Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/Kremlinul acuză spionaj asupra...

Kremlinul acuză spionaj asupra comunicațiilor armatei – WhatsApp blocat, Telegram restricționat

Ministrul rus al dezvoltării digitale discutând despre securitatea comunicațiilor armatei.

Ministrul rus al dezvoltării digitale avertizează că mesajele soldaților pot fi interceptate iar agenții străine ar folosi aceste date împotriva armatei, potrivit The Moscow Times.

Maksud Șadaiev, ministrul dezvoltării digitale din Rusia, a declarat că există „numeroase indicii” potrivit cărora servicii de informații străine pot accesa mesajele transmise de militarii ruși aflați pe frontul din Ucraina. Oficialul susține că datele obținute ar fi utilizate împotriva armatei ruse, fără a oferi detalii tehnice suplimentare.

Telegram, una dintre cele mai folosite aplicații de mesagerie din Rusia, este utilizată pe scară largă inclusiv de forțele implicate în conflict. În același timp, platforma se află sub presiunea autorităților de la Moscova, care acuză existența unor materiale catalogate drept „extremiste” și neeliminate de administratori.

Autoritatea rusă de reglementare în comunicații, Roskomnadzor, a anunțat că reduce viteza și funcționalitatea serviciului, în cadrul unei campanii mai ample îndreptate împotriva aplicațiilor străine despre care susține că nu respectă legislația locală.

Contextul este tensionat și pe alte platforme: săptămâna trecută, Kremlinul a confirmat blocarea aplicației americane WhatsApp, invocând neconformarea cu normele rusești.

Declarațiile ministrului vin pe fondul războiului din Ucraina și al intensificării controalelor asupra comunicațiilor digitale, într-un moment în care securitatea informațiilor militare devine un element central al conflictului.

Recomandate

Articole pe același subiect

Soldat în zăpadă, manipulând un terminal Starlink dezactivat.
Securitate cibernetică10 feb. 2026

Aproximativ 90% din unitățile ruse fără conexiune Starlink - consecințe pentru comunicarea pe front

Ucraina avertizează că ajutorul dat Rusiei pentru Starlink poate fi pedepsit cu închisoare pe viață , potrivit Adevărul , care citează declarații ale unor oficiali ucraineni despre o schemă de înregistrare ilegală a terminalelor de internet prin satelit. Autoritățile de la Kiev susțin că forțele ruse încearcă să recruteze cetățeni ucraineni pentru a înregistra ilegal terminale Starlink prin centrele de servicii guvernamentale, în schimbul unor sume de până la 10.000 de grivne (aproximativ 240 de dolari). Informația îi este atribuită lui Serhi Beskrestnov, consilier pe probleme de tehnologie al ministrului ucrainean al apărării. Miza este una direct militară: accesul la internet prin satelit a devenit esențial pentru operațiunile ruse, inclusiv pentru transmiterea în timp real a imaginilor de la drone și pentru comunicarea dintre unitățile de asalt și centrele de comandă, notează euromaidanpress.com, citat de Adevărul. În acest context, Kievul pune accent pe descurajare, prin pedepse severe pentru orice formă de colaborare care ar putea susține capacitatea de luptă a Rusiei . Beskrestnov a avertizat că statul ucrainean poate verifica datele terminalelor capturate de la inamic și le poate corela cu informațiile din centrele administrative. El a spus că „cei care sunt tentați de bani ușori vor primi 15 ani sau închisoare pe viață dacă, prin acțiunile lor, terminalele Starlink contribuie la pierderi de vieți omenești”, indicând că sancțiunile pot ajunge la maximul prevăzut atunci când consecințele sunt letale. Contextul imediat al acestor avertismente este blocarea unei părți dintre terminalele folosite de trupele ruse, după ce SpaceX ar fi coordonat măsura cu oficiali ucraineni la începutul lunii februarie. Ministrul ucrainean al transformării digitale, Mykhailo Fedorov, a confirmat că doar terminalele incluse pe o „listă albă” mai funcționează, în timp ce cele aflate în posesia Rusiei au fost dezactivate. Efectele operaționale sunt recunoscute și în spațiul pro-rus, unde bloggeri militari au relatat dificultăți majore de comunicare pe mai multe sectoare ale frontului și au cerut donații de echipamente radio și satelit. Unii au descris situația drept „extrem de nefericită”, subliniind că Rusia nu are un sistem echivalent care să înlocui complet Starlink, iar multe unități ar fi ajuns să se bazeze pe comunicații terestre. În paralel, Rusia ar încerca să refacă de urgență infrastructura de comunicații, inclusiv prin livrarea de terminale de internet prin satelit pe linia frontului, pe fondul estimării că „aproape 90% dintre unitățile ruse ar fi rămas fără conectivitate” după restricții, conform lui Beskrestnov. El a mai afirmat că Moscova se bazează acum pe alternative precum sistemele bazate pe sateliții Yamal și Express, ale căror antene sunt mari și mai ușor de identificat pe câmpul de luptă, în timp ce analiștii Institutului pentru Studiul Războiului (ISW) apreciază că, fără soluții alternative, Rusia va avea dificultăți în menținerea operațiunilor la nivelurile anterioare. [...]

