Atac cibernetic asupra serviciului de informații militare belgian. Site-urile SGRS vizate de grupul NoName057
Incidentul a fost confirmat vineri de Ministerul Apărării, care a precizat că impactul asupra infrastructurii digitale a fost „extrem de limitat”. Potrivit publicației 7sur7.be, atacul s-a produs joi, în jurul orei 13:18, când hackerii au anunțat pe canalul lor de Telegram că au lansat un atac de tip DDoS asupra mai multor site-uri ale SGRS. Gruparea a invocat ca motiv declarațiile recente ale ministrului belgian al Apărării, Theo Francken, care afirmase într-un interviu pentru revista Humo că NATO „ar distruge Moscova” dacă Rusia ar ataca Bruxellesul. „Îi recomandăm ministrului belgian să nu mai facă astfel de declarații”, au scris hackerii în mesajul lor. În timpul atacului cibernetic asupra serviciului de informații militare belgian, site-ul principal al SGRS a devenit temporar inaccesibil, confirmând efectele unui atac DDoS – un tip de agresiune informatică ce presupune supraîncărcarea serverelor cu un volum mare de cereri, fără a permite însă furtul de date. Ministerul Apărării a precizat că nu există dovezi privind o intruziune în sistem sau scurgeri de informații sensibile. „Site-ul a fost inaccesibil doar pentru o scurtă perioadă, dar este din nou complet funcțional”, a declarat un purtător de cuvânt al instituției. Nu este prima dată când Belgia este vizată de atacuri cibernetice asupra serviciului de informații militare și a altor instituții. La sfârșitul anului trecut, mai multe site-uri guvernamentale și mass-media au fost atacate de același colectiv. În ultimele zile, NoName057 a reluat campania de destabilizare digitală, vizând miercuri site-urile operatorilor de comunicații Proximus și Scarlet. Specialiștii avertizează că Belgia ar putea fi ținta altor atacuri cibernetice similare în perioada următoare, în contextul intensificării tensiunilor geopolitice europene.
Al treilea atac cibernetic împotriva Orange în 2025. După filialele din România și Franța, hackerii au țintit clienții din Belgia
Reprezentanții companiei franceze de telecomunicații Orange au anunțat că filiala din Belgia a fost ținta unui atac cibernetic și că hackerii au obținut acces la date de la 850.000 de conturi de clienți. Compania a detectat că unul dintre sistemele sale IT a fost compromis la sfârșitul lunii iulie, expunând date precum numele clienților, numerele de telefon, detalii privind cartele SIM și tarife, potrivit unui comunicat de miercuri. Nu au fost accesate adrese de e-mail, parole sau detalii bancare, a adăugat compania. Orange a blocat accesul la sistemul IT afectat imediat ce incidentul a fost detectat și a alertat autoritățile belgiene. Compania nu a detaliat modul în care hackerii i-au exploatat sistemul dar și-a avertizat clienții să fie vigilenți la posibile atacuri de phishing. Clienții afectați din Belgia vor fi anunțați în curând prin e-mail sau mesaj text, au anunțat reprezentanții Orange. Este cel de-al treilea atac cibernetic major care vizează compania franceză de telecomunicații din acest an, conform informațiilor dezvăluite de Orange, notează Bloomberg. În iulie, un atac cibernetic asupra unuia dintre sistemele informatice ale companiei au provocat întreruperi ale unora dintre serviciile Orange din Franța. La începutul acestui an, datele angajaților diviziei Orange din România au fost vizate într-un alt atac cibernetic. Atacul cibernetic asupra Orange România În februarie, un hacker a susținut că a furat mii de documente interne cu înregistrări ale datelor utilizatorilor și angajaților după ce a spart sistemele Orange Group. Potrivit hackerului, care era membru al grupului de ransomware HellCat, datele furate erau în mare parte de la sucursala românească a companiei și au inclus 380.000 de adrese unice de e-mail, cod sursă, facturi, contracte, informații despre clienți și angajați din trecut și prezent. Hackerul a declarat că a avut acces la sistemele Orange timp de peste o lună. Companiile de telecomunicații sunt ținte atractive pentru hackeri, deoarece stochează informații financiare valoroase despre clienți, precum și informații și mesaje importante de la guverne și companii. Foto: Profimedia RECOMANDAREA AUTORULUI: Marea Britanie sancționează mai mulți AGENȚI ruși pentru implicare în operațiuni de război cibernetic
Dacă vezi aceste semne ciudate pe calculatorul tău, ai un virus și iată ce trebuie să faci rapid până să fie prea târziu
