Știri
Știri din categoria Securitate cibernetică

MAI spune că pirateria și contrafacerile alimentează fraude și furt de date, iar în primele trei luni din 2026 Poliția Română a indisponibilizat bunuri de peste 28 milioane lei, pe fondul a sute de dosare penale, potrivit G4Media. Mesajul Ministerului Afacerilor Interne (MAI), transmis de Ziua Mondială a Proprietății Intelectuale, leagă direct „prețurile mici” și accesarea conținutului piratat de riscuri de securitate cibernetică pentru consumatori.
În comunicatul citat, MAI arată că, în intervalul ianuarie–martie, la nivelul Poliției Române au fost înregistrate 384 de dosare penale, au fost constatate 397 de infracțiuni și au fost identificate 176 de persoane suspecte. În același timp, au fost aplicate sancțiuni contravenționale de peste 562.000 de lei.
Ministrul de Interne, Cătălin Predoiu, a cerut o abordare „fermă” în zona infracțiunilor economice:
„În cazul infracţiunilor economice, structurile Ministerului Afacerilor Interne trebuie să acţioneze ferm, precis şi fără compromisuri – fără abuz, fără complicitate, aplicând legea.”
MAI susține că, din cazurile instrumentate, reiese că în spatele unui „preț mic” pot exista rețele de contrafacere, iar „în spatele unui click” pot apărea riscuri precum fraude, furt de date sau atacuri informatice. Avertismentul vizează în special achizițiile și accesările făcute pe site-uri nesigure, unde utilizatorii pot fi expuși la tentative de înșelăciune sau la compromiterea datelor personale.
MAI îi îndeamnă pe cumpărători să fie atenți la câteva semnale de risc, între care:
În plus, autoritățile recomandă achiziția exclusiv din surse autorizate, verificarea autenticității produselor și evitarea accesării ori distribuirii conținutului piratat, cu solicitarea ca suspiciunile să fie semnalate autorităților competente.
Recomandate

Autoritățile chineze cer companiilor să-și întărească rapid controalele pe hardware, software, date și personal , după ce au prezentat cazuri de scurgeri interne și furt de date care, în viziunea Beijingului, pot afecta direct securitatea economică și dezvoltarea industrială. Potrivit Global Times , Ministerul Securității de Stat (MSS) a făcut publice mai multe incidente și a cerut construirea unui „sistem științific și eficient” de protecție a lanțurilor industriale și de aprovizionare. MSS susține că resursele, progresul tehnologic și fluxurile de date sunt integrate în infrastructura de bază a acestor lanțuri, iar vulnerabilitățile punctuale sau reacțiile doar după producerea incidentelor „nu mai sunt suficiente” într-un mediu de securitate pe care îl descrie drept tot mai sever și complex. Cazurile prezentate: pământuri rare , semiconductori și furt masiv de date Într-un caz, o companie străină din sectorul metalelor neferoase ar fi folosit un angajat chinez (cu numele de familie Ye) pentru a mitui un director adjunct al unei companii locale de pământuri rare (cu numele de familie Cheng). MSS afirmă că acesta din urmă a încălcat reglementările și a furnizat ilegal „șapte elemente” de secrete de stat clasificate, inclusiv informații despre categorii, cantități și prețuri ale rezervelor de pământuri rare ale Chinei. Cei doi au fost sancționați conform legii, potrivit ministerului. Un al doilea caz vizează un fost inginer al unei companii chineze de semiconductori (cu numele de familie Zhang), care ar fi încălcat obligațiile de confidențialitate după plecarea din firmă și ar fi furnizat ilegal unei organizații străine procese de producție esențiale și alte secrete comerciale. Al treilea caz descrie o companie internă care ar fi folosit mijloace tehnice pentru a se „încorpora” în sistemul unei platforme de comerț electronic, furând peste un milion de înregistrări de date de afaceri pe zi și obținând ilegal profituri de „zeci de milioane de yuani”. MSS afirmă că persoanele implicate au fost pedepsite sever conform legii. Ce măsuri cere MSS: control mai strict pe furnizori, acces și date Pe baza acestor exemple, ministerul cere companiilor să ridice nivelul de protecție pe patru direcții, cu accent pe prevenție și trasabilitate: Hardware : control mai strict al accesului la cipuri, servere și echipamente de control industrial; verificarea furnizorilor și trasabilitate; inspecții pentru eliminarea echipamentelor considerate cu risc; mecanisme dinamice de administrare a accesului furnizorilor, pentru a preveni