Hacker celebru, arestat la Atena. Este acuzat că a realizat un program care a permis accesul ilegal la sute de mii de computere
Autoritățile din Grecia au arestat un bărbat în cadrul operațiunii Europol privind criminalitatea cibernetică. Este vorba despre o operațiunea globală numită „Operațiunea Endgame” care a demontat infrastructura de programe malware care infectase sute de mii de computere din întreaga lume. Suspectul, un cetățean albanez reținut la Atena pe 3 noiembrie, este acuzat că a creat și a vândut încă din anul 2020 VenomRAT, un program ilegal care permite accesul de la distanță. Autoritățile spun că malware-ul a furat informații de pe computerele victimelor, inclusiv imagini de pe camera web și portofele de criptomonede. Se pare că programul ilegal a avut acces la peste 100.000 de portofele de criptomonede în valoare potențială de milioane de euro, relatează Reuters. În timpul anchetei, poliția greacă a confiscat hard disk-uri, stick-uri USB, un portofel digital cu 140.424 de dolari în criptomonede și alte probe digitale. În total, Europol a raportat că 1.025 de servere au fost închise și 20 de domenii confiscate în 10 țări, inclusiv SUA și Franța. Operațiunea a vizat programe ilegale precum Rhadamanthys, VenomRAT și botnetul Elysium. Experții spun că acțiunea Europol a dezvăluit amploarea criminalității cibernetice internaționale și a arătat că este necesară o cooperare pe măsură pentru a o combate.
Alertă globală SharePoint: hackerii exploatează un zero-day periculos pentru a fura chei și a menține accesul permanent
Un nou val de atacuri cibernetice sofisticate vizează serverele Microsoft SharePoint din întreaga lume, exploatând o vulnerabilitate critică necunoscută anterior. Conform cercetărilor efectuate de Check Point Research și alți specialiști în securitate, exploit-ul este activ din 7 iulie 2025 și afectează organizații guvernamentale, din telecomunicații și companii de software din America de Nord și Europa de Vest. Vulnerabilitatea, identificată ca CVE-2025-53770, este combinată cu alte defecte SharePoint deja cunoscute pentru a permite atacatorilor să obțină acces neautentificat la servere, să escaladeze privilegii și, mai grav, să extragă chei criptografice esențiale. Aceste chei pot fi apoi folosite pentru a menține accesul persistent, chiar și după ce sistemele sunt actualizate. Atacurile sunt în plină desfășurare și reprezintă o amenințare majoră pentru organizațiile care nu reacționează rapid. Campania cibernetică observată folosește o combinație periculoasă de vulnerabilități: CVE-2025-53770 (execuție de cod la distanță), CVE-2025-49706 (spoofing) și altele asociate (CVE-2025-49704 și CVE-2025-53771). Împreună, aceste defecte formează o veritabilă „trambulină” pentru atacatori, permițându-le să pătrundă în SharePoint Server, să escaladeze drepturile și să instaleze web shell-uri malițioase. Printre cele mai importante instrumente folosite în atac se află fișierul spinstall0.aspx, un web shell care extrage cheile de validare și criptare ale serverului. Cu aceste chei în mână, atacatorii pot forja tokenuri de autentificare și pot simula sesiuni legitime, practic devenind invizibili pentru sistemele de detecție clasice. Un alt fișier identificat în atacuri este xxx.aspx, un shell cu funcții de autentificare, execuție de comenzi și upload de fișiere. În unele cazuri, atacatorii au folosit tehnici avansate fără a scrie fișiere pe disc, executând module .NET direct în memorie – o tactică care complică semnificativ detectarea și analiza post-incident. Deosebit de îngrijorător este faptul că aceste atacuri nu sunt doar teoretice. Exploatări active au fost deja detectate în SUA, Canada, Germania, Olanda, Mexic, Austria, Elveția, Africa de Sud și Iordania. Conform SentinelOne, campaniile inițiale au fost extrem de selective, vizând organizații cu acces privilegiat sau cu valoare strategică. Cine se află în spatele atacurilor și de ce contează Deși identitatea precisă a actorilor din spatele acestor atacuri rămâne neclară, specialiștii de la Mandiant (parte a Google Cloud) susțin că una dintre entitățile implicate este asociată cu statul chinez. Charles Carmakal, CTO la Mandiant Consulting, a declarat că exploatările timpurii indică o legătură cu o grupare de hacking aliniată Chinei, care ar fi acționat cu scopul de a fura materiale criptografice pentru a compromite ulterior infrastructuri critice. Pe lista țintelor se regăsesc firme de consultanță în tehnologie, producători, organizații din infrastructura esențială și companii implicate în arhitectură și inginerie. Asta sugerează o motivație strategică, nu financiară. Infrastructura atacului a fost identificată ca provenind din cel puțin trei IP-uri distincte, unul dintre ele fiind anterior legat de atacuri asupra platformei Ivanti Endpoint Manager. CrowdStrike a raportat blocarea a sute de tentative de compromitere în peste 160 de organizații-client, în timp ce SentinelOne a identificat trei „clustere” distincte de atacatori, dintre care unul opera exclusiv în memorie („no shell”), fără a lăsa urme pe disc. Aceste metode avansate arată că nu este vorba despre o campanie clasică de tip ransomware sau malware oportunist, ci despre o operațiune atent coordonată, cu obiective pe termen lung. Ce măsuri trebuie să iei urgent dacă folosești SharePoint Server Dacă organizația ta folosește SharePoint Server on-premises, este esențial să acționezi rapid pentru a limita expunerea. Microsoft a lansat