Știri
Știri din categoria Securitate cibernetică

Autoritățile lituaniene spun că GRU a coordonat o tentativă de incendiu în 2024, cu ținte inclusiv în România, relatează Digi24, citând informații atribuite poliției și procurorilor din Vilnius.
Potrivit articolului, serviciul de informații al armatei ruse (GRU) ar fi fost responsabil pentru o tentativă de incendiere a unei fabrici din Lituania care furnizează scanere de unde radio armatei ucrainene. În legătură cu incidentul, șase cetățeni din Spania, Columbia, Cuba, Rusia și Belarus au fost acuzați, iar grupul ar fi încercat atacuri similare și în Polonia, România și Republica Cehă, conform Sky News.

Materialul descrie un tipar de recrutare online, prin aplicații de mesagerie precum Telegram sau prin site-uri de jocuri, pentru a transforma persoane în „agenți de unică folosință”, folosiți pentru incendieri, vandalism și alte acțiuni ostile. Adjunctul șefului poliției criminale din Lituania, Saulius Briginas, a declarat că infracțiunile ar fi fost coordonate de persoane aflate în Rusia, cu legături cu GRU.
Un raport al grupului de reflecție Royal United Services Institute (RUSI) indică faptul că banii reprezintă un motivator-cheie, iar plata ar fi adesea promisă în criptomonede, ceea ce îngreunează urmărirea sursei fondurilor. Raportul susține că modelul s-ar fi mutat de la agenți instruiți, specifici Războiului Rece, la „misiuni la distanță”, externalizate către executanți recrutați online.
Kremlinul a negat anterior acuzațiile occidentale privind o campanie de sabotaj și alte acțiuni hibride, însă, conform datelor citate de Sky News, numărul actelor de incendiere și sabotaj grav asociate Rusiei în Europa ar fi crescut în 2024 față de anii anteriori. Autorii raportului RUSI cer NATO și UE să își îmbunătățească răspunsul, inclusiv prin clarificarea definiției sabotajului și folosirea instrumentelor antiteroriste pentru a urmări canalele de finanțare ilicită.
Recomandate

O campanie de phishing pe Signal care ar fi vizat miniștri și oficiali germani ridică riscuri operaționale pentru securitatea comunicațiilor guvernamentale , într-un dosar în care procurorii federali investighează atacuri pe care Berlinul le leagă de Rusia, potrivit G4Media . Țintele ar fi inclus politicieni, diplomați, ofițeri militari și jurnaliști de top, iar suspiciunile privind implicarea Rusiei sunt menționate de surse guvernamentale citate de Reuters. Guvernul german nu a comentat oficial informațiile despre persoanele vizate. Ancheta: până la nivelul executivului Procurorii federali germani au confirmat că investighează atacurile, iar presa locală a relatat că acestea ar fi ajuns până la nivelul executivului. Conform agenției dpa și publicației Der Spiegel, printre cei vizați s-ar număra miniștrii Karin Prien și Verena Hubertz . În acest stadiu, amploarea exactă a breșei și consecințele asupra securității informațiilor guvernamentale nu sunt încă stabilite, ancheta fiind în desfășurare. Cum ar fi funcționat atacul și de ce contează Potrivit informațiilor prezentate, atacul nu ar fi exploatat o vulnerabilitate tehnică a aplicației Signal, ci ar fi mizat pe manipularea utilizatorilor (phishing – încercarea de a obține date sensibile prin mesaje care imită surse legitime). Mecanismul descris include mesaje care par să vină de la „Signal Support” și cer utilizatorilor să: introducă un cod PIN; acceseze un link; scaneze un cod QR. Dacă victima urmează instrucțiunile, atacatorii pot obține acces la conversații private, contacte și grupuri interne – un risc direct pentru funcționarea și confidențialitatea comunicării între instituții. Avertismente anterioare și context Autoritățile germane ar fi fost alertate încă de la începutul anului, după ce serviciul de informații interne și structurile de securitate cibernetică au emis avertismente privind posibile atacuri asupra utilizatorilor de aplicații de mesagerie, atribuite unui actor susținut de stat. Primele avertizări publice ar fi apărut în februarie, urmate de recomandări mai detaliate. Cazul este plasat într-un context mai larg de creștere a atacurilor cibernetice atribuite Rusiei; serviciile de informații din Țările de Jos au avertizat anterior că Moscova își intensifică operațiunile hibride, inclusiv tentative de sabotaj cibernetic asupra infrastructurii publice. Rusia a negat în repetate rânduri acuzațiile de hacking împotriva altor state. [...]

