Hackerii te pot păcăli pe Zoom: cum deepfake-urile devin noua armă a atacurilor cibernetice globale

hackerii-te-pot-pacali-pe-zoom:-cum-deepfake-urile-devin-noua-arma-a-atacurilor-cibernetice-globale

Un nou tip de atac informatic cutremură lumea digitală, iar tu trebuie să fii cu ochii în patru. Hackerii nord-coreeni din gruparea BlueNoroff — un nume deja cunoscut pentru furturi masive de criptomonede — folosesc acum deepfake-uri generate cu inteligență artificială pentru a înșela angajații companiilor direct prin videoconferințe. Atacurile sunt elaborate, greu de detectat și pot duce la pierderi financiare uriașe. Descoperirea a fost făcută publică pe 11 iunie 2025, de către cercetătorii de la Huntress și detaliată ulterior de Bleeping Computer. Scheletul schemei este simplu în aparență, dar complex în execuție: un mesaj prietenos pe Telegram, o invitație aparent legitimă la o întâlnire Google Meet și o fereastră video unde nimic nu pare în neregulă — până când este deja prea târziu. Imaginază-ți că primești o invitație video de la un coleg sau superior. Intri pe linkul primit — care pare să fie de Google Meet, dar, în realitate, te redirecționează spre un site clonat, o versiune falsă de Zoom controlată de hackeri. Ce urmează este demn de un thriller tehnologic: pe ecran îți apare o versiune deepfake a superiorului tău. Vorbește, dă ordine, pare real, dar e doar o iluzie digitală. Exact așa a început atacul analizat de Huntress. Victimei i s-a spus că are probleme cu microfonul și i s-a recomandat să instaleze o extensie pentru Zoom care ar rezolva problema. În realitate, era vorba despre un fișier AppleScript malițios. După instalare, acesta deschidea o pagină Zoom reală, dar, în fundal, descărca un cod periculos ce permitea accesul hackerilor la sistemul victimei. Mai grav este că atacul nu se oprește aici. Odată infiltrat în sistem, malware-ul instalat includea un keylogger, care înregistra fiecare tastă apăsată, și un backdoor avansat, care oferea acces complet de la distanță. Cel mai periculos instrument era însă CryptoBot, un software capabil să intercepteze datele a peste 20 de portofele de criptomonede, inclusiv cele mai populare de pe piață. BlueNoroff: din umbră, în inima conturilor tale crypto Gruparea cibernetică BlueNoroff, o divizie a faimosului grup Lazarus din Coreea de Nord, este bine cunoscută pentru atacuri de amploare în domeniul financiar digital. Strategia lor e simplă și eficientă: păcălesc angajații prin tactici de inginerie socială, folosesc deepfake-uri pentru a câștiga încredere și implementează malware specializat care vizează criptomonede. De ce criptomonede? Pentru că oferă anonimat, transfer rapid și dificultate în recuperarea banilor. Nu e nevoie de conturi bancare, nici de documente legale. Dacă ai pierdut accesul la portofelul tău crypto, e foarte probabil că banii sunt deja de negăsit. Potrivit specialiștilor, atacul analizat pe 11 iunie este doar vârful aisbergului. Există semnale că tactica deepfake-urilor este în plină expansiune. Într-o lume în care întâlnirile video sunt o normă, un chip generat de AI și un glas sintetizat sunt mai greu de detectat decât crezi. Ceea ce face ca această metodă să fie cu adevărat periculoasă este gradul de încredere pe care îl avem în interacțiunile vizuale. Dacă vezi un coleg sau superior „în fața ta”, într-o videoconferință, ești predispus să nu pui la îndoială autenticitatea. Iar aici hackerii profită din plin. Cum te poți proteja de noile atacuri deepfake Primul pas este să fii conștient de riscuri. Oricât de banal pare un mesaj pe Telegram sau un link de videoconferință, nu da click automat. Verifică domeniul, analizează sursa și evită să instalezi extensii sau programe în timpul întâlnirilor online. Al doilea pas este să folosești autentificarea cu doi factori și aplicații de securitate care pot detecta tentativele de instalare a fișierelor malițioase. Nu uita să ții software-ul actualizat și să ai backup pentru datele importante. În plus, companiile ar trebui să investească mai mult în instruirea angajaților privind riscurile de securitate digitală, mai ales când vine vorba de inteligență artificială și deepfake-uri. Dacă lucrezi cu criptomonede sau active digitale, dublează măsurile de protecție. Folosește portofele hardware, activează toate opțiunile de securitate și evită să discuți tranzacții sau detalii sensibile prin canale necriptate. Povestea acestui atac global e încă în desfășurare, dar un lucru e cert: deepfake-urile nu mai sunt doar pentru entertainment. Ele au devenit arme digitale sofisticate, folosite de hackeri pentru a fura bani reali, în timp real. Acum mai mult ca niciodată, vigilența ta poate face diferența dintre siguranță și dezastru financiar. Nu lăsa un chip familiar pe ecran să te păcălească.