actualizări de securitate în cadrul Patch Tuesday din iulie 2025, dar noile exploatări CVE-2025-53770 și CVE-2025-53771 au apărut ulterior ca variante care ocolesc patch-urile originale. Iată ce poți face imediat: Aplică toate actualizările disponibile pentru SharePoint Server, inclusiv cele lansate după 15 iulie 2025, care conțin patch-uri mai robuste. Scanează sistemele pentru prezența fișierelor suspicioase, în special spinstall0.aspx sau xxx.aspx, în directoarele LAYOUTS. Roteste cheile criptografice ale serverului (ValidationKey și DecryptionKey) și actualizează toate instanțele asociate. Repornește instanțele SharePoint după aplicarea patch-urilor pentru a te asigura că nu rămân sesiuni persistente active. Monitorizează traficul HTTP POST suspect și comenzi PowerShell care scriu fișiere în locații sensibile. Izolează instanțele expuse public sau folosește un WAF (Web Application Firewall) pentru a filtra cererile malițioase. Verifică autentificările anormale sau sesiunile suspecte în sistemul de loguri. Campania activă de exploatare a vulnerabilităților zero-day din SharePoint confirmă încă o dată că infrastructurile critice pot deveni ținte în orice moment. Ceea ce este diferit acum este viteza cu care atacatorii valorifică exploit-urile și gradul de sofisticare tehnică. Nu e suficient să ai doar un antivirus – ai nevoie de monitorizare continuă, patch-uri aplicate imediat și o echipă pregătită pentru răspuns la incident. Dacă folosești SharePoint, nu te baza pe ideea că „nu ai fost vizat până acum”. Poate deja ești. Acționează acum, nu după ce cheia ta de criptare ajunge pe mâna cui nu trebuie.
Inamicul din umbră: cum te pot lăsa troienii fără date, bani și control asupra dispozitivelor

Într-o eră în care petreci tot mai mult timp online, pericolele digitale nu mai sunt doar subiecte de filme SF, ci realități palpabile care îți pot afecta viața de zi cu zi. Printre cele mai perfide amenințări se numără troienii informatici, un tip de malware care nu sparge ușa cu forța, ci te convinge s-o deschizi singur. Direcția Națională de Securitate Cibernetică (DNSC) trage un semnal de alarmă: atacurile de acest tip se intensifică rapid în România și afectează atât utilizatorii simpli, cât și companiile care gestionează date sensibile. Troienii funcționează precum un cal troian digital. Se prezintă ca fișiere sau aplicații inofensive – un PDF, un link de curiozitate sau o aplicație promițătoare – dar odată accesate, îți compromit sistemul complet. Iar dacă ai senzația că antivirusul tău standard e suficient, poate e momentul să regândești strategia de protecție. Odată instalat, un troian poate face ravagii: îți fură parolele, îți accesează conturile bancare, îți instalează alți viruși mai greu de detectat și, în unele cazuri, poate chiar controla complet dispozitivul de la distanță. Termenul „troian” provine, evident, din mitologia greacă, dar pericolul modern e cât se poate de real. Troianul este un tip de malware care se ascunde sub forma unui program aparent util sau legitim. Poate fi un fișier atașat la un e-mail suspect, o aplicație de mobil cu ratinguri false sau chiar un update fals care pare a veni de la o sursă oficială. Spre deosebire de virușii tradiționali care se răspândesc automat, troienii au nevoie de consimțământul tău indirect – adică trebuie să-i deschizi. Iar odată ce faci acest lucru, îi oferi acces nelimitat asupra sistemului tău. Hackerii pot să copieze fișiere sensibile, să monitorizeze tot ce tastezi (keylogging), să instaleze alte tipuri de malware sau să creeze breșe prin care să pătrundă și alte atacuri mai sofisticate, cum ar fi ransomware-ul. Mai grav este că multe dintre aceste activități se desfășoară în fundal, fără ca tu să observi nimic suspect. În cel mai rău caz, troianul transformă dispozitivul tău într-un „zombie” aflat în controlul total al unui atacator aflat la mii de kilometri distanță. Cum recunoști un troian și cum te poți proteja Poate te gândești că troienii vizează doar firmele mari sau utilizatorii neglijenți, dar realitatea e că oricine poate deveni țintă. Și cu cât ești mai activ online – mailuri, rețele sociale, download-uri, jocuri – cu atât riscul e mai mare. Iată câteva metode prin care te poți proteja eficient: Nu deschide fișiere sau linkuri din surse necunoscute, chiar dacă par urgente sau importante. Hackerii folosesc deseori subiecte alarmante („Factura ta e aici”, „Contul tău va fi închis”) pentru a te face să acționezi rapid. Verifică adresa expeditorului. Chiar dacă numele pare cunoscut, uită-te atent la domeniu. O literă în plus sau o extensie ciudată poate fi semnul unui e-mail fals. Fii atent la extensiile fișierelor. Dacă primești un document Word dar extensia e „.exe” sau „.bat”, șterge-l imediat. Instalează un antivirus puternic și actualizat, care are protecție în timp real și capacitate de a detecta comportamente suspecte, nu doar semnături cunoscute. Actualizează-ți frecvent sistemul de operare și aplicațiile. De multe ori, troienii exploatează breșe de securitate din software-uri învechite. Fii sceptic cu aplicațiile gratuite necunoscute. Unele aplicații mobile sau extensii de browser oferă funcții banale, dar în fundal îți scanează activitatea și trimit date către servere suspecte. Într-o lume conectată, ignoranța nu mai e o opțiune Într-o societate în care dispozitivele digitale îți stochează aproape toată viața – de la conversații private, fotografii, parole, până la accesul la conturi bancare – pierderea controlului în fața unui troian poate avea consecințe devastatoare. Un simplu click neatent poate duce la furt de identitate, golirea conturilor sau chiar șantaj cibernetic. Mesajul DNSC este simplu, dar puternic: troienii nu forțează ușa, ci așteaptă să le-o deschizi. În era digitală, vigilența și educația cibernetică sunt singurele scuturi reale. Așa cum îți pui centura când te urci în mașină, la fel ar trebui să te protejezi și când intri în spațiul virtual. În concluzie, dacă până acum ai crezut că un antivirus instalat în urmă cu trei ani te ține în siguranță, e timpul să faci un upgrade – nu doar de software, ci și de mentalitate. Ești prima linie de apărare a propriei tale lumi digitale. Iar troienii? Nu vor dispărea prea curând.
