Știri
Știri din categoria Securitate cibernetică

Autentificarea cu Google poate transforma contul tău într-un „punct unic de eșec” pentru accesul la aplicații și servicii, iar riscul nu mai ține doar de confort, ci de continuitate operațională și securitate, potrivit unei analize din Android Authority.
Ideea centrală: când folosești „Sign in with Google” pe site-uri și aplicații terțe, îți legi o parte tot mai mare din viața digitală de un singur cont. Dacă îl pierzi (parolă uitată, cont inactiv timp de doi ani, blocare, phishing, compromitere sau aplicarea unei politici de interdicție), nu pierzi doar Gmail, Drive ori Photos, ci și accesul la servicii externe care depind de acel login.
Autoarea descrie scenariul în care indisponibilitatea contului Google înseamnă pierderea accesului la o listă lungă de servicii, de la aplicații uzuale (liste de sarcini, planificare de călătorii, livrări, ride-sharing, casă inteligentă, conturi sociale) până la servicii „mai sensibile”, precum furnizori de electricitate, linie telefonică sau companie de alarmă.
În acest context, „Sign in with Google” nu mai este doar o scurtătură, ci o centralizare a accesului care amplifică impactul oricărui incident asupra contului principal.
Analiza atrage atenția asupra atacurilor moderne de tip „Adversary-in-the-Middle” (AiTM), care pot ocoli autentificarea în doi pași (2FA). Mecanismul descris: atacatorii folosesc „proxy-uri inverse” care reproduc în timp real pagina de autentificare Google și interceptează tokenul de sesiune (un „bilet” de acces emis după autentificare). În acest fel, atacatorul poate rămâne conectat fără să mai aibă nevoie de parolă, ceea ce reduce eficiența codurilor trimise prin SMS sau a altor metode tradiționale în fața kiturilor de phishing profesioniste.
Recomandarea practică din text: reducerea expunerii prin evitarea autentificării Google în aplicații terțe și limitarea autentificării la domeniile și aplicațiile Google (de tip Google.com, Gmail.com).
Un alt argument este cel legat de date: conectarea mai multor servicii prin același cont creează o amprentă digitală mai coerentă despre obiceiuri (ce aplicații folosești, cât de des, de unde), informații menționate ca fiind colectate în Politica de confidențialitate Google (2026), conform articolului.
Textul notează și poziția Google: compania spune că nu folosește date personale pentru antrenarea modelelor, însă menționează că jurnalele agregate și „anonimizate” despre utilizarea aplicațiilor terțe pot fi utilizate.
Soluția recomandată este fragmentarea accesului: conturi separate (cu utilizator și parolă) pentru servicii importante, administrate cu un manager de parole (aplicație care stochează și generează parole în mod securizat). Sunt menționate exemple precum KeePass, Bitwarden, 1Password și Proton Pass, iar recomandarea generală este activarea 2FA acolo unde există.
Ca opțiune intermediară, articolul indică și „passkeys” (chei de acces), care pot fi gestionate prin Google sau printr-un manager de parole, dar subliniază reținerea de a concentra „prea multă putere” într-un singur „paznic” al accesului.
În esență, mesajul este unul operațional: confortul autentificării rapide poate costa scump într-un incident, iar separarea conturilor reduce efectul de domino atunci când un cont principal devine indisponibil sau compromis.
Recomandate