Vacanțele fără griji nu sunt un mit: Cum să-ți protejezi banii și datele în călătorii Sfaturi esențiale de la XTB

vacantele-fara-griji-nu-sunt-un-mit:-cum-sa-ti-protejezi-banii-si-datele-in-calatorii-sfaturi-esentiale-de-la-xtb

Când spui „vacanță”, te gândești automat la relaxare, descoperiri, escapade exotice sau momente de liniște departe de agitația cotidiană. Însă, în mijlocul acestor planuri frumoase, mulți călători uită un detaliu esențial: siguranța financiară. Într-un context în care fraudele, taxele ascunse sau breșele de securitate pot compromite o vacanță perfect planificată, XTB – companie de investiții cu acoperire globală – vine cu recomandări clare pentru protejarea banilor și a datelor personale în sezonul estival. Una dintre cele mai comune greșeli ale turiștilor este schimbul valutar în aeroporturi sau la case de schimb neoficiale, atrăgătoare la prima vedere prin afișarea unor cursuri „avantajoase”. Din păcate, în spatele acestor promisiuni se ascund comisioane consistente și rate de schimb dezavantajoase. Experții XTB recomandă identificarea din timp a unor instituții financiare autorizate, unde tranzacțiile se fac în siguranță și la un curs real. Retragerea de numerar din bancomate poate părea o alternativă simplă, însă vine și ea cu riscuri. Zonele aglomerate, mai ales în apropierea atracțiilor turistice, sunt teren fertil pentru hoți. Pentru a evita astfel de incidente, XTB recomandă utilizarea ATM-urilor amplasate în spații bine luminate, supravegheate – cum ar fi centrele comerciale – și stabilirea unei limite zilnice de retragere. În plus, nu e recomandat să expui banii în public mai mult decât este necesar. Comisioane ascunse în plățile cu cardul – cum le eviți inteligent Plățile internaționale cu cardul pot aduce surprize neplăcute atunci când vine vorba de conversia valutară. Comisioanele aplicate în alte țări sunt, de cele mai multe ori, mai mari decât cele din țara de origine. Mai mult, tranzacțiile semnificative – cum ar fi cele pentru cazare sau închirieri auto – pot atrage costuri suplimentare considerabile. Soluția? Cardurile multivalută, precum cele dezvoltate de XTB, care oferă posibilitatea utilizării fondurilor în mai multe valute, fără comision de conversie. Astfel, turiștii își pot gestiona mai eficient cheltuielile și pot evita capcanele financiare specifice plăților internaționale. În plus, aceste carduri sunt integrate în eWallet-ul oferit de XTB, care permite și retrageri rapide de numerar din diverse locații. Este recomandat ca turiștii să își verifice din timp comisioanele percepute de banca proprie pentru tranzacții în afara țării și să aibă la îndemână o combinație echilibrată de numerar și plăți electronice, în funcție de zona în care călătoresc. Datele personale – o țintă valoroasă chiar și în vacanță Securitatea înseamnă mai mult decât bani: în era digitală, protejarea identității este la fel de importantă. Deși este frecventă practica de a lăsa pașaportul sau buletinul drept garanție la hotel, XTB atrage atenția că acest obicei poate avea consecințe negative. Este de preferat să oferi un depozit în numerar sau cu cardul și să prezinți doar informațiile esențiale la check-in. Când vine vorba de utilizarea cardurilor, activarea notificărilor pentru tranzacții și limitarea sumei zilnice disponibile sunt măsuri simple, dar eficiente, împotriva fraudelor. De asemenea, utilizarea rețelelor Wi-Fi publice – frecvente în aeroporturi, hoteluri sau cafenele – expune utilizatorii la riscuri cibernetice. De aceea, este indicat să eviți conectarea la conturile de online banking sau la platformele care stochează date sensibile prin astfel de conexiuni nesecurizate. XTB – partenerul tău pentru un control mai bun asupra banilor, oriunde te-ai afla Fondată în 2004 în Polonia și reglementată de autorități financiare de prestigiu din Europa, XTB oferă utilizatorilor o platformă completă pentru gestionarea inteligentă a banilor. Aplicația lor, folosită de peste 1,5 milioane de utilizatori, nu doar că facilitează investiții în acțiuni, ETF-uri, indici sau criptomonede, dar oferă și soluții sigure pentru plăți și retrageri internaționale, inclusiv carduri multivalută integrate. Pe lângă tranzacțiile rapide și eficiente, XTB pune un accent deosebit pe educația financiară. Biblioteci video, webinarii și ghiduri practice sunt disponibile în peste 20 de limbi, susținând atât începătorii, cât și investitorii experimentați în luarea celor mai bune decizii. Cu prezență în 12 țări și o echipă de peste 1.200 de angajați, XTB nu este doar un broker de încredere, ci și un partener de nădejde pentru cei care vor să călătorească, să investească și să trăiască mai sigur și mai informat. Vacanțele ar trebui să însemne relaxare, nu griji financiare. Cu planificare, vigilență și partenerii potriviți, poți evita surprizele neplăcute și te poți bucura cu adevărat de fiecare moment petrecut în afara rutinei zilnice.