Avertizare despre utilizarea frauduloasă a imaginii lui Mugur Isărescu.
Securitate cibernetică18 feb. 2026

BNR avertizează asupra unei fraude deepfake – imaginea lui Mugur Isărescu, folosită pentru investiții false

BNR avertizează asupra unei fraude tip deepfake care folosește imaginea guvernatorului Mugur Isărescu , potrivit unui comunicat publicat la 18 februarie 2026 pe site-ul instituției. Banca Națională a României semnalează apariția în mediul online a unor materiale falsificate care promovează investiții financiare inexistente. Conform BNR , postările respective clonează identitatea vizuală a ziarului Adevărul și redau un transcript fals al unei pretinse participări a guvernatorului la emisiunea „40 de întrebări cu Denise Rifai”. Materialele folosesc tehnologia deepfake pentru a crea impresia că Mugur Isărescu ar promova o platformă de tranzacționare automatizată. BNR subliniază că nu face recomandări sau propuneri de investiții și că orice comunicare oficială este publicată exclusiv pe website-ul bnr.ro și pe conturile instituției de pe LinkedIn, X, Instagram, Bluesky și YouTube. Instituția recomandă persoanelor care au interacționat cu astfel de conținut să nu furnizeze date personale și să sesizeze imediat autoritățile competente. Totodată, ghiduri privind protecția în mediul online sunt disponibile pe site-ul Directoratului Național de Securitate Cibernetică. Cazul vine pe fondul creșterii utilizării tehnologiilor de inteligență artificială pentru generarea de conținut fals, utilizat în tentative de fraudă financiară. [...]

Un individ misterios cu o glugă și ochelari strălucitori, sugerând o amenințare cibernetică.
Securitate cibernetică17 feb. 2026

Backdoor-ul Keenadu, descoperit preinstalat în firmware-ul tabletelor Android – posibilă breșă în lanțul de aprovizionare

Un nou backdoor Android, Keenadu, a fost descoperit preinstalat în firmware-ul mai multor tablete , oferind atacatorilor control aproape total asupra dispozitivelor, potrivit CyberInsider , care citează o analiză realizată de Kaspersky. Amenințarea, documentată public pe 17 februarie 2026, nu este distribuită prin aplicații malițioase obișnuite, ci este integrată direct în sistemul de operare al tabletelor încă din faza de construire a firmware-ului, ceea ce indică o posibilă compromitere a lanțului de aprovizionare. Cum funcționează Keenadu Spre deosebire de programele malițioase clasice, Keenadu: este introdus în firmware în timpul procesului de dezvoltare; modifică o bibliotecă de bază a sistemului Android, încărcată de fiecare aplicație; se injectează în procesul Zygote, responsabil de lansarea aplicațiilor; ocolește mecanismele standard de izolare și control al permisiunilor. Această metodă îi permite să ruleze în interiorul tuturor aplicațiilor instalate pe dispozitiv, fără a fi detectat ușor. Infecții au fost identificate în imagini de firmware pentru mai multe mărci de tablete, inclusiv modele Alldocube. Chiar și versiuni lansate după ce furnizorii au recunoscut probleme anterioare conțineau backdoor-ul, iar semnarea digitală a firmware-ului sugerează că infectarea a avut loc în faza de dezvoltare, nu printr-un server de actualizare compromis. Platformă modulară cu scopuri multiple Keenadu funcționează ca un încărcător în mai multe etape. După activare, contactează servere controlate de atacatori, transmite date despre dispozitiv și descarcă module suplimentare, uneori la săptămâni distanță, pentru a evita detectarea. Printre funcționalitățile observate: redirecționarea căutărilor din Google Chrome către motoare controlate de atacatori; generarea frauduloasă de venituri din publicitate; simularea de clicuri pentru monetizarea descărcărilor; furt de date de autentificare din aplicații precum Telegram și Instagram. Deși accentul pare pus pe fraudă publicitară, accesul la nivel de sistem permite și spionaj sau instalarea altor programe malițioase. Legături cu rețele cunoscute Cercetătorii au identificat conexiuni tehnice între Keenadu și rețelele BADBOX, Triada și Vo1d, sugerând infrastructură sau instrumente comune. În total, 13.715 utilizatori la nivel global au întâlnit Keenadu sau modulele sale, cele mai multe cazuri fiind raportate în Rusia, Japonia, Germania, Brazilia și Țările de Jos. Eliminarea este dificilă Pentru că este stocat într-o partiție de sistem doar pentru citire, Keenadu nu poate fi șters ca o aplicație obișnuită. Ștergerea manuală poate bloca definitiv dispozitivul. Kaspersky recomandă: instalarea exclusivă a actualizărilor oficiale de la producător; utilizarea unor soluții de securitate mobilă reputate; evitarea folosirii dispozitivelor pentru care nu există firmware curat disponibil; dezinstalarea aplicațiilor terțe suspecte. Cazul evidențiază un risc major: compromiterea dispozitivelor direct din fabrică, înainte ca utilizatorul să le pornească pentru prima dată. [...]

