva altor state. [...]

Un avertisment comun al agențiilor de securitate din 10 țări indică o creștere a riscului operațional pentru companii , după ce actori cibernetici asociați Chinei ar fi început să transforme routere și dispozitive IoT (Internet of Things) în botneturi ascunse „strategic și la scară largă”, potrivit TechRadar . Miza: aceste rețele pot masca originea atacatorilor și pot susține atacuri DDoS, răspândire de malware și furt de date sensibile. Documentul, intitulat „Defending against China-nexus covert networks of compromised devices”, este semnat de agenții din 10 state, inclusiv NSA, DOJ și NCSC, și avertizează că „oricine este o țintă” a actorilor cibernetici cu legături în China poate fi afectat de folosirea acestor rețele ascunse de dispozitive compromise. De ce contează pentru organizații: infrastructură „închiriată” fără știrea proprietarului Avertismentul pune accent pe faptul că botneturile nu sunt o noutate, însă utilizarea lor ar fi devenit mai organizată și mai amplă. În practică, asta înseamnă că echipamente aparent banale din rețea (routere SOHO – small office/home office – și dispozitive IoT) pot fi transformate în infrastructură pentru atacuri, fără ca organizația să realizeze imediat. Conform descrierii din raport, actorii caută dispozitive conectate la internet vulnerabile sau slab protejate – de la routere pentru birouri mici și locuințe, până la televizoare inteligente, camere smart și DVR-uri – pe care le infectează cu malware pentru a obține control complet. Ulterior, aceste dispozitive pot fi folosite pentru: ascunderea locației atacatorilor; lansarea de atacuri de tip DDoS (blocarea serviciilor prin supraîncărcare); instalarea de malware suplimentar; furtul de informații sensibile. Exemple din raport: „ Raptor Train ” și grupurile „Typhoon” Un botnet menționat în raport este „Raptor Train”, despre care se afirmă că a operat peste 200.000 de dispozitive la nivel global. TechRadar notează că, potrivit publicației The Register, FBI ar fi legat anterior acest botnet de un grup sponsorizat de statul chinez numit Flax Typhoon. În același context sunt amintite mai multe grupuri „Typhoon” (Salt Typhoon, Brass Typhoon, Volt Typhoon ), despre care se sugerează că ar folosi botneturi în activitățile lor. Ca exemplu, Volt Typhoon ar fi utilizat routere Cisco și Netgear neactualizate pentru a crea „KV Botnet”. Recomandările agențiilor: patch-uri, parole și monitorizare Pentru reducerea expunerii, agențiile recomandă măsuri de bază, dar aplicate consecvent: actualizarea dispozitivelor cu cele mai recente patch-uri (remedieri de securitate); folosirea unor credențiale de autentificare puternice; scanări și monitorizare periodică pentru „indicatori de compromitere” (semne tehnice că un dispozitiv a fost preluat de atacatori). Avertismentul sugerează că, în lipsa acestor măsuri, dispozitivele IoT și routerele rămân o zonă vulnerabilă care poate fi exploatată nu doar pentru atacuri punctuale, ci ca infrastructură reutilizabilă în campanii mai largi. [...]

