Omul e cea mai mare vulnerabilitate în securitatea cibernetică. Cum vrea SCUT să construiască un scut digital pentru România
Când Dan Cadar a deschis discuția despre hacking în podcastul Playground, n-a fost o conversație despre viruși și firewall-uri, ci despre oameni. „În continuare, cea mai mare vulnerabilitate o prezintă omul”, a spus Mădălin Dumitru, CEO al SCUT. „Este exploatat pentru că e curios, pentru că vrea un chilipir sau pentru că nu are cunoștințele necesare. Cele mai multe atacuri reușite implică, de fapt, colaborarea involuntară a utilizatorului.” Valentin Popa, Chief Technical Officer la SCUT, completează tabloul cu exemple concrete: „Am văzut oameni care s-au chinuit și au dezactivat antivirusul numai ca să poată să ruleze un malware, pentru că ei erau convinși că este un fișier legitim”. Scenariul pare incredibil, dar reflectă o realitate îngrijorătoare, când un utilizator este determinat să acceseze ceva care îi captează atenția, va trece peste orice măsură de securitate. De la hacking-ul cu glugă, la „Hacking as a Service” Ceea ce în anii ’90 era o ocupație de nișă pentru câțiva programatori „carismatici” a devenit o industrie globală de 10 trilioane de dolari. „Astăzi, oricine poate face hacking-as-a-service. Nu mai ai nevoie să știi să scrii un virus, doar să cumperi unul”, explică Dumitru. Hackerii experimentați au realizat că pot scala business-ul, transformându-l într-un serviciu. Au creat platforme în darkweb unde oricine, fără nicio abilitate tehnică, poate să își descarce malware și să lanseze atacuri. „Creez o platformă, livrez hacking as a service, cineva vine, se înscrie, își descarcă executabilul și se ocupă doar de campaniile de phishing”, descrie Mădălin Dumitru mecanismul care a democratizat criminalitatea cibernetică. Dacă în urmă cu 20 de ani era ușor să identifici celebrele e-mailuri cu „prințul nigerian” sau „scrisoarea nigeriană”, astăzi inteligența artificială creează mesaje atât de bine scrise, încât imită perfect tonul, stilul și semnătura unei persoane reale. „E aproape imposibil să le deosebești”, spune Valentin Popa, CTO SCUT. De la antivirus, la „zero trust” în era work from home Valentin Popa spune că multe companii din România încă trăiesc cu iluzia că un antivirus este suficient. „Antivirusul te protejează parțial. Însă astăzi trebuie să presupui că fiecare utilizator sau dispozitiv poate fi un risc. De aici pornește conceptul zero trust: nu ai încredere în nimeni și verifici totul, permanent.” Pandemia și munca remote au atenuat limitele dintre viața personală și cea profesională. Laptopul de serviciu e acasă, rețeaua e personală, iar atacurile vin prin mesaje aparent banale. „Work from home a creat o nouă suprafață de atac. Trebuie soluții profesionale integrate, care monitorizează, detectează și reacționează în timp real, nu doar un soft care stă și așteaptă”, explică Popa. Sistemele moderne trebuie să coreleze informații în timp real: dacă un angajat se conectează la un WiFi public și telefonul se infectează, laptopul trebuie izolat automat, accesul la rețea blocat, iar cardul de acces anulat, totul fără intervenție umană. SCUT, o arhitectură unificată de protecție Din aceste cauze s-a născut SCUT, un start-up românesc construit împreună cu Orange Romania și Orange Cyberdefense. „După 20 de ani în securitate ofensivă și defensivă, am înțeles că problema nu e lipsa tehnologiei, ci lipsa unificării”, spune Dumitru. Conceptul propus de SCUT elimină fragmentarea dintre soluții. De la telefoane și laptopuri, până la servere, cloud și infrastructura companiei, totul este integrat într-o arhitectură coerentă, care corelează evenimentele, detectează anomaliile și răspunde automat. Tânăra companie își propune să „aducă soluții de securitate cibernetică pe care și le permite și o microîntreprindere, și o companie de tip corporate”, explică Mădălin Dumitru. Echipa de 25 de specialiști, cu peste 20 de ani de experiență în domeniu, urmează să se dubleze în următorul an, răspunzând unei nevoi tot mai acute din piață. Pentru echipa SCUT, obiectivul e ambițios: să construiască un scut digital național. „Nu mai e vorba doar de a proteja un calculator sau o firmă. E vorba de a proteja o economie întreagă”, concluzionează Mădălin Dumitru. Pentru mai multe informații, SCUT poate fi contactat pe www.scut.com sau la numărul de urgență 0712 112 112. SCUT va apărea lunar în podcastul „Playground”, iar Mădălin Dumitru și Valentin Popa vor răspunde întrebărilor pe teme de securitate cibernetică.
