Știri
Știri din categoria Securitate cibernetică

Publicarea a 78,6 milioane de înregistrări interne ale Rockstar arată cât de scump poate deveni un atac „din lanțul de furnizori”, pentru că expune date operaționale și financiare folosite la monitorizarea serviciilor online, chiar dacă nu pare să afecteze direct jucătorii, potrivit TechRadar.
Gruparea ShinyHunters, asociată cu atacul recent asupra Rockstar Games, a publicat fișierele cu o zi înainte de termenul-limită pe care îl comunicase companiei. Deși fanii așteptau eventuale informații despre GTA VI, setul de date divulgat pare să fie preponderent „business și financiar”, nu materiale din joc.
Conform publicației, ShinyHunters a spus pentru BleepingComputer că datele pot fi descărcate de pe un site al grupării din dark web și ar reprezenta în principal „analize interne folosite pentru a monitoriza serviciile online ale Rockstar și tichetele de suport”.
În mod specific, ar include:
Chiar dacă nu sunt „secrete” de produs, astfel de date pot avea valoare economică: oferă o imagine asupra performanței serviciilor online și a veniturilor recurente din jocuri, precum și asupra modului în care sunt gestionate problemele raportate de utilizatori.
TechRadar plasează incidentul în seria de atacuri de tip „supply chain” (lanț de furnizori) legate de Anodot, despre care se afirmă că a afectat „zeci de companii”. Atacatorii ar fi găsit tokenuri de autentificare care le-au permis să acceseze conturi de clienți Snowflake. Ar fi încercat și accesarea unor conturi Salesforce, însă „ar fi fost blocați” înainte să reușească.
După apariția inițială a informațiilor despre atac, Rockstar a confirmat breșa și a transmis că datele sustrase nu erau importante, adăugând că „acest incident nu are impact asupra organizației noastre sau asupra jucătorilor noștri”. Compania a mai precizat că „o cantitate limitată de informații ne-materiale” a fost accesată în legătură cu o breșă la un terț.
Pentru companii, cazul rămâne un semnal despre riscul operațional și financiar al dependenței de furnizori și servicii terțe: chiar și când nu există o compromitere directă a utilizatorilor, scurgerile de date interne pot expune indicatori sensibili despre venituri, operațiuni și suport.
Recomandate

Un atac printr-un furnizor terț a dus la confirmarea unui scurt „data leak” la Rockstar Games , după ce gruparea ShinyHunters a cerut răscumpărare și a amenințat cu publicarea unor fișiere până la 14 aprilie 2026, potrivit WinFuture . Miza pentru companie nu este doar reputațională: incidentul indică un risc operațional tipic infrastructurilor cloud, în care accesul obținut prin „chei” digitale (token-uri) poate ocoli controale precum autentificarea în doi pași. Ce s-a întâmplat și care este termenul-limită ShinyHunters susține că a compromis rețeaua dezvoltatorului GTA 6 și cere o plată până la 14 aprilie 2026 , amenințând că va publica documentele obținute dacă nu primește banii. Publicația notează că atacul se abate de la scenariul clasic „intrăm direct în sistemele companiei”, fiind descris ca o compromitere printr-un lanț de furnizori. Vectorul de atac: furnizor terț, token-uri și acces la Snowflake Conform informațiilor din articol, atacatorii ar fi exploatat o vulnerabilitate la Anodot , un furnizor folosit de Rockstar pentru monitorizarea costurilor. De acolo, ar fi obținut chei de acces digitale (token-uri) și s-ar fi autentificat în mediul de baze de date Snowflake utilizat de Rockstar, „ca și cum” ar fi fost un serviciu intern legitim. WinFuture menționează că, potrivit CybersecGuru, metoda ar fi permis ocolirea autentificării standard cu doi factori (2FA), iar accesul a arătat inițial ca un proces normal de sistem, astfel că nu ar fi declanșat imediat alerte. Ce confirmă Rockstar și ce tip de date ar fi vizate Un purtător de cuvânt al Rockstar Games a confirmat un abuz de acces și un scurt flux de date , precizând că persoane neautorizate ar fi văzut, printr-un furnizor terț, o cantitate limitată de informații interne considerate „neesențiale”. Compania susține că incidentul nu ar afecta organizația sau jucătorii . Totuși, în material se arată că datele obținute ar include, „probabil”, documente precum: contracte, date financiare, planuri de marketing. Nu este clar dacă Rockstar intenționează să plătească răscumpărarea, iar compania-mamă Take-Two Interactive nu ar fi oferit detalii despre circumstanțe. De ce contează: riscul structural al dependenței de furnizori în cloud Cazul scoate în evidență o vulnerabilitate operațională: atunci când un furnizor extern primește permisiuni extinse, compromiterea lui poate deveni o poartă de acces către datele clientului. Într-un astfel de scenariu, „automatizarea” și interconectarea sistemelor — un avantaj în exploatare — se poate transforma într-un risc dacă token-urile sau integrările sunt deturnate. Următorul reper este 14 aprilie 2026 , când ar putea deveni mai limpede ce anume a fost extras și dacă amenințarea cu publicarea se materializează, în funcție de reacția companiei. [...]