FSB leagă un presupus complot împotriva Roskomnadzor de „recrutări prin Telegram ”, într-un context de presiune asupra platformei – potrivit Meduza , serviciul rus de securitate susține că a prevenit pe 18 aprilie 2026 un „act terorist” care ar fi vizat conducerea Roskomnadzor, planificat prin aruncarea în aer a unui automobil cu un dispozitiv exploziv. FSB afirmă că, în legătură cu pregătirea atentatului, au fost reținute șapte persoane în Moscova, Ufa, Novosibirsk și Iaroslavl. Conform versiunii prezentate de serviciu, toate ar fi fost recrutate prin Telegram. În același comunicat, FSB spune că liderul grupului ar fi fost un locuitor al Moscovei, născut în 2004, care „a opus rezistență armată folosind o armă de foc” la reținere și a fost ucis. Ce transmite FSB despre „componenta online” și miza de reglementare Pe lângă detaliile operaționale, FSB introduce explicit o legătură între presupusa acțiune și agenda de „securitate a spațiului informațional” din Rusia, susținând că serviciile speciale ucrainene ar desfășura activități menite să perturbe măsuri de securitate, inclusiv „blocarea mesageriei Telegram”. Tot FSB afirmă că ar exista amenințări la adresa conducerii și angajaților Roskomnadzor, precum și a membrilor familiilor acestora, invocând atacuri armate și acțiuni extremiste și susținând că s-ar pregăti noi acte teroriste. Ancheta: acuzațiile formulate până acum FSB spune că, la percheziții, ar fi fost găsite, între altele: „atributică și simbolistică neonazistă”; simboluri ale „formațiunilor militarizate ucrainene”; o „instrucțiune” privind aderarea la o organizație ucraineană calificată drept teroristă și interzisă în Rusia. Deocamdată, potrivit FSB, pe numele celor reținuți au fost deschise dosare pentru infracțiuni legate de traficul ilegal de arme și dispozitive explozive, iar autoritățile „decid” dacă îi vor trage la răspundere penală și pentru pregătirea unui act terorist. Context: un caz anterior în Roskomnadzor Meduza amintește că, în ianuarie 2026, la punctul de acces al sediului central al Roskomnadzor din Moscova a fost ucis un angajat de rang înalt, Alexei Beliaev, ale cărui subordonate se ocupau de blocări. Pentru crimă a fost arestat un adolescent de 16 ani, Artem A., iar despre anchetă nu a existat aproape 10 zile informație publică; potrivit surselor Meduza, presei de stat și pro-guvernamentale i s-ar fi recomandat să nu relateze cazul. (Detalii în materialul Meduza despre acest episod, aici .) [...]

Casa Albă cere Big Tech să se implice în apărarea cibernetică împotriva atacurilor cu AI , într-un demers care poate împinge industria spre un cadru mai formal de cooperare și, posibil, spre noi obligații de conformare. Potrivit G4Media , administrația americană a trimis companiilor din tehnologie și securitate cibernetică un set de întrebări despre cum ar putea fi contracarate atacurile generate sau amplificate de instrumente de inteligență artificială de ultimă generație. Biroul Directorului Național pentru Securitate Cibernetică din cadrul Casei Albe ar fi cerut răspunsuri până la finalul săptămânii, conform unor surse citate de Politico . Miza este identificarea rapidă a unor măsuri concrete prin care sectorul public și cel privat să își coordoneze mai bine apărarea digitală, pe fondul accelerării capabilităților AI folosite în ofensiva cibernetică. Ce urmărește Casa Albă de la companii În discuții intră atât companii de tehnologie, cât și jucători specializați în securitate cibernetică, iar întrebările vizează, între altele: prioritizarea vulnerabilităților software (adică stabilirea ordinii în care sunt tratate „găurile” din programe); metode de testare a sistemelor AI; modalități de partajare a informațiilor între companii și autorități; rolul guvernului în coordonarea acestor eforturi. O parte dintre teme ar fi fost discutate și într-o întâlnire recentă între oficiali americani și aproximativ 30 de reprezentanți ai industriei, unde s-a analizat impactul unor modele AI noi, capabile să identifice vulnerabilități software și să automatizeze atacuri cibernetice complexe. Presiune de reglementare și fricțiuni în industrie Demersul are loc pe fondul presiunii crescânde de la Washington pentru adaptarea cadrului de securitate cibernetică la riscurile generate de AI. În acest context, autoritățile americane analizează și posibilitatea unei noi măsuri executive privind reglementarea inteligenței artificiale, aflată în revizuire