Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/Google avertizează că 40% dintre...

Google avertizează că 40% dintre telefoanele Android rămân fără patch-uri - circa 1 miliard de utilizatori expuși

Telefoanele Android vechi sunt vulnerabile la atacuri cibernetice.

Aproape 42% dintre telefoanele Android nu mai primesc actualizări de securitate, ceea ce le lasă expuse la atacuri cu programe malițioase, potrivit PhoneArena, care citează informații atribuite Google. Publicația susține că situația ar afecta circa 1 miliard de utilizatori la nivel global, în contextul în care o parte semnificativă a ecosistemului rulează versiuni vechi ale sistemului de operare.

Miza este una strict de securitate cibernetică: fără „patch-uri” (corecții) lunare, vulnerabilitățile descoperite ulterior rămân neacoperite, iar atacatorii pot folosi programe de tip malware (software malițios) sau spyware (software de spionaj) pentru a compromite dispozitivul.

Distribuția versiunilor Android pe piață, evidențiind fragmentarea ecosistemului.
9to5google.com

Conform articolului, Google nu mai emite patch-uri de securitate pentru telefoanele cu Android 12 sau mai vechi, ceea ce înseamnă că multe modele lansate în 2021 și anterior nu mai sunt protejate împotriva celor mai noi tehnici de atac.

„Aceste dispozitive beneficiază în continuare de cele mai recente semnături de securitate Play Protect și de scanarea în timp real a programelor malițioase.”

În același material, Forbes este citat cu estimarea că aproximativ 40% dintre telefoanele Android sunt vulnerabile la noi valuri de malware și spyware, iar PhoneArena indică, mai precis, 42,1% dintre dispozitive ca fiind în afara ferestrei de actualizări de securitate. Cauza invocată este fragmentarea platformei: Android este dezvoltat de Google, dar majoritatea telefoanelor sunt produse de numeroși fabricanți, ceea ce face dificilă o actualizare coordonată și rapidă la scară largă.

Consecința practică, subliniată de articol, este că utilizatorii cu telefoane care nu pot trece de Android 12 ar trebui să ia în calcul înlocuirea dispozitivului cu unul capabil să ruleze Android 13 sau mai nou, pentru a reintra în ciclul de actualizări lunare. Chiar dacă Google Play Protect continuă să funcționeze și pe versiuni mai vechi (până la Android 7, conform textului), acesta nu înlocuiește patch-urile de sistem, iar riscul rămâne relevant mai ales pentru date sensibile, inclusiv credențiale de autentificare în aplicații și servicii financiare.

Recomandate

Articole pe același subiect

Logo Android și figurina verde a robotului Android pe fundal întunecat.
Securitate cibernetică28 ian. 2026

Google extinde funcțiile de protecție antiefracție pentru dispozitive Android - noi setări pentru blocarea automată după încercări nereușite de autentificare

