Știri
Știri din categoria Securitate cibernetică

O vulnerabilitate critică din platforma open-source OpenClaw permite deturnarea completă a agentului AI, arată cercetători citați de PR Newswire, care spun că orice site accesat de un dezvoltator poate prelua controlul asupra agentului și implicit asupra stației de lucru fără extensii sau interacțiune din partea utilizatorului.
Problema se află în gateway-ul central al OpenClaw, unde scripturi JavaScript pot deschide conexiuni WebSocket către localhost, ocolind protecțiile obișnuite de origine. Odată conectate, acestea pot forța parola gateway-ului deoarece limitarea încercărilor nu se aplică traficului local, apoi se înregistrează automat ca dispozitive de încredere. După autentificare, atacatorii pot rula comenzi shell, extrage fișiere sau căuta chei API în istoricul aplicațiilor conectate, ceea ce echivalează cu compromiterea completă a sistemului.
Echipa OpenClaw a catalogat problema drept severitate ridicată și a publicat un patch în mai puțin de 24 de ore, recomandând actualizarea la versiunea 2026.2.25 sau mai nouă, conform aceleiași surse. Contextul este unul sensibil deoarece platforma a crescut rapid în popularitate, depășind 100.000 de aprecieri pe GitHub în doar câteva zile, potrivit Creati.ai.
Incidentul se înscrie într-un val de probleme de securitate legate de agenții AI autonomi, unde accesul profund la sisteme transformă vulnerabilitățile minore în riscuri majore. Specialiștii avertizează că extinderea rolului agenților în mesagerie, execuție de cod și automatizarea fluxurilor crește suprafața de atac și face esențial controlul strict al permisiunilor și al autentificării.
Dezbaterea mai largă privește responsabilitatea securității acestor sisteme: dezvoltatorii open-source pot reacționa rapid, dar organizațiile trebuie să limiteze accesul agenților și să introducă mecanisme de guvernanță pentru a reduce impactul unor eventuale exploatări.
Recomandate

Parlamentul European a dezactivat funcțiile AI pe dispozitivele oficiale , invocând riscuri legate de securitatea datelor și de procesarea în cloud, potrivit Mobilissimo . Măsura îi vizează pe eurodeputați și pe angajații instituției care folosesc tablete și smartphone-uri furnizate de Parlament. Decizia a fost comunicată printr-o notă internă transmisă la începutul acestei săptămâni și se referă la funcții de inteligență artificială integrate în sistemele de operare, precum asistenții de redactare, rezumatele automate, asistenții virtuali și instrumentele care sintetizează pagini web. Motivul central nu este utilitatea lor, ci faptul că, pentru a funcționa, aceste servicii pot trimite date în afara dispozitivului pentru procesare, ceea ce ridică riscuri într-un mediu în care circulă proiecte legislative, documente confidențiale și corespondență sensibilă. Departamentul IT al Parlamentului European a ajuns la concluzia că nu poate garanta integral siguranța acestor funcții bazate pe cloud (adică pe procesare realizată pe servere externe, nu local, pe dispozitiv). Instituția tratează drept inacceptabilă chiar și o expunere temporară a informațiilor interne. Măsura nu afectează aplicații uzuale precum e-mailul sau calendarul, ci strict funcțiile AI „native”, integrate direct în platformele dispozitivelor de serviciu. Oficialii nu au indicat ce sisteme de operare sau ce producători sunt vizați, argumentând că detaliile țin de securitate cibernetică și au caracter sensibil. În paralel, nota internă transmite și un avertisment mai larg: eurodeputații sunt sfătuiți să verifice setările AI și pe dispozitivele personale și să evite expunerea e-mailurilor de serviciu sau a documentelor interne către aplicații care „analizează sau scanează conținutul”, inclusiv către aplicații AI terțe care cer acces extins la date. Contextul este relevant și prin prisma faptului că Uniunea Europeană are în vigoare din 2024 Actul privind Inteligența Artificială, un cadru legislativ care stabilește cerințe de transparență, trasabilitate și supraveghere umană în funcție de nivelul de risc. Totuși, decizia Parlamentului sugerează că, dincolo de reglementare, instituțiile rămân prudente în utilizarea practică a funcțiilor AI atunci când există riscul ca datele să părăsească dispozitivul și să fie procesate extern. [...]