interinstituțională, potrivit informațiilor din articol. Textul menționează și evoluțiile rapide din zona modelelor AI avansate, inclusiv tehnologii dezvoltate de Anthropic , evaluate pentru capacitatea de a descoperi erori ascunse în cod și de a simula atacuri de tip „hacker”. În paralel, companii din domeniu, inclusiv OpenAI, își extind programele de testare pentru securitate cibernetică, ceea ce amplifică presiunea asupra administrației de a contura un cadru unitar de colaborare. Surse din industrie citate în material spun însă că unele întrebări ar fi fost percepute ca vagi sau dificil de abordat, mai ales cele legate de proceduri interne de securitate ale companiilor — un semn că discuția despre cooperare poate intra rapid în zona sensibilă a practicilor și responsabilităților interne. Ce urmează Pe termen scurt, companiile ar urma să răspundă solicitării Casei Albe până la finalul săptămânii, conform articolului. Pe termen mediu, rămâne deschisă direcția unei măsuri executive privind AI și modul în care aceasta ar putea schimba raportul dintre colaborare voluntară și cerințe formale pentru companiile din tehnologie și securitate cibernetică. [...]

O campanie globală de „smishing” (înșelătorii prin SMS) care se dă drept taxe de drum, amenzi sau parcări a generat peste 79.000 de mesaje frauduloase și zeci de mii de linkuri malițioase, crescând riscul de pierderi financiare și compromitere a conturilor bancare , potrivit unei analize Bitdefender care urmărește fenomenul din decembrie 2025 și arată că atacurile erau încă active în aprilie 2026. Cercetătorii Bitdefender Labs spun că escrocii trimit „zeci de mii” de SMS-uri în 12 țări, impersonând autorități de transport, operatori de taxare și servicii de parcare. Ținta este aceeași: să convingă destinatarii să plătească o „datorie” inexistentă, să ofere date sensibile (inclusiv date de card și, în unele cazuri, credențiale bancare) sau să instaleze aplicații spion. De ce contează pentru utilizatori și companii Dincolo de plata unei „amenzi” false, analiza indică un risc operațional mai mare: unele variante duc la furt de credențiale și, în anumite regiuni, la instalare de malware (software malițios) pe telefon. Bitdefender descrie o infrastructură care se adaptează rapid, cu generare accelerată de domenii (site-uri noi), falsificarea identității expeditorului (sender-ID spoofing) și tehnici de evitare orientate către sistemele de operare mobile. În total, Bitdefender afirmă că a detectat: peste 79.000 de mesaje frauduloase, în peste 40 de campanii distincte de înșelătorii prin SMS; peste 29.200 de variante unice de mesaje; peste 31.900 de URL-uri diferite distribuite prin aceste SMS-uri. Cercetătorii precizează că, deși activitatea este „răspândită și coordonată”, nu atribuie campaniile unui actor sau grup anume și nu există, în acest stadiu, o legătură confirmată care să le unească dincolo de tema comună (taxe/amenzi/parcări) și de similaritățile de tactică și livrare. Cum funcționează schema: presiune, link și pagini de plată false Mesajele sunt construite pentru a crea urgență: destinatarii sunt anunțați că au o taxă neplătită, o amendă sau o „contravenție” și li se impune un termen scurt de plată, de regulă între 24 și 72 de ore. În multe cazuri apar amenințări cu costuri suplimentare, suspendarea permisului, acțiuni legale sau alte consecințe, iar utilizatorul este împins să apese un link pentru „rezolvare”. Linkul duce la un site fraudulos care imită portaluri oficiale. Acolo, victimele pot fi convinse să introducă date personale și financiare. În unele regiuni, în loc de o pagină de plată, utilizatorii ajung la descărcări de malware. Exemple de evoluție pe piețe: de la „amenzi” la furt bancar și malware Bitdefender detaliază mai multe variante, cu particularități locale: SUA : cea mai mare campanie urmărită, cu 17 campanii distincte; mesajele se dau drept DMVs (autorități de înmatriculare) și sisteme de taxare precum E‑ZPass, SunPass sau FastTrak. Analiza menționează și folosirea de nume de expeditor falsificate și livrare prin „short codes” (coduri scurte) pentru a părea mai credibile. Canada : în special în British Columbia, schema pornește de la o „amendă de parcare”, dar include o a doua etapă care vizează credențiale Interac e‑Transfer, ceea ce poate duce la compromiterea mai amplă a conturilor bancare. Australia : impersonarea operatorului Linkt, cu peste 2.200 de URL-uri scurtate folosite pentru a ascunde destinația