Inteligența artificială, noua armă a hackerilor: cum un model AI a păcălit Microsoft Defender

Un nou model de inteligență artificială, antrenat cu o tehnică specială de reinforcement learning, a reușit să creeze malware capabil să ocolească sistemul Microsoft Defender for Endpoint în mod fiabil. Anunțat oficial în cadrul conferinței Black Hat 2025 din Las Vegas de către Kyle Avery, specialist în securitate ofensivă la Outflank, acest tool nu este un simplu experiment academic – ci un prototip care funcționează și care ar putea deveni, foarte curând, o unealtă periculoasă pentru atacatori. Timp de ani de zile, lumea cibernetică a fost preocupată de posibilitatea ca modelele LLM (Large Language Models) să fie folosite pentru scrierea de malware. Până acum, cazurile cunoscute s-au limitat la scripturi rudimentare, emailuri de phishing și analiză de țintă. Însă acest proiect deschide o nouă etapă: AI care învață, pe cont propriu, să păcălească soluțiile de securitate. Modelul antrenat de Avery folosește o versiune open-source a Qwen 2.5, plasată într-un mediu controlat, unde interacționează cu Microsoft Defender și învață, prin încercări și erori, să evite alertele de securitate. A fost nevoie de sute de sesiuni de testare și de un buget de aproximativ 1.500 de dolari – ceea ce demonstrează că dezvoltarea unor astfel de sisteme nu mai este rezervată doar guvernelor sau corporațiilor. Reinforcement learning: cheia succesului în evaziune digitală Ceea ce diferențiază acest model AI de alte abordări anterioare este utilizarea în premieră a unui proces de reinforcement learning aplicat direct în scenarii de securitate ofensivă. Practic, în loc să fie alimentat cu exemple de malware sau să copieze coduri existente, modelul a fost antrenat să învețe singur ce funcționează și ce nu. La fiecare iterație, era recompensat pentru rezultate parțiale – un malware funcțional, chiar dacă era detectat – și apoi rafinat treptat, până când a reușit să genereze fișiere complet nedetectabile. Modelul comunica constant cu o interfață de tip API conectată la Microsoft Defender, ceea ce îi permitea să primească în timp real scorul de severitate al alertelor declanșate de fiecare versiune a codului produs. Obiectivul? Să obțină un scor din ce în ce mai scăzut, până când nu mai apărea nicio alertă. La final, eficiența era clară: aproximativ 8% dintre mostrele generate treceau complet nedetectate, o rată semnificativ mai mare decât a altor modele AI de top, precum cele dezvoltate de Anthropic sau DeepSeek, care abia depășeau pragul de 1%. Ce este și mai îngrijorător? Dimensiunea redusă a modelului: acesta poate rula pe o simplă placă grafică de gaming, fără a necesita infrastructură specială, ceea ce îl face accesibil pentru orice atacator cu cunoștințe tehnice moderate. Ce înseamnă asta pentru viitorul securității cibernetice Această demonstrație practică ridică serioase semne de întrebare despre viitorul securității digitale. Dacă un specialist a reușit, cu resurse limitate, să antreneze un AI care păcălește unul dintre cele mai utilizate sisteme de protecție endpoint din lume, ce se va întâmpla când această tehnologie va cădea în mâinile actorilor malițioși? Hackerii ar putea folosi AI nu doar pentru scrierea de cod rău intenționat, ci și pentru testarea continuă a soluțiilor de securitate, identificarea vulnerabilităților din infrastructuri și chiar pentru automatizarea atacurilor la scară largă. Practic, asistăm la începutul unei ere în care lupta cibernetică va fi dusă din ce în ce mai mult de algoritmi care învață, se adaptează și atacă autonom. Kyle Avery avertizează că oprirea antrenamentului modelului la 8% eficiență a fost pur arbitrară – dacă ar fi continuat, e foarte probabil că rata de succes ar fi crescut și mai mult. Tot el spune că este „doar o chestiune de timp” până când astfel de metode vor fi replicate și extinse de grupări infracționale bine finanțate. Concluzie: o nouă frontieră în securitatea digitală Nu mai este vorba despre dacă inteligența artificială va fi folosită pentru scopuri malițioase, ci când și în ce mod. Demonstrația de la Black Hat 2025 nu este o predicție apocaliptică, ci o realitate concretă. Este esențial ca firmele de securitate, dezvoltatorii de software și autoritățile să ia în serios aceste evoluții și să se pregătească pentru un nou tip de adversar: algoritmul auto-antrenat. Pentru tine, utilizatorul final sau profesionistul IT, asta înseamnă să fii mai atent ca niciodată la update-uri, comportamente suspecte și instrumente de protecție de ultimă generație. Într-o lume unde malware-ul se scrie singur și scapă de detecție, vigilența este singura linie de apărare care contează cu adevărat.
