Știri
Știri din categoria Securitate cibernetică

Microsoft accelerează trecerea la autentificarea fără parole, pe fondul creșterii eficienței atacurilor de tip phishing asistate de inteligență artificială, care pot ajunge la rate de accesare de până la 54%, potrivit WinFuture. Miza operațională este reducerea suprafeței de atac prin standardizarea „passkeys” (chei de acces) și eliminarea treptată a metodelor considerate vulnerabile, inclusiv întrebările de securitate.
Microsoft argumentează că parolele au rămas una dintre cele mai slabe verigi ale securității online, iar atacatorii folosesc tot mai des campanii de phishing generate sau optimizate cu ajutorul inteligenței artificiale. În acest context, compania își poziționează strategia „passwordless” (fără parolă) ca răspuns direct la un risc operațional în creștere: compromiterea conturilor prin pagini de autentificare false și tehnici de inginerie socială mai convingătoare.
Din perspectiva utilizatorilor și a organizațiilor, schimbările descrise de publicație se traduc în câteva măsuri concrete:
Passkeys sunt credențiale legate de dispozitiv și de o verificare locală (amprentă, recunoaștere facială sau PIN). Spre deosebire de parole, ele sunt concepute să fie rezistente la phishing, deoarece nu pot fi capturate printr-o pagină falsă de autentificare în același mod în care este „smulsă” o parolă introdusă de utilizator.
Trecerea nu este doar o inițiativă izolată, arată WinFuture. Membrii FIDO Alliance împing adopția la nivel de industrie, iar alianța estimează că există cinci miliarde de passkeys în uz la nivel global. Conform unei „studii recente” citate în material, 90% dintre oameni cunosc passkeys, iar 75% au activat cel puțin una.
La Microsoft, compania susține că „sute de milioane de utilizatori” folosesc zilnic passkeys pentru servicii precum OneDrive, Xbox și Copilot. Totodată, Microsoft afirmă că a eliminat intern metode mai slabe de autentificare și a implementat proceduri rezistente la phishing care acoperă 99,6% dintre utilizatorii și dispozitivele din mediul său.
O schimbare cu impact direct pentru administrarea identităților în companii este planul Microsoft de a elimina o „portiță” folosită frecvent în atacuri: începând din ianuarie 2027, întrebările de securitate nu vor mai putea fi folosite pentru resetarea parolelor în Microsoft Entra ID. Compania motivează decizia prin reducerea riscurilor asociate recuperării conturilor, zonă exploatată adesea ca rută alternativă de compromitere.
Recomandate

Google împinge autentificarea fără parolă și recuperarea contului ca măsuri „de bază” pentru reducerea riscului de compromitere, într-un set de cinci instrumente pe care utilizatorii le pot activa în contul Google, potrivit Google Blog . Mesajul central: securizarea accesului nu mai depinde doar de „o parolă bună”, ci de metode mai greu de interceptat sau reutilizat și de opțiuni de recuperare care limitează blocarea definitivă a contului. Lista vine în contextul Zilei Mondiale a Parolei și vizează, în principal, scăderea expunerii la atacuri bazate pe parole (ghicire, reutilizare, furt) și creșterea rezilienței contului atunci când utilizatorul își pierde dispozitivul sau datele de autentificare. Ce se schimbă operațional pentru utilizatori: autentificare cu „passkeys” și verificare în doi pași Primul instrument recomandat este folosirea „passkeys” (chei de acces) pentru conturile Google. Google descrie passkeys ca o metodă „mai ușoară și mai sigură” decât parolele și chiar decât unele metode tradiționale de autentificare multifactor, precum codurile de unică folosință. Autentificarea se face prin blocarea ecranului dispozitivului (amprentă, recunoaștere facială sau PIN), iar Google susține că datele biometrice rămân pe dispozitiv și nu sunt partajate cu compania. Al doilea pas este activarea 2-Step Verification (verificare în doi pași, 2SV) ca măsură suplimentară, inclusiv atunci când utilizatorul folosește passkeys. Argumentul din material: dacă cineva încearcă să se dea drept utilizator și pretinde că a pierdut passkey-ul, 2SV adaugă un strat de protecție multifactor. Recuperarea contului și reducerea „suprafeței” de parole Google recomandă și configurarea „Recovery Contacts” (contacte de recuperare) pentru situații precum pierderea telefonului. Utilizatorul poate desemna persoane de încredere care să ajute la confirmarea identității în caz de blocare a accesului. Publicația precizează două limite importante: pot fi setate până la 10 contacte, iar acestea nu primesc acces la cont sau la informațiile personale. Pentru autentificarea în aplicații și site-uri terțe, compania promovează „Sign in with Google” (Conectare cu Google), ca alternativă la crearea de conturi noi cu utilizator și parolă. Rațiunea invocată este reducerea numărului de parole stocate în diverse servicii, ceea ce poate limita expunerea dacă o altă platformă are un incident de securitate; utilizatorul poate revizui și revoca accesul aplicațiilor oricând. A cincea recomandare este folosirea Google Password Manager pentru generarea, salvarea și administrarea parolelor și passkeys pentru alte conturi, cu stocare și sincronizare între dispozitive și completare automată la autentificare. Cele cinci instrumente, pe scurt Passkeys pentru Contul Google (autentificare cu blocarea ecranului dispozitivului) 2-Step Verification (2SV) ca strat suplimentar de protecție Recovery Contacts (până la 10 contacte de recuperare) „Sign in with Google” pentru aplicații și site-uri terțe Google Password Manager pentru parole și passkeys, cu sincronizare între dispozitive Google nu oferă în material date cantitative despre adopție sau eficiență (de exemplu, scăderi măsurate ale compromiterilor), dar poziționează aceste setări ca actualizări rapide care pot crește securitatea autentificării și șansele de recuperare a accesului pe termen lung. [...]