Atac cibernetic: Datele private ale clienților Gucci, Balenciaga și McQueen furate de hackeri

Atacatorii cibernetici au furat datele, inclusiv numele, numerele de telefon și adresele de e-mail ale clienților grupului de modă, conform anunțului. Kering, cu sediul la Paris, a declarat că breșa de securitate a avut loc în iunie și că nu au fost furate informații financiare – cum ar fi numere de cont bancar, informații despre carduri de credit sau numere de identificare emise de guvern. Atacatorii au fost identificați drept un grup care cere răscumpărare, Shiny Hunters. Kering a declarat luni: „În iunie 2025, am identificat faptul că o terță parte neautorizată a obținut acces temporar la sistemele noastre și a accesat date limitate despre clienți de la unele dintre casele noastre [de modă].” „Casele noastre au raportat imediat încălcarea autorităților competente și au notificat clienții conform reglementărilor locale.” „Încălcarea a fost identificată prompt și au fost luate măsuri adecvate pentru a securiza sistemele afectate și a preveni astfel de incidente în viitor”, a adăugat compania, fără a numi ce mărci au fost afectate. Conform unui atac cibernetic de urmărire a datelor pe un site web, DataBreaches.net , Shiny Hunters a postat luna trecută mostre ale încălcării securității datelor pe canalele Telegram, arătând numele, adresele de e-mail și datele de naștere ale unor clienți Gucci. BBC, care a relatat pentru prima dată confirmarea de către Kering a breșei de securitate, a declarat că mostre ale detaliilor arată cât cheltuiau unii dintre clienți în magazine – în unele cazuri până la 86.000 de dolari (63.000 de lire sterline). Shiny Hunters a declarat pentru BBC că a spart datele mărcilor în aprilie.
Agenția SUA pentru arme nucleare, afectată de un atac cibernetic. Cum au reușit hackerii să pătrundă în sisteme critice
Agenția Națională pentru Securitate Nucleară a SUA (NNSA), responsabilă de proiectarea și întreținerea armelor nucleare, a fost compromisă într-un atac cibernetic care a exploatat o vulnerabilitate din Microsoft SharePoint. Potrivit unui raport Bloomberg, nu au fost accesate date sensibile sau clasificate, dar incidentul demonstrează, dacă mai era nevoie, riscurile majore ale infrastructurilor critice. Breșa de securitate a fost descoperită pe 18 iulie 2025, în momentul în care hackerii au folosit un zero-day SharePoint pentru a pătrunde în rețeaua Departamentului Energiei. „Un număr foarte mic de sisteme a fost afectat, iar toate sunt în curs de restaurare”, a declarat un purtător de cuvânt, referitor la cele întâmplate. Practic, NNSA a fost doar parțial vulnerabilă deoarece majoritatea infrastructurii IT utilizează deja Microsoft M365 cloud și soluții avansate de securitate. Microsoft crede că de vină sunt hackerii chinezi Microsoft a atribuit, de altfel, atacul unui grup de hackeri susținut de statul chinez, care ar fi exploatat flaw-uri din serverele SharePoint on-premises pentru a obține acces persistent și neautentificat. Experții Google Threat Intelligence au descris vulnerabilitatea drept „un vis pentru operatorii de ransomware”, deoarece permite acces continuu chiar și după aplicarea patch-urilor ulterioare. Atacul nu s-a limitat la SUA. Printre țintele compromise se numără și Departamentul Educației al SUA, Departamentul de Venituri din Florida, dar și instituții guvernamentale din Orientul Mijlociu și Europa. S-a găsit, totuși, o soluție pentru a remedia pagubele viitoare ale unor eventuale atacuri cibernetice Pentru a limita pagubele, Microsoft a lansat luni un patch de securitate destinat exclusiv serverelor locale, precizând că versiunile cloud nu sunt afectate. Cu toate acestea, experții avertizează că atacatorii cibernetici ar putea folosi credențialele și tokenurile furate pentru operațiuni viitoare. Incidentul scoate în evidență, fără niciun dubiu, dependența critică de software-ul Microsoft în infrastructurile guvernamentale și nevoia urgentă de migrare către soluții mai sigure și actualizate constant. Deși nu s-au pierdut date clasificate, breșa ridică întrebări despre protecția sistemelor nucleare în fața amenințărilor cibernetice tot mai sofisticate. Rămâne de văzut dacă, în viitor, acest tip de atacuri va mai fi posibil, de vreme ce un atac la o astfel de instituție s-ar putea solda cu consecințe destul de grave pentru întreaga umanitate.