Mesaj de la un prieten, cont furat, bani pierduți: frauda WhatsApp care face ravagii în România

În ultimele luni, tot mai mulți români au căzut victime unei fraude perfide desfășurate prin WhatsApp, una dintre cele mai folosite aplicații de mesagerie. Escrocii profită de încrederea pe care o ai în contactele tale apropiate și reușesc să fure bani printr-un simplu mesaj venit, aparent, de la un prieten sau rudă. Este o schemă simplă, dar extrem de eficientă. Metoda funcționează astfel: un cont de WhatsApp este compromis, fie printr-un virus, fie printr-un cod de verificare furat. Odată ce atacatorii au acces la cont, trimit mesaje către toate persoanele din agenda respectivului utilizator, cerând ajutor financiar urgent sau rugând să li se trimită un cod de verificare. În realitate, acel cod este cel care îți permite preluarea controlului asupra propriului cont. Miza pentru hackeri nu e doar să obțină acces la conturi – ci să creeze un lanț de victime care continuă să se înșele una pe alta, într-un stil de „caracatiță digitală”. Mulți dintre cei care au trimis bani sau coduri nu au bănuit nicio clipă că discuția purtată nu era, de fapt, cu persoana reală. De aici și amploarea fenomenului, considerat deja de specialiști cea mai răspândită fraudă WhatsApp din România în 2025. Cum te păcălesc hackerii și ce trebuie să nu faci niciodată Cel mai frecvent mod prin care te pot păcăli este următorul: primești un mesaj de la un contact cunoscut care sună ceva de genul „Am nevoie urgent de ajutor. Trimite-mi, te rog, codul pe care îl vei primi prin SMS”. Dacă faci greșeala să trimiți acel cod, le oferi, practic, cheia de acces la contul tău de WhatsApp. În câteva minute, îți vor prelua identitatea și vor începe să trimită aceleași mesaje în numele tău. „Infractorii sunt extrem de inventivi. De data aceasta vorbim de frauda pe WhatsApp. Probabil că vi s-a întâmplat și dumneavoastră să primiți un mesaj de la un cunoscut din lista de contacte. La fel am primit și eu. Am primit și mesaje care îmi cereau să votez pentru diverse personaje. Trebuie să fim extrem de vigilenți”, a declarat Gabriela Folcuț în cadrul rubricii Safe Income de lagfw Altă variantă este să primești un mesaj emoționant: „Mi s-a blocat cardul, îmi poți face o plată rapidă? Îți dau banii mâine”. Dacă ai încredere în persoana care îți scrie, e posibil să cazi în capcană fără să-ți dai seama că tocmai ai fost victima unei fraude. Ce să NU faci niciodată: Nu trimite coduri de verificare sau parole primite prin SMS, indiferent cine îți cere. Nu face transferuri de bani fără să confirmi telefonic sau față în față cu persoana respectivă. Nu da click pe linkuri dubioase primite pe WhatsApp, mai ales dacă vin însoțite de mesaje de tipul „Vezi cine ți-a vizitat profilul” sau „Primești un voucher dacă te înscrii aici”. Frauda este cu atât mai periculoasă cu cât se bazează pe încrederea ta în cercul de apropiați, iar atacatorii folosesc cu abilitate limbajul și stilul de conversație al persoanelor ale căror conturi le-au preluat. Cum te protejezi de frauda WhatsApp și ce faci dacă ai fost păcălit În primul rând, activează autentificarea cu doi factori (2FA) în WhatsApp. Este cea mai eficientă metodă de protecție. Odată activată, chiar dacă un atacator obține codul de verificare, nu va putea accesa contul fără acel PIN suplimentar. În al doilea rând, nu uita să actualizezi constant aplicația WhatsApp, pentru a beneficia de cele mai noi funcții de securitate. Meta – compania care deține WhatsApp – actualizează regulat sistemele de protecție împotriva acestui tip de fraudă, dar vigilenta ta rămâne esențială. Dacă ai fost deja păcălit: Anunță-ți urgent contactele că nu ești tu cel care le-a trimis mesaje și cere-le să nu răspundă. Recuperează-ți accesul la cont prin codul de verificare din SMS și schimbă imediat setările de securitate. Raportează incidentul către Poliția Română – Secția de combatere a criminalității informatice. Dacă ai pierdut bani, anunță banca imediat. E posibil să se poată bloca tranzacția dacă e în timp util. Atenție: un mesaj primit de la un prieten poate fi exact ce îți golește contul bancar. Gândește înainte să reacționezi.
