Știri
Știri din categoria Securitate cibernetică

Președintele Nicușor Dan cere un răspuns european coordonat la dezinformare și atacuri cibernetice, argumentând că aceste riscuri sunt „amenințări interconectate” și pot produce vulnerabilități pe termen lung dacă nu sunt abordate prin cooperare între state, potrivit Agerpres.
Mesajul a fost transmis luni, într-o postare pe Facebook, după ce șeful statului a co-prezidat la summitul Comunității Politice Europene (CPE) o masă rotundă dedicată „consolidării rezilienței democratice și abordării amenințărilor hibride”, alături de președintele Muntenegrului, Jakov Milatovic.
În postarea citată, Nicușor Dan a enumerat direcții pe care le consideră necesare pentru a limita efectele dezinformării și ale amenințărilor hibride:
„Riscurile de astăzi nu trebuie să devină vulnerabilitățile structurale de mâine”, a scris președintele.
Nicușor Dan a participat luni, la Erevan, la cea de-a VIII-a ediție a summitului Comunității Politice Europene. Potrivit informațiilor din material, grupul a fost înființat în 2024, la inițiativa comună a României și Franței, cu obiectivul de a consolida sprijinul internațional pentru Republica Moldova.
Totodată, Agerpres notează că duminică președintele s-a deplasat în Armenia împreună cu președinta Republicii Moldova, Maia Sandu.
Recomandate

Un hacker rus acuzat că a vizat infrastructură petrolieră și de gaze a acceptat să pledeze vinovat în SUA, într-un dosar care poate duce la o pedeapsă de până la 27 de ani de închisoare , un semnal că autoritățile americane tratează atacurile asupra sistemelor industriale ca pe o amenințare de securitate cu efecte directe asupra funcționării sectorului energetic, potrivit Digi24 . Este vorba despre Artem Vladimirovich Revenskii , cunoscut și ca „Digit”, acuzat de conspirație pentru provocarea de daune computerelor protejate, fraudă electronică și furt de identitate. El a ajuns la un acord cu procurorii federali din California pe 30 aprilie, care include o recomandare pentru o pedeapsă redusă. Informația a fost relatată de Bloomberg la 1 mai. Miza: protecția infrastructurii critice din energie Potrivit documentelor depuse la tribunalul federal și citate de Bloomberg, procurorii susțin că Revenskii ar fi făcut parte dintr-un grup de hackeri sponsorizat de guvernul rus, numit Sector 16 , care ar fi vizat țări „percepute ca fiind inamici ai guvernului rus”. Autoritățile afirmă că grupul a infiltrat și a avariat sisteme industriale asociate operațiunilor petroliere și de gaze din mai multe state, între care SUA, Ucraina, Germania, Franța și Letonia. Astfel de sisteme industriale sunt cele care controlează procese fizice (echipamente, fluxuri, parametri de funcționare), iar compromiterea lor poate depăși zona de furt de date și poate produce întreruperi sau avarii. Ce spun anchetatorii despre planurile de sabotaj Documentele din dosar descriu o serie de presupuse comploturi ale Sectorului 16, inclusiv planuri de sabotare a infrastructurii din Ucraina. Procurorii afirmă că grupul ar fi încercat să perturbe funcționarea benzinăriilor din Kiev și să dezactiveze rețeaua electrică a țării. Într-o conversație citată de autorități, Revenskii i-ar fi spus unui complice că ar exista planuri de a întrerupe alimentarea cu energie electrică în toată Ucraina timp de trei zile, însă nu este clar dacă acțiunea a avut succes. Tot procurorii afirmă că, în septembrie 2025, hackerii din Sectorul 16 ar fi accesat o instalație de gaze naturale din Poltava, Ucraina, iar mesajele analizate de anchetatori ar indica discuții despre provocarea de daune fizice prin atacarea echipamentelor hardware, deformarea conductelor și supraîncărcarea echipamentelor de ventilație și de extracție a gazelor. Cum a ajuns în custodia SUA Revenskii, care ar fi locuit în principal în Rusia, a fost luat în custodie de autoritățile americane pe 2 noiembrie 2025, după ce a fost arestat în Republica Dominicană și transportat cu avionul în New Jersey. Sector 16 a intrat în atenția publică în 2025, după ce a susținut pe dark web că a atacat o companie petrolieră din Texas. Digi24 mai notează că, potrivit Departamentului de Justiție al SUA, grupul a apărut public în ianuarie 2025, când a postat un videoclip împreună cu grupul de hacktiviști ruși Z-Pentest (cunoscut și ca Cyber Army of Russia Reborn/CARR), care ar fi arătat o intruziune cibernetică în pompe de petrol și rezervoare de stocare din Texas. În context mai larg, materialul arată că, deși grupurile de hackeri legate de Rusia au derulat operațiuni cibernetice de ani de zile (adesea cu motivație financiară, precum ransomware), după invazia pe scară largă a Ucrainei accentul s-ar fi mutat tot mai mult către operațiuni perturbatoare și distructive, cu miză geopolitică. [...]

