Știri
Știri din categoria Securitate cibernetică

Un nou troian bancar, TCLBanker, combină furtul de date cu auto-răspândirea de tip „vierme”, ceea ce poate accelera infectările în rețele și organizații potrivit WinFuture. Malware-ul vizează zeci de servicii financiare și folosește atât tehnici de camuflare, cât și mecanisme automate de propagare prin canale uzuale de comunicare.
Cercetătorii de la Elastic Security Labs (care au documentat amenințarea) descriu TCLBanker drept o evoluție a unei familii mai vechi, Maverick. Diferența majoră este componenta de auto-propagare: odată ajuns pe un sistem, malware-ul poate încerca să se extindă singur către alte victime, fără să depindă exclusiv de pași manuali ai atacatorilor.
Țintele sunt numeroase: TCLBanker ar urmări 59 de platforme, incluzând aplicații bancare clasice, servicii fintech și burse de criptomonede.
Vectorul de infectare menționat este o versiune manipulată a unui kit de instalare pentru „Logitech AI Prompt Builder”. Rularea codului malițios se face printr-o tehnică numită DLL side-loading (încărcarea unei biblioteci malițioase în contextul unei aplicații legitime), ceea ce poate reduce șansele ca soluțiile de securitate „obișnuite” să alerteze imediat.
După infectare, TCLBanker include module care abuzează WhatsApp Web și Microsoft Outlook. Malware-ul ar scana listele de contacte și ar trimite automat mesaje de tip phishing sau linkuri infectate, exploatând încrederea dintre expeditor și destinatar pentru a găsi noi victime.
În plus, în cod ar exista indicii („artefacte”) care sugerează că la dezvoltare ar fi putut fi folosite sisteme de inteligență artificială, fără ca materialul să ofere o confirmare fermă a acestui aspect.
Conform descrierii, TCLBanker monitorizează frecvent (la nivel de secunde) bara de adrese a browserului. Când utilizatorul accesează una dintre paginile vizate, malware-ul inițiază o conexiune către operatori, care pot obține control extins, inclusiv:
Pentru furtul credențialelor, troianul folosește suprapuneri (overlay-uri) false: victimei i se afișează formulare care imită interfețele reale pentru PIN-uri sau parole, în timp ce datele sunt colectate în fundal. Pentru a rămâne ascuns, ar putea bloca și Task Manager-ul din Windows.
În prezent, atacurile par concentrate pe utilizatori din Brazilia. Totuși, experții avertizează că malware-ul provenit din America Latină a fost, în trecut, adaptat rapid pentru ținte globale, iar rezistența la instrumente de analiză ar face din TCLBanker o amenințare relevantă și în afara pieței inițiale.
Recomandate

Mozilla susține că a redus aproape la zero „zgomotul” din rapoartele generate de AI , după ce modelul Anthropic Mythos a identificat 271 de vulnerabilități în Firefox în două luni, cu „aproape niciun fals pozitiv”, potrivit Ars Technica . Miza operațională este scăderea masivă a timpului irosit de echipele de securitate pe verificarea unor alerte plauzibile, dar greșite – o problemă recurentă la folosirea modelelor de limbaj pentru analiză de cod. Mozilla a publicat joi o explicație „din culise” despre cum a folosit Mythos pentru a „scormoni” codul sursă Firefox și a găsi cele 271 de probleme de securitate. Compania spune că rezultatul nu vine doar din îmbunătățirea modelelor, ci și dintr-o piesă de infrastructură construită intern, un „harness” (un cadru de execuție care ghidează modelul prin pași și instrumente), adaptat specific proiectului Firefox. De ce contează: mai puține alerte false, mai mult timp pentru remedieri reale În trecut, inginerii Mozilla descriu experiențele cu detectarea asistată de AI ca fiind încărcate de „slop” – rapoarte de bug care „sună” credibil și pot apărea la scară mare, dar care, după verificare umană, conțin detalii „halucinate”. Consecința practică: dezvoltatorii ajung să investească mult efort pentru a tria și valida rapoarte care nu duc la vulnerabilități