Criză la Universitatea Columbia. Atac cibernetic cu miză politică

Atacul a întrerupt pentru câteva ore accesul la email, cursuri şi aplicaţiile de videoconferinţă, conform AP. În aceeaşi zi, pe mai multe monitoare publice din campus au apărut imagini cu preşedintele Donald Trump zâmbind, deşi universitatea nu confirmă dacă episodul este legat de încălcarea securităţii. Un purtător de cuvânt al universităţii a descris atacatorul ca fiind un „hacktivist” sofisticat cu motivaţii politice, dar a refuzat să dea detalii despre natura exactă a acestor motivaţii. Universitatea investighează amploarea furtului de date şi promite să informeze comunitatea universitară despre concluzii. Incidentul survine într-un moment tensionat pentru Columbia, care se află în vizorul administraţiei Trump. Universitatea riscă să piardă 400 de milioane de dolari în fonduri federale dacă nu reuşeşte să demonstreze că protejează studenţii evrei. Negocierile pentru o înţelegere sunt în curs, iar Columbia a acceptat deja să plaseze departamentul de studii din Orientul Mijlociu sub supraveghere suplimentară şi să revizuiască regulile privind protestele. Un incident similar a vizat în martie Universitatea din New York, când un hacker a afişat dosare de admitere pentru a protesta împotriva practicilor de admitere ale universităţii.
Cum îți dai seama că apelul primit e de tip spoofing: semnale simple pentru a te proteja

Apelurile frauduloase prin spoofing — acelea în care numărul de pe ecran e falsificat pentru a părea legitimitate — au devenit tot mai frecvente în România. Escrocii își ascund identitatea în spatele numelor cunoscute, de la instituții importante, la cunoscuți, pentru a te păcăli să oferi date personale sau bani. Iată cum poți recunoaște rapid o tentativă de fraudă și cum să reacționezi corect. Un semnal clar că ai de-a face cu spoofing-ul este afișarea pe telefon a unui nume cunoscut, deși nu ai înregistrat numărul respectiv în agendă. Gabriela Folcuț, director executiv al Asociației Române a Băncilor, explică: dacă apare „Poliția Română” pe ecran, întrebă-te — ai salvat tu acel număr? Dacă nu, e sceapă: închide imediat apelul. Escrocii cibernetici folosesc exact nume precum instituții bancare, Banca Națională sau Poliție tocmai pentru că oamenii au încredere și răspund impulsiv. Odată conectați la voce, silențios sau agresiv, pot solicita coduri, date bancare sau chiar retrageri de fonduri. Țeapa vine prin apeluri VoIP: număr fals, intenție reală Metoda folosește serviciile VoIP, care permit falsificarea numărului afișat (CLI spoofing). Astfel, individul care te sună poate oricând să afișeze un număr local sau — și mai grav — unul de instituție publică. Tehnologia este accesibilă, accesibilă și folosită pe scară largă de escroci pentru a spori credibilitatea. În unele cazuri, se folosește și „neighbour spoofing”, când apare un număr foarte apropiat de al tău — ca şi cum ar fi de-al tău sau din zonă — pentru a crește șansa de răspuns. Semnale de alarmă în timpul apelului Un apel de spoofing poate părea autentic, dar ce spune convorbirea contează cu adevărat: Solicită urgent informații sensibile („codul de pe spatele cardului”, parola de internet banking etc.) — băncile NU cer astfel de date. Te presează („ai 5 minute ca să retragi banii”) pentru a te panica și a acționa impulsiv. Sugerează verificări prin alte canale, dar te împiedică să contactezi instituția reală prin terminare voce, redirecționare etc. Tehnologiile folosite sunt simple, dar eficiente: se folosesc automatizări și scripturi pentru a crea noțiuni de urgență și a manipula victima. Ce poți face pentru a te proteja Nu oferi niciodată date personale sau bancare în timpul unui apel nesolicitat. Dacă ți se cere parola, cod OTP, CNP, card, autentificări — închide imediat . În loc să reacționezi la apel, încheie convorbirea și sună tu instituția la numărul oficial afișat pe site-ul lor sau în extrasul de cont. Astfel verifici informația în sursă sigură . Nu mai avem încredere în Caller ID. Numele arătate pot fi false, la fel și numărul de pe ecran . Semnalează încercarea de spoofing autorităților (Poliție, bănci) și, dacă ai furnizat date, contactează imediat banca și schimbă parolele și codurile. Concluzie Schele primit cu nume oficial? Fals. Închide fără să mai aștepți. Te presează și cere urgent coduri? Apelul este periculos. Verifică prin contact direct instituția în cauză. Nu mai crede Caller ID-ul ca fiind autentic. O protecție simplă precum „reacționezi calm, verifici independent” este mai eficientă decât toate sistemele anti-fraudă. Freelook la apel, verifică pe canale oficiale și numai atunci acționează — e rețeta ta împotriva spoofing-ului.