Un audit de confidențialitate indică riscuri de amenzi de până la 5,8 miliarde de dolari (aprox. 26,7 miliarde lei) pentru companii după ce a constatat că semnalele legale de „renunțare” la urmărirea online sunt ignorate pe scară largă, potrivit unei analize publicate de Economica . Concluzia centrală: mecanismele care ar trebui să oprească instalarea cookie-urilor de urmărire nu sunt respectate consecvent, inclusiv în ecosisteme asociate unor giganți precum Google, Microsoft și Meta. Auditul de Confidențialitate, realizat în martie 2026 de webXray , arată că, deși există Global Privacy Control (GPC) – un semnal prin care utilizatorul transmite că nu dorește să fie urmărit – multe site-uri și servicii îl ignoră și instalează în continuare cookie-uri de urmărire. Aproximativ jumătate dintre site-urile analizate nu ar respecta opțiunile utilizatorilor, iar problema este amplificată de funcționarea defectuoasă a bannerelor de consimțământ pentru cookie-uri în numeroase cazuri. Unde se rupe lanțul de conformare: GPC și bannerele de consimțământ Într-un articol de specialitate citat de Economica, publicat de cybersecuritynews.com, se arată că 194 de servicii de publicitate online setează cookie-uri de urmărire chiar și după ce utilizatorii invocă explicit GPC. Aceleași constatări sunt descrise drept o „neconformitate la scară industrială” cu California Consumer Privacy Act (CCPA), în condițiile în care 55% dintre site-urile auditate ar seta cookie-uri publicitare în pofida opțiunilor de renunțare. Un alt punct sensibil ține de platformele de gestionare a consimțământului (CMP – instrumente care colectează și transmit opțiunile utilizatorilor privind cookie-urile). Studiul menționează că majoritatea bannerelor de cookie-uri nu reușesc să protejeze utilizatorii, iar unele dintre cele certificate oficial de Google ar eșua frecvent în a împiedica setarea cookie-urilor după opțiunea de „nu urmări”. Ce înseamnă pentru companii: expunere la sancțiuni și costuri de conformare Potrivit cercetării citate, ratele de eșec la „option-out” (renunțare) pentru trei furnizori CMP certificați de Google, testați de webXray, au variat între 77% și 91%. În acest context, analiza indică faptul că situația ar putea duce la „amenzi uriașe”, estimate până la 5,8 miliarde de dolari (aprox. 26,7 miliarde lei), și readuce în prim-plan riscurile legate de protecția datelor personale în mediul online. Dincolo de potențialul financiar, concluziile sugerează un risc operațional: companiile care se bazează pe lanțuri complexe de publicitate online (site-uri, furnizori de reclame, instrumente de consimțământ) pot rămâne expuse dacă mecanismele de „opt-out” nu sunt implementate și verificate efectiv, chiar și atunci când utilizatorul a dezactivat urmărirea. [...]

Directoratul Național de Securitate Cibernetică (DNSC) a lansat o platformă publică de tip Blacklist pentru domenii periculoase și a simplificat procesul de raportare a incidentelor cibernetice , conform News . Această inițiativă are scopul de a îmbunătăți securitatea cibernetică la nivel național, oferind un instrument accesibil pentru identificarea rapidă a domeniilor implicate în activități frauduloase. Impactul operațional al noii platforme Platforma Națională de Raportare a Incidentelor de Securitate Cibernetică a fost actualizată pentru a facilita un proces de raportare mai intuitiv, destinat atât persoanelor fizice, cât și entităților cu obligații de raportare conform cerințelor NIS2 . Noua platformă Blacklist, disponibilă la pnrisc.dnsc.ro/blacklist , permite utilizatorilor să verifice domeniile suspecte, lista fiind actualizată constant pe baza rapoartelor și analizelor tehnice. Extensii pentru protecție în timp real DNSC a dezvoltat și o extensie pentru browserele bazate pe Chromium și Mozilla Firefox, inclusiv pe dispozitivele Android. Aceasta utilizează tehnologia de filtrare locală pentru a proteja utilizatorii în timp real, interogând serverele DNSC atunci când există suspiciuni privind un site periculos. Importanța colaborării utilizatorilor DNSC încurajează utilizatorii să raporteze incidentele și domeniile suspecte, care, după validare, vor fi incluse în platforma Blacklist. Această abordare promovează un model de responsabilitate partajată, consolidând capacitatea de prevenire și răspuns la incidentele de securitate cibernetică, și contribuind la un mediu digital mai sigur. [...]