Google a extins protecția antiefracție pe Android , printr-un set de actualizări de securitate care fac mai dificil accesul la un telefon furat și reduc riscul ca furtul să se transforme rapid în fraudă de identitate sau pierderi financiare. Modificările sunt prezentate și pe blogul oficial de securitate al Google, iar direcția este clară: mai multe straturi de apărare înainte, în timpul și după un furt. Cea mai vizibilă schimbare ține de „Failed Authentication Lock”, o funcție introdusă anterior în Android 15. În Android 16, aceasta primește un comutator dedicat în setări, astfel încât utilizatorul poate decide dacă telefonul se blochează automat după încercări repetate eșuate de autentificare (PIN sau biometrie). Practic, Google separă controlul acestei măsuri într-o setare explicită, pentru a permite o configurare mai clară a nivelului de „agresivitate” al blocării, fără a slăbi protecția. În paralel, Google extinde controalele biometrice prin „Identity Check”. Funcția este lărgită astfel încât să se aplice tuturor aplicațiilor și serviciilor care folosesc „Biometric Prompt” din Android (fereastra standard care cere amprentă sau recunoaștere facială pentru confirmare), inclusiv aplicațiilor terțe precum cele bancare și managerii de parole. Ideea este să existe o barieră biometrică suplimentară pentru acces la aplicații sensibile chiar și în scenariul în care cineva ar reuși să treacă de ecranul de blocare. Pe zona de recuperare și control la distanță, Google a actualizat „Remote Lock”, instrumentul care permite blocarea unui dispozitiv pierdut sau furat dintr-un browser, pe baza unui număr de telefon verificat. Compania a adăugat o provocare de securitate opțională, menită să reducă riscul ca funcția să fie abuzată de altcineva decât proprietarul legitim. Elementele anunțate de Google includ, pe scurt, următoarele actualizări de securitate pentru Android: un comutator dedicat în Android 16 pentru „Failed Authentication Lock”, care permite activarea/dezactivarea blocării automate după autentificări greșite repetate; extinderea „Identity Check” la toate aplicațiile și serviciile care folosesc „Biometric Prompt”, inclusiv aplicații terțe (bănci, manageri de parole); îmbunătățiri pentru „Remote Lock”, printr-o verificare suplimentară opțională înainte de inițierea blocării de la distanță; activarea implicită, în Brazilia, a „Theft Detection Lock” și „Remote Lock” la activarea dispozitivelor Android noi, într-un context de furturi de telefoane mai frecvente; „Theft Detection Lock” folosește inteligență artificială pe dispozitiv pentru a detecta mișcări specifice unui furt de tip „smuls și fugit” și blochează automat ecranul. Din perspectivă de securitate, pachetul de schimbări urmărește să limiteze accesul rapid la datele cele mai valoroase de pe telefon (aplicații bancare, parole, fotografii și alte informații personale). Mesajul Google , conform sursei, este că o protecție mai bună la nivel de sistem poate împiedica escaladarea unui furt punctual într-un incident mai amplu, cu impact financiar. [...]

Ecran de telefon cu avertizare despre malware și semne de alarmă.
Securitate cibernetică25 ian. 2026

Dezinstalați imediat aceste aplicații Android - Malware-ul folosește AI pentru clicuri pe reclame ascunse

Un nou malware Android utilizează inteligența artificială pentru a face clic pe reclame ascunse în browser , potrivit BleepingComputer . Acest tip de malware, clasificat ca troian de tip click-fraudă, folosește modele de învățare automată TensorFlow pentru a identifica și interacționa automat cu elementele publicitare. Metode de operare ale malware-ului Malware-ul se bazează pe analiza vizuală bazată pe învățare automată, evitând rutinele clasice de clic JavaScript. Acesta utilizează TensorFlow.js, o bibliotecă open-source dezvoltată de Google, care permite rularea modelelor de inteligență artificială în browsere sau pe servere utilizând Node.js. Cercetătorii de la compania de securitate mobilă Dr.Web au descoperit că această familie de troieni Android este distribuită prin GetApps, magazinul oficial de aplicații pentru dispozitivele Xiaomi. Malware-ul poate funcționa în mod "phantom", folosind un browser WebView ascuns pentru a încărca o pagină țintă și a automatiza acțiunile asupra reclamelor afișate. Distribuția și impactul malware-ului Troianul este distribuit în jocuri disponibile pe catalogul de software GetApps al Xiaomi. Inițial, aplicațiile sunt trimise fără funcționalitate malițioasă, iar componentele dăunătoare sunt adăugate prin actualizări ulterioare. Printre jocurile infectate identificate se numără: Theft Auto Mafia — 61.000 descărcări Cute Pet House — 34.000 descărcări Creation Magic World — 32.000 descărcări Amazing Unicorn Party — 13.000 descărcări Open World Gangsters — 11.000 descărcări Sakura Dream Academy — 4.000 descărcări În plus, troienii sunt distribuiți și prin site-uri APK terțe, cum ar fi Apkmody și Moddroid, și prin canale Telegram. Cercetătorii au descoperit un server Discord cu 24.000 de abonați care promovează o aplicație infectată numită Spotify X. Recomandări pentru utilizatori Deși fraudele de clic și clickjacking-ul nu reprezintă amenințări directe pentru confidențialitatea și datele utilizatorilor, acestea sunt activități cibernetice profitabile. Impactul direct asupra utilizatorilor include descărcarea rapidă a bateriei și creșterea costurilor de date mobile. Utilizatorii Android sunt sfătuiți să evite instalarea aplicațiilor din afara Google Play, mai ales versiunile alternative care promit funcții suplimentare sau acces gratuit la abonamente premium. „Pe baza detectării noastre actuale, nu s-au găsit aplicații care să conțină acest malware pe Google Play. Utilizatorii Android sunt protejați automat împotriva versiunilor cunoscute ale acestui malware de către Google Play Protect, care este activat implicit pe dispozitivele Android cu Google Play Services. Google Play Protect poate avertiza utilizatorii sau bloca aplicațiile cunoscute pentru comportament malițios, chiar și atunci când acestea provin din surse din afara Play.” - Un purtător de cuvânt al Google Această situație subliniază importanța menținerii unei vigilențe ridicate în fața amenințărilor cibernetice și a utilizării unor soluții de securitate eficiente. [...]