DJI anunță că va repara în următoarele săptămâni și a doua vulnerabilitate majoră a aspiratorului Romo , după ce prima breșă de securitate a permis accesul la mii de dispozitive din întreaga lume . Informația vine în contextul în care am relatat deja despre problema inițială de securitate, care a afectat peste 7.000 de aspiratoare inteligente DJI Romo și a ridicat semne serioase de întrebare privind protecția datelor utilizatorilor. Potrivit publicației The Verge , compania chineză a confirmat că, pe lângă vulnerabilitatea deja remediată prin actualizare de software, va corecta și o altă breșă considerată prea riscantă pentru a fi făcută publică în detaliu. Aceasta ar urma să fie rezolvată „în lunile următoare”. Prima problemă de securitate a permis unui cercetător să acceseze de la distanță fluxurile video și datele a mii de aspiratoare Romo, dispozitive dotate cu camere și funcții inteligente de cartografiere a locuinței. Riscul era evident: persoane neautorizate ar fi putut vedea în interiorul caselor, fără știrea proprietarilor. Pe scurt, situația a arătat: lipsuri grave în configurarea inițială a securității; posibilitatea accesului de la distanță la camerele dispozitivului; expunerea utilizatorilor la riscuri de supraveghere neautorizată. DJI susține că a remediat prima vulnerabilitate și că lucrează activ la corectarea celei de-a doua. Publicația care a dezvăluit cazul a precizat că va monitoriza implementarea actualizării și va reveni dacă termenul anunțat nu va fi respectat. Cazul DJI Romo readuce în discuție o problemă mai amplă: securitatea dispozitivelor inteligente din locuințe, care includ camere, senzori și conexiuni permanente la internet. Într-un context în care astfel de produse devin tot mai populare, breșele de acest tip pot transforma rapid un aparat electrocasnic într-un potențial instrument de supraveghere. [...]

Ministrul rus al dezvoltării digitale avertizează că mesajele soldaților pot fi interceptate iar agenții străine ar folosi aceste date împotriva armatei, potrivit The Moscow Times . Maksud Șadaiev , ministrul dezvoltării digitale din Rusia, a declarat că există „numeroase indicii” potrivit cărora servicii de informații străine pot accesa mesajele transmise de militarii ruși aflați pe frontul din Ucraina. Oficialul susține că datele obținute ar fi utilizate împotriva armatei ruse, fără a oferi detalii tehnice suplimentare. Telegram , una dintre cele mai folosite aplicații de mesagerie din Rusia, este utilizată pe scară largă inclusiv de forțele implicate în conflict. În același timp, platforma se află sub presiunea autorităților de la Moscova, care acuză existența unor materiale catalogate drept „extremiste” și neeliminate de administratori. Autoritatea rusă de reglementare în comunicații, Roskomnadzor, a anunțat că reduce viteza și funcționalitatea serviciului, în cadrul unei campanii mai ample îndreptate împotriva aplicațiilor străine despre care susține că nu respectă legislația locală. Contextul este tensionat și pe alte platforme: săptămâna trecută, Kremlinul a confirmat blocarea aplicației americane WhatsApp , invocând neconformarea cu normele rusești. Declarațiile ministrului vin pe fondul războiului din Ucraina și al intensificării controalelor asupra comunicațiilor digitale, într-un moment în care securitatea informațiilor militare devine un element central al conflictului. [...]

BNR avertizează asupra unei fraude tip deepfake care folosește imaginea guvernatorului Mugur Isărescu , potrivit unui comunicat publicat la 18 februarie 2026 pe site-ul instituției. Banca Națională a României semnalează apariția în mediul online a unor materiale falsificate care promovează investiții financiare inexistente. Conform BNR , postările respective clonează identitatea vizuală a ziarului Adevărul și redau un transcript fals al unei pretinse participări a guvernatorului la emisiunea „40 de întrebări cu Denise Rifai”. Materialele folosesc tehnologia deepfake pentru a crea impresia că Mugur Isărescu ar promova o platformă de tranzacționare automatizată. BNR subliniază că nu face recomandări sau propuneri de investiții și că orice comunicare oficială este publicată exclusiv pe website-ul bnr.ro și pe conturile instituției de pe LinkedIn, X, Instagram, Bluesky și YouTube. Instituția recomandă persoanelor care au interacționat cu astfel de conținut să nu furnizeze date personale și să sesizeze imediat autoritățile competente. Totodată, ghiduri privind protecția în mediul online sunt disponibile pe site-ul Directoratului Național de Securitate Cibernetică. Cazul vine pe fondul creșterii utilizării tehnologiilor de inteligență artificială pentru generarea de conținut fals, utilizat în tentative de fraudă financiară. [...]

