Știri
Știri din categoria Securitate cibernetică

Aproape 42% dintre telefoanele Android nu mai primesc actualizări de securitate, ceea ce le lasă expuse la atacuri cu programe malițioase, potrivit PhoneArena, care citează informații atribuite Google. Publicația susține că situația ar afecta circa 1 miliard de utilizatori la nivel global, în contextul în care o parte semnificativă a ecosistemului rulează versiuni vechi ale sistemului de operare.
Miza este una strict de securitate cibernetică: fără „patch-uri” (corecții) lunare, vulnerabilitățile descoperite ulterior rămân neacoperite, iar atacatorii pot folosi programe de tip malware (software malițios) sau spyware (software de spionaj) pentru a compromite dispozitivul.

Conform articolului, Google nu mai emite patch-uri de securitate pentru telefoanele cu Android 12 sau mai vechi, ceea ce înseamnă că multe modele lansate în 2021 și anterior nu mai sunt protejate împotriva celor mai noi tehnici de atac.
„Aceste dispozitive beneficiază în continuare de cele mai recente semnături de securitate Play Protect și de scanarea în timp real a programelor malițioase.”
În același material, Forbes este citat cu estimarea că aproximativ 40% dintre telefoanele Android sunt vulnerabile la noi valuri de malware și spyware, iar PhoneArena indică, mai precis, 42,1% dintre dispozitive ca fiind în afara ferestrei de actualizări de securitate. Cauza invocată este fragmentarea platformei: Android este dezvoltat de Google, dar majoritatea telefoanelor sunt produse de numeroși fabricanți, ceea ce face dificilă o actualizare coordonată și rapidă la scară largă.
Consecința practică, subliniată de articol, este că utilizatorii cu telefoane care nu pot trece de Android 12 ar trebui să ia în calcul înlocuirea dispozitivului cu unul capabil să ruleze Android 13 sau mai nou, pentru a reintra în ciclul de actualizări lunare. Chiar dacă Google Play Protect continuă să funcționeze și pe versiuni mai vechi (până la Android 7, conform textului), acesta nu înlocuiește patch-urile de sistem, iar riscul rămâne relevant mai ales pentru date sensibile, inclusiv credențiale de autentificare în aplicații și servicii financiare.
Recomandate

Google testează în Gboard o opțiune pentru dictare prin microfon Bluetooth , potrivit PhoneArena , o schimbare care ar rezolva o limitare veche a tastaturii Android: folosirea obligatorie a microfonului telefonului chiar și când sunt conectate căști. Problema apare la dictarea vocală (introducerea textului prin voce), unde utilizatorii se așteaptă ca aplicația să preia sunetul din căștile Bluetooth. În prezent, Gboard continuă să folosească microfonul telefonului, ceea ce obligă utilizatorul să apropie dispozitivul de gură pentru o recunoaștere mai bună, inclusiv în medii aglomerate. Ce se schimbă în Gboard: opțiunea „Use Bluetooth microphone” Conform Android Authority , în versiunea beta Gboard 17.1.2 ar fi apărut o setare nouă în zona de „voice typing” (dictare vocală), numită „Use Bluetooth microphone”. Descrierea ei indică faptul că, odată activată, Gboard va folosi microfonul dispozitivului Bluetooth conectat, nu microfonul telefonului. „Turn on to use the microphone on your connected Bluetooth device for voice typing.” Din perspectiva utilizatorului, schimbarea ar însemna o dictare mai practică atunci când telefonul este în buzunar sau pe masă, iar căștile sunt deja conectate. În același timp, ar elimina un comportament care a fost semnalat de utilizatori de-a lungul timpului pe forumuri publice, inclusiv pe Reddit, notează publicația. Disponibilitate: apare în beta, dar nu pentru toată lumea PhoneArena menționează că opțiunea a fost observată în beta 17.1.2, însă nu este vizibilă pentru toți utilizatorii care rulează aceeași versiune. Autorul articolului spune că pe un Pixel 10 cu același build nu vede setarea, iar în meniul de dictare vocală apar doar opțiuni precum „faster voice typing”, „advanced voice features” și „add punctuations”. Acest tipar sugerează o activare „din server” (server-side rollout), adică Google poate porni funcția gradual, pe conturi sau regiuni, fără să fie necesară o actualizare suplimentară în magazinul de aplicații. În practică, asta înseamnă că prezența funcției poate varia chiar și între telefoane cu aceeași versiune de Gboard. De ce a lipsit până acum și ce fac alte tastaturi PhoneArena arată că Gboard nu este singura tastatură terță care a avut această limitare: autorul spune că a întâlnit un comportament similar și în Microsoft SwiftKey. În schimb, există aplicații care oferă deja o preferință explicită pentru microfonul Bluetooth, cum este Futo Keyboard, cu setarea „Prefer Bluetooth Mic”. În articol sunt avansate și posibile explicații pentru întârziere, fără o confirmare oficială din partea Google. Printre ele: latența introdusă de conexiunile Bluetooth, care poate face ca transcrierea să apară cu întârziere; calitatea slabă a unor căști, care poate reduce acuratețea transcrierii și poate genera erori de recunoaștere. Publicația mai notează că apariția unei funcții în beta nu garantează lansarea ei în versiunea stabilă. În lipsa unui anunț oficial, rămâne de văzut dacă și când opțiunea „Use Bluetooth microphone” va ajunge la toți utilizatorii Gboard. [...]