Într-o eră digitală dominată de dependența de internet și tehnologie, siguranța cibernetică a devenit o preocupare esențială. Milioane de utilizatori din întreaga lume își desfășoară activitatea zilnică pe computere conectate la rețele, expunându-se constant riscului de a cădea victime atacurilor informatice. Printre cele mai comune și insidioase amenințări se numără virușii informatici – programe malițioase capabile să încetinească dispozitivul, să fure date personale sau chiar să preia controlul asupra sistemului. Un articol publicat de jurnalista Emma Woollacott pentru Forbes trece în revistă cele mai clare semne că un calculator a fost infectat și explică, pas cu pas, ce măsuri trebuie luate pentru a limita pagubele. Dacă recunoști oricare dintre simptomele de mai jos, e timpul să acționezi fără întârziere. Semnale de avertizare: cum îți dai seama că ai un virus Cel mai evident indiciu al unei infecții este apariția unei alerte de la programul antivirus – dar, paradoxal, nu toate virușii sunt detectați imediat. Multe amenințări reușesc să treacă neobservate, lăsând în urmă o serie de indicii subtile. Primul pe listă este scăderea inexplicabilă a performanței. Dacă sistemul tău începe să ruleze mai lent, aplicațiile se deschid greu sau răspund întârziat, iar procesorul pare suprasolicitat chiar și în lipsa unor activități intense, e posibil ca un virus să ruleze în fundal. La fel de suspecte sunt blocările frecvente, restarturile spontane sau ecranele înghețate, semn că resursele sistemului sunt suprasolicitate de procese necunoscute. Un alt semn este prezența pop-up-urilor în exces. Acestea pot părea reclame obișnuite, dar unele te pot redirecționa către site-uri periculoase sau te pot păcăli să descarci și mai mult malware. De asemenea, dacă observi că pagina de start a browserului tău s-a schimbat fără acordul tău sau dacă apar extensii pe care nu le-ai instalat, calculatorul tău ar putea fi compromis. Instalarea de aplicații pe care nu le recunoști, fără ca tu să le fi descărcat, este un alt semnal de alarmă major. Chiar dacă par legitime, unele dintre ele pot colecta informații sensibile, pot altera fișiere sau pot oferi acces la distanță infractorilor cibernetici. Printre simptomele mai puțin vizibile, dar la fel de periculoase, se numără trimiterea automată de e-mailuri către contacte din lista ta, fără știrea ta. Aceste mesaje conțin adesea linkuri malițioase menite să răspândească virusul mai departe. Nu în ultimul rând, dacă programul tău antivirus sau firewall-ul sunt dezactivate brusc și nu pot fi repornite, este foarte probabil ca virusul să fi preluat controlul sistemului de securitate. O scădere bruscă a duratei de viață a bateriei sau erori persistente care cauzează blocări pot completa tabloul sumbru al unei infecții active. Ce trebuie să faci imediat dacă observi aceste semne Dacă bănuiești că dispozitivul tău a fost infectat, primul lucru este să nu intri în panică. Există pași clari care te pot ajuta să limitezi daunele și, în unele cazuri, să elimini complet virusul. Începe prin a deconecta computerul de la internet – oprește Wi-Fi-ul sau deconectează cablul. Astfel, vei întrerupe comunicarea dintre virus și eventualii atacatori care ar putea controla de la distanță sistemul. Apoi, pornește computerul în modul „Safe Mode”. Acest mod limitează rularea aplicațiilor și poate bloca execuția unor viruși. Urmează o scanare completă cu un program antivirus actualizat. În acest moment, este esențial să folosești o soluție de încredere, nu un software găsit la întâmplare pe internet, care ar putea fi el însuși o capcană. Dacă scanarea confirmă infecția, urmează indicațiile pentru izolare și ștergere. Poți, de asemenea, să ștergi fișierele temporare, care adesea sunt folosite ca punct de intrare. Verifică dacă există actualizări disponibile pentru sistemul de operare și instalează-le – multe dintre acestea conțin patch-uri de securitate esențiale. În cazul în care simptomele persistă, nu ezita să contactezi un specialist IT sau o firmă de securitate informatică. Aceștia pot avea la dispoziție instrumente mai avansate de detecție și curățare. Cum te protejezi pe viitor Prevenția este întotdeauna cea mai bună armă. Asigură-te că ai instalat un pachet antivirus performant și că acesta este mereu actualizat. Activează autentificarea în doi pași pentru conturile importante, folosește parole puternice și evită să accesezi linkuri necunoscute sau să descarci fișiere din surse nesigure. Un ad blocker poate reduce expunerea la pop-up-uri periculoase, iar utilizarea unui VPN adaugă un strat suplimentar de protecție, mai ales atunci când folosești rețele Wi-Fi publice. Nu uita să actualizezi constant aplicațiile și sistemul de operare, deoarece actualizările includ și reparații ale vulnerabilităților de securitate. Într-o lume în care peste o treime dintre calculatoarele globale au fost infectate cel puțin o dată, conform estimărilor din surse de specialitate, vigilența constantă este singura soluție eficientă. Cu zeci de mii de viruși creați în fiecare lună, simpla neatenție poate avea consecințe devastatoare – de la pierderi financiare până la furt de identitate.