instalarea de dispozitive de supraveghere sau firmware (software de bază al echipamentului) preinstalat cu funcții malițioase ori de spionaj. Software : supraveghere mai puternică a software-ului, a componentelor „open-source” (cod sursă deschis) și a serviciilor cloud; audit de cod și verificări de vulnerabilități pentru a preveni cod malițios și „uși din spate” (backdoor). Date, tehnologii și secrete comerciale : administrare pe întreg ciclul de viață; acces pe principiul „celui mai mic privilegiu” (fiecare utilizator primește strict drepturile necesare); criptare de la un capăt la altul; evaluări de securitate pentru transferuri transfrontaliere de date, pentru a preveni furtul, alterarea sau transferul ilegal în afara țării. Personal și colaborări : atribuirea explicită a responsabilităților de contraspionaj; verificări de antecedente și instruire de confidențialitate pentru posturi-cheie; interdicția de a gestiona informații clasificate pe dispozitive neclasificate; reguli mai stricte pentru cooperări cu componentă externă, externalizări și subcontractări. De ce contează pentru companii: securitatea devine cerință operațională, nu doar IT Mesajul MSS mută accentul de la incidente izolate la riscuri sistemice în lanțurile industriale și de aprovizionare , tratând hardware-ul, software-ul, datele și personalul ca părți ale aceleiași suprafețe de atac. În practică, recomandările indică așteptări de controale mai dure asupra furnizorilor, accesului la infrastructură și guvernanței datelor, mai ales în domenii sensibile precum mineralele critice și semiconductori. MSS mai afirmă că agenții străine de spionaj și informații și-ar fi intensificat în ultimii ani eforturile „ascunse, specializate și sistematice” de infiltrare, perturbare și furt de informații sensibile din lanțurile industriale și de aprovizionare ale Chinei, ceea ce ar reprezenta o amenințare serioasă pentru securitatea economică, tehnologică și a datelor. [...]

O campanie de phishing pe Signal care ar fi vizat miniștri și oficiali germani ridică riscuri operaționale pentru securitatea comunicațiilor guvernamentale , într-un dosar în care procurorii federali investighează atacuri pe care Berlinul le leagă de Rusia, potrivit G4Media . Țintele ar fi inclus politicieni, diplomați, ofițeri militari și jurnaliști de top, iar suspiciunile privind implicarea Rusiei sunt menționate de surse guvernamentale citate de Reuters. Guvernul german nu a comentat oficial informațiile despre persoanele vizate. Ancheta: până la nivelul executivului Procurorii federali germani au confirmat că investighează atacurile, iar presa locală a relatat că acestea ar fi ajuns până la nivelul executivului. Conform agenției dpa și publicației Der Spiegel, printre cei vizați s-ar număra miniștrii Karin Prien și Verena Hubertz . În acest stadiu, amploarea exactă a breșei și consecințele asupra securității informațiilor guvernamentale nu sunt încă stabilite, ancheta fiind în desfășurare. Cum ar fi funcționat atacul și de ce contează Potrivit informațiilor prezentate, atacul nu ar fi exploatat o vulnerabilitate tehnică a aplicației Signal, ci ar fi mizat pe manipularea utilizatorilor (phishing – încercarea de a obține date sensibile prin mesaje care imită surse legitime). Mecanismul descris include mesaje care par să vină de la „Signal Support” și cer utilizatorilor să: introducă un cod PIN; acceseze un link; scaneze un cod QR. Dacă victima urmează instrucțiunile, atacatorii pot obține acces la conversații private, contacte și grupuri interne – un risc direct pentru funcționarea și confidențialitatea comunicării între instituții. Avertismente anterioare și context Autoritățile germane ar fi fost alertate încă de la începutul anului, după ce serviciul de informații interne și structurile de securitate cibernetică au emis avertismente privind posibile atacuri asupra utilizatorilor de aplicații de mesagerie, atribuite unui actor susținut de stat. Primele avertizări publice ar fi apărut în februarie, urmate de recomandări mai detaliate. Cazul este plasat într-un context mai larg de creștere a atacurilor cibernetice atribuite Rusiei; serviciile de informații din Țările de Jos au avertizat anterior că Moscova își intensifică operațiunile hibride, inclusiv tentative de sabotaj cibernetic asupra infrastructurii publice. Rusia a negat în repetate rânduri acuzațiile de hacking împotriva altor state. [...]