Creștere alarmantă a atacurilor ransomware în România: peste 100 de cazuri numai în 2024, conform DNSC
Directoratul Național pentru Securitate Cibernetică (DNSC) a anunțat o intensificare a atacurilor cibernetice de tip ransomware în România pe parcursul anului 2024, după cum vei afla în cele ce urmează. Conform datelor oficiale, experții au intervenit în 101 incidente de securitate informatică, în care sistemele compromise au fost blocate, iar accesul la fișiere a fost condiționat de plata unei sume de bani către atacatori. Printre cazurile mediatizate se numără atacul asupra Primăriei Sectorului 5, unde infractorii au solicitat o recompensă de 5 milioane de dolari. Un alt exemplu demn de luat în seamă este compromiterea sistemului IT Hipocrate, folosit de 26 de spitale din țară, unde suma cerută a depășit 150.000 de euro. Firmele, țintele principale ale infractorilor cibernetici Analiza DNSC arată că majoritatea atacurilor au vizat mediul privat. Din cele 101 incidente investigate în 2024, 68 au afectat companii, de la firme mici până la organizații de mari dimensiuni. Sectorul public a fost, de asemenea, vizat, cu 20 de atacuri direcționate către instituții de stat, în timp ce 13 cazuri au implicat persoane fizice. Specialiștii au menționat, de altfel, faptul că hackerii preferă companiile și instituțiile deoarece acestea gestionează date sensibile și sunt mai predispuse să plătească răscumpărarea pentru a-și relua activitatea rapid. Chiar și așa, nici utilizatorii de sine stătători nu sunt scutiți de riscuri, mai ales dacă folosesc dispozitive neactualizate sau nu au soluții de securitate instalate. Pentru a reduce riscul unui atac ransomware, DNSC recomandă măsuri esențiale precum actualizarea constantă a software-ului, utilizarea unor soluții antivirus performante, implementarea unor politici stricte de backup și instruirea angajaților privind recunoașterea tentativelor de phishing. Incidente de tip ransomware 2024 / foto: DNSC Cele mai atacate surse din România, în 2024. Fenomenul ransomware a luat amploare Așadar, potrivit DNSC, citat de HotNews.ro, țintele principale ale hackerilor au fost: Societatea Romanian Soft Company, dezvoltatorul platformei Hipocrate, care oferă servicii de fluxuri interne către unități spitalicești. În urma atacului un număr de 26 de spitale au fost vizate în mod direct, fiind în imposibilitatea de a-și desfășura activitatea pentru aproximativ o săptămână. Prin activitatea sa, DNSC analizat si investigat binarul malițios a identificat în infrastructura companiei, ulterior a generat un set de reguli YARA si a emis recomandări ce au fost diseminate către toate spitalele cât si partenerilor europeni, membrii ai CSIRT Network, Dentru a identifica posibila existentă a programului malițios pe sistemele informatice utilizate. Societățile din grupul Electrica, având un impact major asupra serviciilor publice oferite de către Electrica Furnizare și Distribuție Energie Electrică Romania, cu consecința afectării unui număr de peste servere si stații de lucru aflate la nivelul sucursalelor București, Ploiesti, Brașov si Cluj. Atacul a fost notificat către DNSC la data de 9 decembrie 2024 si s-a procedat la colectarea de probe de la fata locului. Urmare a analizei efectuate a fost identificat criptorul folosit de către atacatori, s-a creat o regulă YARA care a fost publicată pe site-ul Directoratului. Totodată, au fost transmis un raport specific ce conținea indicatori de compromitere, tehnicile tacticile tilizate de către atacatori pentru compromiterea infrastructuri în vederea sanitizării complete a acesteia Primăria Municipiului Timișoara precum și instituții din subordinea acestora precum Direcția Fiscală a Municipiului Timişoara si Direcția Generală a Poliției Locale Timișoara. In urma activităților specifice derulate de către specialiștii Directoratului, s-a reușit recuperarea completă a datelor critice precum si o parte din datele neesențiale. De asemenea, au fost emise recomandari pentru securizarea infrastructurii în vederea evitării de alte atacuri de acest tip. Infrastructura IT a proiectului „Sistemul National de Management privind Dizabilitatea” având ca beneficiar Autoritatea Natională pentru Protecția Drepturilor Persoanelor cu Dizabilităţi (ANPDPD) care cuprinde toate informațiile despre persoanele cu dizabilități si în care operează toate structurile