Curtea de la Haga a fost din nou ținta unui atac cibernetic

Desfășurare de forțe la Haga, unde Curtea Penală Internațională s-a confruntat cu un nou atac cibernetic sofisticat, în timp ce gestionează anchete sensibile care atrag atenția opiniei publice și reacții dure la nivelul întregii lumi. Tribunalul internațional a confirmat luni că incidentul a avut loc săptămâna trecută și că a fost „conținut”, adică s-a intervenit rapid pentru ca atacul să fie oprit înainte să provoace daune majore, potrivit AP News. Oficialii nu au oferit detalii despre amploarea pagubelor sau despre posibilele motive din spatele atacului, ceea ce nu exclude posibilitatea ca unele informații să fi fost accesate. Al doilea atac cibernetic asupra Curții în mai puțin de doi ani „Se efectuează o analiză a impactului la nivelul întregii Curți, iar măsuri sunt deja luate pentru a atenua efectele incidentului”, au comunicat reprezentații instituției, iar purtătorul de cuvânt al instanței, Fadi El Abdallah, a declarat pentru Associated Press că „toate măsurile necesare au fost luate pentru a asigura continuitatea activității”. Este al doilea atac de acest tip asupra Curții în mai puțin de doi ani, iar urmele celui din 2023 sunt încă vizibile deoarece conexiunea Wi-Fi nu a fost complet restaurată în sediul modern din Haga nici până în prezent. Tribunalul permanent, cu sediul în Olanda, a fost înființat prin Statutul de la Roma în 2002 pentru a ancheta și judeca persoane acuzate de crime de genocid, crime împotriva umanității, crime de război și crima de agresiune. Însă nu toate statele lumii recunosc jurisdicția sa, iar printre acestea se numără SUA, Rusia și China. Tribunalul de la Haga investighează liderii Rusiei și ai Israelului Curtea are în prezent mai multe anchete active în desfășurare la nivel global, inclusiv în Ucraina și Gaza, ceea ce o face o țintă sensibilă. În 2022, serviciile secrete olandeze au dejucat o tentativă de infiltrare a unui spion rus care folosea o identitate braziliană falsă pentru a lucra ca intern la Haga. Instituția investighează crimele de război comise în Ucraina și a emis un mandat de arestare pe numele președintelui rus Vladimir Putin, acuzat de răpirea copiilor ucraineni. În același timp, mandatul de arestare emis recent pe numele premierului israelian Benjamin Netanyahu și al fostului ministru al apărării Yoav Gallant, pentru acțiunile represive ale Israelului în Fâșia Gaza, a provocat reacții dure pe scena internațională. SUA a impus sancțiuni judecătorilor Curții După emiterea mandatelor de arestare împotriva premierului israelian Benjamin Netanyahu și a fostului ministru al apărării Yoav Gallant, în februarie 2025, Donald Trump a impus sancțiuni procurorului-șef al Curții de la Haga, Karim Khan. Măsura a fost justificată de administrația Trump ca o reacție la „acțiuni ilegitime și nefondate” ale Curții împotriva Israelului, considerat un aliat apropiat al SUA. În iunie, sancțiunile au fost extinse și asupra a patru judecători ai Tribunalului, implicați în ancheta privind posibile crime de război în Gaza și Cisiordania. Acestor oficiali le-au fost înghețate activele din SUA și li s-a interzis accesul pe teritoriul american. Măsurile au fost aspru criticate de organizații pentru drepturile omului, care le-au catalogat drept o tentativă de intimidare a justiției internaționale și un atac la adresa independenței Curții Penale Interbnaționale. Incidentul cibernetic a avut loc în aceeași săptămână în care Haga a găzduit summit-ul celor 32 de lideri NATO, sub măsuri stricte de securitate, inclusiv împotriva amenințărilor digitale.