Rockstar Games confirmă că a fost accesată o cantitate limitată de date interne , după ce un grup de hackeri ar fi cerut bani și a amenințat cu publicarea informațiilor, potrivit Rockstar Games . Incidentul ar fi implicat acces neautorizat la serverele companiei „folosind un instrument terț”, în contextul unei breșe care ar avea legătură cu Snowflake, un serviciu de stocare și analiză în cloud folosit de unele organizații. Neowin notează că informațiile despre atac au apărut inițial pe forumuri din „dark web”, unde atacatorii ar fi susținut că au compromis instanțe Snowflake ale Rockstar. Declarația oficială a companiei, preluată de Kotaku , încearcă să limiteze impactul perceput al incidentului și să transmită că nu sunt afectate operațiunile sau utilizatorii: „Putem confirma că a fost accesată o cantitate limitată de informații ale companiei, fără caracter material, în legătură cu o breșă de date a unei terțe părți. Acest incident nu are niciun impact asupra organizației noastre sau asupra jucătorilor noștri.” Dincolo de formularea prudentă („informații fără caracter material”), Rockstar nu a detaliat ce tip de date ar fi fost accesate, iar nici atacatorii nu ar fi oferit dovezi publice complete privind conținutul. În același timp, mesajul companiei indică o linie de apărare uzuală în astfel de situații: încadrarea evenimentului ca incident provenit din lanțul de furnizori (terță parte), nu ca o compromitere directă a sistemelor critice interne. Neowin amintește că nu este prima situație de acest tip pentru Rockstar: în 2022, compania a confirmat un atac informatic, după ce au ajuns online materiale din dezvoltarea GTA VI, iar în 2023 autorul atacului a fost condamnat la internare pe termen nedeterminat într-un spital din Regatul Unit. Separat de incidentul actual, publicația mai notează că GTA VI este programat, în acest moment, pentru lansare pe 19 noiembrie 2026, pe PlayStation 5 și Xbox Series X|S, pe fondul unor amânări anterioare. [...]

Microsoft avertizează că routerele din case și birouri mici au devenit o verigă operațională pentru spionaj la scară largă , după ce un grup cu legături militare rusești le-ar fi folosit pentru a deturna trafic de internet și a obține vizibilitate în rețele mai bine protejate, potrivit Economedia . Miza pentru companii este una practică: atacatorii nu ar mai avea nevoie să „spargă” direct rețeaua corporativă pentru a colecta date sau a pregăti pași ulteriori, ci pot folosi infrastructura periferică neadministrată ( routere SOHO – „small office/home office”, adică echipamente din locuințe și birouri mici) ca punct de sprijin. Cum funcționează metoda descrisă de Microsoft Echipa de informații despre amenințări cibernetice a Microsoft arată că grupul Forest Blizzard a transformat routere nesigure în platforme de supraveghere „la nivel de stat”. Cel puțin din august 2025, grupul ar exploata dispozitive SOHO vulnerabile pentru a deturna traficul DNS (sistemul care „traduce” numele site-urilor în adrese tehnice), ceea ce permite colectarea pasivă a datelor de rețea și mascarea operațiunilor ulterioare în spatele unei infrastructuri legitime. Publicația notează că această abordare ar oferi actorului „vizibilitate” în medii mai mari și mai bine protejate, fără compromiterea directă a rețelelor corporative. De ce contează: escaladare pe o zonă greu de controlat Microsoft susține că, deși infiltrarea dispozitivelor SOHO nu este o noutate, este pentru prima dată când observă deturnarea DNS folosită la scară largă pentru a susține direct atacuri de tip „adversar-în-mijloc” (AiTM), adică situații în care atacatorul se interpune între utilizator și serviciul accesat, vizând conexiuni TLS (standardul care securizează traficul web). Microsoft a identificat peste 200 de organizații și 5.000 de dispozitive afectate de infiltrarea Forest Blizzard. Compania precizează că nu a observat compromiterea activelor deținute de Microsoft, însă cercetătorii consideră operațiunea o escaladare a modului în care actorii statali pot transforma dispozitive periferice neadministrate în instrumente de atac și că ar putea permite interceptare activă la scară mai largă în viitor. [...]