Google introduce „Advanced Flow”, un mecanism pentru instalarea mai sigură a aplicațiilor APK din surse neverificate , potrivit BleepingComputer . Noul flux, programat să fie lansat în august, țintește utilizatorii avansați care instalează aplicații Android din afara magazinelor oficiale (așa-numitul „sideloading”, adică instalare manuală a unui fișier APK), reducând riscul de programe malițioase și fraude. Google leagă schimbarea de amploarea înșelătoriilor online: pierderile globale din fraude au fost estimate la 442 miliarde de dolari anul trecut, conform Global Anti-Scam Alliance (GASA), citată în anunț. În acest context, compania încearcă să limiteze scenariile în care atacatorii conving victimele să instaleze rapid aplicații periculoase, sub pretextul unei urgențe. „Advanced Flow” introduce un proces unic, cu pași suplimentari care adaugă „fricțiune” înainte ca utilizatorul să poată instala aplicații de la dezvoltatori neverificați. Concret, utilizatorul trebuie să activeze modul pentru dezvoltatori din setări, să confirme că nu este ghidat de un atacator, să repornească telefonul și să se reautentifice, apoi să aștepte o zi și să confirme că modificările sunt legitime. După finalizare, utilizatorul poate permite instalarea aplicațiilor de la dezvoltatori neverificați pentru o săptămână sau pe termen nedefinit, iar Android va afișa un avertisment că aplicația provine de la un dezvoltator neverificat. „Acest flux este un proces unic pentru utilizatorii avansați – a fost conceput cu atenție pentru a preveni ca persoanele aflate în mijlocul unei tentative de fraudă să fie constrânse, prin tactici de presiune ridicată, să instaleze software malițios”, explică Google. Mecanismul este prezentat și ca o soluție de tranziție către cerințele de verificare a dezvoltatorilor, anunțate inițial în august anul trecut. Verificarea identității ar urma să devină obligatorie pentru toți editorii de aplicații Android, indiferent de canalul de distribuție; în caz contrar, instalarea aplicațiilor lor pe dispozitive Android certificate ar fi blocată. Deși Google a retras calendarul inițial după reacții negative din comunitate, compania spune că sistemul de verificare a identității rămâne în plan și, potrivit celui mai recent anunț, este programat pentru august 2026. [...]