Avertizare despre e-mailuri false de recrutare în sezonul angajărilor.
Securitate cibernetică22 ian. 2026

Bitdefender semnalează creșterea emailurilor false de recrutare - valul apare în sezonul de vârf al angajărilor

Bitdefender avertizează asupra unei creșteri a e-mailurilor de recrutare false la începutul anului, o perioadă în care angajările sunt, de regulă, la vârf, potrivit SecurityBrief Asia . Compania spune că atacatorii se folosesc de promisiuni precum joburi „ușoare”, interviuri rapide și program flexibil pentru a atrage persoane aflate în căutarea unui loc de muncă. Mesajele pot duce la furt de date personale, compromiterea conturilor (prin capturarea credențialelor de autentificare), fraudă financiară și infectări cu programe malițioase (malware), avertizează Bitdefender. Ținta este obținerea rapidă a unei reacții, înainte ca destinatarul să verifice expeditorul sau existența reală a rolului. Branduri impersonate și tactici de grăbire a victimei Bitdefender menționează că atacatorii s-au dat drept angajatori cunoscuți, inclusiv Amazon, Carrefour și NHS, dar și drept companii de recrutare. În unele cazuri, mesajele susțin că CV-ul a fost deja „revizuit și aprobat”, iar uneori fac trimitere la platforme de joburi precum Indeed; alte e-mailuri ajung la destinatari fără ca aceștia să fi aplicat în prealabil. Compania subliniază că e-mailurile cer, de regulă, confirmarea unui interviu, „rezervarea” unui loc sau continuarea procesului, tocmai pentru a obține o interacțiune rapidă. „Deși nu toate e-mailurile de înșelătorie în recrutare pe care le-am detectat arată la fel, stilurile și abordările au același scop. Unele mesaje seamănă cu e-mailuri formale de resurse umane, în timp ce altele se bazează pe elemente vizuale bine lucrate și acțiuni dintr-un singur clic. Ambele urmăresc să grăbească persoanele aflate în căutarea unui loc de muncă să interacționeze înainte să aibă timp să verifice orice”, a transmis Bitdefender. Două formate frecvente: „procedural” și „un singur clic” Primul format descris de Bitdefender folosește mesaje de contact direct care par procedurale și autoritare, cu instrucțiuni detaliate și îndemnuri de a muta conversația în afara e-mailului. În acest scenariu, atacatorii pot cere instalarea unei aplicații de mesagerie și contactarea unui presupus „manager HR”, apoi folosesc discuția în afara e-mailului pentru a solicita documente de identitate și alte date personale. Tot aici apar și solicitări de bani, prezentate ca taxe de „onboarding”, instruire, echipamente sau costuri de procesare. Bitdefender arată că mutarea discuției pe canale externe le oferă atacatorilor mai mult spațiu pentru presiune și pentru colectarea de informații sensibile. Al doilea format se bazează pe mesaje de confirmare „dintr-un singur clic”, cu sigle de companie, text scurt și butoane vizibile de tipul „Confirm Interview” sau „Secure My Spot”. Bitdefender spune că unele e-mailuri includ și elemente de tip mesaj vocal care nu pot fi redate, pentru a face comunicarea să pară mai personală, dar care, în practică, împinge utilizatorul să apese rapid pe link. Un clic poate duce către o pagină falsă construită pentru a colecta parole sau alte date sensibile, iar alte linkuri pot redirecționa către conținut malițios, avertizează compania. Țintire globală și consecințe: date, conturi, bani și malware Bitdefender notează indicii de țintire globală, cu mesaje observate în engleză, spaniolă, italiană și franceză. Structura rămâne, în mare, aceeași: „aprobare” imediată, proces minim sau inexistent de interviu și apeluri repetate la acțiune. Campaniile împing frecvent comunicarea către aplicații de mesagerie precum WhatsApp, Telegram sau Microsoft Teams și au vizat persoane din SUA, Marea Britanie, Franța, Italia și Spania, potrivit Bitdefender. În ceea ce privește efectele, compania enumeră furtul de date personale (CV-uri, documente de identitate, date de contact), capturarea credențialelor prin portaluri false, fraude de tip „taxă în avans” și livrarea de malware prin linkuri sau atașamente prezentate drept materiale pentru interviu. Semne de avertizare și pași recomandați Bitdefender recomandă prudență în fața ofertelor nesolicitate, mai ales pentru roluri la care destinatarul nu a aplicat, precum și în situațiile cu „aprobare” imediată și fără interviuri sau apeluri. Compania mai indică drept semnale de risc urgența artificială, presiunea emoțională, adresele generice (de tip Gmail sau Outlook) și linkurile care nu corespund domeniului oficial al companiei. Ca măsuri, Bitdefender spune să nu fie accesate linkuri sau butoane din e-mailuri nesolicitate și să fie verificate posturile pe paginile oficiale de cariere, cu atenție la adresele web (URL). Compania indică și instrumente precum Bitdefender Scamio și Bitdefender Link Checker, despre care afirmă că pot ajuta la evaluarea mesajelor sau linkurilor suspecte. Pentru cei care au interacționat deja cu un astfel de mesaj, Bitdefender recomandă schimbarea imediată a parolelor, activarea autentificării în doi pași (o măsură suplimentară care cere un al doilea cod la logare) și monitorizarea conturilor pentru activități neobișnuite. [...]