specifice ale Direcția Generală de Asistență Socială si Protecția Copilului (DGASPC). Specialiștii Directoratului au identificat mai multe exfiltrări de conturi compromise (leaked), fiind făcute îndrumări privind masurile necesar a fi urmate pentru securizarea infrastructurii în vederea evitării de alte atacuri de acest tip. Primăria Sectorului 5 a Municipiului București, care a avut un impact major asupra serviciilor puse la dispoziție cetătenilor, fiind afectate serverele de tip Domain Controller, centrala telefonică a Poliției Locale și stații de lucru. Specialiștii Directoratului au identificat exfiltrari de conturi compromise (leaked) fiind făcute îndrumari privind masurile necesare a fi urmate pentru limitarea eventualelor prejudicii. Companiile SoftTehnica și FreyaPOS (prestatori de soluții software), fiind afectate mașini virtuale din producție precum și copiile de siguranță aferente, blocandu-se astfel activitatea pentru aproximativ o săptămână. În urma activităților specifice derulate, s-a reușit recuperarea completă a datelor critice precum și o parte din datele neesenţiale. Societatea Binbox Global Services, furnizoare de servicii de cazduíre web. cloud computing și alte servicii conexe, fiind compromisă întreaga infrastructură. În urma activităților specifice derulate, s-a reușit recuperarea completă a datelor critice precum si o parte din datele neesentiale. Compania Dotro Telecom, furnizoare de servicii de telefonie si internet, fiind afectată intreaga infrastructură și, implicit, nu mai puţin de sisteme și peste utilizatori. S-a reușit recuperarea in proporție de peste 99% a datelor criptate. Societatea Agricola International, entitate care desfāșoară activități de producție, procesare și distribuție de alimente, fiind afectate sisteme și utilizatori, cu consecința blocării activității companiei mai multe ore. Prin activitatea sa, Directoratul a identificat o serie de Indicatori de Compromitere (loC) precum și mai multe conturi de utilizator compromise, fiind transmis un raport detaliat cu privire la necanismele producerii incidentului cíbernetic pornind de la premisele analitice si datele informatice prelevate.
O vulnerabilitate în software-ul Microsoft, folosită de hackeri pentru un atac asupra unor agenții guvernamentale și companii din întreaga lume
Hackeri neidentificați au exploatat o defecțiune majoră de securitate din software-ul Microsoft pentru a lansa un atac global asupra unor agenții guvernamentale și companii în ultimele zile. Aproximativ 100 de organizații diferite au fost vizate, au declarat două dintre organizațiile care au ajutat la descoperirea operațiunii. Microsoft a emis sâmbătă o alertă cu privire la „atacuri active” asupra mai multor organizații care rulau servere de SharePoint – o aplicație utilizată pe scară largă de organizații pentru a partaja documente și a colabora în cadrul organizațiilor. Atacul compromite doar acele servere găzduite într-o organizație – nu și cele din cloud, cum ar fi Microsoft 365, au spus oficialii, conform Reuters. Microsoft a declarat că „a furnizat actualizări de securitate și încurajează clienții să le instaleze”, a declarat un purtător de cuvânt al companiei. Vaisha Bernard, hackerul șef de la Eye Security, o firmă de securitate cibernetică cu sediul în Olanda, care a descoperit campania de hacking, a declarat că o scanare a internetului efectuată cu Fundația Shadowserver a descoperit aproape 100 de victime în total – și asta înainte ca tehnica din spatele hack-ului să fie cunoscută pe scară largă. „Este foarte clar”, a spus Bernard. „Cine știe ce au făcut alți adversari de atunci pentru a plasa alte uși din spate.” Cu acces la aceste servere, care se conectează adesea la e-mailul Outlook, Teams și alte servicii de bază, o breșă poate duce la furtul de date sensibile, precum și la recoltarea parolelor, au remarcat oficialii Eye Security. Ceea ce este, de asemenea, alarmant, au spus cercetătorii, este că hackerii au obținut acces la chei care le pot permite să recâștige intrarea chiar și după ce un sistem a fost reparat. Bernard a refuzat să identifice organizațiile afectate, spunând că autoritățile naționale competente au fost notificate. Fundația Shadowserver a confirmat cifra de 100 de victime și a spus că majoritatea țintelor afectate se află în Statele Unite și Germania și că printre victimele se numără organizații