Știri
Știri din categoria Securitate cibernetică

Un tracker Bluetooth ascuns într-o carte poștală a făcut urmăribilă timp de circa 24 de ore o fregată olandeză de apărare antiaeriană aflată într-un grup naval NATO, un incident care ridică probleme de securitate operațională și arată cât de ușor pot fi exploatate dispozitive comerciale ieftine, potrivit The Jerusalem Post.
Nava, HNLMS Evertsen, naviga în Mediterana ca parte a grupului de luptă al portavionului francez Charles de Gaulle. Expunerea a fost „involuntară”, după ce la bord a ajuns prin poșta militară o carte poștală care conținea un tracker Bluetooth ascuns. Dispozitivul ar fi permis urmărirea rutei fregatei după plecarea din Heraklion (Creta), în direcția Ciprului, până când a fost descoperit și dezactivat.
Miza nu ține doar de o navă. Pentru că Evertsen opera într-o formațiune mai amplă, localizarea unui singur escortor ar fi putut ajuta un adversar să deducă mișcările grupului naval în ansamblu, subliniază materialul. Cazul readuce în discuție securitatea operațională pe mare într-un context în care dispozitive de consum, cu cost redus, pot transmite date de localizare folosind telefoane din apropiere.
Conform relatărilor citate, jurnalistul olandez Just Vervaart ar fi urmat instrucțiunile de expediere publicate de Ministerul Apărării din Olanda și a ascuns trackerul într-o carte poștală trimisă prin poșta militară. O vulnerabilitate procedurală ar fi făcut posibil incidentul: pachetele erau verificate, însă cărțile obișnuite nu treceau prin aceleași controale.
Oficiali olandezi din domeniul apărării au declarat că dispozitivul a fost găsit în timpul sortării corespondenței și scos din funcțiune. Ca reacție, ministerul a modificat procedurile, inclusiv prin:
Incidentul sugerează, în concluzie, că riscul nu mai vine doar din ceea ce publică militarii sau din accesul fizic la navă, ci și din canale aparent banale, precum corespondența de rutină, atunci când aceasta poate transporta discret dispozitive capabile să expună poziția unei unități militare.
Recomandate

O campanie de spionaj cibernetic asociată Rusiei a compromis cel puțin 67 de conturi de e-mail ale Forțelor Aeriene Române , într-un val mai amplu de atacuri care a vizat Ucraina și alte state din regiune, potrivit unei analize citate de Agerpres . Datele, analizate de Reuters, indică o expunere operațională cu potențial impact asupra comunicațiilor militare, inclusiv în zone legate de infrastructura NATO. Conform informațiilor, hackerii „având legături cu Rusia” au spart peste 170 de conturi de e-mail aparținând procurorilor și anchetatorilor din Ucraina în ultimele luni. În total, ar fi fost compromise cel puțin 284 de inbox-uri între septembrie 2024 și martie 2026, pe baza unor jurnale de operațiuni și a mii de e-mailuri sustrase, rămase accidental expuse pe internet chiar de către atacatori. Ce arată datele despre țintele din România și regiune În România, atacatorii au compromis cel puțin 67 de conturi de e-mail ale Forțelor Aeriene Române, inclusiv conturi care ar aparține unor baze aeriene NATO și cel puțin unui ofițer superior. Ministerul Apărării Naționale nu a răspuns solicitărilor de comentarii ale Reuters. În același set de date, apar și alte ținte din state NATO și din Balcani, între care: Grecia : 27 de inbox-uri gestionate de Statul Major General al armatei; între cei vizați s-au numărat atașați militari greci din India și Bosnia, precum și Centrul de sănătate mentală al armatei elene. Bulgaria : cel puțin patru inbox-uri ale unor oficiali locali din regiunea Plovdiv. Serbia : conturi ale unor cadre universitare și oficiali militari, potrivit Reuters. Cum a ieșit la iveală campania și cine o atribuie Datele despre campanie au fost descoperite de Ctrl-Alt-Intel , un colectiv de cercetători britanici și