INTERPOL a dezmembrat mai bine de 20.000 de IP-uri malițioase în cadrul Operațiunii Secure. Ce făceau escrocii cu datele furate

interpol-a-dezmembrat-mai-bine-de-20000-de-ip-uri-malitioase-in-cadrul-operatiunii-secure.-ce-faceau-escrocii-cu-datele-furate

INTERPOL a anunțat miercuri, 11 iunie 2025, desființarea unei rețele cibernetice de amploare, formată din peste 20.000 de adrese IP și domenii asociate cu 69 de variante de malware specializate în furtul de informații. Operațiunea, denumită „Secure”, s-a desfășurat între ianuarie și aprilie 2025, cu sprijinul autorităților din 26 de state. Scopul acțiunii a fost identificarea infrastructurilor de comandă și control (C2), cartografierea rețelelor fizice și eliminarea țintită a nodurilor implicate în activități cibernetice ilicite. Potrivit unui comunicat al INTERPOL, 79% dintre adresele IP suspecte au fost neutralizate, iar 41 de servere au fost confiscate. Mai mult, au fost arestate 32 de persoane implicate în astfel de atacuri, iar autoritățile au colectat peste 100 GB de date relevante pentru anchetă, anunță publicația The Hacker News. Arestări și confiscări în Asia și Pacific În Vietnam, autoritățile locale au arestat 18 suspecți, confiscând echipamente IT, cartele SIM, documente de înregistrare ale unor firme și sume de bani în valoare totală de 11.500 de dolari. În Sri Lanka, perchezițiile domiciliare au condus la alte 12 arestări, iar în Nauru au fost reținute două persoane. Poliția din Hong Kong a identificat 117 servere de comandă și control găzduite de 89 de furnizori de servicii de internet. Aceste servere erau utilizate pentru lansarea și coordonarea unor campanii de phishing, fraudă online și escrocherii pe rețelele sociale. Țările implicate în această acțiune coordonată includ Brunei, Cambodgia, Fiji, Hong Kong, India, Indonezia, Japonia, Kazahstan, Kiribati, Laos, Macao, Malaezia, Maldive, Nauru, Nepal, Papua Noua Guinee, Filipine, Samoa, Singapore, Insulele Solomon, Coreea de Sud, Sri Lanka, Thailanda, Timorul de Est, Tonga, Vanuatu și Vietnam. Datele furate, folosite în fraude financiare și atacuri ransomware Operațiunea „Secure” vine la doar câteva săptămâni după ce o altă acțiune internațională a dus la confiscarea a 2.300 de domenii asociate cu malware-ul Lumma Stealer. În octombrie 2024, forțele de ordine au perturbat și infrastructurile asociate cu malware-urile RedLine și MetaStealer. Programele infostealer sunt vândute frecvent pe forumurile clandestine sub formă de abonament și permit atacatorilor să extragă date sensibile, precum parolele stocate în browsere, datele cardurilor bancare, cookie-urile și portofelele de criptomonede. Informațiile sunt apoi vândute sub formă de fișiere log altor actori rău intenționați, care le pot folosi în atacuri ulterioare, inclusiv ransomware, compromiterea emailurilor corporative (BEC) sau scurgeri masive de date. Printre entitățile private care au sprijinit acțiunea s-a numărat și compania Group-IB, cu sediul la Singapore, care a furnizat informații esențiale despre conturile compromise de malware-uri precum Lumma, RisePro și MetaStealer. CEO-ul companiei, Dmitry Volkov, a declarat că aceste date sunt adesea folosite ca punct de plecare pentru fraude financiare complexe și atacuri cibernetice de tip ransomware. Operațiunea „Secure” marchează un nou pas în ofensiva globală împotriva criminalității cibernetice organizate, subliniind importanța colaborării internaționale în combaterea amenințărilor digitale.