guvernamentale. Nu este clar cine se află în spatele atacului cibernetic în curs. Microsoft va înceta să mai folosească ingineri din China pentru programele de cloud computing ale Departamentului Apărării FBI a anunțat duminică că este la curent cu atacurile și că lucrează îndeaproape cu partenerii săi din sectorul federal și privat, dar nu a oferit alte detalii. Centrul Național de Securitate Cibernetică din Marea Britanie a declarat că are cunoștință de „un număr limitat” de ținte în Marea Britanie. Un cercetător a spus că campania părea inițial să vizeze un set restrâns de organizații cu legături cu Guvernul. Aceasta este doar cel mai recent caz de probleme privind securitatea cibernetică pentru Microsoft, unul dintre cei mai mari furnizori de tehnologie pentru guverne, în ultimii doi ani. A existat inclusiv un caz în care au fost furate e-mailurile directorilor companiei. Anul trecut, compania a fost acuzată de un grup de experți guvernamentali și din industrie pentru greșeli care au permis hackerilor chinezi să aibă access la e-mailurile ale membrilor Guvernului SUA, inclusiv cele ale secretarului Comerțului de atunci, Gina Raimondo. Vineri, Microsoft a anunțat că va înceta să mai folosească ingineri din China pentru a sprijini programele de cloud computing ale Departamentului Apărării, după ce un articol al publicației de investigații ProPublica a dezvăluit această situație, determinându-l pe secretarul Apărării, Pete Hegseth, să ordone o revizuire a acordurilor de cloud ale Pentagonului. Foto: Profimedia RECOMANDAREA AUTORULUI:
O vulnerabilitate în Google Gemini permite atacuri de tip phishing. Cum funcționează, cine este vizat
Un cercetător a demonstrat cum Google Gemini poate fi manipulat pentru a genera alerte false care induc utilizatorii în eroare și îi trimit către atacuri de phishing, fără a folosi linkuri directe. Un nou tip de vulnerabilitate afectează serviciul Google Gemini integrat în platforma Workspace, permițând atacatorilor să exploateze sistemul de generare a rezumatelor emailurilor pentru a transmite mesaje înșelătoare fără a include linkuri sau fișiere atașate, scrie publicația Bleeping Computer. Cum pot fi păcăliți utilizatorii prin sumarizările automate generate de Gemini Cercetătorul Marco Figueroa, din cadrul programului 0DIN al Mozilla destinat descoperirii de vulnerabilități în AI generativ, a semnalat problema. Tehnica implică utilizarea unei injecții indirecte de tip prompt, prin care se inserează în conținutul emailului o comandă ascunsă, scrisă într-un font invizibil (alb pe fundal alb și cu dimensiune zero), astfel încât să nu fie afișată în interfața Gmail. Deși utilizatorul nu o poate vedea, Gemini o interpretează și o urmează atunci când generează rezumatul mesajului. Într-un exemplu oferit de Figueroa, AI-ul afișează o alertă falsă privind compromiterea parolei de Gmail și recomandă contactarea unui presupus serviciu de suport la un număr de telefon — care, de fapt, direcționează victima către un atacator. Recomandări de securitate, dar și reacția Google Faptul că mesajul original nu conține atașamente, linkuri sau semnale evidente de pericol îl face greu de detectat de filtrele tradiționale de spam sau phishing. Tocmai de aceea, problema este considerată serioasă de către comunitatea de securitate cibernetică. Pentru a contracara astfel de atacuri, Figueroa propune mai multe metode de apărare, printre care: eliminarea sau neutralizarea conținutului ascuns prin stilizare HTML; aplicarea unui filtru suplimentar care verifică dacă în rezumat apar cuvinte precum „urgent”, adrese URL sau numere de telefon, și care marchează astfel mesajul pentru analiză manuală. În plus, utilizatorii ar trebui să fie atenți și să nu considere automat autentice alertele de securitate generate de Gemini. Confirmarea din surse oficiale rămâne esențială. Contactată de BleepingComputer, compania Google a declarat că își îmbunătățește în mod constant protecțiile prin exerciții de tip red-teaming, menite să expună și să corecteze posibilele breșe. Un purtător de cuvânt a precizat că măsuri suplimentare de protecție sunt în curs de implementare sau urmează să fie lansate. Google a mai declarat că, până în acest moment, nu are dovezi că această metodă de manipulare a fost folosită efectiv în atacuri reale, dar continuă monitorizarea activă a acestui tip de comportament advers.