Contrabanda livrată cu drone în închisori a devenit o problemă operațională recurentă, iar autoritățile cer schimbări de reglementare pentru a putea interveni în timp real , pe fondul unor restricții federale care limitează instrumentele disponibile la nivel de stat și local, potrivit CNN . În Carolina de Sud, un exemplu recent descris de publicație arată miza economică și de securitate: un pachet lăsat noaptea în curtea penitenciarului Turbeville a conținut tutun, marijuana, ecstasy și patru telefoane, iar Departamentul de Corecție al statului (SCDC) estimează valoarea lor cumulată la 165.700 de dolari (aprox. 746.000 lei) în „economia” internă a închisorilor. Presiune pentru extinderea atribuțiilor: „detectare, urmărire, neutralizare” Problema nu este izolată, iar 21 de procurori generali de stat au cerut, într-o scrisoare către Consiliul Național de Securitate al SUA, relaxarea restricțiilor federale care, în prezent, limitează modul în care poliția și administrațiile penitenciarelor pot răspunde la creșterea livrărilor cu drone deasupra închisorilor. În scrisoare, procurorii generali argumentează că introducerea drogurilor alimentează dependența, violența și supradozele, armele cresc riscul de atacuri, iar telefoanele de contrabandă permit continuarea activităților infracționale, inclusiv fraude și intimidarea martorilor. Ei cer, explicit, autoritate sporită pentru a „dezactiva sau intercepta dronele” înainte ca acestea să ajungă deasupra penitenciarelor. Cât de des se întâmplă și ce se livrează În Carolina de Sud, cele 21 de închisori de stat au înregistrat 75 de incidente de contrabandă cu drone până la 24 aprilie 2026 și 273 de incidente în 2025, conform unui purtător de cuvânt al instituției. Pe lângă droguri, telefoane și arme, CNN notează că au fost găsite și livrări neobișnuite, inclusiv picioare de crab și steak (cu condimente), bijuterii dentare („grills”), console de jocuri, difuzoare, pistoale cu electroșocuri și unelte de evadare. Oficialii descriu și metode de camuflare: un „motan” de pluș umplut cu droguri, o minge de baschet și bocanci de lucru folosiți pentru a ascunde substanțe interzise. Rețele coordonate și rolul telefoanelor ilegale Oficiali și experți citați de CNN susțin că multe livrări nu sunt acte izolate, ci operațiuni cu motivație de profit. În Carolina de Sud, căpitanul echipei care vânează dronele spune că piloții sunt adesea membri ai unor bande și ai crimei organizate, inclusiv foști deținuți care cunosc „terenul” și au conexiuni în interior. Comisarul Departamentului de Corecție din Tennessee, Frank Strada, afirmă că piloții coordonează livrările cu deținuții prin telefoane ilegale, care pot fi, la rândul lor, introduse tot prin drone. Tehnologia există, dar intervenția rămâne limitată SCDC folosește plase de circa 15 metri (50 de picioare) și sisteme de detecție precum Dedrone , care pot alerta personalul și pot ajuta la identificarea zonei de lansare prin radar, video, acustică și frecvențe radio. Totuși, eficiența este limitată de timpii scurți ai zborurilor: căpitanul echipei spune că un zbor durează, în medie, aproximativ șase minute, iar când ajung forțele de ordine la locul presupusei lansări, pilotul este „de obicei plecat”. În plus, autoritățile se confruntă cu așa-numitele „dark drones”, care nu emit frecvențe radio detectabile. Deși multe drone trebuie să aibă identificare la distanță (remote ID) conform cerințelor FAA, experți citați de CNN arată că dispozitivul poate fi îndepărtat ilegal pentru a evita urmărirea. Ce urmează: bruiajul semnalului, în discuție la FCC Un posibil punct de cotitură ține de comunicații: Comisia Federală pentru Comunicații (FCC) a început, în toamna trecută, un proces care ar putea permite penitenciarelor de stat și locale să bruieze semnalele telefoanelor de contrabandă, ceea ce ar îngreuna coordonarea livrărilor. În prezent, astfel de tehnologii sunt permise doar în închisorile federale. Biroul Federal al Închisorilor a confirmat pentru CNN că evaluează și folosește strategii de contracarare a dronelor, dar a refuzat să ofere detalii „din motive de securitate”. În paralel, discuția despre extinderea atribuțiilor la nivel de stat rămâne sensibilă, inclusiv din cauza riscurilor pentru aviația civilă, în contextul unor incidente recente menționate în material. [...]