Un avertisment comun al agențiilor de securitate din 10 țări indică o creștere a riscului operațional pentru companii , după ce actori cibernetici asociați Chinei ar fi început să transforme routere și dispozitive IoT (Internet of Things) în botneturi ascunse „strategic și la scară largă”, potrivit TechRadar . Miza: aceste rețele pot masca originea atacatorilor și pot susține atacuri DDoS, răspândire de malware și furt de date sensibile. Documentul, intitulat „Defending against China-nexus covert networks of compromised devices”, este semnat de agenții din 10 state, inclusiv NSA, DOJ și NCSC, și avertizează că „oricine este o țintă” a actorilor cibernetici cu legături în China poate fi afectat de folosirea acestor rețele ascunse de dispozitive compromise. De ce contează pentru organizații: infrastructură „închiriată” fără știrea proprietarului Avertismentul pune accent pe faptul că botneturile nu sunt o noutate, însă utilizarea lor ar fi devenit mai organizată și mai amplă. În practică, asta înseamnă că echipamente aparent banale din rețea (routere SOHO – small office/home office – și dispozitive IoT) pot fi transformate în infrastructură pentru atacuri, fără ca organizația să realizeze imediat. Conform descrierii din raport, actorii caută dispozitive conectate la internet vulnerabile sau slab protejate – de la routere pentru birouri mici și locuințe, până la televizoare inteligente, camere smart și DVR-uri – pe care le infectează cu malware pentru a obține control complet. Ulterior, aceste dispozitive pot fi folosite pentru: ascunderea locației atacatorilor; lansarea de atacuri de tip DDoS (blocarea serviciilor prin supraîncărcare); instalarea de malware suplimentar; furtul de informații sensibile. Exemple din raport: „ Raptor Train ” și grupurile „Typhoon” Un botnet menționat în raport este „Raptor Train”, despre care se afirmă că a operat peste 200.000 de dispozitive la nivel global. TechRadar notează că, potrivit publicației The Register, FBI ar fi legat anterior acest botnet de un grup sponsorizat de statul chinez numit Flax Typhoon. În același context sunt amintite mai multe grupuri „Typhoon” (Salt Typhoon, Brass Typhoon, Volt Typhoon ), despre care se sugerează că ar folosi botneturi în activitățile lor. Ca exemplu, Volt Typhoon ar fi utilizat routere Cisco și Netgear neactualizate pentru a crea „KV Botnet”. Recomandările agențiilor: patch-uri, parole și monitorizare Pentru reducerea expunerii, agențiile recomandă măsuri de bază, dar aplicate consecvent: actualizarea dispozitivelor cu cele mai recente patch-uri (remedieri de securitate); folosirea unor credențiale de autentificare puternice; scanări și monitorizare periodică pentru „indicatori de compromitere” (semne tehnice că un dispozitiv a fost preluat de atacatori). Avertismentul sugerează că, în lipsa acestor măsuri, dispozitivele IoT și routerele rămân o zonă vulnerabilă care poate fi exploatată nu doar pentru atacuri punctuale, ci ca infrastructură reutilizabilă în campanii mai largi. [...]