A rămas fără 3.500 de lei după un apel de la bancă: Povestea unei fraude care te poate viza și pe tine
Fraudele telefonice devin din ce în ce mai sofisticate și mai greu de detectat, chiar și pentru cei atenți sau familiarizați cu tehnologia. Multe victime își dau seama prea târziu că au fost păcălite, când conturile sunt deja goale și escrocii de negăsit. Asta i s-a întâmplat și unui român care a răspuns la un apel care părea de la bancă, dar care s-a dovedit a fi o capcană bine pusă la punct. Miza? 3.500 de lei, furați în doar câteva minute, fără niciun semn evident de pericol. Iar ceea ce e și mai grav: poate ți se poate întâmpla și ție, dacă nu știi să recunoști semnalele de alarmă. Totul s-a întâmplat într-o dimineață obișnuită. Grăbit spre birou, cu telefonul într-o mână și gândurile deja în ședința care urma, un bărbat a primit un apel de la un număr fix local, conform HotNews. Nimic suspect, aparent. La celălalt capăt al firului, o voce calmă, profesionistă, s-a prezentat ca fiind din partea Departamentului Antifraudă al băncii. I s-a spus că s-a detectat o încercare suspectă de accesare a contului lui bancar și că trebuie urgent să confirme câteva date. În acel moment, apelul părea autentic: au fost menționate informații personale corecte, chiar și soldul contului. I s-a trimis și un SMS cu un cod, „pentru a anula tranzacția”. Totul părea în regulă. A dictat codul fără să stea prea mult pe gânduri. Zece minute mai târziu, contul lui avea cu 3.500 de lei mai puțin. Banii fuseseră transferați către o firmă complet necunoscută. Când a sunat banca – de data aceasta la numărul oficial de pe site – a aflat adevărul: fusese victima unei fraude prin spoofing. Spoofingul este o tehnică prin care escrocii îți afișează un număr fals pe ecranul telefonului – de obicei un număr care pare autentic, precum cel al băncii. Astfel, ajung să câștige încrederea ta în câteva secunde și pot extrage informații sensibile rapid și fără suspiciuni. Ce greșeli facem fără să ne dăm seama Poate că ai auzit de fraze precum „banca nu cere niciodată coduri prin telefon” sau „nu da niciodată datele cardului într-un apel”. Și totuși, sub presiunea momentului sau din încredere oarbă în aparențele profesionale, multe persoane sfârșesc prin a face exact ce escrocii își doresc. Victima din această poveste a procedat exact cum ai putea proceda și tu dacă ești luat prin surprindere: a crezut vocea calmă, a considerat mesajul SMS drept autentic și a acționat rapid, din dorința de a preveni o presupusă fraudă. Din păcate, așa a autorizat, de fapt, o plată în contul infractorilor. Este un exemplu dureros, dar real, despre cât de ușor poți fi manipulat atunci când escrocii par să dețină toate datele și știu exact ce să spună. În acest caz, banii au fost restituiți, dar nu întotdeauna finalul este unul fericit. De multe ori, victimele rămân cu pierderi financiare mari și frustrări greu de depășit. Cum te poți proteja: un pas esențial pentru tine și cei dragi În fața acestor fraude tot mai elaborate, reacțiile rapide nu mai sunt suficiente. Ai nevoie de instrumente inteligente care să te ajute să verifici apelurile înainte să răspunzi sau să oferi orice informație. O astfel de soluție este Call Monitor, oferit de Salt Bank, care funcționează ca un filtru de siguranță între tine și potențialii escroci. Call Monitor îți confirmă în timp real dacă apelul pe care îl primești este într-adevăr de la bancă. Nu mai trebuie să te bazezi doar pe instinct sau pe tonul vocii din telefon. În plus, poți activa și funcția Help Mama, gândită pentru a-i proteja pe cei din familie mai puțin familiarizați cu tehnologia – părinți, bunici – care sunt printre cele mai frecvente victime ale fraudelor telefonice. De asemenea, nu uita de câteva reguli simple: Nu da niciodată coduri de verificare prin telefon. Nu oferi date personale (CNP, număr card, cod CVV) în apeluri. Dacă ai dubii, închide apelul și sună tu banca, la numărul oficial. Activează autentificarea în doi pași și monitorizează în timp real tranzacțiile. Fraudele telefonice nu sunt povești din filme – sunt realități cotidiene care lovesc exact atunci când ești vulnerabil. Din fericire, nu ești neputincios. Cu ajutorul tehnologiei potrivite și al unei atitudini prudente, poți rămâne cu un pas înaintea escrocilor. Iar dacă ai fost deja victima unei astfel de înșelătorii, nu te învinovăți. Fă plângere, protejează-ți conturile și învață din experiență. Mai bine prevenție acum, decât regrete mai târziu.