FCC a votat extinderea interdicției astfel încât toate laboratoarele din China și Hong Kong să nu mai poată certifica electronice pentru piața SUA , o mișcare cu impact direct asupra lanțului de conformitate și costurilor de testare pentru producători, în condițiile în care agenția estimează că aproximativ 75% dintre dispozitivele destinate SUA sunt testate în aceste facilități, potrivit Tom's Hardware . Decizia, adoptată în unanimitate, avansează o propunere care ar retrage dreptul de certificare pentru toate laboratoarele din China și Hong Kong, pe motiv de risc de securitate națională. Președintele FCC, Brendan Carr, a spus că instituția urmărește măsuri care să limiteze capacitățile de interconectare ale entităților considerate amenințări de securitate. Costuri mai mari și mutarea testărilor în alte regiuni Un element cu efect economic imediat este diferența de cost între testarea în China și alternativele din SUA. Conform informațiilor citate, testarea de bază pentru certificarea FCC costă între 400 și 1.300 de dolari în laboratoarele din China, față de 3.000–4.000 de dolari în echivalentele din SUA. O parte din capacitatea afectată aparține, totuși, unor subsidiare chineze ale unor mari firme occidentale de testare, inclusiv Intertek, SGS, TUV Rheinland și Bureau Veritas. Aceste companii au laboratoare și în SUA, Europa și Taiwan, care ar putea prelua din volum, dar tranziția „nu va fi fără fricțiuni”, notează materialul. De la „Bad Labs” la interdicție generală FCC interzisese deja 15 laboratoare chineze deținute de stat sau afiliate guvernului, între septembrie și februarie, în cadrul ordinului inițial „Bad Labs”. Votul de joi extinde însă interdicția la toate laboratoarele rămase în China, indiferent de proprietate. Un pachet mai larg de măsuri împotriva infrastructurii chineze Separat, într-un vot 3–0, FCC a avansat și o propunere de a interzice China Mobile, China Telecom și China Unicom să opereze centre de date în SUA. Deși FCC le revocase anterior licențele de telecomunicații retail, nu abordase până acum operațiunile rămase de tip angro și infrastructură. Propunerea ar lua în calcul și interzicerea interconectării operatorilor americani cu orice companie aflată pe „Covered List” (lista FCC de securitate națională) sau cu operatori care folosesc echipamente Huawei ori ZTE. Ce urmează: consultare publică și perioadă de tranziție Votul deschide o perioadă de consultare publică estimată la 60–90 de zile, după care ar urma o regulă finală și o perioadă de tranziție. În context, FCC și-a extins în ultimii ani restricțiile asupra tehnologiei chineze, inclusiv prin interzicerea importurilor de noi routere de consum fabricate în străinătate (în martie) și a unor drone noi fabricate în străinătate (în decembrie), precum și prin propuneri privind limitarea implicării Chinei în cablurile submarine. [...]

Indisponibilitatea prelungită a infrastructurii web Ubuntu/Canonical complică distribuția de actualizări și comunicarea despre o vulnerabilitate majoră , într-un moment în care utilizatorii și companiile au nevoie de informații rapide și canale funcționale. Potrivit Ars Technica , serverele operate de Ubuntu și compania-mamă Canonical au fost scoase din funcțiune joi dimineață și au rămas indisponibile mai mult de 24 de ore. În acest interval, încercările de a accesa majoritatea paginilor Ubuntu și Canonical, precum și de a descărca actualizări de sistem de pe serverele Ubuntu, au eșuat în mod repetat. Publicația notează însă că actualizările livrate prin site-uri „oglindă” (mirror) au continuat să funcționeze normal. Ce spune Canonical despre incident Pe pagina oficială de stare a serviciilor, Canonical a transmis că infrastructura sa web este ținta unui atac susținut „transfrontalier” și că lucrează pentru remediere, conform aceleiași surse. În rest, oficialii Ubuntu și Canonical nu au oferit alte detalii publice de la începutul întreruperii. Cine revendică atacul și ce tip de atac este invocat Un grup descris ca fiind simpatizant al guvernului iranian a revendicat incidentul, potrivit unor postări pe Telegram și alte rețele sociale citate de Ars Technica . Atacul este prezentat ca un DDoS (atac de tip „refuz de serviciu”, care urmărește să blocheze un serviciu online prin supraîncărcare cu trafic), iar grupul susține că a folosit „Beam”. Publicația mai arată că, în zilele recente, același grup pro-Iran a revendicat atacuri DDoS și asupra eBay. [...]