reale. În cazul Mythos, diferența majoră invocată de Mozilla este reducerea aproape completă a falselor pozitive, ceea ce ar schimba raportul cost-beneficiu al folosirii AI în securitatea aplicațiilor: mai puțină muncă de triere și mai multă muncă efectivă de remediere. Ce a schimbat Mozilla: „ agent harness ” integrat în fluxul de lucru al dezvoltatorilor Brian Grinstead, Mozilla Distinguished Engineer, a explicat că elementul distinctiv a fost folosirea unui „agent harness” – cod care „îmbracă” un model de tip LLM (model lingvistic de mari dimensiuni) și îl conduce printr-o serie de sarcini precise. În descrierea lui Grinstead, acest „harness”: îi dă modelului instrucțiuni concrete (de tipul „găsește un bug în acest fișier”); îi oferă instrumente (de exemplu, să poată citi/scrie fișiere și să ruleze evaluări de teste); rulează într-o buclă până la finalizarea sarcinii; îi oferă acces la aceleași unelte și la același „pipeline” folosit de dezvoltatorii Mozilla, inclusiv o versiune specială de Firefox folosită la testare. Mozilla subliniază și costul implicit: pentru ca un astfel de „harness” să fie util, este nevoie de resurse semnificative pentru personalizare în funcție de „semantica” proiectului, uneltele și procesele interne. Context: după scepticism, Mozilla încearcă să arate „fine print”-ul Articolul notează că, luna trecută, declarațiile CTO-ului Mozilla despre faptul că „zero-day-urile sunt numărate” au fost întâmpinate cu scepticism, tocmai din cauza tiparului frecvent în industrie: rezultate spectaculoase prezentate fără detaliile care ar tempera concluziile. Explicația tehnică publicată acum urmărește să arate ce anume a făcut diferența în practică – nu doar modelul, ci integrarea lui într-un cadru de lucru controlat și conectat la instrumentele reale de dezvoltare. Pentru companii, mesajul implicit este că performanța AI în detecția de vulnerabilități nu depinde doar de „model”, ci de investiția în integrare și automatizare, altfel riscul de a produce rapoarte greu de folosit rămâne ridicat. [...]

Expunerea a peste 70.000 de fișiere ale Armatei SUA timp de peste un an, inclusiv după o notificare către CISA, arată un risc operațional major în lanțul de furnizori ai guvernului american , nu doar o problemă punctuală de configurare, potrivit TechRadar . Setul de date, care includea înregistrări despre personal militar, date despre contractori și imagini realizate în interiorul bazelor militare, a fost identificat într-un director „scurs” (o locație accesibilă public) descoperit inițial în 2024. Deși Agenția pentru Securitate Cibernetică și Infrastructură (CISA) ar fi fost informată în același an de cercetătorul Arkadeep Roy, expunerea a rămas activă până cel puțin în aprilie 2026. Cum a fost posibilă expunerea Investigația a fost realizată de cercetători de la Cybernews , după ce au primit un pont pe 16 martie 2026 și au început verificările a doua zi. Ei au confirmat că datele erau expuse printr-o vulnerabilitate de tip „Open Directory Listing” (listare deschisă de directoare), adică un server configurat astfel încât permite vizualizarea și descărcarea fișierelor fără autentificare, și au raportat cazul către CMI Management și CISA pe 18 martie 2026, conform Cybernews . Directorul ar fi aparținut CMI Management Inc., contractor al guvernului SUA, parte din Dexterra Group. TechRadar notează că, potrivit site-ului companiei, aceasta furnizează servicii de administrare a facilităților guvernamentale. Ce tip de date au fost expuse și de ce contează Cybernews spune că a publicat exemple de imagini puternic redactate, care ar include formulare de mentenanță, e-mailuri între angajați și fotografii ale infrastructurii interne. În material sunt menționate și scheme ale bazelor și fotografii interne, considerate deosebit de sensibile. Riscurile operaționale invocate în articol includ: posibilitatea