Satelit european în spațiu, cu panouri solare expuse.
Securitate cibernetică04 feb. 2026

Sateliții europeni, vizați de nave rusești de spionaj – un nou front al războiului hibrid în spațiu

Vehicule spațiale rusești au fost observate în mod repetat în proximitatea sateliților europeni , uneori staționând luni întregi, ceea ce ridică suspiciuni serioase privind posibile tentative de interceptare a comenzilor necriptate sau chiar de manipulare a traiectoriilor acestora, potrivit Financial Times , care citează un avertisment al generalului Michael Traut, șeful Comandamentului Spațial al armatei germane. Fenomenul este considerat parte a unui război hibrid în spațiu , desfășurat de Rusia în contextul tensiunilor crescute cu Occidentul. Două nave spațiale rusești, Luch-1 și Luch-2 , sunt considerate principalele instrumente ale acestui tip de spionaj orbital. Ele sunt suspectate de acțiuni de tip SIGINT – adică interceptarea semnalelor de comunicații – prin apropierea de sateliți geostaționari europeni. Sateliții vizați includ atât echipamente civile (pentru comunicații, TV, Internet), cât și sateliți care deservesc guvernele din Europa, Marea Britanie, Orientul Mijlociu și Africa. Într-un caz recent, Luch-2 a fost detectat în apropierea satelitului Intelsat 39 , un aparat esențial pentru comunicații strategice pe două continente. Printre motivele de îngrijorare, oficialii europeni evidențiază faptul că mulți sateliți mai vechi nu au comunicații criptate , fiind vulnerabili la interceptarea comenzilor sau, mai grav, la reutilizarea lor în scopuri ostile. Această breșă de securitate ar permite actorilor ostili să emită comenzi false, să modifice orbitele sau chiar să provoace distrugerea satelitului vizat. Navele implicate și riscurile detectate: Navă rusească Activitate principală Situație actuală Luch-1 Apropiere de sateliți UE, SIGINT Posibil nefuncțional – suspect de fragmentare după 30 ianuarie 2026 Luch-2 Abordarea a cel puțin 17 sateliți Activ, în apropierea Intelsat 39 Cosmos 2589 / 2590 Noi nave cu capacități similare Luch Operaționale, lansate în 2025 Deși nu s-a confirmat o capacitate directă de atac asupra sateliților, oficialii occidentali atrag atenția asupra riscului de sabotaj digital , care ar putea duce la dezactivarea sistemelor de comandă sau la prăbușirea controlată a unor sateliți. Într-un discurs susținut anul trecut, ministrul german al apărării, Boris Pistorius , a avertizat că rețelele de sateliți sunt „călcâiul lui Ahile” al societății moderne, iar sabotajul orbital devine o amenințare concretă . Context și implicații: Intensificarea activităților suspecte vine în urma deteriorării relațiilor ruso-occidentale după invazia Ucrainei. Rusia este deja acuzată de sabotaje hibride terestre – tăierea cablurilor submarine de internet și alimentare cu energie. Spațiul a devenit un nou front de conflict , cu implicații asupra comunicațiilor civile, militare și comerciale globale. În timp ce China și SUA dețin capacități tehnologice similare, Rusia este percepută drept lider în domeniul spionajului spațial , ceea ce amplifică riscurile pentru securitatea globală a infrastructurii din orbită. [...]