Un actor care se prezintă drept „FlamingChina” susține că a furat peste 10 petaocteți de date militare din Centrul Național de Supercalcul din Tianjin, potrivit TechRadar . Incidentul nu este confirmat independent, însă atacatorul a publicat mostre și oferă setul de date la vânzare pentru „sute de mii de dolari” în criptomonede. Ce susține atacatorul și ce ar conține mostrele Conform relatării, mostrele publicate ar indica „cercetare în diverse domenii, inclusiv inginerie aerospațială, cercetare militară, bioinformatică, simulare de fuziune și altele”, iar datele ar proveni din infrastructura Centrului Național de Supercalcul din Tianjin, folosită atât de entități militare, cât și civile. Atacatorul afirmă că ar fi extras date din organizații „de top”, între care Aviation Industry Corporation of China (AVIC), Commercial Aircraft Corporation of China (COMAC) și China’s National University of Defense Technology. O analiză împărtășită de CNN, citată de TechRadar, ar sugera că materialele ar putea fi autentice și ar include scheme și randări pentru echipamente militare, precum aeronave, rachete și bombe. Data publicării la vânzare: 6 februarie 2026 Durata presupusei exfiltrări (scoaterea datelor din rețea): câteva luni, respectiv șase luni, potrivit declarațiilor atribuite atacatorului Volumul revendicat: peste 10 petaocteți (aprox. 10.240 teraocteți, adică peste 10 milioane de gigaocteți) Cum ar fi fost obținut accesul, potrivit unor surse citate TechRadar notează că cercetătorul în securitate cibernetică Marc Hofer, autorul blogului NetAskari, susține că ar fi discutat pe Telegram cu o persoană care pretinde că este „FlamingChina”. Aceasta ar fi indicat că accesul ar fi fost obținut printr-un domeniu VPN compromis (VPN fiind o rețea privată virtuală, folosită pentru acces la distanță). În aceeași versiune, datele ar fi fost extrase treptat cu ajutorul unui botnet (o rețea de dispozitive controlate de atacatori), în „pachete” mici, din mai multe servere simultan, pentru a reduce șansele de detecție a unui flux mare de date către exterior. TechRadar mai consemnează ipoteza că operațiunea s-ar fi bazat mai puțin pe programe malițioase și mai mult pe vulnerabilități ale arhitecturii supercalculatorului. De ce contează și ce implicații sunt sugerate Într-o declarație pentru CNN, citată de TechRadar, Dakota Cary, consultant la compania de securitate cibernetică SentinelOne, spune că mostrele sunt compatibile cu tipul de activitate a unui astfel de centru de calcul. „Mostrele furate sunt exact ceea ce m-aș aștepta să văd de la centrul de supercalcul.” Dacă incidentul se confirmă, miza depășește dimensiunea financiară a tranzacției propuse: un set de date cu simulări și proiecte avansate ar putea fi relevant pentru servicii de informații străine, în special în zona de apărare și cercetare. TechRadar mai notează că o astfel de breșă „ar putea ajuta” la explicarea unei situații separate, neelucidate în articol: dispariția, în martie 2026, a unor experți de profil înalt (aviație, arme nucleare, radar și sisteme de rachete) de pe site-ul China’s Academy of Engineering (CAE), fără explicații publice. Ce este Centrul Național de Supercalcul din Tianjin Centrul din Tianjin a fost deschis în 2009 și deservește peste 6.000 de entități, oferind putere de calcul pentru simulări complexe, potrivit TechRadar. Astfel de infrastructuri sunt utilizate în mod obișnuit pentru modelare în aviație, simulări legate de detonări nucleare și antrenarea unor sisteme de inteligență artificială. În descrierea citată de TechRadar, site-ul Tianjin Economic Development Area prezintă supercalculatorul drept „un suport tehnologic indispensabil pentru inovația științifică și tehnologică de vârf și modernizarea industriei”, care „deservește clienți tot mai diverși, de la institute de cercetare, universități, agenții guvernamentale până la companii și dincolo de acestea”. [...]

FBI și SRI au participat la destructurarea unei rețele rusești de spionaj cibernetic , potrivit Euronews , care îl citează pe președintele Nicușor Dan. Operațiunea a vizat o campanie de atacuri informatice îndreptată împotriva unor infrastructuri sensibile din mai multe state occidentale. Conform relatării, rețeaua ar fi fost coordonată de GRU, serviciul de informații al armatei ruse, iar țintele urmărite includeau informații militare, guvernamentale și date despre infrastructuri critice. În informarea FBI sunt menționate grupări asociate unității 85 GRU, între care Fancy Bear și Forest Blizzard, active cel puțin din 2024. Atacatorii au exploatat în special echipamente de tip SOHO (small-office/home-office, adică routere și dispozitive folosite în birouri mici sau acasă), descrise ca fiind insuficient securizate. Prin acestea, ar fi facilitat deturnarea traficului DNS (mecanismul care „traduce” numele site-urilor în adrese tehnice), pentru a intercepta date. Euronews notează că, prin această metodă, GRU ar fi colectat parole, token-uri de autentificare (chei digitale temporare folosite la logare) și informații sensibile, inclusiv e-mailuri și date de navigare web, care în mod normal sunt protejate de criptare SSL/TLS (protocoale care securizează conexiunile pe internet). Potrivit federalilor americani, compromiterea a vizat „fără discriminare” o gamă largă de victime din SUA și din alte țări, după care atacatorii ar fi filtrat utilizatorii afectați pentru a se concentra pe informații legate de armată, guvern și infrastructură critică. La efortul internațional ar fi participat și NSA, alături de agenții de informații din mai multe state, inclusiv România, Canada și o serie de țări europene, precum și Ucraina. Pentru mediul de afaceri, cazul este relevant prin expunerea riscurilor generate de echipamente periferice slab administrate și prin faptul că astfel de campanii pot viza, direct sau colateral, operatori din lanțurile de furnizare ale infrastructurilor critice. [...]