Adobe a lansat un patch de urgență pentru o vulnerabilitate „zero-day” din Acrobat Reader exploatată din decembrie 2025 , iar pentru companii miza este una operațională: actualizarea rapidă a stațiilor și controlul expunerii la fișiere PDF malițioase, potrivit TechRadar . Vulnerabilitatea, urmărită ca CVE-2026-34621 , este descrisă drept un bug de tip „modificare necontrolată a atributelor prototipului obiectului” și permite execuție de cod la distanță (RCE) în contextul utilizatorului curent, dacă victima deschide un PDF malițios. Scorul de severitate menționat este 8,6/10 (ridicat) . Cine este afectat și ce versiuni trebuie actualizate Problema lovește mai multe linii de produs, iar Adobe indică explicit pragurile de versiune și versiunile în care a fost remediată: Acrobat DC : versiunile 26.001.21367 și anterioare (remediat în 26.001.21411 ) Acrobat Reader DC : versiunile 26.001.21367 și anterioare (remediat în 26.001.21411 ) Acrobat 2024 : versiunile 24.001.30356 și anterioare (remediat în 24.001.30362 pe Windows și 24.001.30360 pe Mac) Impact operațional: fără soluții temporare, doar actualizare Adobe afirmă că nu există soluții alternative sau măsuri de atenuare ; singura opțiune este actualizarea aplicației. Actualizarea se poate face din aplicație (meniul Help – Check for Updates ) sau prin descărcarea installerului de pe site-ul oficial Adobe. În paralel, cercetătorul în securitate Haifei Li a descris un exploit PDF „foarte sofisticat”, de tip „fingerprinting” (identificare a mediului victimei), care ar funcționa pe cea mai recentă versiune de Adobe Reader și nu ar necesita altceva decât deschiderea fișierului PDF. Potrivit acestuia, atacul ar permite colectarea de informații locale și ar putea deschide calea către atacuri ulterioare, inclusiv RCE. Ce pot face echipele de securitate în rețea Deși Adobe spune că nu există mitigări, BleepingComputer (citat de TechRadar) notează că apărătorii din rețea ar putea reduce riscul prin monitorizarea și blocarea traficului HTTP/HTTPS care include șirul „Adobe Synchronizer” în antetul User-Agent. Separat, un analist cu aliasul Gi7w0rm susține că momeala PDF folosită în atacuri ar face referire la evenimente curente din industria petrolului și gazelor din Rusia și ar fi scrisă în rusă, ceea ce poate sugera profilul țintelor, fără ca articolul să indice o confirmare independentă a acestui detaliu. [...]