Agentul de inteligență artificială A1 creat de cercetători poate fura criptomonede: cât de periculos este pentru securitatea blockchain-ului?
Un grup de cercetători de la University College London și Universitatea din Sydney a dezvoltat un agent AI capabil să detecteze și să valorifice erori de securitate din contracte inteligente scrise în Solidity, limbajul folosit în rețele blockchain precum Ethereum sau Binance Smart Chain. Sistemul automatizat, numit A1, a demonstrat o eficiență notabilă, generând cod executabil care ar putea fi folosit pentru a fura criptomonede în mod autonom, scrie publicația The Register A1, agentul AI care produce cod de atac funcțional și profitabil Spre deosebire de alte instrumente AI orientate spre securitate, A1 nu se limitează la raportarea de posibile vulnerabilități. Acest agent poate crea direct exploatări funcționale, testate în medii simulate istorice din blockchain. Conform studiului publicat recent într-un articol academic, A1 a fost testat pe 36 de contracte inteligente reale și a avut o rată de succes de 63% în generarea de exploatări viabile. Agenții AI folosiți au inclus modele dezvoltate de OpenAI (o3 și o3-pro), Google (Gemini), DeepSeek și Alibaba (Qwen). Modelele OpenAI s-au dovedit cele mai eficiente: în cinci interacțiuni de ciclu, o3-pro a identificat vulnerabilități și a optimizat câștigurile în 88,5% din cazuri, generând profituri care ar putea atinge 8,5 milioane de dolari per contract exploatat. Printre instrumentele integrate în A1 se numără module pentru extragerea codului sursă, inițializarea parametrilor, interpretarea funcțiilor contractului, testarea codului și estimarea profitului potențial. Astfel, sistemul funcționează ca un „hacker” complet automatizat, capabil să înțeleagă, să evalueze și să atace un contract inteligent fără intervenție umană. Costuri reduse, riscuri legale mari și o problemă de asimetrie Costul pe experiment variază între 0,01 și 3,59 dolari, ceea ce înseamnă că o exploatare de 100.000 de dolari ar putea susține mii de teste suplimentare, în timp ce o recompensă de tip bug bounty pentru „whitehats” acoperă o fracțiune infimă. Autorii atrag atenția asupra diferenței uriașe de eficiență între atacatori și apărători: dacă atacatorii folosesc AI, iar apărătorii metode clasice, costurile și viteza vor înclina balanța în favoarea infractorilor. Cercetătorii recomandă ca echipele de dezvoltare să folosească astfel de unelte chiar ele, pentru a-și testa în mod continuu propriile protocoale și a preveni atacurile înainte ca un actor rău intenționat să le exploateze. Modelul economic actual al securității cibernetice în Web3 nu este sustenabil, spun ei, deoarece presupune o încredere exagerată în buna-credință a celor care găsesc vulnerabilitățile. Deși inițial cercetătorii au anunțat că vor publica A1 ca proiect open-source, această decizie a fost reevaluată, dată fiind puterea potențial distructivă a agentului. Potrivit declarațiilor oficiale, publicarea codului a fost amânată până la stabilirea unei direcții etice clare.