Hackerii chinezi au luat cu asalt telefoanele pentru spionaj, declanșând o criză de securitate fără precedent în SUA

hackerii-chinezi-au-luat-cu-asalt-telefoanele-pentru-spionaj,-declansand-o-criza-de-securitate-fara-precedent-in-sua

Guvernul Statelor Unite a lansat un avertisment grav despre un val masiv de atacuri cibernetice orchestrate de China, care vizează atât instituții guvernamentale, cât și dispozitive inteligente la nivel global. Aceste atacuri, descrise ca fiind sofisticate, au pus sub amenințare infrastructuri critice, date sensibile și sisteme personale, atrăgând atenția agențiilor de securitate cibernetică din întreaga lume. Atacurile au fost caracterizate de oficiali americani drept o campanie cibernetică de anvergură, care utilizează vulnerabilitățile din dispozitivele inteligente – cum ar fi smartphone-urile, routerele și alte echipamente conectate la internet – pentru a colecta informații sensibile. Gravitatea situației a dus nu doar la o îngrijorare internațională, ci și la solicitări pentru consolidarea măsurilor de securitate digitală pe toate fronturile, notează Associated Press. Atacuri direcționate împotriva infrastructurii globale Conform experților în securitate cibernetică, atacurile atribuite Chinei implică tactici extrem de avansate, menite să exploateze punctele slabe ale tehnologiei utilizate pe scară largă. Oficialii susțin că hackerii chinezi ar fi avut acces la dispozitive din țări diverse, vizând inclusiv infrastructuri esențiale, cum ar fi rețelele de telecomunicații și serviciile financiare. Un raport recent realizat de Cybersecurity and Infrastructure Security Agency (CISA) dezvăluie faptul că metodele folosite sunt particulare, implicând compromiterea firmware-urilor și a sistemelor software pentru a obține acces nerestricționat. Aceasta le-a permis să colecteze informații critice și să exploateze datele utilizatorilor fără a fi detectați.hacker Oficialii americani susțin că această campanie cibernetică face parte dintr-o strategie mai largă a Chinei de a-și extinde capacitățile asupra rețelelor globale. Acest lucru ridică întrebări serioase despre nivelul de securitate cibernetică al dispozitivelor conectate la internet și despre măsurile care ar trebui luate pentru a preveni astfel de intruziuni. Impact asupra utilizatorilor individuali și al instituțiilor Pe lângă afectarea infrastructurilor mari, atacurile cibernetice par să vizeze și utilizatorii obișnuiți – proprietari de smartphone-uri și alți posesori de dispozitive inteligente. Exploatarea acestor sisteme le permite hackerilor să acceseze date personale, să monitorizeze activitatea utilizatorilor și chiar să lanseze atacuri suplimentare utilizând dispozitivele compromise. În fața acestei amenințări, experții recomandă utilizatorilor să fie mai atenți la actualizările de securitate, să utilizeze parole puternice și să evite conectarea la rețele Wi-Fi publice nesecurizate. Instituțiile de stat și companiile din sectorul privat sunt, de asemenea, îndemnate să-și consolideze măsurile defensive împotriva acestor atacuri. Creșterea conștientizării cu privire la pericolele cibernetice reprezintă o prioritate, având în vedere că atât tehnologia, cât și dependența de dispozitivele conectate continuă să se extindă rapid la nivel global. Aceștia subliniază, de asemenea, importanța cooperării internaționale pentru combaterea amenințărilor cibernetice. O astfel de colaborare ar putea duce la identificarea responsabililor și la implementarea unor reguli globale mai stricte privind securitatea cibernetică.