Escrocii folosesc tot mai des date reale de rezervare pentru a trimite mesaje „oficiale” despre hoteluri, împingând călătorii către pagini false de plată și furt de date , potrivit Focus . Miza operațională pentru industrie este directă: compromiterea accesului la sisteme de rezervări (inclusiv prin furnizori integrați) poate transforma comunicarea cu clienții într-un canal de fraudă greu de depistat. Metoda este cunoscută ca „ Reservation Hijack Scams ” și presupune că atacatorii obțin acces la detalii autentice ale rezervării, apoi se dau drept hotel sau platformă de rezervări, arată Norton într-o analiză. Mesajele ajung la scurt timp după o rezervare reală și includ nume, datele călătoriei și suma, ceea ce le face credibile. Cum funcționează frauda și de ce e greu de recunoscut În scenariile descrise, victima primește o notificare care arată ca o comunicare de serviciu: fie i se spune că există o problemă cu plata, fie i se cere „confirmarea” rezervării. Elementul-cheie este presiunea timpului, de exemplu amenințarea cu anularea rezervării dacă nu se răspunde rapid. Finalul este aproape invariabil: un link duce către o pagină de plată falsă, unde sunt colectate date de card sau alte informații sensibile. De unde vin datele reale: hoteluri compromise și furnizori conectați Focus notează că datele necesare fraudei sunt obținute frecvent prin: conturi de hotel compromise (acces neautorizat la sistemele interne); furnizori externi integrați în sistemele de rezervare, care pot deveni o verigă vulnerabilă. Publicația menționează și un exemplu recent: Chip.de a relatat despre un incident la Booking.com , în aprilie, în care persoane neautorizate au obținut acces la datele unor utilizatori. Potrivit Norton, astfel de breșe pot crește eficiența mesajelor frauduloase, tocmai pentru că atacatorii pot folosi detalii corecte. Recomandările BSI pentru reducerea riscului Bundesamt für Sicherheit in der Informationstechnik (BSI) recomandă câteva măsuri de bază, relevante în special când mesajele invocă urgențe sau „probleme de plată”: să nu fie trimise prin e-mail informații personale sau confidențiale (parole, date de card); să nu fie deschise linkuri sau atașamente din mesaje suspecte; accesarea să se facă direct din adresa oficială; verificarea autenticității paginilor (conexiune criptată „https://”, simbolul lacătului și semne neobișnuite în aspect); actualizarea constantă a sistemului de operare, programelor și soluțiilor de securitate. În practică, semnalul de alarmă rămâne combinația dintre detalii „prea exacte” și solicitarea de acțiune rapidă: când plata sau confirmarea sunt cerute printr-un link din mesaj, riscul de fraudă crește semnificativ. [...]

FSB leagă un presupus complot împotriva Roskomnadzor de „recrutări prin Telegram ”, într-un context de presiune asupra platformei – potrivit Meduza , serviciul rus de securitate susține că a prevenit pe 18 aprilie 2026 un „act terorist” care ar fi vizat conducerea Roskomnadzor, planificat prin aruncarea în aer a unui automobil cu un dispozitiv exploziv. FSB afirmă că, în legătură cu pregătirea atentatului, au fost reținute șapte persoane în Moscova, Ufa, Novosibirsk și Iaroslavl. Conform versiunii prezentate de serviciu, toate ar fi fost recrutate prin Telegram. În același comunicat, FSB spune că liderul grupului ar fi fost un locuitor al Moscovei, născut în 2004, care „a opus rezistență armată folosind o armă de foc” la reținere și a fost ucis. Ce transmite FSB despre „componenta online” și miza de reglementare Pe lângă detaliile operaționale, FSB introduce explicit o legătură între presupusa acțiune și agenda de „securitate a spațiului informațional” din Rusia, susținând că serviciile speciale ucrainene ar desfășura activități menite să perturbe măsuri de securitate, inclusiv „blocarea mesageriei Telegram”. Tot FSB afirmă că ar exista amenințări la adresa