Vulnerabilitatea Notepad din Windows 11 pune în pericol utilizatorii.
Securitate cibernetică16 feb. 2026

Editorul de text Notepad din Windows 11, afectat de o vulnerabilitate critică de execuție la distanță

O vulnerabilitate de tip „remote code execution” descoperită în Notepad arată riscurile adăugării funcțiilor AI în aplicații de bază , potrivit unei analize publicate de Futurism . Defecțiunea a fost identificată de cercetătorii din colectivul vx-underground și a fost ulterior confirmată de Microsoft. Problema afectează versiunea modernizată a aplicației Notepad din Windows 11, care a primit recent funcții suplimentare, inclusiv suport pentru Markdown și integrare AI. Conform documentației Microsoft, vulnerabilitatea ( CVE-2026-20841 ) este cauzată de o „neutralizare incorectă a elementelor speciale utilizate într-o comandă”, ceea ce permite executarea de cod la distanță printr-un fișier deschis în aplicație. Concret, un atacator ar putea convinge utilizatorul să deschidă un fișier Markdown care conține un link malițios. Odată accesat, acesta ar putea declanșa lansarea unor protocoale neverificate și executarea de fișiere de la distanță. Caracteristicile vulnerabilității pot fi sintetizate astfel: Element Detaliu Tip vulnerabilitate Remote Code Execution (RCE) Cauză Command injection Context Deschiderea unui fișier Markdown cu link malițios Status Remediată în actualizările lunare de securitate Deși problema a fost remediată prin patch-urile de securitate recente, cazul readuce în discuție strategia Microsoft de a integra masiv funcții AI în sistemul de operare. CEO-ul Satya Nadella a declarat anterior că Windows va deveni un „agentic OS” , iar o parte semnificativă din codul companiei este deja generată de inteligență artificială. Criticii susțin însă că extinderea funcționalităților în aplicații simple a generat riscuri inutile. Cercetătorii vx-underground au afirmat că „editorii de text nu au nevoie de funcționalitate de rețea”, sugerând că transformarea Notepad într-un instrument conectat la internet creează suprafețe suplimentare de atac. Cazul Notepad nu este singular. În ultimul an, Microsoft s-a confruntat cu mai multe probleme legate de integrarea AI în Windows 11 , inclusiv controverse privind funcția „Recall”, care realiza capturi de ecran automate și a fost criticată pentru riscurile majore de confidențialitate. În plus, rata de adopție a Windows 11 rămâne sub așteptări, sute de milioane de utilizatori continuând să utilizeze Windows 10. Printre motivele invocate se numără: performanța fluctuantă a noilor funcții AI; probleme de stabilitate după actualizări; percepția că aplicațiile de bază devin mai lente și mai complexe. Vulnerabilitatea din Notepad ilustrează o dilemă mai amplă din industria tehnologică: echilibrul dintre inovație și securitate. Extinderea capabilităților AI în aplicații fundamentale poate aduce funcții suplimentare, dar introduce și riscuri noi, mai ales atunci când acestea implică conectivitate la rețea și procesare automată a conținutului. Pentru moment, Microsoft susține că problema a fost corectată, însă episodul ridică semne de întrebare privind direcția în care evoluează ecosistemul Windows. [...]