Arestarea în România pe baza unui mandat european arată cât de rapid poate funcționa cooperarea transfrontalieră în fraude cibernetice cu bani , după ce un român de 33 de ani, urmărit de autoritățile din Islanda, a fost prins și arestat preventiv în vederea extrădării, potrivit Digi24 . Bărbatul este cercetat de autoritățile islandeze după ce, în perioada 23–27 aprilie, ar fi exploatat o vulnerabilitate din sistemul informatic al unei instituții bancare din Islanda și ar fi transferat ilegal sume de bani. Prejudiciul este estimat la aproximativ 400.000 de euro (aprox. 2,0 milioane lei). Potrivit informațiilor transmise de Poliția Română, polițiștii Serviciului Urmăriri, sub coordonarea procurorului de caz de la Parchetul de pe lângă Curtea de Apel București , au pus în executare un mandat european de arestare emis de autoritățile judiciare din Islanda. Românul era urmărit internațional pentru fraudă și spălare de bani. Cooperare internațională și extrădare Cazul a fost gestionat prin mecanisme de cooperare polițienească internațională, cu schimb de date și informații între autoritățile din România și Islanda, inclusiv prin canale de cooperare europeană și prin Sistemul de Informații Schengen. După reținere, Curtea de Apel București a decis arestarea preventivă pentru 30 de zile, în vederea extrădării. Poliția Română a precizat că își continuă cooperarea cu partenerii internaționali pentru clarificarea tuturor aspectelor cauzei și pentru punerea în executare a măsurilor dispuse de autoritățile judiciare. [...]

Un singur GPU de top poate sparge în masă parolele protejate cu MD5, iar testele Kaspersky arată că riscul rămâne practic neschimbat față de acum doi ani , potrivit IT Home , care citează un raport publicat de companie cu ocazia Zilei Mondiale a Parolei (7 mai). Kaspersky spune că a luat un eșantion de 231 de milioane de parole diferite, scurse pe dark web, le-a transformat în valori „hash” (amprentă criptografică) folosind MD5 și a testat cât de repede pot fi recuperate parolele originale cu o singură placă video Nvidia GeForce RTX 5090. Rezultatul: 60% dintre parole au putut fi sparte în mai puțin de o oră . În urmă cu doi ani, proporția raportată era 59% — o diferență mică procentual, dar care, la scara eșantionului, înseamnă „încă” milioane de parole care intră în zona ușor de compromis. De ce contează: MD5 e „prea rapid” pentru stocarea parolelor Publicația explică faptul că MD5 este un algoritm vechi de tip hash, folosit mult timp pentru verificarea integrității fișierelor sau eliminarea duplicatelor, tocmai pentru că se calculează foarte repede. Problema, în contextul parolelor, este exact această viteză: dacă o bază de date cu parole ajunge să fie furată, un atacator poate folosi puterea de calcul a unui GPU pentru a încerca rapid miliarde de variante pe secundă și a compara rezultatele. Materialul mai punctează o confuzie frecventă: MD5 nu este „criptare” (nu poate fi „decriptat”), ci hash unidirecțional. Totuși, faptul că nu e reversibil nu îl face automat sigur pentru parole, dacă este suficient de rapid încât să permită atacuri de tip „forță brută” (încercări repetate până la găsirea variantei corecte). Recomandările Kaspersky: algoritmi dedicați și autentificare mai puternică Kaspersky recomandă renunțarea la MD5 pentru parole și trecerea la scheme de hash concepute special pentru stocarea parolelor, precum bcrypt sau Argon2 , care sunt intenționat mai lente și mai „costisitoare” computațional, tocmai pentru a crește timpul și costul unui atac. Pe lângă schimbarea algoritmului, compania recomandă: activarea autentificării multifactor (MFA) ; folosirea „passkey” acolo unde este posibil (metodă de autentificare care înlocuiește parola cu chei criptografice legate de dispozitiv). Raportul Kaspersky menționat de IT Home este disponibil și în comunicatul companiei: Kaspersky . [...]