Kaspersky avertizează asupra a 26 de aplicații false din App Store care pot fura criptomonede , conform , acestea imitând portofele populare și folosind tehnici de phishing pentru a obține acces la fondurile utilizatorilor. Descoperirea, făcută de divizia Threat Research, arată că atacul este activ cel puțin din toamna lui 2025 și este atribuit cu probabilitate moderată grupării din spatele malware-ului SparkKitty . Aplicațiile identificate copiază identitatea vizuală și numele unor servicii cunoscute precum Metamask, Ledger, Trust Wallet sau Coinbase, pentru a induce în eroare utilizatorii și a le câștiga încrederea. În practică, aplicațiile nu sunt direct malițioase la prima vedere: includ funcții banale, precum jocuri sau liste de sarcini, pentru a părea legitime. După deschidere, însă, utilizatorii sunt redirecționați către pagini web care imită App Store-ul și sunt îndemnați să descarce o altă aplicație. În acest punct intervine compromiterea: utilizatorii sunt convinși să instaleze un profil de dezvoltator, ceea ce permite instalarea unei aplicații infectate, din afara ecosistemului oficial Apple. Odată instalat, malware-ul vizează atât portofelele „hot”, cât și pe cele „cold”. În cazul portofelelor conectate la internet, aplicațiile pot intercepta fraza seed, oferind atacatorilor acces complet la fonduri. Pentru dispozitivele hardware, precum Ledger, atacul se bazează pe phishing, solicitând utilizatorilor date care nu ar trebui niciodată introduse într-o aplicație mobilă. Principalele riscuri identificate: furtul frazei seed și acces total la criptomonede instalarea de aplicații din surse neoficiale imitarea unor branduri cunoscute pentru credibilitate Recomandările Kaspersky: evitați accesarea linkurilor suspecte din aplicații nu instalați profiluri de dezvoltator necunoscute introduceți fraza seed doar pe dispozitivele dedicate verificați dezvoltatorul aplicației, chiar și în App Store Compania a raportat aplicațiile către Apple, însă avertizează că lipsa restricțiilor geografice poate face ca utilizatori din întreaga lume să fie expuși, chiar dacă majoritatea aplicațiilor au fost detectate inițial pe piața din China. Situația evidențiază o vulnerabilitate importantă: încrederea utilizatorilor în magazinele oficiale nu mai este suficientă pentru a garanta siguranța digitală. [...]

MAI spune că pirateria și contrafacerile alimentează fraude și furt de date , iar în primele trei luni din 2026 Poliția Română a indisponibilizat bunuri de peste 28 milioane lei, pe fondul a sute de dosare penale, potrivit G4Media . Mesajul Ministerului Afacerilor Interne (MAI), transmis de Ziua Mondială a Proprietății Intelectuale, leagă direct „prețurile mici” și accesarea conținutului piratat de riscuri de securitate cibernetică pentru consumatori. În comunicatul citat, MAI arată că, în intervalul ianuarie–martie, la nivelul Poliției Române au fost înregistrate 384 de dosare penale, au fost constatate 397 de infracțiuni și au fost identificate 176 de persoane suspecte. În același timp, au fost aplicate sancțiuni contravenționale de peste 562.000 de lei. Ministrul de Interne, Cătălin Predoiu , a cerut o abordare „fermă” în zona infracțiunilor economice: „În cazul infracţiunilor economice, structurile Ministerului Afacerilor Interne trebuie să acţioneze ferm, precis şi fără compromisuri – fără abuz, fără complicitate, aplicând legea.” De ce contează pentru securitatea cibernetică MAI susține că, din cazurile instrumentate, reiese că în spatele unui „preț mic” pot exista rețele de contrafacere, iar „în spatele unui click” pot apărea riscuri precum fraude, furt de date sau atacuri informatice. Avertismentul vizează în special achizițiile și accesările făcute pe site-uri nesigure, unde utilizatorii pot fi expuși la tentative de înșelăciune sau la compromiterea datelor personale. Ce recomandă autoritățile consumatorilor MAI îi îndeamnă pe cumpărători să fie atenți la câteva semnale de risc, între care: prețuri „suspect de mici”; ambalaje de slabă calitate; lipsa documentelor de proveniență; utilizarea unor site-uri nesigure. În plus, autoritățile recomandă achiziția exclusiv din surse autorizate, verificarea autenticității produselor și evitarea accesării ori distribuirii conținutului piratat, cu solicitarea ca suspiciunile să fie semnalate autorităților competente. [...]