Spionul perfect: laserul care citește o carte de la aproape un kilometru distanță

Sună ca un gadget rupt dintr-un film cu James Bond sau poate din arsenalul unui „Lord al Întunericului”, dar nu e deloc ficțiune. O echipă de cercetători din China a creat un dispozitiv optic care poate citi textul dintr-o carte deschisă aflată la o distanță de aproape 1,4 kilometri. Folosind tehnologia interferometriei cu intensitate, un principiu folosit în astronomie încă din anii ’50, acest nou sistem promite o precizie incredibilă în observarea obiectelor îndepărtate — dar ridică și mari semne de întrebare privind intimitatea și supravegherea. Tehnologia, prezentată într-un nou articol științific publicat în Physical Review Letters, nu doar că sparge barierele actuale ale rezoluției optice, ci deschide un nou teritoriu în domeniul supravegherii la distanță. La baza acestui dispozitiv se află un principiu numit interferometrie cu intensitate. Dacă în astronomie, interferometria clasică folosește superpoziția undelor de lumină sau de radiație pentru a obține informații despre diametrul stelelor, cercetătorii chinezi au adaptat această metodă pentru utilizare terestră. În loc să se bazeze pe surse de lumină naturale, precum radiația unei stele, ei au generat opt raze laser infraroșu, pe care le-au proiectat spre un obiect îndepărtat. Rezultatul? O imagine reconstruită prin măsurarea variațiilor de intensitate a luminii reflectate, chiar și în condiții atmosferice care în mod normal ar distorsiona datele optice. Mai simplu spus, au aplicat tehnologia observatoarelor spațiale unui sistem laser terestru capabil să „vadă” prin aerul instabil al planetei noastre. Sistemul a fost suficient de sensibil încât să detecteze formele unor litere de doar 3 milimetri înălțime, aflate la aproape o milă distanță. Comparativ, o singură rază laser nu ar fi oferit aceeași rezoluție. Tocmai prin împărțirea sursei de lumină în opt fascicule, cercetătorii au reușit să observe chiar și cele mai mici perturbații de interferență, construind astfel imaginea obiectului țintă cu o claritate remarcabilă. Ce potențial are această tehnologie și de ce ne preocupă La prima vedere, o astfel de inovație pare perfectă pentru scopuri științifice și tehnologice. Cercetătorii sugerează, de exemplu, că sistemul ar putea fi folosit pentru identificarea resturilor spațiale, prin iluminarea lor cu fascicule laser și reconstrucția imaginii. O altă direcție ar fi utilizarea în securitate, în zone greu accesibile, unde camerele tradiționale nu pot ajunge. Însă, oricât de fascinantă ar fi aplicația științifică, nu putem ignora și implicațiile etice. Un sistem care poate „citi” textul de la o asemenea distanță, fără ca subiectul să știe că este observat, deschide o ușă către o nouă eră a supravegherii. În mâinile nepotrivite, o astfel de tehnologie ar putea fi folosită pentru spionaj industrial, urmărire neautorizată sau chiar pentru supravegherea indivizilor fără consimțământul lor. Shaurya Aarav, cercetător în optică la Universitatea Sorbona, afirmă că această inovație este „un progres tehnic semnificativ în captarea imaginilor obiectelor îndepărtate care nu emit lumină proprie”. Tocmai această versatilitate a sistemului îl face și mai puternic — și mai periculos, dacă este folosit abuziv. Ce urmează: AI și rezoluții și mai mari? Cercetătorii chinezi nu se opresc aici. Următorul pas în dezvoltarea sistemului este integrarea algoritmilor de inteligență artificială pentru a interpreta și mai bine formele observate la distanță. Cu ajutorul AI, sistemul ar putea recunoaște nu doar litere sau forme simple, ci și fețe umane, obiecte în mișcare sau chiar comportamente suspecte. Această combinație de laser de înaltă precizie și analiză automată deschide perspective și mai largi: de la supravegherea frontierei fără drone sau personal la sol, până la analiză urbană în timp real, fără a fi nevoie de camere tradiționale. Dar odată cu aceste capacități extraordinare, vine și responsabilitatea. Avem nevoie urgent de reglementări clare care să stabilească unde, când și cum poate fi folosit un astfel de sistem, cine are acces la el și ce măsuri de protecție a vieții private sunt implementate. Viitorul ne arată tot mai des că granița dintre știință și ficțiune devine tot mai subțire. Tehnologii ca aceasta, inspirate din astronomie dar aplicate pe Pământ, pot revoluționa modul în care observăm lumea — dar și modul în care lumea ne poate urmări pe noi. De acum înainte, când citești o carte într-un parc, poate e timpul să te întrebi: oare cine te vede… și de la ce distanță?