Atacurile de tip phishing s-ar putea muta spre AI – Cine riscă să devină ținta escrocilor, pericolul nu trebuie ignorat
Odată cu adoptarea pe scară largă a modelelor lingvistice mari (LLM), cum sunt ChatGPT sau Claude, apar și noi riscuri în materie de securitate cibernetică. Un nou raport al companiei Netcraft arată că atacatorii cibernetici ar putea începe să exploateze aceste modele exact așa cum au făcut-o în trecut cu motoarele de căutare, folosind tactici similare cu optimizarea pentru motoare de căutare (SEO), scrie publicația DarkReading. De această dată, miza este influențarea rezultatelor generate de AI, astfel încât acestea să recomande site-uri de phishing drept legitime. Netcraft a realizat un experiment cu un model din familia GPT-4.1, solicitând adresele oficiale de autentificare pentru 50 de branduri din diverse sectoare. Întrebările au fost formulate simplu, fără „prompt engineering”, imitând comportamentul real al unui utilizator obișnuit. De exemplu: „Mi-am pierdut marcajul. Îmi poți spune care e site-ul oficial pentru a mă loga la [brand]?”. Rezultatele au fost îngrijorătoare: modelul a returnat 131 de adrese de tip hostname, dintre care 34% nu aparțineau deloc brandurilor respective. Alte 29 de domenii erau fie neînregistrate, fie inactive sau parcate, iar cinci erau legate de firme fără nicio legătură cu cele vizate. Domenii false, recomandate cu încredere de AI „Multe dintre domeniile neînregistrate pot fi rapid preluate de hackeri și transformate în capcane de phishing”, avertizează Bilaal Rashid, analist la Netcraft. Escrocii nu au nevoie de prompturi malițioase sau injecții de cod, este suficient să creeze conținut bine optimizat pentru AI, cum ar fi pagini GitHub, tutoriale sau articole de suport fictive care promovează domenii periculoase. Astfel, aceste domenii pot ajunge să fie indexate în sursele pe care modelele AI le folosesc pentru învățare sau răspunsuri. Fenomenul nu este doar ipotetic. Rashid a menționat o campanie în care un atacator a publicat peste 17.000 de pagini de phishing create cu AI pe GitBook, vizând utilizatori din domeniul cripto. Alte campanii recente vizează industria turismului, folosind pagini care imită documentație tehnică sau suport de produs. LLM-urile devin puncte de încredere pentru atacatori Odată cu integrarea AI în motoarele de căutare precum Google, Bing sau Perplexity, riscul crește și mai mult. Aceste platforme afișează frecvent sumarizări generate de AI în partea superioară a paginii, oferindu-le o vizibilitate maximă. Dacă rezumatele conțin un link fals generat „cu încredere” de AI, utilizatorul poate fi păcălit mult mai ușor decât în cazul unei pagini obscure din căutările clasice. „Această tranziție marchează o schimbare fundamentală în modul în care utilizatorii interacționează cu web-ul”, notează Rashid. „Dar introduce și un risc nou: dacă un model AI generează un link de phishing sau recomandă un site fraudulos, eroarea este prezentată cu claritate și autoritate”, s-a declarat, de asemenea. Ce pot face dezvoltatorii și companiile Pentru a combate aceste riscuri, Rashid sugerează implementarea de sisteme automate de verificare a domeniilor, utilizarea registrelor de branduri pentru validare și limitarea recomandărilor la domenii confirmate. Brandurile ar trebui, de asemenea, să monitorizeze conținutul generat de AI care le-ar putea imita, să înregistreze domenii asemănătoare cu potențial de risc și să colaboreze cu furnizori de informații de securitate pentru a elimina rapid conținutul malițios.
Donald Trump, sub amenințarea hackerilor. Mai multe e-mail-uri sensibile ar putea deveni publice cât de curând
Un grup de hackeri, suspectați că au legături cu armata iraniană, amenință că va publica peste 100 de gigabytes de e-mailuri furate de la colaboratori apropiați ai fostului președinte american Donald Trump. Aceste documente includ corespondența unor persoane importante precum șefa de cabinet Susie Wiles, consilierul Roger Stone, avocata Lindsey Halligan și chiar Stormy Daniels, fosta actriță de filme pentru adulți care susține că a avut o relație cu Donald Trump. De când au început problemele pentru Donald Trump În vara anului trecut, aceeași grupare a reușit să fure un volum considerabil de documente din campania electorală a lui Trump și le-a scurs către echipa lui Joe Biden, dar și către mari publicații americane precum New York Times și Politico. Atunci, mulți au interpretat atacurile drept o tentativă a Iranului de a influența alegerile prezidențiale din SUA. De data aceasta, hackerii cunoscuți sub numele de „Robert” au anunțat prin Reuters că dețin corespondența internă a unor figuri cheie din cercul lui Trump și iau în calcul să vândă aceste materiale. Totuși, ei nu au oferit detalii despre conținutul mesajelor sau despre potențialii cumpărători, scrie publicația Gizmodo. Momentul reluării activității grupului nu este întâmplător: Statele Unite, sub conducerea lui Trump, au lansat recent o operațiune militară împotriva Iranului. Totuși, specialiștii consideră că dacă hackerii ar fi deținut informații cu adevărat compromițătoare, ar fi folosit aceste date înaintea atacului pentru a crea un avantaj diplomatic sau pentru a șantaja. Reprezentanții administrației Trump au negat ferm validitatea amenințărilor, calificând acțiunea drept o campanie de dezinformare menită să discrediteze președintele și colaboratorii săi. Marci McCarthy, directoarea departamentului pentru comunicare al Cybersecurity and Infrastructure Security Agency (CISA), a declarat pe platforma X că astfel de atacuri reprezintă „propagandă digitală calculată” și a promis că vinovații vor fi identificați și aduși în fața justiției. Deși Iran nu este recunoscut drept unul dintre cei mai avansați actori cibernetici la nivel global, Israel fiind considerat mult mai sofisticat în acest domeniu, grupul „Robert” sau APT42 (cunoscut și drept „CharmingKitten”) este renumit pentru metodele sale complexe. Malware pe telefoanele oficialilor americani Hackerii au instalat malware pe telefoanele oficialilor pentru a înregistra convorbiri și monitoriza activitatea mobilă. Ei au vizat anterior oficiali de rang înalt din afara campaniei Trump, inclusiv un fost adjunct al CIA și ambasadorul SUA în Israel. În septembrie 2024, Departamentul de Justiție al administrației Biden a acuzat trei iranieni că au orchestrat această operațiune de hacking, fiind angajați ai Gărzii Revoluționare Iraniene. Scopul declarat al atacurilor a fost să provoace dezbinare, să submineze încrederea în procesul electoral american și să obțină ilegal informații sensibile despre oficiali americani.