de phishing (mesaje frauduloase) și tentative de impersonare folosind date despre personal și contractori; folosirea detaliilor personale pentru a încerca acces neautorizat în instalații militare; utilizarea schemelor și a fotografiilor interne pentru a construi hărți detaliate ale bazelor și a identifica puncte slabe de structură și securitate. Într-o declarație citată de TechRadar, echipa Cybernews pune accent pe faptul că date sensibile au rămas stocate nesigur „peste un an”, chiar și după ce autoritățile ar fi fost notificate: „Scurgerea de date este îngrijorătoare, deoarece date sensibile ale armatei SUA au fost stocate nesigur peste un an, chiar și după ce CISA ar fi fost notificată. Acest lucru arată că, inclusiv când e vorba de armată și facilitățile sale, este prea des întâlnit ca datele să fie stocate nesigur, iar eforturile de remediere nu sunt prioritizate nici după notificarea autorităților relevante.” Context: reacția CISA pe zona de „întărire” a configurațiilor TechRadar leagă cazul de un context mai larg: după un atac cibernetic care a afectat Stryker Corporation, CISA a publicat în martie 2026 o alertă cu recomandări pentru întărirea configurațiilor sistemelor de management al echipamentelor (endpoint management). Alerta CISA este disponibilă aici: CISA . Pentru companii, inclusiv furnizori care lucrează cu instituții publice, episodul indică o problemă de guvernanță și control: o expunere simplă, de tip „director deschis”, poate rămâne activă mult timp dacă nu există procese ferme de inventariere a datelor, monitorizare și remediere rapidă după notificări. TechRadar precizează că Cybernews a alertat CMI Management, dar nu ar fi primit imediat un răspuns. [...]

Peste 8.800 de „puncte de atac” cibernetic au vizat instituții-cheie ale statului în martie–aprilie , iar autoritățile iau în calcul avansarea unor sancțiuni pentru atacuri hibride, potrivit declarațiilor făcute de ministra de Externe Oana Țoiu , citate de G4Media . Miza imediată este întărirea coordonării cu NATO și UE, inclusiv printr-un seminar NATO pe amenințări hibride pe care România îl va găzdui la București în toamnă. În declarațiile sale, Oana Țoiu a spus că atacurile au vizat „site-uri esențiale și infrastructuri IT” ale unor instituții precum Parlamentul, Bursa de Valori, Ministerul Transporturilor și Ministerul Afacerilor Externe, inclusiv platforma de solicitare a vizelor. Ministra a atribuit atacurile unor „hackeri proruși”. „Am avut, pe parcursul lunii martie și la începutul lunii aprilie, peste 8.800 de puncte de atac asupra unor site-uri esențiale și infrastructuri IT (…) astfel că vom avansa în direcția unor posibile sancțiuni împotriva atacurilor hibride.” Coordonare cu NATO și UE și discuții despre sancțiuni În contextul acestor atacuri, România a decis să găzduiască la București, în toamnă, seminarul NATO privind amenințările hibride , cu obiectivul de a îmbunătăți coordonarea atât cu Alianța, cât și în cadrul Uniunii Europene, în analiza și răspunsul la astfel de interferențe. Oana Țoiu a amintit și că România găzduiește deja Centrul Cyber al Uniunii Europene (ECCC), poziție din care ar putea „facilita convergența strategică dintre UE și NATO” în domeniu. „Este esențial să discutăm despre apărarea democrației și a infrastructurii critice chiar aici, la București (…) Să creștem presiunea asupra Rusiei, să sporim sancțiunile.” De ce contează pentru mediul economic Faptul că între țintele menționate se află și Bursa de Valori indică o presiune directă asupra infrastructurilor digitale cu rol în funcționarea piețelor și a instituțiilor publice. În lipsa unor detalii tehnice în informațiile prezentate (tipul atacurilor, efectele, întreruperi de servicii), consecința imediată rămâne una de politică publică: accelerarea coordonării internaționale și discutarea unor măsuri de sancționare pentru atacuri hibride. [...]