conducerii și angajaților Roskomnadzor, precum și a membrilor familiilor acestora, invocând atacuri armate și acțiuni extremiste și susținând că s-ar pregăti noi acte teroriste. Ancheta: acuzațiile formulate până acum FSB spune că, la percheziții, ar fi fost găsite, între altele: „atributică și simbolistică neonazistă”; simboluri ale „formațiunilor militarizate ucrainene”; o „instrucțiune” privind aderarea la o organizație ucraineană calificată drept teroristă și interzisă în Rusia. Deocamdată, potrivit FSB, pe numele celor reținuți au fost deschise dosare pentru infracțiuni legate de traficul ilegal de arme și dispozitive explozive, iar autoritățile „decid” dacă îi vor trage la răspundere penală și pentru pregătirea unui act terorist. Context: un caz anterior în Roskomnadzor Meduza amintește că, în ianuarie 2026, la punctul de acces al sediului central al Roskomnadzor din Moscova a fost ucis un angajat de rang înalt, Alexei Beliaev, ale cărui subordonate se ocupau de blocări. Pentru crimă a fost arestat un adolescent de 16 ani, Artem A., iar despre anchetă nu a existat aproape 10 zile informație publică; potrivit surselor Meduza, presei de stat și pro-guvernamentale i s-ar fi recomandat să nu relateze cazul. (Detalii în materialul Meduza despre acest episod, aici .) [...]

Testarea apărării cibernetice pe scenarii de infrastructură critică a devenit o miză operațională directă , după ce la București a avut loc exercițiul NATO „ Locked Shields 2026 ”, în care au fost simulate în timp real aproximativ 8.000 de atacuri cibernetice asupra unei infrastructuri naționale fictive, potrivit Digi24 , care citează Ministerul Apărării Naționale (MApN). Exercițiul s-a desfășurat în perioada 13–24 aprilie, la Biblioteca Centrală a Universității Politehnica din București, și este organizat anual de NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE). Potrivit MApN, scenariile au urmărit situații de criză cibernetică de amploare, cu testarea capacităților tehnice, operaționale și decizionale „în condiții de presiune și incertitudine operațională”. Ce a fost testat: apărarea infrastructurilor critice, nu doar „IT” MApN precizează că exercițiul a inclus, pe lângă componenta tehnică, și elemente juridice și de comunicare strategică, cu obiectivul de a dezvolta o abordare comună de gestionare a incidentelor. În scenarii au fost incluse infrastructuri critice simulate, precum: rețele de comunicații 5G; sisteme energetice; sisteme de comandă și control. În paralel cu apărarea împotriva atacurilor simulate, echipele au gestionat și incidente tehnice, provocări juridice și cerințe de comunicare strategică, conform MApN. Participarea României: format comun cu Ucraina și Republica Moldova În ediția din acest an, echipa României a participat într-un format comun împreună cu experți din Ucraina și Republica Moldova, pe fondul obiectivului de consolidare a cooperării regionale în apărare și securitate cibernetică. Au fost implicați specialiști din: Ministerul Apărării Naționale; Sistemul Național de Apărare, Ordine Publică și Securitate Națională; Directoratul Național de Securitate Cibernetică; mediul academic; sectorul privat. Echipa României a fost coordonată de Comandamentul Apărării Cibernetice din MApN. Dimensiunea exercițiului și miza pentru capacitatea de reacție MApN arată că ediția 2026 a reunit circa 4.000 de participanți din peste 40 de țări. În cadrul exercițiului, cele 16 echipe participante au acționat ca o forță multinațională de reacție rapidă, având misiunea de a apăra o infrastructură națională simulată împotriva a aproximativ 8.000 de atacuri cibernetice în timp real. Ministerul susține că participarea României reconfirmă angajamentul pentru dezvoltarea capabilităților naționale de apărare cibernetică, creșterea rezilienței infrastructurilor critice și întărirea cooperării cu partenerii internaționali. [...]