Gianluca Meomartini, noul vicepreședinte de vânzări pentru Europa de Sud la Bitdefender.
Securitate cibernetică04 feb. 2026

Bitdefender îl numește pe Gianluca Meomartini vicepreședinte regional pentru Europa de Sud; Mișcare strategică în contextul intensificării atacurilor cibernetice și reglementărilor stricte

Bitdefender l-a numit pe Gianluca Meomartini vicepreședinte regional de vânzări pentru Europa de Sud (EMEA) , potrivit Business Wire . Compania anunță că Gianluca Meomartini , profesionist în vânzări cu peste 27 de ani de experiență în companii multinaționale de software și securitate cibernetică, intră în echipa de conducere în rolul de Regional VP of Sales Southern EMEA . El va coordona activitatea Bitdefender în Italia, Spania, Portugalia și România. În această poziție, Meomartini ar urma să valorifice oportunitățile de creștere din sudul Europei, pe fondul intensificării atacurilor cibernetice, al cerințelor în schimbare privind protecția datelor și conformitatea, precum și al cererii mai mari pentru soluții de securitate axate pe „suveranitatea digitală” (controlul asupra datelor și infrastructurii, în acord cu reglementările și așteptările locale). Bitdefender precizează că el va lucra cu echipele de vânzări pentru strategii adaptate fiecărei piețe, aliniate priorităților mai largi din regiunea EMEA, și pentru consolidarea relațiilor cu clienții, partenerii cu valoare adăugată și distribuitorii. Meomartini afirmă că apărarea organizațiilor „necesită viziune, inovație și angajament constant” și pune accent pe combinarea prevenției proactive cu capabilități avansate de detecție și răspuns. În acest context, el menționează servicii precum XDR și MDR, termeni folosiți în industrie pentru extinderea detecției și răspunsului la incidente pe mai multe tipuri de sisteme (XDR) și pentru operarea acestor capabilități ca serviciu gestionat (MDR). Potrivit comunicatului, Meomartini are peste două decenii de experiență în securitate cibernetică și a ocupat roluri de conducere în vânzări la companii precum McAfee, Intel Security și, cel mai recent, Trellix, unde a coordonat organizații de vânzări la nivel pan-european. Bitdefender mai arată că acesta a dezvoltat strategii de intrare pe piață și a condus echipe orientate spre creștere, prin alinierea soluțiilor de securitate la prioritățile de business ale clienților. Andrei Florescu , președinte și director general al Bitdefender Business Solutions Group, spune că experiența lui Meomartini în conducerea organizațiilor de vânzări și în livrarea de strategii „personalizate, orientate pe valoare” va conta în sprijinirea clienților din sudul Europei, într-un context geopolitic mai complex și cu amenințări cibernetice în evoluție rapidă. [...]