americani specializați în amenințări cibernetice, după ce acestea au fost expuse accidental online. Grupul a descris situația drept o oportunitate rară de a vedea „mecanismele interne” ale unei operațiuni de spionaj, pe fondul unei erori operaționale a atacatorilor. Ctrl-Alt-Intel a atribuit campania grupului Fancy Bear , nume asociat unei unități rusești de ciberspionaj militar. Doi cercetători care au examinat independent raportul — Matthieu Faou (ESET) și Feike Hacquebord (TrendAI) — sunt de acord că hackerii au legături cu Moscova, însă există rezerve privind identificarea exactă: Faou spune că nu poate confirma implicarea Fancy Bear, iar Hacquebord contestă atribuirea, sugerând o altă grupare rusă. Ambasada Rusiei la Washington nu a răspuns solicitărilor de comentarii ale Reuters, iar Moscova a negat în repetate rânduri implicarea în operațiuni de piraterie informatică împotriva altor țări. De ce contează: risc operațional pentru instituții de apărare Din perspectiva operațională, compromiterea unor conturi de e-mail din structuri militare poate însemna acces la corespondență internă, contacte și fluxuri de lucru, cu efecte potențiale asupra securității informațiilor și a coordonării instituționale. În cazul României, analiza indică inclusiv conturi asociate unor baze aeriene NATO, ceea ce ridică miza incidentului în context aliat. Pe partea ucraineană, datele arată că au fost vizate instituții legate de anticorupție și contraspionaj, inclusiv Biroul procurorului specializat în domeniul apărării, ARMA și Centrul de formare a procurorilor din Kiev. Echipa ucraineană de intervenție în caz de urgențe informatice a declarat că era la curent cu atacul și că investigase deja unele dintre breșele de securitate identificate de Reuters. [...]

iOS 26.4.1 va activa automat o funcție de securitate pe iPhone , o schimbare care mută protecția din zona „opțională” în cea de setare implicită și poate reduce riscul ca utilizatorii să rămână expuși din neatenție, potrivit CNET . Din informațiile disponibile în materialul sursă, actualizarea iOS 26.4.1 este prezentată ca urmând să pornească automat această funcție de securitate, fără ca utilizatorul să o activeze manual. Detaliile despre funcția exactă și condițiile în care se aplică nu pot fi confirmate din textul furnizat (extrasul este trunchiat și nu include conținutul articolului, ci în principal elemente de navigare ale site-ului). De ce contează: securitatea „by default” reduce erorile de utilizare Trecerea la activare automată are un impact operațional direct: scade dependența de setările făcute de utilizator și, implicit, probabilitatea ca un iPhone să rămână cu o protecție importantă dezactivată. În practică, astfel de modificări tind să crească nivelul minim de securitate la scară largă, mai ales în rândul utilizatorilor care nu își ajustează setările după instalarea telefonului. Ce se știe și ce rămâne neclar Pe baza informațiilor furnizate în input, se pot reține doar următoarele: iOS 26.4.1 va activa automat „o funcție de securitate” pe iPhone; schimbarea este prezentată de CNET ca relevantă pentru utilizatori. Nu reiese din extras: numele funcției; dacă activarea automată se aplică tuturor modelelor compatibile sau doar unor dispozitive/versiuni; dacă utilizatorul va putea dezactiva ulterior funcția și în ce condiții; calendarul exact al lansării. La ce să fie atenți utilizatorii Până la clarificarea detaliilor din articolul complet, utilizatorii pot trata informația ca pe un semnal că o viitoare actualizare ar putea modifica setări de securitate fără intervenție manuală. Pentru cei care gestionează flote de iPhone (companii, instituții), astfel de schimbări pot necesita verificarea politicilor interne și a compatibilității cu aplicațiile sau regulile de administrare a dispozitivelor. [...]