Atacă pe nevăzute: Troianul care te sună de pe numărul băncii. La ce să fii atent

Tot mai mulți utilizatori de Android sunt vizați de un nou val de atacuri cibernetice sofisticate, orchestrate de Crocodilus, un troian bancar aflat în continuă evoluție. Descoperit inițial în martie 2024, acest malware s-a transformat într-un adevărat coșmar digital, având capacitatea de a crea contacte false în telefon, sub masca serviciilor de asistență bancară. Această metodă ingenioasă permite atacatorilor să păcălească utilizatorii și sistemele de securitate, generând apeluri care par a veni din surse de încredere. Ceea ce face Crocodilus cu adevărat periculos nu este doar ingeniozitatea tehnică, ci și viteza cu care se adaptează și se răspândește. A fost deja detectat în Europa, America de Sud și Asia, iar fiecare nouă apariție aduce cu ea o nouă metodă de infiltrare și fraudă. Într-un ecosistem digital deja suprasaturat cu riscuri, Crocodilus ridică ștacheta și arată cât de vulnerabile pot fi chiar și cele mai recente versiuni de Android. Una dintre cele mai îngrijorătoare funcții dezvoltate recent de Crocodilus este abilitatea de a introduce contacte false în agendele victimelor. Aceste contacte apar ca fiind legate de servicii bancare legitime, ceea ce permite atacatorilor să sune utilizatorii de pe aceste numere aparent „sigure”. Astfel, sistemele de operare și aplicațiile de securitate nu mai declanșează avertismente, crezând că este vorba de o comunicare autentică. Acest tip de manipulare psihologică, cunoscută și sub denumirea de spoofing de încredere, este extrem de eficient, deoarece exploatează reflexul de a avea încredere în brandurile cunoscute. Atacatorii se pot da drept angajați ai băncii, cerând date personale sau coduri de acces sub pretextul unor verificări de securitate. În lipsa unei atenții sporite, multe persoane pot cădea pradă acestor înșelătorii, mai ales că apelurile provin din contacte pe care telefonul le recunoaște ca fiind legitime. Dincolo de această tactică ingenioasă, Crocodilus reușește să ocolească și restricțiile impuse de versiunile recente ale Android, precum Android 13 și ulterioarele, ceea ce îl face și mai greu de oprit. De obicei, troianul ajunge în telefonul victimei printr-un link malițios disimulat într-o reclamă de pe Facebook. Aceste reclame rămân online doar una sau două ore, dar sunt suficient de eficiente pentru a atrage sute sau chiar mii de utilizatori — în special persoane cu vârste de peste 35 de ani, care sunt percepute ca fiind mai stabile financiar și, deci, ținte mai atractive. Crocodilus: o amenințare globală, cu origini bine organizate Răspândirea rapidă a troianului bancar Crocodilus și complexitatea metodelor sale de atac sugerează existența unui grup organizat în spate, cu resurse tehnice și logistice considerabile. În Polonia, malware-ul s-a prezentat sub forma unei aplicații de mobile banking. În Turcia, a pozat drept un cazinou online. În Spania, s-a deghizat într-o actualizare de browser. În toate cazurile, scopul era același: capturarea informațiilor financiare sensibile ale utilizatorilor. În plus, Crocodilus utilizează interfețe false pentru aplicații bancare autentice. Când victima deschide aplicația băncii, troianul afișează o interfață clonată care colectează datele de logare. Acest tip de atac este extrem de greu de detectat de către utilizatori neexperimentați, mai ales că aplicația reală continuă să funcționeze în fundal, fără ca victima să-și dea seama că a fost compromisă. Malware-ul a fost deja depistat în țări precum Argentina, Brazilia, India, Indonezia și Statele Unite. Este clar că nu vorbim despre un atac punctual, ci despre o ofensivă digitală coordonată, care vizează milioane de utilizatori Android din întreaga lume. Cum te protejezi în fața unui troian atât de sofisticat Pentru a preveni infectarea cu Crocodilus sau malware-uri similare, trebuie să adopți câteva măsuri simple, dar esențiale. În primul rând, evită instalarea aplicațiilor din surse neverificate. Chiar dacă un link pare legitim sau provine dintr-o reclamă de pe o platformă cunoscută, verifică de două ori înainte să-l accesezi. Nu instala aplicații decât din Google Play Store sau din surse oficiale ale companiilor respective. Fii sceptic atunci când primești apeluri de la așa-zise bănci care îți cer informații personale. Nicio instituție financiară serioasă nu va solicita date sensibile prin telefon, mai ales fără o verificare prealabilă. Asigură-te că ai instalată o soluție de securitate actualizată, care poate detecta comportamente suspecte. În plus, păstrează-ți aplicațiile și sistemul de operare la zi. Actualizările nu aduc doar funcții noi, ci și patch-uri de securitate menite să corecteze vulnerabilitățile exploatate de malware. În final, dacă vrei să eviți capcanele digitale ale troienilor bancari ca Crocodilus, cheia este vigilența. Internetul e plin de momeli, iar cea mai bună armă este gândirea critică. Fii atent la detalii, verifică sursele și nu oferi niciodată acces la telefon sau conturi decât dacă ești absolut sigur de legitimitatea cererii. Tehnologia avansează, dar și capcanele devin mai inteligente. Nu lăsa încrederea să-ți fie cel mai mare punct slab.