Ce ar trebui să știe copilul tău despre pericolele online și ce poți face ca părinte pentru siguranța digitală în familie

ce-ar-trebui-sa-stie-copilul-tau-despre-pericolele-online-si-ce-poti-face-ca-parinte-pentru-siguranta-digitala-in-familie

Pe măsură ce vacanța de vară se apropie și copiii se pregătesc de joacă și relaxare, Asociația Română a Băncilor (ARB) trage un semnal de alarmă important: pericolele din online nu iau pauză. Dimpotrivă, hackerii profită de relaxarea generală din sezonul estival pentru a-și intensifica atacurile, mai ales în rândul celor mai vulnerabili – copiii și adolescenții care petrec tot mai mult timp în fața ecranelor. În acest context, ARB, împreună cu partenerii săi instituționali, pune accent pe importanța educației digitale în familie și oferă o serie de sfaturi esențiale pentru o vacanță fără probleme în mediul online. Ce ar trebui să știe copilul tău despre pericolele online Copiii nu au mereu capacitatea de a recunoaște semnalele unui atac informatic sau ale unei tentative de fraudă. De aceea, este esențial să îi înveți câteva reguli simple, dar eficiente, care să-i ajute să navigheze în siguranță. În primul rând, datele personale nu trebuie împărtășite niciodată în spațiul virtual. Numele complet, adresa, vârsta, școala la care învață sau chiar și poza cu uniforma școlară pot oferi hackerilor informații utile pentru diverse forme de manipulare. În jocuri online sau aplicații de chat, copiii trebuie să înțeleagă că nu toți cei cu care vorbesc sunt cine spun că sunt. De asemenea, parolele trebuie să fie complexe, unice pentru fiecare cont și schimbate la intervale regulate. Ajută-ți copilul să înțeleagă de ce o parolă puternică (formată din litere, cifre și simboluri) e mai sigură decât o combinație simplă, ușor de ghicit. Folosiți împreună un manager de parole sau un generator, dacă este cazul. Un alt aspect critic este discernământul în fața linkurilor necunoscute sau a mesajelor „prea bune să fie adevărate”. Învață-l să verifice existența lacătului și prefixul „https” înainte de a introduce date pe un site, dar și să îți ceară părerea atunci când are dubii. Implicarea ta, ca părinte, e decisivă pentru protecția digitală Siguranța online nu înseamnă doar reguli pentru copii, ci și implicarea ta activă ca părinte. Comunicarea constantă este cheia: întreabă-l ce face online, cu cine vorbește, ce jocuri îi plac și cum reacționează când primește mesaje ciudate. Nu e nevoie să controlezi fiecare mișcare, ci să construiești încredere și să fii un ghid de încredere. Este recomandat să folosești soluții de control parental, dar și să stabilești limite clare privind timpul petrecut online. Totodată, fii un exemplu – dacă tu stai mereu pe telefon, mesajul despre echilibru va fi greu de înțeles pentru copil. Asigură-te că toate dispozitivele din casă sunt actualizate și protejate cu un antivirus bun. Fă backup regulat pentru fișiere importante și evită folosirea rețelelor WiFi publice, mai ales când accesezi conturi bancare sau faci plăți online. Nu în ultimul rând, discută despre riscurile legate de datele financiare. Explică-i copilului că niciodată nu trebuie să trimită cuiva datele cardului și că este suficient să ofere un IBAN dacă trebuie să primească bani. Aceste detalii pot părea minore, dar pot preveni pierderi serioase. Resurse utile pentru o educație digitală solidă Pentru a sprijini familiile în acest demers, proiectul național #SigurantaOnline vine în ajutor cu informații esențiale, teste interactive și ghiduri practice. Inițiat de ARB, împreună cu Directoratul Național de Securitate Cibernetică și Poliția Română, acest program este un real sprijin pentru orice părinte care vrea să se simtă pregătit în fața provocărilor digitale. Platforma oferă conținut adaptat pe categorii de vârstă și nivel de experiență digitală, așa că poți găsi cu ușurință resurse potrivite pentru familia ta. De la quiz-uri despre securitatea parolelor, la sfaturi pentru cumpărături online sigure, totul este conceput pentru a construi obiceiuri sănătoase și responsabile în mediul virtual. În concluzie, vacanța poate fi o perioadă excelentă pentru relaxare, dar și pentru consolidarea unor deprinderi importante. Iar siguranța online nu este un moft, ci o nevoie reală într-o lume digitală în care vulnerabilitatea copiilor poate fi exploatată rapid. Nu lăsa protecția digitală pe planul doi – implică-te, informează-te și transformă internetul într-un spațiu prietenos și sigur pentru întreaga familie.