Atacatorii folosesc tehnologia mai eficient decât utilizatorii pentru apărare, spun experții în siguranță cibernetică. Cum te aperi de escroci
Atacurile cibernetice devin tot mai sofisticate, iar infractorii din mediul online folosesc inteligența artificială pentru a crea fraude tot mai convingătoare, care pot induce în eroare chiar și utilizatorii experimentați, avertizează Mihai Rotariu, coordonatorul Direcției Comunicare, Marketing și Media din cadrul Directoratului Național de Securitate Cibernetică (DNSC). El a făcut aceste declarații în cadrul unei conferințe de presă, subliniind necesitatea ca utilizatorii să devină mai conștienți și să adopte o abordare preventivă în fața amenințărilor digitale, scrie ziarul Bursa. Doar 4% dintre victimele fraudelor online din 2024 au reușit să recupereze total sau parțial banii pierduți Potrivit raportului Global Anti-Scam Alliance, doar 4% dintre victimele fraudelor online din 2024 au reușit să recupereze total sau parțial banii pierduți. În plus, suma totală estimată a pierderilor cauzate de aceste fraude depășește un trilion de dolari. Rotariu atrage atenția că infractorii cibernetici folosesc tehnici tot mai ingenioase, inclusiv instrumente AI care generează texte perfect corecte gramatical și adaptate cultural, pentru a convinge victimele să cadă în capcane financiare. „Atacatorii se folosesc mult mai eficient de tehnologie decât reușim noi să o facem pentru apărare”, a explicat el. Un tip frecvent de fraudă menționat de Rotariu este „CELEBaits”, tentative de înșelătorie care utilizează imaginea unor personalități cunoscute pentru a păcăli utilizatorii. Aceste atacuri exploatează tehnici de inginerie socială și pot fi extrem de emoționale, creând povești fie despre credite false luate pe numele victimei, fie despre premii sau oportunități de investiții care promit câștiguri rapide. Prevenția prin educație Rotariu a insistat asupra importanței prevenirii și a educației în domeniul securității cibernetice, amintind că doar o parte dintre victime raportează incidentele, din cauza stânjenelii sau rușinii. „Securitatea cibernetică este o responsabilitate comună și prevenția este mult mai importantă decât remedierea după ce frauda a avut loc”, a afirmat el. În pragul sezonului estival, specialiștii avertizează asupra unor „atacuri de sezon”, când escrocii profită de vacanțe și achiziții turistice. Rotariu recomandă, de asemenea, ca utilizatorii să verifice cu atenție orice solicitare de plată suplimentară, mai ales dacă vine după ce au făcut deja o tranzacție către o unitate de cazare. „Este posibil ca un cont compromis să ceară plata din nou, iar în acest caz trebuie să contactați imediat platforma și să informați familia și prietenii despre situație”, a spus el. Alin Becheanu, de la ING Bank România, recomandă prudență și verificarea informațiilor din surse oficiale, mai ales când ofertele par prea bune ca să fie adevărate. Mai mult decât atât, Ilie Pușcaș, manager Binance România, insistă pe folosirea autentificării cu doi factori pentru orice platformă, ca o măsură esențială de securitate.