Administrația SUA pregătește accesul unor agenții federale la o versiune „modificată” a modelului Claude Mythos , deși Pentagonul îl tratase anterior ca „risc de securitate” , într-o mișcare care mută discuția din zona „dacă” în zona „cum” se poate face o implementare sigură a unui model cu capabilități avansate de atac și apărare cibernetică, potrivit ITmedia . Casa Albă ar urma să permită utilizarea Mythos în mai multe instituții federale, dar nu în forma sa originală, ci printr-o variantă cu limitări și „garduri de protecție” înainte de integrarea în sisteme guvernamentale. În paralel, administrația a avut o întâlnire discretă cu CEO-ul Anthropic, Dario Amodei, iar Biroul pentru Management și Buget (OMB) lucrează la măsuri de control pentru această implementare. Ce se pregătește în administrația federală Conform informațiilor citate în material (dintr-un memoriu intern consultat de Bloomberg), CIO-ul federal Gregory Barbaccia a transmis în această săptămână o solicitare către responsabilii tehnici și de securitate din mai multe departamente, cerându-le să se pregătească pentru pașii următori. Mesajul nu promite explicit deschiderea accesului și nu include un calendar, menționând doar că vor urma detalii „în următoarele săptămâni”. Lista instituțiilor vizate indică miza operațională: notificările ar fi ajuns la Departamentul Apărării, Trezorerie, Comerț, Securitate Internă, Justiție și Departamentul de Stat — zone legate de securitate națională, infrastructuri critice, stabilitate financiară și aplicarea legii peste granițe. De ce „versiune modificată” și nu modelul integral În logica descrisă în material, Mythos nu este tratat ca un instrument obișnuit de tip software livrat ca serviciu (SaaS), ci ca o capabilitate care poate accelera atât apărarea, cât și atacul. De aici și ideea unei versiuni adaptate pentru guvern. „Modificarea” ar însemna, cel puțin, două straturi de constrângeri: limitări tehnice și de acces : ce funcții pot fi apelate, ce acțiuni sunt blocate, ce jurnalizare (loguri) este obligatorie; limitări de utilizare : încadrerea strictă în scopuri defensive — identificare de vulnerabilități, întărire de sisteme, evaluări de securitate. Context: Mythos, între utilitate defensivă și risc sistemic Anthropic poziționează Mythos în cadrul Project Glasswing (lansat pe 7 aprilie) ca un model de vârf destinat protejării „celui mai critic software” la nivel global. În același cadru, compania susține că modelul ar fi identificat „mii” de vulnerabilități de tip zero-day (necunoscute anterior) în infrastructuri critice și că accesul este, deocamdată, limitat (Gated Research Preview). Printre participanții inițiali menționați se află AWS, Apple, Google, JPMorgan, Microsoft, Nvidia, Palo Alto Networks și Linux Foundation, alături de „peste 40” de organizații cu acces limitat. Anthropic a anunțat și sprijin sub formă de credite de utilizare și donații, în cadrul acestui program. În același timp, îngrijorările au depășit zona tehnică. Materialul notează că, la începutul lunii aprilie, secretarul Trezoreriei Scott Bessent și președintele Rezervei Federale, Jerome Powell, ar fi convocat bănci mari pentru a discuta riscurile generate de astfel de modele, tratate ca potențială temă de risc sistemic, nu doar ca dispută punctuală în jurul unei companii. Contradicția din interiorul guvernului: Pentagonul vs. agențiile civile Deși Casa Albă pregătește accesul pentru agenții federale, relația cu Departamentul Apărării rămâne tensionată. Materialul afirmă că Pentagonul a clasificat Anthropic drept „risc de lanț de aprovizionare” și a cerut companiilor care lucrează cu armata să elimine software-ul Anthropic din fluxurile relevante; compania nu ar putea participa la contracte ale Pentagonului, dar ar putea lucra cu alte instituții în timp ce litigiul continuă. În schimb, potrivit Axios (citat în material), agenții civile precum Energie și Trezorerie ar fi mai interesate de utilizarea modelului pentru prioritizarea vulnerabilităților din rețele reale — de la rețeaua electrică la sisteme financiare și infrastructuri locale. Ce se schimbă, de fapt: de la „riscuri AI” la „securitatea implementării” Miza principală, așa cum reiese din material, este schimbarea de accent în politicile publice: de la controlul resurselor (cipuri, putere de calcul, exporturi, siguranța antrenării) către siguranța implementării în sisteme sensibile. În această logică, întrebările devin operaționale și de guvernanță: cine primește acces primul, cât de adânc intră modelul în infrastructură și cine răspunde dacă apar incidente. Pentru moment, semnalul de la Washington este că va încerca să „introducă” mai întâi modelul într-un cadru de reguli și limitări (versiunea modificată și măsurile OMB), înainte de o extindere efectivă la scară largă în agenții. [...]