Un pacient a murit după un atac cibernetic asupra unui spital din Londra. Ancheta confirmă legătura directă cu hackeri ruși
Unul dintre cele mai mari spitale din Londra, King’s College Hospital, a confirmat că moartea unui pacient este direct legată de atacul cibernetic care a paralizat infrastructura medicală în iunie 2024. Este pentru prima dată când o instituție britanică recunoaște oficial că o viață umană a fost pierdută din cauza unui atac ransomware orchestrat de hackeri. În centrul anchetei se află gruparea rusă Qilin, specializată în blocarea serverelor prin solicitări de răscumpărare, noteaza Reuters. Consecințele au fost dramatice: peste 10.000 de programări medicale au fost anulate, iar activitatea laboratoarelor a fost serios afectată. Potrivit spitalului, pacientul a decedat după o întârziere critică în obținerea rezultatelor unei analize de sânge, analiză esențială pentru stabilirea tratamentului. Un precedent periculos: vieți pierdute din cauza unor coduri malware Atacul din 2024 a fost provocat de un ransomware, un program malițios care criptează sistemele informatice și cere sume uriașe de bani pentru deblocarea lor. În cazul spitalelor, acest tip de atac are consecințe directe asupra pacienților: de la întârzieri în diagnostic și tratament, până la imposibilitatea operării sau acordării de îngrijiri critice. Gruparea Qilin, responsabilă pentru atac, este cunoscută în mediile de securitate cibernetică ca una dintre cele mai agresive rețele de hackeri sponsorizate de interese din Federația Rusă. Ținta lor în acest caz a fost lanțul de spitale NHS Trust din Londra, iar paralizarea serviciilor de patologie a durat mai multe zile. Ancheta realizată de echipele de securitate cibernetică și de specialiștii spitalului a concluzionat că „un cumul de factori agravați de atacul informatic” a contribuit la decesul pacientului, scrie Financial Times. Este unul dintre primele cazuri din Europa de Vest în care o breșă cibernetică este asociată oficial cu moartea unui pacient. Sistemele medicale din Europa, în alertă maximă Cazul a provocat îngrijorare în întreaga Europă, inclusiv în Franța, unde Curtea de Conturi avertiza încă din aprilie 2025 asupra fragilității infrastructurii IT din spitale. Raportul atrăgea atenția asupra vulnerabilităților cronice, a lipsei investițiilor și a echipamentelor învechite. Ca răspuns, autoritățile franceze au lansat programul CaRE — un plan național de investiții în valoare de sute de milioane de euro, dedicat întăririi securității cibernetice în spitalele publice. Măsura vine după ce spitalele din Armentières și Cannes au fost și ele victime ale unor atacuri similare, în februarie și aprilie 2024. Dependența tot mai mare a instituțiilor medicale de tehnologie digitală aduce cu sine riscuri majore. În lipsa unor sisteme de rezervă robuste și a unei protecții cibernetice eficiente, atacurile precum cel care a vizat King’s College Hospital se pot solda cu victime.