Jurnaliști falși, atac real: cum au încercat hackerii ruși să păcălească apărarea Marii Britanii

jurnalisti-falsi,-atac-real:-cum-au-incercat-hackerii-rusi-sa-pacaleasca-apararea-marii-britanii

Un nou episod tensionat în războiul digital global a fost semnalat în Regatul Unit, unde hackeri afiliați Rusiei au pus la cale o operațiune sofisticată de spionaj cibernetic împotriva Ministerului Apărării. Sub masca unor jurnaliști legitimi, aceștia au lansat o campanie de spear phishing menită să infecteze sistemele britanice cu malware. Atacul a fost însă detectat și blocat rapid, iar autoritățile de la Londra au anunțat măsuri ferme de consolidare a apărării digitale. Incidentul vine într-un context tensionat, în care guvernul britanic se pregătește să publice o revizuire strategică a apărării, cu accent pe războiul cibernetic. Dezvăluirea acțiunii grupului rus RomCom confirmă ceea ce experții avertizează de ani de zile: natura războiului s-a schimbat, iar frontul digital este la fel de periculos ca cel fizic. Potrivit informațiilor furnizate de Sky News și confirmate de Centrul Național de Securitate Cibernetică din Marea Britanie, atacul a fost demarat printr-o campanie de spear phishing – o formă de atac foarte targetată, care vizează persoane specifice prin e-mailuri aparent legitime. Hackerii s-au dat drept reprezentanți ai unei organizații de presă și au trimis două e-mailuri către angajați ai Ministerului Apărării, încercând să-i convingă să acceseze linkuri infectate sau să descarce fișiere compromise. Într-o a doua etapă, campania a trecut la o temă financiară, direcționând victimele către o platformă de partajare de fișiere care, în realitate, era un mijloc de propagare a malware-ului. Scopul era clar: infiltrarea sistemelor informatice guvernamentale pentru a fura date sensibile, a cartografia infrastructura digitală și, eventual, a compromite capacitățile de apărare ale Marii Britanii. Identificarea rapidă a amenințării – în mai puțin de o oră – a permis echipei specializate din Wiltshire să izoleze atacul înainte ca acesta să producă daune majore. Totuși, simplul fapt că hackerii au ajuns atât de aproape de ținte strategice arată vulnerabilitatea sistemelor, chiar și într-un stat cu o infrastructură cibernetică avansată. Consolidarea apărării digitale: Marea Britanie trece la ofensivă În paralel cu dezvăluirea acestui incident, ministrul britanic al apărării, John Healey, a făcut publice planurile de modernizare a capacităților cibernetice ofensive ale armatei. În cadrul unei vizite la instalația unde a fost dejucat atacul, Healey a subliniat că „natura războiului se schimbă”, și că Regatul Unit trebuie să fie pregătit nu doar să se apere, ci și să contraatace în spațiul digital. Noua strategie de apărare, care va fi publicată în zilele următoare, va include o componentă dedicată operațiunilor cibernetice ofensive. Aceasta presupune dezvoltarea unor echipe specializate care să poată neutraliza amenințările externe înainte ca acestea să ajungă la porțile sistemului național de securitate. Prim-ministrul Keir Starmer a lansat această inițiativă încă din iulie 2024, anticipând summitul NATO din iunie 2025. Strategia vizează nu doar protecția împotriva atacurilor informatice, ci și integrarea securității cibernetice în obiectivele mai largi de apărare ale Alianței Nord-Atlantice. În acest sens, NATO a propus ca statele membre să includă cheltuielile legate de apărarea digitală în obiectivul de 1,5% din PIB destinat securității. Amenințările hibride: între realitate virtuală și impact concret Atacul coordonat de grupul RomCom nu este un caz izolat, ci face parte dintr-un model tot mai frecvent de agresiune hibridă – în care spionajul, dezinformarea, atacurile cibernetice și presiunea economică sunt combinate într-o strategie coerentă. Rusia, dar și alte state autoritare, au fost implicate în multiple astfel de acțiuni, vizând guverne, companii și infrastructuri critice din Europa și America de Nord. În fața acestei amenințări, Marea Britanie și alte state occidentale sunt nevoite să regândească nu doar metodele de apărare, ci și modul în care comunică, educă populația și construiesc alianțe internaționale în domeniul cibernetic. Un aspect relevant este și utilizarea identităților jurnalistice false. Această tactică subminează încrederea în presă și alimentează confuzia, punând sub semnul întrebării veridicitatea surselor de informație. În același timp, ea demonstrează că în era digitală, linia dintre frontul de război și spațiul informațional este din ce în ce mai estompată. Tentativa hackerilor ruși de a pătrunde în sistemele Ministerului Apărării britanic nu a fost doar un simplu incident tehnic. A fost un semnal de alarmă, o demonstrație a riscurilor reale care planează asupra lumii democratice într-o epocă în care puterea nu mai este definită doar de tancuri și avioane, ci și de linii de cod și servere. Reacția promptă a autorităților britanice arată că se poate răspunde eficient, dar în același timp confirmă că războiul digital este deja aici – și nu dă semne că va încetini.