Un nou backdoor Android, Keenadu, a fost descoperit preinstalat în firmware-ul mai multor tablete , oferind atacatorilor control aproape total asupra dispozitivelor, potrivit CyberInsider , care citează o analiză realizată de Kaspersky. Amenințarea, documentată public pe 17 februarie 2026, nu este distribuită prin aplicații malițioase obișnuite, ci este integrată direct în sistemul de operare al tabletelor încă din faza de construire a firmware-ului, ceea ce indică o posibilă compromitere a lanțului de aprovizionare. Cum funcționează Keenadu Spre deosebire de programele malițioase clasice, Keenadu: este introdus în firmware în timpul procesului de dezvoltare; modifică o bibliotecă de bază a sistemului Android, încărcată de fiecare aplicație; se injectează în procesul Zygote, responsabil de lansarea aplicațiilor; ocolește mecanismele standard de izolare și control al permisiunilor. Această metodă îi permite să ruleze în interiorul tuturor aplicațiilor instalate pe dispozitiv, fără a fi detectat ușor. Infecții au fost identificate în imagini de firmware pentru mai multe mărci de tablete, inclusiv modele Alldocube. Chiar și versiuni lansate după ce furnizorii au recunoscut probleme anterioare conțineau backdoor-ul, iar semnarea digitală a firmware-ului sugerează că infectarea a avut loc în faza de dezvoltare, nu printr-un server de actualizare compromis. Platformă modulară cu scopuri multiple Keenadu funcționează ca un încărcător în mai multe etape. După activare, contactează servere controlate de atacatori, transmite date despre dispozitiv și descarcă module suplimentare, uneori la săptămâni distanță, pentru a evita detectarea. Printre funcționalitățile observate: redirecționarea căutărilor din Google Chrome către motoare controlate de atacatori; generarea frauduloasă de venituri din publicitate; simularea de clicuri pentru monetizarea descărcărilor; furt de date de autentificare din aplicații precum Telegram și Instagram. Deși accentul pare pus pe fraudă publicitară, accesul la nivel de sistem permite și spionaj sau instalarea altor programe malițioase. Legături cu rețele cunoscute Cercetătorii au identificat conexiuni tehnice între Keenadu și rețelele BADBOX, Triada și Vo1d, sugerând infrastructură sau instrumente comune. În total, 13.715 utilizatori la nivel global au întâlnit Keenadu sau modulele sale, cele mai multe cazuri fiind raportate în Rusia, Japonia, Germania, Brazilia și Țările de Jos. Eliminarea este dificilă Pentru că este stocat într-o partiție de sistem doar pentru citire, Keenadu nu poate fi șters ca o aplicație obișnuită. Ștergerea manuală poate bloca definitiv dispozitivul. Kaspersky recomandă: instalarea exclusivă a actualizărilor oficiale de la producător; utilizarea unor soluții de securitate mobilă reputate; evitarea folosirii dispozitivelor pentru care nu există firmware curat disponibil; dezinstalarea aplicațiilor terțe suspecte. Cazul evidențiază un risc major: compromiterea dispozitivelor direct din fabrică, înainte ca utilizatorul să le pornească pentru prima dată. [...]

O vulnerabilitate de tip „remote code execution” descoperită în Notepad arată riscurile adăugării funcțiilor AI în aplicații de bază , potrivit unei analize publicate de Futurism . Defecțiunea a fost identificată de cercetătorii din colectivul vx-underground și a fost ulterior confirmată de Microsoft. Problema afectează versiunea modernizată a aplicației Notepad din Windows 11, care a primit recent funcții suplimentare, inclusiv suport pentru Markdown și integrare AI. Conform documentației Microsoft, vulnerabilitatea ( CVE-2026-20841 ) este cauzată de o „neutralizare incorectă a elementelor speciale utilizate într-o comandă”, ceea ce permite executarea de cod la distanță printr-un fișier deschis în aplicație. Concret, un atacator ar putea convinge utilizatorul să deschidă un fișier Markdown care conține un link malițios. Odată accesat, acesta ar putea declanșa lansarea unor protocoale neverificate și executarea de fișiere de la distanță. Caracteristicile vulnerabilității pot fi sintetizate astfel: Element Detaliu Tip vulnerabilitate Remote Code Execution (RCE) Cauză Command injection Context Deschiderea unui fișier Markdown cu link malițios Status Remediată în actualizările lunare de securitate Deși problema a fost remediată prin patch-urile de securitate recente, cazul readuce în discuție strategia Microsoft de a integra masiv funcții AI în sistemul de operare. CEO-ul Satya Nadella a declarat anterior că Windows va deveni un „agentic OS” , iar o parte semnificativă din codul companiei este deja generată de inteligență artificială. Criticii susțin însă că extinderea funcționalităților în aplicații simple a generat riscuri inutile. Cercetătorii vx-underground au afirmat că „editorii de text nu au nevoie de funcționalitate de rețea”, sugerând că transformarea Notepad într-un instrument conectat la internet creează suprafețe suplimentare de atac. Cazul Notepad nu este singular. În ultimul an, Microsoft s-a confruntat cu mai multe probleme legate de integrarea AI în Windows 11 , inclusiv controverse privind funcția „Recall”, care realiza capturi de ecran automate și a fost criticată pentru riscurile majore de confidențialitate. În plus, rata de adopție a Windows 11 rămâne sub așteptări, sute de milioane de utilizatori continuând să utilizeze Windows 10. Printre motivele invocate se numără: performanța fluctuantă a noilor funcții AI; probleme de stabilitate după actualizări; percepția că aplicațiile de bază devin mai lente și mai complexe. Vulnerabilitatea din Notepad ilustrează o dilemă mai amplă din industria tehnologică: echilibrul dintre inovație și securitate. Extinderea capabilităților AI în aplicații fundamentale poate aduce funcții suplimentare, dar introduce și riscuri noi, mai ales atunci când acestea implică conectivitate la rețea și procesare automată a conținutului. Pentru moment, Microsoft susține că problema a fost corectată, însă episodul ridică semne de întrebare privind direcția în care evoluează ecosistemul Windows. [...]