Hackerii chinezi au luat cu asalt telefoanele pentru spionaj, declanșând o criză de securitate fără precedent în SUA
Guvernul Statelor Unite a lansat un avertisment grav despre un val masiv de atacuri cibernetice orchestrate de China, care vizează atât instituții guvernamentale, cât și dispozitive inteligente la nivel global. Aceste atacuri, descrise ca fiind sofisticate, au pus sub amenințare infrastructuri critice, date sensibile și sisteme personale, atrăgând atenția agențiilor de securitate cibernetică din întreaga lume. Atacurile au fost caracterizate de oficiali americani drept o campanie cibernetică de anvergură, care utilizează vulnerabilitățile din dispozitivele inteligente – cum ar fi smartphone-urile, routerele și alte echipamente conectate la internet – pentru a colecta informații sensibile. Gravitatea situației a dus nu doar la o îngrijorare internațională, ci și la solicitări pentru consolidarea măsurilor de securitate digitală pe toate fronturile, notează Associated Press. Atacuri direcționate împotriva infrastructurii globale Conform experților în securitate cibernetică, atacurile atribuite Chinei implică tactici extrem de avansate, menite să exploateze punctele slabe ale tehnologiei utilizate pe scară largă. Oficialii susțin că hackerii chinezi ar fi avut acces la dispozitive din țări diverse, vizând inclusiv infrastructuri esențiale, cum ar fi rețelele de telecomunicații și serviciile financiare. Un raport recent realizat de Cybersecurity and Infrastructure Security Agency (CISA) dezvăluie faptul că metodele folosite sunt particulare, implicând compromiterea firmware-urilor și a sistemelor software pentru a obține acces nerestricționat. Aceasta le-a permis să colecteze informații critice și să exploateze datele utilizatorilor fără a fi detectați.hacker Oficialii americani susțin că această campanie cibernetică face parte dintr-o strategie mai largă a Chinei de a-și extinde capacitățile asupra rețelelor globale. Acest lucru ridică întrebări serioase despre nivelul de securitate cibernetică al dispozitivelor conectate la internet și despre măsurile care ar trebui luate pentru a preveni astfel de intruziuni. Impact asupra utilizatorilor individuali și al instituțiilor Pe lângă afectarea infrastructurilor mari, atacurile cibernetice par să vizeze și utilizatorii obișnuiți – proprietari de smartphone-uri și alți posesori de dispozitive inteligente. Exploatarea acestor sisteme le permite hackerilor să acceseze date personale, să monitorizeze activitatea utilizatorilor și chiar să lanseze atacuri suplimentare utilizând dispozitivele compromise. În fața acestei amenințări, experții recomandă utilizatorilor să fie mai atenți la actualizările de securitate, să utilizeze parole puternice și să evite conectarea la rețele Wi-Fi publice nesecurizate. Instituțiile de stat și companiile din sectorul privat sunt, de asemenea, îndemnate să-și consolideze măsurile defensive împotriva acestor atacuri. Creșterea conștientizării cu privire la pericolele cibernetice reprezintă o prioritate, având în vedere că atât tehnologia, cât și dependența de dispozitivele conectate continuă să se extindă rapid la nivel global. Aceștia subliniază, de asemenea, importanța cooperării internaționale pentru combaterea amenințărilor cibernetice. O astfel de colaborare ar putea duce la identificarea responsabililor și la implementarea unor reguli globale mai stricte privind securitatea cibernetică.
Europa se pregătește pentru un dezastru digital. Cum vrea să respingă un atac cibernetic de proporții
Uniunea Europeană face pași concreți pentru a se proteja în fața unui scenariu tot mai plauzibil: un atac cibernetic de mare amploare care ar putea paraliza infrastructuri vitale, comunicațiile sau economia întregului bloc comunitar. Într-o reuniune recentă desfășurată la Luxemburg, miniștrii europeni au aprobat o actualizare majoră a planului de răspuns în caz de incidente cibernetice, un „blueprint” menit să consolideze coordonarea între statele membre, NATO și sectorul privat. Inițiativa vine într-un context marcat de creșterea tensiunilor geopolitice și a frecvenței atacurilor cibernetice sofisticate. Potrivit lui Dariusz Standerski, ministrul digitalizării din Polonia și președintele reuniunii, citat de publicația Politico, doar țara sa se confruntă cu aproximativ 700 de atacuri cibernetice pe zi, fiind în prezent cea mai vizată din întreaga Uniune. Totuși, avertizează el, „nu putem garanta că anul viitor nu va fi un alt stat în aceeași situație”. Plan comun de reacție în caz de criză digitală Documentul adoptat de miniștrii telecomunicațiilor din UE precizează clar ce instituții vor avea atribuții de intervenție la nivel tehnic, operațional și politic în caz de atac. Este vorba despre un cadru coordonat, care va permite o reacție rapidă și eficientă la nivel continental, evitând improvizațiile și întârzierile în momente critice. Un punct cheie al planului este colaborarea mai strânsă cu NATO, prin stabilirea de