Escrocii folosesc tot mai des date reale de rezervare pentru a trimite mesaje „oficiale” despre hoteluri, împingând călătorii către pagini false de plată și furt de date , potrivit Focus . Miza operațională pentru industrie este directă: compromiterea accesului la sisteme de rezervări (inclusiv prin furnizori integrați) poate transforma comunicarea cu clienții într-un canal de fraudă greu de depistat. Metoda este cunoscută ca „ Reservation Hijack Scams ” și presupune că atacatorii obțin acces la detalii autentice ale rezervării, apoi se dau drept hotel sau platformă de rezervări, arată Norton într-o analiză. Mesajele ajung la scurt timp după o rezervare reală și includ nume, datele călătoriei și suma, ceea ce le face credibile. Cum funcționează frauda și de ce e greu de recunoscut În scenariile descrise, victima primește o notificare care arată ca o comunicare de serviciu: fie i se spune că există o problemă cu plata, fie i se cere „confirmarea” rezervării. Elementul-cheie este presiunea timpului, de exemplu amenințarea cu anularea rezervării dacă nu se răspunde rapid. Finalul este aproape invariabil: un link duce către o pagină de plată falsă, unde sunt colectate date de card sau alte informații sensibile. De unde vin datele reale: hoteluri compromise și furnizori conectați Focus notează că datele necesare fraudei sunt obținute frecvent prin: conturi de hotel compromise (acces neautorizat la sistemele interne); furnizori externi integrați în sistemele de rezervare, care pot deveni o verigă vulnerabilă. Publicația menționează și un exemplu recent: Chip.de a relatat despre un incident la Booking.com , în aprilie, în care persoane neautorizate au obținut acces la datele unor utilizatori. Potrivit Norton, astfel de breșe pot crește eficiența mesajelor frauduloase, tocmai pentru că atacatorii pot folosi detalii corecte. Recomandările BSI pentru reducerea riscului Bundesamt für Sicherheit in der Informationstechnik (BSI) recomandă câteva măsuri de bază, relevante în special când mesajele invocă urgențe sau „probleme de plată”: să nu fie trimise prin e-mail informații personale sau confidențiale (parole, date de card); să nu fie deschise linkuri sau atașamente din mesaje suspecte; accesarea să se facă direct din adresa oficială; verificarea autenticității paginilor (conexiune criptată „https://”, simbolul lacătului și semne neobișnuite în aspect); actualizarea constantă a sistemului de operare, programelor și soluțiilor de securitate. În practică, semnalul de alarmă rămâne combinația dintre detalii „prea exacte” și solicitarea de acțiune rapidă: când plata sau confirmarea sunt cerute printr-un link din mesaj, riscul de fraudă crește semnificativ. [...]

FSB leagă un presupus complot împotriva Roskomnadzor de „recrutări prin Telegram ”, într-un context de presiune asupra platformei – potrivit Meduza , serviciul rus de securitate susține că a prevenit pe 18 aprilie 2026 un „act terorist” care ar fi vizat conducerea Roskomnadzor, planificat prin aruncarea în aer a unui automobil cu un dispozitiv exploziv. FSB afirmă că, în legătură cu pregătirea atentatului, au fost reținute șapte persoane în Moscova, Ufa, Novosibirsk și Iaroslavl. Conform versiunii prezentate de serviciu, toate ar fi fost recrutate prin Telegram. În același comunicat, FSB spune că liderul grupului ar fi fost un locuitor al Moscovei, născut în 2004, care „a opus rezistență armată folosind o armă de foc” la reținere și a fost ucis. Ce transmite FSB despre „componenta online” și miza de reglementare Pe lângă detaliile operaționale, FSB introduce explicit o legătură între presupusa acțiune și agenda de „securitate a spațiului informațional” din Rusia, susținând că serviciile speciale ucrainene ar desfășura activități menite să perturbe măsuri de securitate, inclusiv „blocarea mesageriei Telegram”. Tot FSB afirmă că ar exista amenințări la adresa conducerii și angajaților Roskomnadzor, precum și a membrilor familiilor acestora, invocând atacuri armate și acțiuni extremiste și susținând că s-ar pregăti noi acte teroriste. Ancheta: acuzațiile formulate până acum FSB spune că, la percheziții, ar fi fost găsite, între altele: „atributică și simbolistică neonazistă”; simboluri ale „formațiunilor militarizate ucrainene”; o „instrucțiune” privind aderarea la o organizație ucraineană calificată drept teroristă și interzisă în Rusia. Deocamdată, potrivit FSB, pe numele celor reținuți au fost deschise dosare pentru infracțiuni legate de traficul ilegal de arme și dispozitive explozive, iar autoritățile „decid” dacă îi vor trage la răspundere penală și pentru pregătirea unui act terorist. Context: un caz anterior în Roskomnadzor Meduza amintește că, în ianuarie 2026, la punctul de acces al sediului central al Roskomnadzor din Moscova a fost ucis un angajat de rang înalt, Alexei Beliaev, ale cărui subordonate se ocupau de blocări. Pentru crimă a fost arestat un adolescent de 16 ani, Artem A., iar despre anchetă nu a existat aproape 10 zile informație publică; potrivit surselor Meduza, presei de stat și pro-guvernamentale i s-ar fi recomandat să nu relateze cazul. (Detalii în materialul Meduza despre acest episod, aici .) [...]