O campanie de phishing pe Signal care ar fi vizat miniștri și oficiali germani ridică riscuri operaționale pentru securitatea comunicațiilor guvernamentale , într-un dosar în care procurorii federali investighează atacuri pe care Berlinul le leagă de Rusia, potrivit G4Media . Țintele ar fi inclus politicieni, diplomați, ofițeri militari și jurnaliști de top, iar suspiciunile privind implicarea Rusiei sunt menționate de surse guvernamentale citate de Reuters. Guvernul german nu a comentat oficial informațiile despre persoanele vizate. Ancheta: până la nivelul executivului Procurorii federali germani au confirmat că investighează atacurile, iar presa locală a relatat că acestea ar fi ajuns până la nivelul executivului. Conform agenției dpa și publicației Der Spiegel, printre cei vizați s-ar număra miniștrii Karin Prien și Verena Hubertz . În acest stadiu, amploarea exactă a breșei și consecințele asupra securității informațiilor guvernamentale nu sunt încă stabilite, ancheta fiind în desfășurare. Cum ar fi funcționat atacul și de ce contează Potrivit informațiilor prezentate, atacul nu ar fi exploatat o vulnerabilitate tehnică a aplicației Signal, ci ar fi mizat pe manipularea utilizatorilor (phishing – încercarea de a obține date sensibile prin mesaje care imită surse legitime). Mecanismul descris include mesaje care par să vină de la „Signal Support” și cer utilizatorilor să: introducă un cod PIN; acceseze un link; scaneze un cod QR. Dacă victima urmează instrucțiunile, atacatorii pot obține acces la conversații private, contacte și grupuri interne – un risc direct pentru funcționarea și confidențialitatea comunicării între instituții. Avertismente anterioare și context Autoritățile germane ar fi fost alertate încă de la începutul anului, după ce serviciul de informații interne și structurile de securitate cibernetică au emis avertismente privind posibile atacuri asupra utilizatorilor de aplicații de mesagerie, atribuite unui actor susținut de stat. Primele avertizări publice ar fi apărut în februarie, urmate de recomandări mai detaliate. Cazul este plasat într-un context mai larg de creștere a atacurilor cibernetice atribuite Rusiei; serviciile de informații din Țările de Jos au avertizat anterior că Moscova își intensifică operațiunile hibride, inclusiv tentative de sabotaj cibernetic asupra infrastructurii publice. Rusia a negat în repetate rânduri acuzațiile de hacking împotriva altor state. [...]

Un avertisment comun al agențiilor de securitate din 10 țări indică o creștere a riscului operațional pentru companii , după ce actori cibernetici asociați Chinei ar fi început să transforme routere și dispozitive IoT (Internet of Things) în botneturi ascunse „strategic și la scară largă”, potrivit TechRadar . Miza: aceste rețele pot masca originea atacatorilor și pot susține atacuri DDoS, răspândire de malware și furt de date sensibile. Documentul, intitulat „Defending against China-nexus covert networks of compromised devices”, este semnat de agenții din 10 state, inclusiv NSA, DOJ și NCSC, și avertizează că „oricine este o țintă” a actorilor cibernetici cu legături în China poate fi afectat de folosirea acestor rețele ascunse de dispozitive compromise. De ce contează pentru organizații: infrastructură „închiriată” fără știrea proprietarului Avertismentul pune accent pe faptul că botneturile nu sunt o noutate, însă utilizarea lor ar fi devenit mai organizată și mai amplă. În practică, asta înseamnă că echipamente aparent banale din rețea (routere SOHO – small office/home office – și dispozitive IoT) pot fi transformate în infrastructură pentru atacuri, fără ca organizația să realizeze imediat. Conform descrierii din raport, actorii caută dispozitive conectate la internet vulnerabile sau slab protejate – de la routere pentru birouri mici și locuințe, până la televizoare inteligente, camere smart și DVR-uri – pe care le infectează cu malware pentru a obține control complet. Ulterior, aceste dispozitive pot fi folosite pentru: ascunderea locației atacatorilor; lansarea de atacuri de tip DDoS (blocarea serviciilor prin supraîncărcare); instalarea de malware suplimentar; furtul de informații sensibile. Exemple din raport: „ Raptor Train ” și grupurile „Typhoon” Un botnet menționat în raport este „Raptor Train”, despre care se afirmă că a operat peste 200.000 de dispozitive la nivel global. TechRadar notează că, potrivit publicației The Register, FBI ar fi legat anterior acest botnet de un grup sponsorizat de statul chinez numit Flax Typhoon. În același context sunt amintite mai multe grupuri „Typhoon” (Salt Typhoon, Brass Typhoon, Volt Typhoon ), despre care se sugerează că ar folosi botneturi în activitățile lor. Ca exemplu, Volt Typhoon ar fi utilizat routere Cisco și Netgear neactualizate pentru a crea „KV Botnet”. Recomandările agențiilor: patch-uri, parole și monitorizare Pentru reducerea expunerii, agențiile recomandă măsuri de bază, dar aplicate consecvent: actualizarea dispozitivelor cu cele mai recente patch-uri (remedieri de securitate); folosirea unor credențiale de autentificare puternice; scanări și monitorizare periodică pentru „indicatori de compromitere” (semne tehnice că un dispozitiv a fost preluat de atacatori). Avertismentul sugerează că, în lipsa acestor măsuri, dispozitivele IoT și routerele rămân o zonă vulnerabilă care poate fi exploatată nu doar pentru atacuri punctuale, ci ca infrastructură reutilizabilă în campanii mai largi. [...]