puncte de contact și mecanisme comune de răspuns. Această cooperare este considerată esențială, mai ales în fața campaniilor hibride în care atacurile cibernetice sunt însoțite de dezinformare, sabotaj economic sau agresiuni militare. Simulări, parteneriate și comunicare sigură Pentru a testa planul și a pregăti factorii implicați, UE va lansa începând cu iunie 2026 o serie de exerciții cibernetice de amploare, cu simulări de crize reale. Acestea vor implica nu doar instituțiile publice, ci și companii private și reprezentanți ai NATO, precum și oficiali din state partenere din Balcanii de Vest, Moldova și Ucraina. Totodată, Comisia Europeană este însărcinată să elaboreze până la sfârșitul lui 2026 o soluție pentru asigurarea comunicațiilor sigure în situații de criză, precum și un plan de rezervă pentru cazurile în care canalele de comunicare obișnuite sunt blocate sau compromise. O abordare civil-militară extinsă În viziunea Uniunii, apărarea digitală nu mai poate fi separată de cea militară sau de protecția infrastructurilor civile. Torsten Schack Pedersen, ministrul danez pentru siguranță comunitară, a subliniat nevoia de o coordonare strânsă între actori civili și militari, dar și de o abordare „orizontală” a securității cibernetice, care să includă toate domeniile – de la energie și transporturi până la sănătate și administrație publică. Deși documentul nu oferă garanții absolute în fața unui dezastru digital, el marchează un pas major către recunoașterea amenințărilor cibernetice ca fiind comparabile cu cele convenționale. Într-un peisaj global în care granițele digitale sunt tot mai poroase, Europa încearcă să construiască un scut comun înainte ca un atac de proporții să devină realitate.
Jurnaliști falși, atac real: cum au încercat hackerii ruși să păcălească apărarea Marii Britanii

Un nou episod tensionat în războiul digital global a fost semnalat în Regatul Unit, unde hackeri afiliați Rusiei au pus la cale o operațiune sofisticată de spionaj cibernetic împotriva Ministerului Apărării. Sub masca unor jurnaliști legitimi, aceștia au lansat o campanie de spear phishing menită să infecteze sistemele britanice cu malware. Atacul a fost însă detectat și blocat rapid, iar autoritățile de la Londra au anunțat măsuri ferme de consolidare a apărării digitale. Incidentul vine într-un context tensionat, în care guvernul britanic se pregătește să publice o revizuire strategică a apărării, cu accent pe războiul cibernetic. Dezvăluirea acțiunii grupului rus RomCom confirmă ceea ce experții avertizează de ani de zile: natura războiului s-a schimbat, iar frontul digital este la fel de periculos ca cel fizic. Potrivit informațiilor furnizate de Sky News și confirmate de Centrul Național de Securitate Cibernetică din Marea Britanie, atacul a fost demarat printr-o campanie de spear phishing – o formă de atac foarte targetată, care vizează persoane specifice prin e-mailuri aparent legitime. Hackerii s-au dat drept reprezentanți ai unei organizații de presă și au trimis două e-mailuri către angajați ai Ministerului Apărării, încercând să-i convingă să acceseze linkuri infectate sau să descarce fișiere compromise. Într-o a doua etapă, campania a trecut la o temă financiară, direcționând victimele către o platformă de partajare de fișiere care, în realitate, era un mijloc de propagare a malware-ului. Scopul era clar: infiltrarea sistemelor informatice guvernamentale pentru a fura date sensibile, a cartografia infrastructura digitală și, eventual, a compromite capacitățile de apărare ale Marii Britanii. Identificarea rapidă a amenințării – în mai puțin de o oră – a permis echipei specializate din Wiltshire să izoleze atacul înainte ca acesta să producă daune majore. Totuși, simplul fapt că hackerii au ajuns atât de aproape de ținte strategice arată vulnerabilitatea sistemelor, chiar și într-un stat cu o infrastructură cibernetică avansată. Consolidarea apărării digitale: Marea Britanie trece la ofensivă În paralel cu dezvăluirea acestui incident, ministrul britanic al apărării, John Healey, a făcut publice planurile de modernizare a capacităților cibernetice ofensive ale armatei. În cadrul unei vizite la instalația unde a fost dejucat atacul, Healey a subliniat că „natura războiului se schimbă”, și că Regatul Unit trebuie să fie pregătit nu doar să se apere, ci și să contraatace în spațiul digital. Noua strategie de apărare, care va fi publicată în zilele următoare, va include o componentă dedicată operațiunilor cibernetice ofensive. Aceasta presupune dezvoltarea unor echipe specializate care să poată neutraliza amenințările externe înainte ca acestea să ajungă la porțile sistemului național de securitate. Prim-ministrul Keir Starmer a lansat această inițiativă încă din iulie 2024, anticipând summitul NATO din iunie 2025. Strategia vizează nu doar protecția împotriva atacurilor informatice, ci și integrarea securității cibernetice în obiectivele mai largi de apărare ale Alianței Nord-Atlantice. În acest