O vulnerabilitate critică permite preluarea completă de la distanță a roboților de tuns iarba Yarbo , inclusiv controlul navigației și al lamelor, cu acces la camere și la parolele Wi‑Fi ale utilizatorilor, potrivit WinFuture . Miza este una operațională și de securitate: dispozitive grele, conectate la internet, pot deveni atât risc fizic, cât și „poartă” către rețeaua de acasă. Cercetătorul german în securitate Andreas Makris a identificat problema în arhitectura software: fiecare robot Yarbo rulează o instalare completă de Linux cu un „root password” (parola contului de administrator) integrat. La analiză, Makris a constatat că parola este identică la toate modelele, la nivel global, iar proprietarii nu o pot schimba permanent. Mai mult, la fiecare actualizare de firmware, parola revine automat la valoarea standard. În aceste condiții, Makris spune că a obținut acces la mii de dispozitive active din întreaga lume. Roboții cântăresc aproximativ 90 kg și costă 5.000 de dolari (aprox. 23.000 lei), iar controlul de la distanță ar acoperi atât deplasarea, cât și funcționarea lamelor. Ce poate obține un atacator Conform unui material The Verge , citat de WinFuture, demonstrația pe dispozitive reale arată că un atacator ar putea: prelua controlul complet al robotului; accesa imagini de la camere; extrage date ale utilizatorilor, inclusiv coordonate GPS, adrese de e-mail și parolele Wi‑Fi; folosi robotul, teoretic, ca punct de plecare pentru atacuri asupra rețelei domestice. Numărul exact al modelelor afectate nu este precizat. Reacția Yarbo și ce rămâne nerezolvat Inițial, Yarbo ar fi descris accesul remote nelimitat drept o funcție intenționată pentru diagnoză tehnică. Ulterior, pe fondul presiunii publice, compania a anunțat că va securiza mai bine comunicația dintre aplicația de smartphone și serverele sale. Totuși, vulnerabilitățile mai profunde din firmware rămân, deocamdată, neadresate, iar un update complet de securitate „încă lipsește”, ceea ce înseamnă că dispozitivele rămân atacabile. Îngrijorări suplimentare privind datele Investigația mai indică faptul că roboții trimit o parte din datele de telemetrie către ByteDance , către servere din China, fără consimțământ explicit din partea utilizatorilor. WinFuture notează că Yarbo își declară sediul în New York, dar operează în principal din Shenzhen, China, ceea ce amplifică riscurile de confidențialitate asociate transferului de date. [...]

Un nou troian bancar, TCLBanker, combină furtul de date cu auto-răspândirea de tip „vierme”, ceea ce poate accelera infectările în rețele și organizații potrivit WinFuture . Malware-ul vizează zeci de servicii financiare și folosește atât tehnici de camuflare, cât și mecanisme automate de propagare prin canale uzuale de comunicare. De ce contează: trecerea de la „troian” la răspândire autonomă Cercetătorii de la Elastic Security Labs (care au documentat amenințarea) descriu TCLBanker drept o evoluție a unei familii mai vechi, Maverick. Diferența majoră este componenta de auto-propagare: odată ajuns pe un sistem, malware-ul poate încerca să se extindă singur către alte victime, fără să depindă exclusiv de pași manuali ai atacatorilor. Țintele sunt numeroase: TCLBanker ar urmări 59 de platforme, incluzând aplicații bancare clasice, servicii fintech și burse de criptomonede. Cum intră pe sistem și cum evită detecția Vectorul de infectare menționat este o versiune manipulată a unui kit de instalare pentru „Logitech AI Prompt Builder”. Rularea codului malițios se face printr-o tehnică numită DLL side-loading (încărcarea unei biblioteci malițioase în contextul unei aplicații legitime), ceea ce poate reduce șansele ca soluțiile de securitate „obișnuite” să alerteze imediat. Propagare prin WhatsApp Web și Outlook După infectare, TCLBanker include module care abuzează WhatsApp Web și Microsoft Outlook. Malware-ul ar scana listele de contacte și ar trimite automat mesaje de tip phishing sau linkuri infectate, exploatând încrederea dintre expeditor și destinatar pentru a găsi noi victime. În plus, în cod ar exista indicii („artefacte”) care sugerează că la dezvoltare ar fi putut fi folosite sisteme de inteligență artificială, fără ca materialul să ofere o confirmare fermă a acestui aspect. Ce poate face pe sistemul compromis Conform descrierii, TCLBanker monitorizează frecvent (la nivel de secunde) bara de adrese a browserului. Când utilizatorul accesează una dintre paginile vizate, malware-ul inițiază o conexiune către operatori, care pot obține control extins, inclusiv: transmiterea în timp real a ecranului (live streaming), înregistrarea tastelor (keylogging), control de la distanță al mouse-ului și tastaturii. Pentru furtul credențialelor, troianul folosește suprapuneri (overlay-uri) false: victimei i se afișează formulare care imită interfețele reale pentru PIN-uri sau parole, în timp ce datele sunt colectate în fundal. Pentru a rămâne ascuns, ar putea bloca și Task Manager-ul din Windows. Unde lovește acum și ce risc urmează În prezent, atacurile par concentrate pe utilizatori din Brazilia. Totuși, experții avertizează că malware-ul provenit din America Latină a fost, în trecut, adaptat rapid pentru ținte globale, iar rezistența la instrumente de analiză ar face din TCLBanker o amenințare relevantă și în afara pieței inițiale. [...]