Atacuri cibernetice sofisticate asupra organizațiilor din Ucraina.
Securitate cibernetică03 feb. 2026

Fancy Bear exploatează o vulnerabilitate Microsoft Office - atacuri cibernetice vizând Ucraina și UE în 2026

Gruparea Fancy Bear (APT28) a exploatat o vulnerabilitate recent dezvăluită din Microsoft Office în atacuri cibernetice care au vizat organizații din Ucraina și din Uniunea Europeană, potrivit Infosecurity Magazine . Avertizarea a fost publicată pe 2 februarie de CERT-UA, structura națională ucraineană de răspuns la incidente informatice. Conform CERT-UA , atacatorii au folosit CVE-2026-21509, o vulnerabilitate cu severitate ridicată (scor CVSS 3.1 de 7,8) care afectează mai multe versiuni de Microsoft Office 2016, 2019, LTSC 2021, LTSC 2024 și Microsoft 365 Apps for Enterprise. Microsoft a făcut publică problema pe 26 ianuarie, descriind-o ca o „dependență excesivă de intrări neîncredere într-o decizie de securitate” în Microsoft Office , care poate permite ocolirea unor măsuri de protecție pentru OLE (Object Linking and Embedding, mecanism de integrare a obiectelor între aplicații) și COM (Component Object Model, tehnologie Windows pentru componente software). CERT-UA spune că a identificat pe 29 ianuarie un fișier Word numit „Consultation_Topics_Ukraine(Final).doc”, care conținea cod de exploatare pentru CVE-2026-21509, iar metadatele indicau că documentul a fost creat în dimineața zilei de 27 ianuarie, la o zi după anunțul Microsoft. Documentul era construit în jurul unor „consultări” ale COREPER (Comitetul Reprezentanților Permanenți ai UE) privind situația din Ucraina, un detaliu care sugerează o tentativă de creștere a credibilității mesajului în fața țintelor instituționale. Lanțul tehnic descris de CERT-UA pornește de la deschiderea documentului în Microsoft Office, care declanșează o conexiune către o resursă externă prin WebDAV (un protocol folosit pentru accesarea și gestionarea fișierelor la distanță), urmată de descărcarea unui fișier mascat ca scurtătură Windows (LNK) cu cod malițios. Într-un caz separat, CERT-UA a primit în aceeași zi rapoarte despre e-mailuri care pretindeau că provin de la Centrul Hidrometeorologic Ucrainean (UkrHMC) și care includeau atașamentul „BULLETEN_H.doc”; mesajele ar fi fost trimise către peste 60 de adrese, în principal din zona autorităților executive centrale ale Ucrainei. „Având în vedere întârzierea probabilă (sau imposibilitatea) utilizatorilor de a actualiza Microsoft Office ori de a aplica măsurile de securitate recomandate, se așteaptă ca numărul atacurilor cibernetice care exploatează această vulnerabilitate să crească”, a notat CERT-UA. După compromitere, analiza CERT-UA indică pași de persistență și execuție care includ crearea unei biblioteci DLL („EhStoreShell.dll”) camuflate ca extensie legitimă, generarea unui fișier imagine cu „shellcode” (cod injectat pentru execuție) și modificări în registrul Windows pentru deturnarea încărcării prin COM (așa-numitul „COM hijacking”). În final, pe sistem ar fi lansat Covenant, un cadru de comandă și control bazat pe .NET, folosit în mod legitim în exerciții de tip red teaming, dar reutilizat frecvent în atacuri. CERT-UA mai atrage atenția că infrastructura de comandă și control ar folosi serviciul de stocare Filen, recomandând blocarea sau monitorizarea atentă a conexiunilor către nodurile acestuia. În plus, la finalul lui ianuarie 2026 ar fi fost identificate încă trei documente cu același exploit, care au vizat organizații din state UE. În privința măsurilor, CERT-UA îndeamnă la aplicarea recomandărilor din ghidul Microsoft, în special a celor legate de configurări în registrul Windows, iar Microsoft a confirmat că a observat exploatare „în mediul real”. Compania recomandă instalarea actualizărilor pentru Office 2016 și 2019, în timp ce pentru Office 2021 și versiunile ulterioare protecția ar fi activată automat printr-o schimbare „din partea serviciului”, cu condiția repornirii aplicațiilor Office. Detaliile tehnice și pașii de remediere sunt în avizul Microsoft , iar alerta CERT-UA a fost publicată la acest link: CERT-UA . [...]