sens, NATO a propus ca statele membre să includă cheltuielile legate de apărarea digitală în obiectivul de 1,5% din PIB destinat securității. Amenințările hibride: între realitate virtuală și impact concret Atacul coordonat de grupul RomCom nu este un caz izolat, ci face parte dintr-un model tot mai frecvent de agresiune hibridă – în care spionajul, dezinformarea, atacurile cibernetice și presiunea economică sunt combinate într-o strategie coerentă. Rusia, dar și alte state autoritare, au fost implicate în multiple astfel de acțiuni, vizând guverne, companii și infrastructuri critice din Europa și America de Nord. În fața acestei amenințări, Marea Britanie și alte state occidentale sunt nevoite să regândească nu doar metodele de apărare, ci și modul în care comunică, educă populația și construiesc alianțe internaționale în domeniul cibernetic. Un aspect relevant este și utilizarea identităților jurnalistice false. Această tactică subminează încrederea în presă și alimentează confuzia, punând sub semnul întrebării veridicitatea surselor de informație. În același timp, ea demonstrează că în era digitală, linia dintre frontul de război și spațiul informațional este din ce în ce mai estompată. Tentativa hackerilor ruși de a pătrunde în sistemele Ministerului Apărării britanic nu a fost doar un simplu incident tehnic. A fost un semnal de alarmă, o demonstrație a riscurilor reale care planează asupra lumii democratice într-o epocă în care puterea nu mai este definită doar de tancuri și avioane, ci și de linii de cod și servere. Reacția promptă a autorităților britanice arată că se poate răspunde eficient, dar în același timp confirmă că războiul digital este deja aici – și nu dă semne că va încetini.
Google Calendar, sursă de infecții periculoase pentru utilizatori. Cum se face atacul cu malware, care sunt consecințele
Unul dintre cele mai utilizate instrumente digitale din lume, Google Calendar, a devenit ținta unei tehnici sofisticate de distribuție a malware-ului. Directoratul Național de Securitate Cibernetică (DNSC) a emis un avertisment cu privire la un atac recent, în care atacatorii reușesc să strecoare cod malițios prin intermediul unor invitații aparent inofensive, exploatând încrederea generală în această platformă. Cum funcționează atacul prin Google Calendar Metoda utilizată de atacatori presupune trimiterea de invitații în Google Calendar care conțin linkuri către fișiere sau pagini controlate de atacatori. Aceste invitații pot părea absolut legitime, având descrieri convingătoare sau atașamente aparent banale. În realitate, acestea conțin un șir de caractere codificate în base64, ascuns în titlul evenimentului sau în detalii, care odată decodificate duc la descărcarea unui fișier malițios de pe un server extern. Tehnica este eficientă deoarece atacatorii folosesc și caractere speciale Unicode din zona Private Use Area (PUA), invizibile în editoarele de text obișnuite. Astfel, codul rău intenționat rămâne ascuns în scripturi sau fișiere care la o primă vedere par curate. Cercetătorii în securitate cibernetică de la Aikido au identificat această metodă ca fiind una dintre cele mai greu de detectat. Modulul os-info-checker-es6, actualizat la versiunea 1.0.8, a fost folosit pentru introducerea codului malițios în fișierul preinstall.js , evidențiind astfel scopul ascuns al acestui update aparent banal. De ce este periculos și ce consecințe poate avea Această tehnică de atac nu este doar un exemplu de inginerie socială bine pusă la punct, ci și o dovadă a modului în care platformele de încredere pot fi transformate în instrumente de atac. Malware-ul livrat prin Google Calendar poate permite atacatorilor să obțină acces la sistemul victimei, să instaleze keylogger-e, să fure date personale sau credențiale, și chiar să lanseze atacuri suplimentare în rețelele companiei victimei. Pentru utilizatorii obișnuiți, o simplă accesare a unei invitații suspecte poate duce la compromiterea completă a sistemului, mai ales în lipsa unei soluții de securitate avansate. În mediile corporative, acest tip de atac poate duce la breșe de securitate majore, furt de informații confidențiale și afectarea activității operaționale. Măsuri de precauție recomandate DNSC recomandă utilizatorilor și organizațiilor să fie extrem de atenți la invitațiile primite prin Google Calendar, mai ales atunci când acestea conțin linkuri sau fișiere suspecte. Este esențial să: nu accesezi invitațiile de la expeditori necunoscuți; verifici dacă linkurile din invitații duc către domenii legitime; utilizezi soluții antivirus care pot detecta comportamente anormale ale aplicațiilor; activezi autentificarea în doi pași pentru conturile Google; educi angajații despre riscurile de inginerie socială și tehnicile moderne de phishing. De asemenea, companiile ar trebui să implementeze politici de securitate riguroase și să folosească instrumente de monitorizare a comportamentului aplicațiilor pentru a detecta și preveni astfel de atacuri.