Actualizări pentru Quick Share, îmbunătățind confidențialitatea utilizatorilor pe Android.
Securitate cibernetică16 feb. 2026

Google actualizează Quick Share – mai mult control asupra partajării în spații publice

Google introduce controale noi de confidențialitate pentru Quick Share pe Android , reducând riscul de partajare nedorită cu persoane necunoscute, potrivit Nokiapoweruser . Actualizarea, anunțată pe 16 februarie 2026, vizează îmbunătățirea siguranței funcției integrate de transfer rapid de fișiere între dispozitive aflate în apropiere, folosită pentru trimiterea de fotografii, clipuri video sau documente. Schimbările vin în contextul în care utilizatorii au reclamat situații de partajare accidentală în spații publice aglomerate, precum aeroporturi, școli sau mijloace de transport. Google aliniază astfel experiența Android la standardele de protecție deja întâlnite pe platforma concurentă, unde vizibilitatea dispozitivului poate fi limitată temporar. Ce se modifică în Quick Share Noua versiune aduce mai mult control asupra modului în care un dispozitiv devine vizibil pentru alții: Vizibilitate mai strictă pentru dispozitivele din apropiere Detectabilitate limitată în timp , nu permanent activă Afișarea clară a identității expeditorului înainte de acceptare Protecție sporită împotriva solicitărilor nesolicitate sau a mesajelor de tip spam Aceste măsuri reduc riscul de a primi fișiere de la persoane necunoscute și oferă utilizatorului posibilitatea de a decide mai informat dacă acceptă sau respinge un transfer. De ce este relevantă schimbarea Android este prezent pe miliarde de dispozitive la nivel global, iar transferul rapid de fișiere este o funcție utilizată frecvent. Problemele legate de cereri neașteptate de partajare au afectat încrederea utilizatorilor, mai ales în locuri publice. Noile controale urmăresc să transforme confidențialitatea într-o setare implicită, nu într-o opțiune ascunsă în meniu. Pe scurt, utilizatorii vor beneficia de: Mai puține solicitări nedorite Control mai clar asupra vizibilității dispozitivului Siguranță sporită fără a fi necesară instalarea unei actualizări majore de sistem Cum și când ajunge actualizarea Actualizarea este distribuită treptat prin intermediul actualizărilor de sistem livrate prin magazinul de aplicații Google, ceea ce înseamnă că nu este necesară instalarea unei noi versiuni complete de Android . Majoritatea dispozitivelor moderne ar trebui să primească automat noile setări în următoarele săptămâni. Schimbarea nu aduce funcții spectaculoase la nivel vizual, dar intervine direct asupra modului în care utilizatorii interacționează cu dispozitivele din jur. Într-un ecosistem în care schimbul rapid de fișiere este tot mai des utilizat, consolidarea protecției împotriva contactelor necunoscute devine un pas necesar pentru menținerea încrederii în platformă. [...]

Actualizarea iOS 26.3 rezolvă breșe critice de securitate pentru iPhone.
Securitate cibernetică15 feb. 2026

Zero-day exploatat și 30+ breșe critice rezolvate în iOS 26.3; Cu toate acestea, peste o treime din iPhone-uri nu sunt la zi

Peste un sfert dintre iPhone-uri nu rulează încă iOS 26 , deși actualizarea 26.3 remediază zeci de vulnerabilități grave, inclusiv una exploatată deja în atacuri informatice, potrivit unei analize publicate de Forbes , care citează date oficiale Apple. Conform informațiilor publicate pe platforma pentru dezvoltatori a companiei, 74% dintre iPhone-urile lansate în ultimii patru ani rulează iOS 26, în timp ce 20% folosesc încă iOS 18 și 6% versiuni mai vechi. Raportat la toate iPhone-urile active, rata de adopție scade la 66%, ceea ce înseamnă că sute de milioane de dispozitive nu beneficiază de cele mai recente patch-uri de securitate. Ce aduce iOS 26.3 Cea mai recentă versiune rezolvă: peste 30 de vulnerabilități serioase; o breșă de tip zero-day (CVE-2026-20700), deja utilizată în atacuri sofisticate; multiple probleme ce pot permite executarea de cod malițios. Experții atrag atenția că dispozitivele neactualizate rămân expuse riscurilor, în special în contextul intensificării atacurilor cibernetice. De ce actualizarea a fost mai lentă Potrivit analizei, ritmul de adopție este ușor mai scăzut decât în cazul iOS 18 anul trecut. Un posibil motiv îl reprezintă noul design „Liquid Glass”, apreciat de unii utilizatori, dar criticat de alții, inclusiv de persoane cu deficiențe de vedere care au reclamat probleme de lizibilitate. Apple a ajustat între timp interfața. Pe lângă modificările vizuale, iOS 26 include funcții noi precum filtrarea apelurilor spam și un asistent care monitorizează muzica de așteptare și notifică utilizatorul când operatorul preia apelul. Mesajul transmis utilizatorilor este clar: beneficiile de securitate ale versiunii 26.3 depășesc eventualele rezerve legate de interfață . În lipsa actualizării, dispozitivele rămân vulnerabile la amenințări deja confirmate. [...]