Europa riscă costuri cumulate de aproape 370 miliarde euro din înăsprirea regulilor de securitate cibernetică , dacă revizuirea propusă a Actului european privind securitatea cibernetică va introduce restricții pentru furnizori în funcție de țara de origine, avertizează Camera de Comerț a Chinei pe lângă UE, potrivit Mobile World Live . Avertismentul vine pe fondul discuțiilor despre amendamentele la legislația UE denumită CSA2 (revizuirea Actului privind securitatea cibernetică). Organizația chineză susține că propunerea ar muta accentul de la evaluarea riscului tehnic la criterii legate de originea furnizorului, ceea ce ar declanșa înlocuiri obligatorii de echipamente și servicii în mai multe industrii. De unde vine estimarea și ce presupune Estimările sunt incluse într-un studiu realizat de KPMG pentru Camera de Comerț a Chinei pe lângă UE, ca reacție la amendamentele propuse. Conform raportului citat, pierderile economice cumulate pentru statele membre ar ajunge la 367,8 miliarde euro în cinci ani, pe fondul înlocuirii obligatorii a furnizorilor în sectoare precum energia, telecomunicațiile, producția și infrastructura financiară. Publicația notează că organizația chineză compară această sumă cu „aproape doi ani întregi” din bugetul anual al UE. Sectoarele cele mai expuse Raportul indică energia și telecomunicațiile drept principalele zone de impact, descrise ca „piloni fundamentali ai tranzițiilor verzi și digitale” ale UE, cu aproape 40% din pierderea totală estimată. Defalcarea menționată include: energie: 79,9 miliarde euro telecomunicații: 57,4 miliarde euro infrastructură financiară: 49,9 miliarde euro sănătate și cercetare: 33,8 miliarde euro servicii publice: 32,2 miliarde euro Organizația avertizează că efectele nu s-ar limita la echipamentele telecom, ci s-ar extinde la sisteme de rețea, coordonarea lanțurilor de aprovizionare, servicii publice, infrastructură financiară și sisteme de cercetare și inovare, generând costuri „transversale”, între sectoare și instituții. Țările cu pierderi mari și cazul Germaniei Potrivit raportului, Germania, Franța, Italia, Spania, Polonia și Țările de Jos ar depăși fiecare pragul de 10 miliarde euro în pierderi. Germania ar avea cel mai mare cost estimat, de 170,8 miliarde euro, pe fondul dimensiunii bazei industriale și al integrării profunde a lanțurilor de aprovizionare chineze în producție, telecom și energie. Disputa de fond: „origine” versus risc tehnic Camera de Comerț a Chinei pe lângă UE afirmă că, până în prezent, nu există dovezi confirmate privind existența unor „uși din spate” (acces ascuns) sau încălcări ale regulilor europene de securitate cibernetică de către companii chineze care operează în UE. În consecință, organizația cere revenirea la „neutralitate tehnologică”, reglementare bazată pe dovezi, proporționalitate și nediscriminare. Propunerea se află, potrivit materialului, în faze incipiente ale procesului legislativ la nivelul guvernelor UE și al Parlamentului European, ceea ce înseamnă că forma finală și calendarul rămân incerte. [...]