Scurgerea integrală a filmului animat „Avatar: Aang, The Last Airbender” forțează Paramount să accelereze măsurile antipiraterie , după ce pe 4chan și X au apărut imagini și detalii de scenariu din producție, înaintea debutului programat pentru 9 octombrie 2026, potrivit Notebookcheck . Compania nu a comentat public informațiile. Materialele scurse ar fi oferit „prima privire” asupra personajelor originale în ipostaza de adulți tineri și ar include atât secvențe video, cât și fișiere interne. O parte din conținut fusese deja eliminată la momentul publicării articolului, dar discuțiile și descrierile scenelor rămâneau ușor de găsit. Ce arată scurgerea și de ce contează operațional Conform articolului, secvențele indică o reuniune a personajelor Aang, Katara, Sokka, Toph și Zuko, în căutarea unui personaj nou, Tagah, descris ca un „vechi Airbender” prins în gheață. Totodată, scurgerea ar confirma o reconfigurare completă a distribuției vocale pentru rolurile principale. Notebookcheck notează că Tagah ar fi dublat de Dave Bautista, iar Aang de Eric Nam și Zuko de Steven Yeun, restul echipei fiind dublată de Jessica Matten, Román Zaragoza și Dionne Quan. Schimbare de strategie: de la cinema la streaming Un alt element cu impact direct asupra planificării comerciale este schimbarea strategiei de lansare: fișierele interne citate ar arăta că filmul ar fi trecut de la o lansare în cinematografe la un debut exclusiv pe Paramount+ , programat pentru 9 octombrie 2026. Paramount nu a confirmat oficial această modificare și nici nu a anunțat un calendar actualizat, potrivit aceleiași surse. Reacția companiei și ce urmează Notebookcheck scrie că Paramount a început să depună reclamații de încălcare a drepturilor de autor pentru a elimina clipurile de pe rețelele sociale. În paralel, Avatar Studios nu ar fi emis încă o declarație oficială despre incident. Publicația menționează și reacții timpurii ale unor persoane care susțin că au văzut filmul scurs: aprecieri pentru stilul animației (apropiat de serialul original), dar nemulțumiri legate de înlocuirea distribuției vocale și îngrijorări privind anumite alegeri de scenariu, despre care unii fani afirmă că ar contrazice istoria stabilită în benzi desenate și în „The Legend of Korra”. [...]

Booking.com a confirmat o breșă de securitate care a expus date de rezervare și contact ale unor clienți , fără ca informațiile financiare să fi fost accesate, potrivit The Guardian . Compania spune că a detectat „activitate suspectă” ce a permis unor terți neautorizați să vadă o parte din informațiile asociate rezervărilor. Platforma a precizat că a acționat pentru a „limita” incidentul, inclusiv prin actualizarea codului PIN pentru rezervările vizate și prin informarea clienților afectați. Booking.com nu a comunicat câte persoane au fost impactate. Ce date ar fi putut fi accesate Într-un e-mail trimis clienților vizați, compania arată că atacatorii ar fi putut obține „anumite informații de rezervare” legate de o rezervare anterioară. Conform investigației de până acum, datele accesate ar putea include: detalii de rezervare; nume; e-mail; adresă; număr de telefon asociat rezervării; orice informație pe care clientul ar fi împărtășit-o cu unitatea de cazare. Un purtător de cuvânt a declarat că „informațiile financiare nu au fost accesate” în cadrul breșei. Context: presiune operațională din valul de fraude online Incidentul vine pe fondul unei serii de tentative de criminalitate cibernetică ce vizează Booking.com. Publicația notează că platforma s-a confruntat recent cu o creștere a înșelătoriilor online, în care fraudatorii cer detalii de plată sub pretextul „preautorizării” sau „verificării” înaintea unei călătorii, apoi fac debitări mari. În 2018, infractori au folosit tehnici de tip phishing (mesaje înșelătoare menite să fure credențiale) pentru a obține date de autentificare ale angajaților unor hoteluri din Emiratele Arabe Unite, ceea ce le-a permis să acceseze datele de rezervare a peste 4.000 de persoane. Tot atunci, Booking.com a raportat cu 22 de zile întârziere breșa către autoritatea olandeză pentru protecția datelor, ceea ce a dus la o amendă de 475.000 de euro (aprox. 2,4 milioane lei). De ce contează Pentru utilizatori, expunerea datelor de contact și a detaliilor de rezervare crește riscul de fraude țintite (de exemplu, mesaje care imită comunicări ale hotelului sau ale platformei). Pentru companie, incidentul adaugă presiune operațională și de conformare, într-un moment în care industria rezervărilor online este criticată pentru proliferarea listărilor false și a tentativelor de înșelăciune. Booking.com este deținută de Booking Holdings , grup american care mai deține OpenTable, Agoda și Kayak și are sediul în Norwalk, Connecticut, cu peste 24.000 de angajați la nivel global. [...]