Casa Albă cere Big Tech să se implice în apărarea cibernetică împotriva atacurilor cu AI , într-un demers care poate împinge industria spre un cadru mai formal de cooperare și, posibil, spre noi obligații de conformare. Potrivit G4Media , administrația americană a trimis companiilor din tehnologie și securitate cibernetică un set de întrebări despre cum ar putea fi contracarate atacurile generate sau amplificate de instrumente de inteligență artificială de ultimă generație. Biroul Directorului Național pentru Securitate Cibernetică din cadrul Casei Albe ar fi cerut răspunsuri până la finalul săptămânii, conform unor surse citate de Politico . Miza este identificarea rapidă a unor măsuri concrete prin care sectorul public și cel privat să își coordoneze mai bine apărarea digitală, pe fondul accelerării capabilităților AI folosite în ofensiva cibernetică. Ce urmărește Casa Albă de la companii În discuții intră atât companii de tehnologie, cât și jucători specializați în securitate cibernetică, iar întrebările vizează, între altele: prioritizarea vulnerabilităților software (adică stabilirea ordinii în care sunt tratate „găurile” din programe); metode de testare a sistemelor AI; modalități de partajare a informațiilor între companii și autorități; rolul guvernului în coordonarea acestor eforturi. O parte dintre teme ar fi fost discutate și într-o întâlnire recentă între oficiali americani și aproximativ 30 de reprezentanți ai industriei, unde s-a analizat impactul unor modele AI noi, capabile să identifice vulnerabilități software și să automatizeze atacuri cibernetice complexe. Presiune de reglementare și fricțiuni în industrie Demersul are loc pe fondul presiunii crescânde de la Washington pentru adaptarea cadrului de securitate cibernetică la riscurile generate de AI. În acest context, autoritățile americane analizează și posibilitatea unei noi măsuri executive privind reglementarea inteligenței artificiale, aflată în revizuire interinstituțională, potrivit informațiilor din articol. Textul menționează și evoluțiile rapide din zona modelelor AI avansate, inclusiv tehnologii dezvoltate de Anthropic , evaluate pentru capacitatea de a descoperi erori ascunse în cod și de a simula atacuri de tip „hacker”. În paralel, companii din domeniu, inclusiv OpenAI, își extind programele de testare pentru securitate cibernetică, ceea ce amplifică presiunea asupra administrației de a contura un cadru unitar de colaborare. Surse din industrie citate în material spun însă că unele întrebări ar fi fost percepute ca vagi sau dificil de abordat, mai ales cele legate de proceduri interne de securitate ale companiilor — un semn că discuția despre cooperare poate intra rapid în zona sensibilă a practicilor și responsabilităților interne. Ce urmează Pe termen scurt, companiile ar urma să răspundă solicitării Casei Albe până la finalul săptămânii, conform articolului. Pe termen mediu, rămâne deschisă direcția unei măsuri executive privind AI și modul în care aceasta ar putea schimba raportul dintre colaborare voluntară și cerințe formale pentru companiile din tehnologie și securitate cibernetică. [...]