Un hacker care a intrat de zeci de ori în sistemele Curții Supreme a SUA a primit un an de pedeapsă cu suspendare , după ce și-a recunoscut faptele, potrivit ITmedia . Cazul atrage atenția asupra riscului operațional al accesului neautorizat în platforme critice ale instituțiilor publice, în condițiile în care procurorii au cerut în final o sancțiune mai blândă decât pedeapsa cu închisoarea. Potrivit informațiilor citate de publicație din The Hill, Nicholas Moore a pătruns ilegal, pe parcursul mai multor luni, de „zeci de ori” în sistemul electronic de arhivare a documentelor al Curții Supreme din SUA și a pledat vinovat. Sentința a fost pronunțată vineri, ora locală, iar instanța a decis un an de suspendare a pedepsei. Ce sisteme au fost vizate și cum a obținut accesul În același dosar, Moore ar fi compromis și alte rețele guvernamentale americane: sistemele AmeriCorps (program guvernamental care gestionează proiecte de voluntariat plătite cu indemnizații); sistemele Departamentului pentru Afacerile Veteranilor (instituție care asigură servicii medicale și beneficii pentru veterani). Conform relatării, hackerul a folosit datele de autentificare ale unuia dintre victime (credite de acces) pentru a intra în sistemele menționate. Lăudat online și expunere de informații ITmedia notează că Moore s-a lăudat cu intruziunile pe un cont de Instagram numit „@ihackedthegovernment” („am spart guvernul”), unde ar fi publicat și informații despre țintele compromise. De ce contează decizia instanței Înainte de reducerea pretențiilor acuzării, Moore risca până la un an de închisoare și plata a 100.000 de dolari (aprox. 460.000 lei) drept despăgubiri, însă procurorii au cerut ulterior doar pedeapsă cu suspendare, iar instanța a mers pe această variantă. La audierea de vineri, Moore a declarat: „Am greșit, îmi pare sincer rău. Respect legea și vreau să fiu un cetățean care respectă legea.” Publicația nu oferă detalii suplimentare despre eventuale măsuri tehnice luate de instituțiile vizate sau despre amploarea pagubelor, dincolo de suma menționată în dosar. [...]

Ocolirea rapidă a noilor avertizări din macOS arată limitele protecțiilor bazate pe „fricțiune” pentru utilizatori : autorii atacurilor de tip ClickFix au găsit deja o metodă prin care evită promptul din Terminal introdus de Apple în macOS Tahoe 26.4, potrivit 9to5Mac . Apple a introdus recent în Terminal un avertisment care apare când utilizatorul lipește comenzi potențial malițioase, măsură menită să perturbe ClickFix – o tehnică de infectare care se bazează pe inginerie socială și care, conform articolului, a devenit principalul mecanism de livrare a malware-ului pe Mac. Doar că, la câteva săptămâni, apar deja „ocoliri” în teren. Ce este ClickFix și de ce contează pentru companii ClickFix nu este o familie de malware în sine, ci o metodă de livrare: utilizatorul este păcălit să lipească și să ruleze cod malițios. „Încărcătura” (payload) livrată este, de regulă, un infostealer (malware care fură date) sau un troian, cum ar fi Atomic Stealer , menționat în material. Contextul important pentru mediul de business este că această tehnică a câștigat tracțiune după ce Apple a îngreunat în 2025 ocolirea Gatekeeper în macOS Sequoia: utilizatorii nu mai puteau deschide simplu aplicații nesemnate/nenotarizate printr-un click dreapta, fiind trimiși în Settings > Privacy pentru pași suplimentari. Consecința: instalatoarele false de tip DMG au fost lovite, iar atacatorii s-au reorientat către metode „mai ieftine și mai rapide”, care evită Gatekeeper fără certificate de semnare. Cum este evitat acum Terminalul în macOS Tahoe 26.4 