Comisia Europeană împinge statele membre spre excluderea Huawei și ZTE din infrastructura operatorilor telecom , într-o mișcare care poate duce la restricții aplicabile la nivelul întregii piețe UE pentru furnizorii considerați „cu risc ridicat”, potrivit Economedia . Recomandarea vizează echipamentele Huawei și ZTE folosite în infrastructura de conectivitate a operatorilor locali de telecomunicații. Un purtător de cuvânt al Comisiei a spus că noile norme de securitate cibernetică, care urmează să fie aprobate, ar oferi UE posibilitatea de a interzice utilizarea echipamentelor provenite de la furnizori cu risc ridicat pe piața europeană, conform Reuters. Ce se schimbă: de la recomandare la posibilă interdicție la nivelul UE Elementul cu impact de reglementare este că viitoarele norme ar crea un cadru prin care UE ar putea bloca utilizarea echipamentelor de la furnizori catalogați drept „cu risc ridicat”, nu doar să lase decizia exclusiv la nivel național. În practică, asta ar crește presiunea asupra operatorilor și autorităților de reglementare să își alinieze politicile de achiziție și de securitate a rețelelor. Reacția Chinei și miza geopolitică China a amenințat săptămâna trecută cu măsuri de retorsiune dacă noile norme vor fi aplicate, pe motiv că ar fi „discriminatorii”, potrivit informațiilor citate în material. Context relevant pentru România: litigii pe 5G și testul instanțelor În paralel, Huawei a obținut la mijlocul lunii aprilie sesizarea Curții Constituționale a României cu o excepție de neconstituționalitate privind Legea 163/2021, actul care reglementează autorizarea furnizorilor de echipamente pentru rețelele 5G și care, în practică, a dus la blocarea accesului companiei la infrastructura 5G, potrivit datelor din instanță consultate de Economedia. Curtea de Apel București a admis cererea de sesizare a CCR, iar următorul termen în dosar a fost stabilit pentru 3 iunie 2026, când părțile trebuie să își exprime poziția inclusiv în raport cu o cauză aflată pe rolul Curții de Justiție a Uniunii Europene. Într-un dosar separat aflat la CJUE (C-354/2024, „Elisa Eesti”) , opinia avocatului general Tamara Ćapeta (neobligatorie, dar frecvent urmată) indică faptul că statele pot exclude echipamente considerate riscante, însă deciziile trebuie să respecte dreptul UE și să se bazeze pe o evaluare concretă a riscului, care să fie „real, actual și suficient de grav”, cu măsuri proporționale și supuse controlului judiciar, potrivit documentului publicat de Curia. La ce să se aștepte companiile În funcție de deciziile CCR și CJUE, România ar putea fi nevoită fie să justifice mai riguros interdicțiile existente, fie să ajusteze legislația privind securitatea rețelelor 5G, într-un context în care UE pregătește un cadru mai dur pentru furnizorii considerați cu risc ridicat. [...]

Președintele Nicușor Dan cere un răspuns european coordonat la dezinformare și atacuri cibernetice , argumentând că aceste riscuri sunt „amenințări interconectate” și pot produce vulnerabilități pe termen lung dacă nu sunt abordate prin cooperare între state, potrivit Agerpres . Mesajul a fost transmis luni, într-o postare pe Facebook, după ce șeful statului a co-prezidat la summitul Comunității Politice Europene (CPE) o masă rotundă dedicată „consolidării rezilienței democratice și abordării amenințărilor hibride”, alături de președintele Muntenegrului, Jakov Milatovic. Ce tip de măsuri indică președintele În postarea citată, Nicușor Dan a enumerat direcții pe care le consideră necesare pentru a limita efectele dezinformării și ale amenințărilor hibride: instituții mai puternice; cooperare transfrontalieră; alfabetizare media; monitorizarea evoluțiilor tehnologice, inclusiv în domeniul inteligenței artificiale. „Riscurile de astăzi nu trebuie să devină vulnerabilitățile structurale de mâine”, a scris președintele. Context: summitul CPE și deplasarea la Erevan Nicușor Dan a participat luni, la Erevan, la cea de-a VIII-a ediție a summitului Comunității Politice Europene. Potrivit informațiilor din material, grupul a fost înființat în 2024, la inițiativa comună a României și Franței, cu obiectivul de a consolida sprijinul internațional pentru Republica Moldova. Totodată, Agerpres notează că duminică președintele s-a deplasat în Armenia împreună cu președinta Republicii Moldova, Maia Sandu . [...]