O campanie globală de „smishing” (înșelătorii prin SMS) care se dă drept taxe de drum, amenzi sau parcări a generat peste 79.000 de mesaje frauduloase și zeci de mii de linkuri malițioase, crescând riscul de pierderi financiare și compromitere a conturilor bancare , potrivit unei analize Bitdefender care urmărește fenomenul din decembrie 2025 și arată că atacurile erau încă active în aprilie 2026. Cercetătorii Bitdefender Labs spun că escrocii trimit „zeci de mii” de SMS-uri în 12 țări, impersonând autorități de transport, operatori de taxare și servicii de parcare. Ținta este aceeași: să convingă destinatarii să plătească o „datorie” inexistentă, să ofere date sensibile (inclusiv date de card și, în unele cazuri, credențiale bancare) sau să instaleze aplicații spion. De ce contează pentru utilizatori și companii Dincolo de plata unei „amenzi” false, analiza indică un risc operațional mai mare: unele variante duc la furt de credențiale și, în anumite regiuni, la instalare de malware (software malițios) pe telefon. Bitdefender descrie o infrastructură care se adaptează rapid, cu generare accelerată de domenii (site-uri noi), falsificarea identității expeditorului (sender-ID spoofing) și tehnici de evitare orientate către sistemele de operare mobile. În total, Bitdefender afirmă că a detectat: peste 79.000 de mesaje frauduloase, în peste 40 de campanii distincte de înșelătorii prin SMS; peste 29.200 de variante unice de mesaje; peste 31.900 de URL-uri diferite distribuite prin aceste SMS-uri. Cercetătorii precizează că, deși activitatea este „răspândită și coordonată”, nu atribuie campaniile unui actor sau grup anume și nu există, în acest stadiu, o legătură confirmată care să le unească dincolo de tema comună (taxe/amenzi/parcări) și de similaritățile de tactică și livrare. Cum funcționează schema: presiune, link și pagini de plată false Mesajele sunt construite pentru a crea urgență: destinatarii sunt anunțați că au o taxă neplătită, o amendă sau o „contravenție” și li se impune un termen scurt de plată, de regulă între 24 și 72 de ore. În multe cazuri apar amenințări cu costuri suplimentare, suspendarea permisului, acțiuni legale sau alte consecințe, iar utilizatorul este împins să apese un link pentru „rezolvare”. Linkul duce la un site fraudulos care imită portaluri oficiale. Acolo, victimele pot fi convinse să introducă date personale și financiare. În unele regiuni, în loc de o pagină de plată, utilizatorii ajung la descărcări de malware. Exemple de evoluție pe piețe: de la „amenzi” la furt bancar și malware Bitdefender detaliază mai multe variante, cu particularități locale: SUA : cea mai mare campanie urmărită, cu 17 campanii distincte; mesajele se dau drept DMVs (autorități de înmatriculare) și sisteme de taxare precum E‑ZPass, SunPass sau FastTrak. Analiza menționează și folosirea de nume de expeditor falsificate și livrare prin „short codes” (coduri scurte) pentru a părea mai credibile. Canada : în special în British Columbia, schema pornește de la o „amendă de parcare”, dar include o a doua etapă care vizează credențiale Interac e‑Transfer, ceea ce poate duce la compromiterea mai amplă a conturilor bancare. Australia : impersonarea operatorului Linkt, cu peste 2.200 de URL-uri scurtate folosite pentru a ascunde destinația reală; numele expeditorului poate face ca mesajul să apară în același fir de conversație cu notificări legitime, pe unele dispozitive. India : o componentă distinctă, în care mesajele pot livra malware (APK Android) mascat ca notificare de amendă; scopul depășește colectarea datelor de plată și urmărește instalarea de aplicații malițioase. Tehnici observate pe mobil: „Reply Y”, caractere similare și domenii care se schimbă rapid Printre metodele folosite pentru a crește rata de accesare a linkurilor, Bitdefender menționează: solicitarea de a răspunde cu „Y” înainte de accesarea linkului (o tehnică ce poate ocoli anumite blocaje, inclusiv pe iOS); folosirea de caractere chirilice care arată similar cu litere latine pentru a evita filtrele anti-spam bazate pe cuvinte-cheie; domenii care includ termeni precum „gov” sau „official”, deși nu sunt site-uri legitime; linkuri scurtate și înlocuirea frecventă a domeniilor pentru a rămâne active chiar după blocarea unor adrese. Componenta de malware: control de la distanță și exfiltrare de date În cazurile în care utilizatorii instalează aplicații malițioase, Bitdefender descrie un lanț de atac care poate include: colectare de informații despre dispozitiv (ID, versiune Android, IP, operator, baterie); acces și monitorizare SMS, inclusiv filtrare după cuvinte-cheie financiare; persistență (rulare continuă) prin servicii active, astfel încât să funcționeze și după repornirea telefonului. Pentru comunicare și control, analiza indică o infrastructură duală: Telegram , folosit pentru trimiterea datelor furate către atacatori prin Telegram Bot API ; Firebase Realtime Database , folosit ca panou de comandă și control, inclusiv pentru redirecționarea SMS-urilor, trimiterea de mesaje din numărul victimei și activarea/dezactivarea redirecționării apelurilor. Ce pot face utilizatorii: verificarea linkurilor și raportarea tentativelor Bitdefender recomandă prudență la SMS-urile care cer plăți rapide și accesarea linkurilor din mesaje nesolicitate. Pentru verificarea adreselor, compania indică instrumente proprii precum Bitdefender Link Checker și asistentul anti-înșelătorii Bitdefender Scamio . Pentru protecție pe Android, este menționată soluția Bitdefender Mobile Security . Context suplimentar despre tendințe este disponibil și în Scam Radar . Bitdefender nu indică o dată de încheiere a campaniilor și notează că acestea erau încă active în aprilie 2026, pe fondul capacității atacatorilor de a schimba rapid domeniile și metodele de livrare. [...]