Conform unui articol publicat de Jamf Threat Labs (citat de 9to5Mac), o variantă nouă ClickFix ocolește complet Terminalul și, implicit, avertizarea de lipire introdusă de Apple. Mecanismul descris: utilizatorul ajunge pe o pagină web falsă cu tematică Apple (exemplu: „Reclaim disk space on your Mac”); pagina include un buton „Execute”; apăsarea butonului declanșează în browser o schemă de URL applescript:// , care cere deschiderea Script Editor cu un script deja precompletat; cu încă un click, scriptul rulează. Pentru că nu mai există pasul de lipire în Terminal, noul prompt din macOS Tahoe 26.4 „nu are ocazia” să apară. Pe 26.4, Script Editor afișează totuși un avertisment de tip „unidentified developer” înainte de salvarea scriptului, dar dacă utilizatorul îl ignoră, scriptul se execută, descarcă o comandă curl ofuscată și livrează o variantă nouă de malware de tip Atomic Stealer, potrivit descrierii din material. Implicații operaționale: „fricțiunea” nu oprește ingineria socială Episodul sugerează o problemă recurentă pentru organizațiile care folosesc Mac la scară: controalele care adaugă pași suplimentari (prompts, avertizări) pot fi eficiente împotriva unor fluxuri standard de infectare, dar sunt vulnerabile când atacatorii mută interacțiunea în alte aplicații sau mecanisme (în acest caz, Script Editor și scheme de URL). Materialul descrie situația ca parte dintr-un „joc” continuu de tip „pisica și șoarecele” între Apple și autorii de malware, în care atacatorii adaptează rapid tehnicile pentru a menține rata de succes a infectărilor. [...]

O vulnerabilitate din Apple Pay poate permite plăți fără deblocarea iPhone-ului , dar scenariul de abuz rămâne greu de pus în practică și afectează doar o combinație specifică de setări și carduri, potrivit Mobilissimo . Problema este legată de funcția „ Express Transit ”, folosită pentru plăți rapide în transportul public, care permite achitarea fără Face ID sau cod PIN. O demonstrație realizată de YouTuberul Veritasium, în colaborare cu MKBHD, arată că pot fi efectuate plăți prin Apple Pay chiar dacă telefonul este blocat. Cum ar funcționa atacul și de ce contează operațional Conform explicațiilor din material, atacul presupune folosirea unui dispozitiv NFC modificat care interceptează comunicarea dintre iPhone și terminalul de plată. Datele sunt apoi redirecționate către un alt aparat care finalizează tranzacția la un sistem real de plată, „păcălind” telefonul că se află într-un context de transport public. Din perspectiva utilizatorilor și a comercianților, miza este că un mecanism gândit pentru viteză (plată fără autentificare) poate deveni o suprafață de atac în anumite condiții, chiar dacă nu vorbim despre un scenariu ușor de replicat „din mers”. Cine este afectat și cât de mare este riscul Mobilissimo notează că riscul este considerat „foarte scăzut”, pentru că atacul funcționează doar dacă sunt îndeplinite mai multe condiții, inclusiv: funcția Express Transit este activată pe telefon; cardul asociat este Visa ; este necesar contact fizic prelungit cu dispozitivul; atacul implică cel puțin două persoane care acționează coordonat. Alte tipuri de carduri, precum Mastercard sau American Express, nu ar fi afectate, potrivit aceleiași surse. Vulnerabilitatea ar fi cunoscută încă din 2021, dar a fost considerată puțin relevantă în practică. Ce protecție există în caz de tranzacții frauduloase În eventualitatea unor tranzacții neautorizate, utilizatorii ar beneficia de protecția oferită de Visa, care „de regulă” permite recuperarea sumelor pierdute dacă incidentul este raportat la timp, mai arată materialul. [...]