reală; numele expeditorului poate face ca mesajul să apară în același fir de conversație cu notificări legitime, pe unele dispozitive. India : o componentă distinctă, în care mesajele pot livra malware (APK Android) mascat ca notificare de amendă; scopul depășește colectarea datelor de plată și urmărește instalarea de aplicații malițioase. Tehnici observate pe mobil: „Reply Y”, caractere similare și domenii care se schimbă rapid Printre metodele folosite pentru a crește rata de accesare a linkurilor, Bitdefender menționează: solicitarea de a răspunde cu „Y” înainte de accesarea linkului (o tehnică ce poate ocoli anumite blocaje, inclusiv pe iOS); folosirea de caractere chirilice care arată similar cu litere latine pentru a evita filtrele anti-spam bazate pe cuvinte-cheie; domenii care includ termeni precum „gov” sau „official”, deși nu sunt site-uri legitime; linkuri scurtate și înlocuirea frecventă a domeniilor pentru a rămâne active chiar după blocarea unor adrese. Componenta de malware: control de la distanță și exfiltrare de date În cazurile în care utilizatorii instalează aplicații malițioase, Bitdefender descrie un lanț de atac care poate include: colectare de informații despre dispozitiv (ID, versiune Android, IP, operator, baterie); acces și monitorizare SMS, inclusiv filtrare după cuvinte-cheie financiare; persistență (rulare continuă) prin servicii active, astfel încât să funcționeze și după repornirea telefonului. Pentru comunicare și control, analiza indică o infrastructură duală: Telegram , folosit pentru trimiterea datelor furate către atacatori prin Telegram Bot API ; Firebase Realtime Database , folosit ca panou de comandă și control, inclusiv pentru redirecționarea SMS-urilor, trimiterea de mesaje din numărul victimei și activarea/dezactivarea redirecționării apelurilor. Ce pot face utilizatorii: verificarea linkurilor și raportarea tentativelor Bitdefender recomandă prudență la SMS-urile care cer plăți rapide și accesarea linkurilor din mesaje nesolicitate. Pentru verificarea adreselor, compania indică instrumente proprii precum Bitdefender Link Checker și asistentul anti-înșelătorii Bitdefender Scamio . Pentru protecție pe Android, este menționată soluția Bitdefender Mobile Security . Context suplimentar despre tendințe este disponibil și în Scam Radar . Bitdefender nu indică o dată de încheiere a campaniilor și notează că acestea erau încă active în aprilie 2026, pe fondul capacității atacatorilor de a schimba rapid domeniile și metodele de livrare. [...]

Descoperirea unei camere camuflate într-un nod feroviar folosit de NATO ridică riscuri operaționale de securitate pentru transporturile militare și poate forța operatorii de infrastructură să își întărească rapid controalele anti-sabotaj și anti-spionaj în puncte critice, potrivit G4Media . Un angajat al companiei feroviare germane Deutsche Bahn a găsit pe 29 septembrie o cameră „suspectă” în gara Minden (Renania de Nord–Westfalia), aproape întâmplător, informație atribuită de G4Media postului Rador Radio România. Dispozitivul era acoperit cu autocolante Deutsche Bahn, însă compania a susținut că nu a instalat niciodată acel tip de cameră în locație. De ce contează: infrastructură feroviară cu rol militar Ancheta deschisă după descoperire ar fi confirmat că dispozitivul fusese montat astfel încât să filmeze triajul din Minden, descris ca spațiu unde sunt depozitate mijloace de transport ale armatei germane ( Bundeswehr ). În zonă este staționat și Batalionul 130, o unitate germano-britanică NATO, prezentată ca esențială deoarece ar fi singura echipată cu sistemul de poduri M3, utilizat pentru traversarea râurilor în operațiuni. Ce s-a găsit în dispozitiv și ce indică ancheta În interiorul camerei ar fi fost descoperită o cartelă SIM, care ar fi permis vedere nocturnă și transmiterea în direct a înregistrărilor video. Materialul notează că incidente similare au fost observate în Polonia, însă o descoperire „de o asemenea amploare” nu mai fusese raportată anterior în Germania. Marți, poliția a percheziționat locuința unui cetățean lituanian, indicat drept principal suspect. Potrivit sursei, bărbatul „ar putea avea legături cu Rusia”, care ar putea beneficia de astfel de informații de spionaj; această legătură este prezentată ca suspiciune, nu ca fapt confirmat. Informațiile sunt atribuite de G4Media publicației LA LIBRE BELGIQUE, prin Rador Radio România (traducerea: Gabriela Sîrbu). [...]