FBI avertizează asupra amenințării persistente a Iranului pentru ținte din SUA , conform unui raport de inteligență care indică riscuri pentru militari și instituții evreiești, informează Reuters . Raportul, datat 20 martie, a fost emis de FBI și alte agenții federale de inteligență, avertizând asupra amenințărilor persistente ale guvernului iranian la adresa personalului militar și guvernamental american, precum și a instituțiilor evreiești și israeliene din SUA. Deși aceste avertismente au fost emise, Casa Albă a minimalizat riscul unui atac, blocând anterior un raport similar. Președintele Donald Trump a declarat public că nu este îngrijorat de posibilitatea unui atac iranian pe teritoriul american, în ciuda altor evaluări de inteligență care sugerează contrariul. Detalii din raportul de inteligență Raportul intitulat „Public Safety Awareness Report” a fost obținut prin cereri de acces la informații publice de către organizația non-profit Property of the People și distribuit către Reuters. Documentul subliniază amenințările fizice crescute la adresa țintelor din SUA de către guvernul iranian, în contextul conflictului în curs. Raportul menționează că serviciile de securitate iraniene au încercat să răpească și să ucidă americani în ultimii ani. Metodele folosite în comploturile din SUA au inclus arme de foc, dar și alte metode precum înjunghieri, atacuri cu vehicule, bombardamente, otrăviri și incendieri. Reacția Casei Albe Casa Albă a justificat blocarea unui raport similar anterior, susținând că informațiile trebuie verificate corespunzător înainte de publicare. Abigail Jackson, purtătoare de cuvânt a Casei Albe, a declarat că administrația Trump lucrează împreună pentru a proteja teritoriul și poporul american, acuzând presa de răspândirea unor temeri nejustificate. „Întreaga administrație Trump lucrează împreună pentru a proteja patria și poporul american – așa cum fac întotdeauna”, a afirmat Abigail Jackson. „Instituțiile media nu ar trebui să încerce să răspândească frica iresponsabilă raportând memorii individuale ale forțelor de ordine care pot lipsi de context mai larg.” Amenințări și metode utilizate Raportul detaliază cum guvernul iranian preferă să folosească agenți cu statut legal existent în SUA sau cu acces facil la țară. Iranul a monitorizat rețelele sociale și aplicațiile de hărți pentru a alege ținte și a evalua măsurile de securitate. De asemenea, guvernul a folosit tactici de hacking, precum emailuri de tip phishing, pentru a-și atinge scopurile. Raportul avertizează autoritățile de aplicare a legii să rămână vigilente și să împărtășească informațiile îngrijorătoare cu autoritățile federale. În ciuda acestor avertismente, FBI și Centrul Național de Contraterorism nu au identificat amenințări largi la adresa publicului american. Percepția publicului american Un sondaj Reuters/Ipsos realizat luna trecută a arătat că majoritatea americanilor au o percepție negativă asupra conflictului, două treimi dintre aceștia dorind ca SUA să își încheie rapid implicarea. Această percepție publică face ca orice amenințare să fie deosebit de relevantă în contextul actual. [...]

Viktor Orbán spune că au fost găsiți explozibili lângă o conductă de gaze , care relatează despre o alertă de securitate în zona infrastructurii critice ce leagă Serbia de Ungaria. Premierul ungar a anunțat duminică, după o convorbire telefonică cu președintele sârb Aleksandar Vučić, că autoritățile din Serbia ar fi descoperit explozibili de mare putere și dispozitive necesare detonării în apropierea conductei. Informația este atribuită de publicație agenției MEDIAFAX . Orbán a precizat că ancheta este în desfășurare și că a convocat pentru după-amiază un consiliu extraordinar de apărare. Presa apropiată guvernului ungar ar fi reluat afirmația, indicând că descoperirea ar viza zona conductei TurkStream, în apropierea graniței cu Ungaria. Miza este una energetică: TurkStream este prezentată drept singura rută rămasă pentru exporturile rusești de gaze către Europa prin conducte, după ce invazia Ucrainei de către Rusia, în 2022, a întrerupt celelalte coridoare de export. Contextul politic amplifică impactul mesajului. Declarația vine cu o săptămână înaintea alegerilor parlamentare din Ungaria, programate pentru 12 aprilie 2026, într-o campanie în care tema securității energetice și a infrastructurii strategice are un rol important. În paralel, Vučić se confruntă cu presiune politică internă și proteste antiguvernamentale, iar în ultimele zile a readus în discuție posibilitatea unor alegeri anticipate. Pe fond, tensiunile legate de securitatea energetică apar și pe fundalul unui conflict mai larg între Budapesta și Kiev privind petrolul: Ungaria rămâne dependentă de țițeiul rusesc livrat prin conducta Druzhba, via Ucraina, iar Orbán a folosit în ultimele luni disputa privind tranzitul ca temă politică împotriva autorităților ucrainene. [...]