Mozilla susține că a redus aproape la zero „zgomotul” din rapoartele generate de AI , după ce modelul Anthropic Mythos a identificat 271 de vulnerabilități în Firefox în două luni, cu „aproape niciun fals pozitiv”, potrivit Ars Technica . Miza operațională este scăderea masivă a timpului irosit de echipele de securitate pe verificarea unor alerte plauzibile, dar greșite – o problemă recurentă la folosirea modelelor de limbaj pentru analiză de cod. Mozilla a publicat joi o explicație „din culise” despre cum a folosit Mythos pentru a „scormoni” codul sursă Firefox și a găsi cele 271 de probleme de securitate. Compania spune că rezultatul nu vine doar din îmbunătățirea modelelor, ci și dintr-o piesă de infrastructură construită intern, un „harness” (un cadru de execuție care ghidează modelul prin pași și instrumente), adaptat specific proiectului Firefox. De ce contează: mai puține alerte false, mai mult timp pentru remedieri reale În trecut, inginerii Mozilla descriu experiențele cu detectarea asistată de AI ca fiind încărcate de „slop” – rapoarte de bug care „sună” credibil și pot apărea la scară mare, dar care, după verificare umană, conțin detalii „halucinate”. Consecința practică: dezvoltatorii ajung să investească mult efort pentru a tria și valida rapoarte care nu duc la vulnerabilități reale. În cazul Mythos, diferența majoră invocată de Mozilla este reducerea aproape completă a falselor pozitive, ceea ce ar schimba raportul cost-beneficiu al folosirii AI în securitatea aplicațiilor: mai puțină muncă de triere și mai multă muncă efectivă de remediere. Ce a schimbat Mozilla: „ agent harness ” integrat în fluxul de lucru al dezvoltatorilor Brian Grinstead, Mozilla Distinguished Engineer, a explicat că elementul distinctiv a fost folosirea unui „agent harness” – cod care „îmbracă” un model de tip LLM (model lingvistic de mari dimensiuni) și îl conduce printr-o serie de sarcini precise. În descrierea lui Grinstead, acest „harness”: îi dă modelului instrucțiuni concrete (de tipul „găsește un bug în acest fișier”); îi oferă instrumente (de exemplu, să poată citi/scrie fișiere și să ruleze evaluări de teste); rulează într-o buclă până la finalizarea sarcinii; îi oferă acces la aceleași unelte și la același „pipeline” folosit de dezvoltatorii Mozilla, inclusiv o versiune specială de Firefox folosită la testare. Mozilla subliniază și costul implicit: pentru ca un astfel de „harness” să fie util, este nevoie de resurse semnificative pentru personalizare în funcție de „semantica” proiectului, uneltele și procesele interne. Context: după scepticism, Mozilla încearcă să arate „fine print”-ul Articolul notează că, luna trecută, declarațiile CTO-ului Mozilla despre faptul că „zero-day-urile sunt numărate” au fost întâmpinate cu scepticism, tocmai din cauza tiparului frecvent în industrie: rezultate spectaculoase prezentate fără detaliile care ar tempera concluziile. Explicația tehnică publicată acum urmărește să arate ce anume a făcut diferența în practică – nu doar modelul, ci integrarea lui într-un cadru de lucru controlat și conectat la instrumentele reale de dezvoltare. Pentru companii, mesajul implicit este că performanța AI în detecția de vulnerabilități nu depinde doar de „model”, ci de investiția în integrare și automatizare, altfel riscul de a produce rapoarte greu de folosit rămâne ridicat. [...]