Comisia Europeană pregătește o înăsprire a modului în care platformele trebuie să gestioneze hărțuirea online a minorilor , prin clarificări de aplicare a Actului pentru Servicii Digitale (DSA) și printr-o soluție de verificare a vârstei, menită să facă raportarea abuzurilor mai simplă și mai eficientă, potrivit Agerpres . Într-o dezbatere la Parlamentul European, comisarul european Glenn Micallef (Echitate între generații, Tineret, Cultură și Sport) a spus că „trebuie să fie mai ușor să raportezi, decât să hărțuiești oameni online” și că raportarea „trebuie să aibă un impact”, subliniind că executivul UE vrea să folosească mai ferm instrumentele deja existente. DSA, instrumentul central și presiune pe platforme Micallef a indicat DSA drept „legislația călăuzitoare” pentru protecția copiilor online, printr-o abordare de siguranță „by default” (siguranță setată implicit). El a susținut că „Comisia a acționat prompt și fără ezitare” în aplicarea regulilor, menționând cazuri precum TikTok, Grok și, „mai recent”, Meta. Mesajul de fond pentru companii este unul de reglementare și conformare: Bruxelles-ul nu se limitează la principii, ci urmărește implementare și intervenții concrete atunci când consideră că platformele nu își respectă obligațiile. Verificarea vârstei și un calendar „înainte de vară” Comisarul a mai spus că instituțiile UE vor să ofere „claritate” privind obligațiile din lege și a anunțat dezvoltarea unui proiect de soluție de verificare a vârstei, descris ca fiind construit pe standarde ridicate de protecție a vieții private și a datelor. Potrivit acestuia, Colegiul Comisarilor a adoptat marți o recomandare care „deschide drumul” pentru ca soluția să fie accesibilă tuturor cetățenilor europeni pe dispozitivele lor. Separat, președinta Comisiei Europene a convocat un panel de experți pe siguranța copiilor online (educație, medical, tehnologic), cu participarea tinerilor, copiilor și părinților, iar recomandările sunt așteptate „înainte de această vară”. Planul UE împotriva hărțuirii cibernetice: trei piloni Micallef a invocat și planul de acțiune dedicat hărțuirii cibernetice („Stronger together, safer online”), care include pentru prima dată o definiție comună a fenomenului. Planul este structurat pe trei direcții: Protecție : folosirea legislației existente și analizarea unor ajustări viitoare, inclusiv evaluarea liniilor directoare ale DSA (art. 28) și a mecanismului „avertizorilor de încredere”; hărțuirea cibernetică ar urma să fie luată în calcul și în evaluarea în curs a Directivei privind serviciile media audiovizuale. Prevenție : mai multă alfabetizare digitală, inclusiv prin parteneriate cu inițiative precum „centre de internet mai sigure” și „un internet mai bun pentru platformele copiilor”. Împuternicirea victimelor : simplificarea raportării și creșterea efectelor practice ale sesizărilor, „pentru moment” prin instrumente existente, cu măsuri implementate atât de Comisie, cât și împreună cu statele membre. În dezbatere, Micallef a argumentat urgența intervenției și printr-un indicator: „un sfert dintre copiii dintre 12 și 17 ani” ar fi trecut prin hărțuire online. Discuția despre criminalizare, încă deschisă politic În plen au existat și poziții divergente privind pașii următori: unii eurodeputați au cerut criminalizarea hărțuirii cibernetice la nivelul întregii UE, în timp ce alții au susținut că nu sunt necesare noi directive și că prioritatea ar trebui să fie aplicarea legislației existente, cu responsabilități și la nivelul familiilor. Pentru companiile de tehnologie și platformele online, miza imediată rămâne una de conformare: UE își leagă agenda de siguranță a minorilor de aplicarea DSA și de instrumente operaționale (precum verificarea vârstei) care pot schimba modul de acces și de raportare în serviciile digitale. [...]