Retailerul britanic Marks & Spencer a anunțat că datele personale ale clienților au fost furate în urma unui atac cibernetic
Marks & Spencer a dezvăluit că date personale ale clienților au fost furate în cadrul atacului cibernetic care a vizat compania în urmă cu trei săptămâni. Printre datele furate s-ar putea număra date de contact și date de naștere, a anunțat retailerul din Marea Britanie, conform BBC. Reprezentanții companiei au declarat că informațiile personale furate ar putea include, de asemenea, istoricul comenzilor online, dar a adăugat că furtul de date nu a inclus detalii utilizabile privind plățile sau cardurile sau parolele conturilor. M&S a fost afectată de atacul cibernetic în urmă cu aproximativ trei săptămâni și încă face eforturi să readucă serviciile la normal, comenzile online fiind încă suspendate. Retailerul a spus că clienții vor fi invitați să reseteze parolele conturilor „pentru o liniște sufletească suplimentară”. Directorul executiv al M&S, Stuart Machin, a declarat că compania le-a scris clienților marți pentru a-i informa că „din păcate, unele informații personale ale clienților au fost furate”. „Important este că nu există dovezi că informațiile au fost împărtășite”, a adăugat el. M&S a confirmat că informațiile de contact furate ar putea include numele, numerele de telefon și adresele de domiciliu și de e-mail, dar a spus că orice informații despre carduri furate nu vor fi utilizabile, deoarece compania păstrează detalii complete despre plațile cu cardul în sistemele sale. Într-un e-mail către clienți, directorul de operațiuni al M&S, Jayne Wall, a anunțat: „Nu trebuie să luați nicio măsură, dar este posibil să primiți e-mailuri, apeluri sau mesaje care pretind că sunt de la M&S când de fapt nu sunt, așa că fiți precauți. Amintiți-vă că nu vă vom contacta niciodată și nu vă vom cere să ne furnizați informații personale despre cont, cum ar fi numele de utilizator, și nu vă vom cere niciodată să ne dați parola.” Retailerul este doar cel mai recent brand important care a experimentat întreruperi semnificative ale serviciilor sale online în ultimele luni. Anul trecut, Morrisons s-a confruntat cu probleme uriașe cu comenzile din perioada de Crăciun, cu livrări anulate și reduceri neaplicate. În primele două luni ale acestui an, au urmat două întreruperi majore în activitatea bancară în ceea ce era ziua de plată pentru mulți salariați. În ianuarie, probleme IT grave de la Barclays au afectat aplicația băncii și serviciile bancare online. Ulterior, s-a dezvăluit că Barclays ar putea primi despăgubiri de 12,5 milioane de lire sterline. În februarie, mai multe bănci – în special Lloyds – s-au confruntat cu întreruperi, lăsând multe companii în situația de a le fi imposibil să plătească personalul. Foto: Profimedia CITIȚI ȘI: Adrian Sabău, originar din București, a absolvit studiile de licență la Universitatea din București. Aflat la începutul carierei la “Gândul”, a mai lucrat anterior ca traducător. Este pasionat … vezi toate articolele