Spania, acuzată că joacă murdar pe frontul digital: o rețea secretă de hacking, scoasă la lumină de Kaspersky

spania,-acuzata-ca-joaca-murdar-pe-frontul-digital:-o-retea-secreta-de-hacking,-scoasa-la-lumina-de-kaspersky

Când vine vorba de spionaj cibernetic, cei mai mulți s-ar aștepta ca marile puteri globale să fie în centrul unor astfel de operațiuni. Însă în 2025, un nou raport al Kaspersky readuce în prim-plan o grupare de hacking uitată de lume: „Careto” sau „The Mask”. Și ce este cu adevărat șocant este că, potrivit unor surse apropiate anchetei, rețeaua ar fi fost coordonată din umbră de guvernul spaniol. Dacă informația se confirmă, Spania intră într-un club extrem de restrâns de state occidentale care desfășoară campanii de hacking la nivel global. Gruparea „Careto”, activă încă dinainte de 2014, a fost considerată una dintre cele mai avansate structuri de spionaj digital descoperite vreodată. Malware-ul lor era capabil să acceseze și să extragă informații extrem de sensibile: parole, chei de criptare, date din VPN-uri și conversații private. Țintele predilecte erau instituții guvernamentale și corporații strategice din toată lumea. Ce a atras însă atenția investigatorilor Kaspersky a fost „pacientul zero” – un oficial cubanez infectat. Această victimă a fost punctul de plecare într-o anchetă care a descoperit că majoritatea atacurilor aveau o legătură directă cu interesele geopolitice ale Spaniei. De exemplu, zonele vizate includeau Cuba (unde locuiau membri ETA), Gibraltarul (disputat între Spania și Marea Britanie) și Marocul, cu care Madridul are relații tensionate. Mai mult, în codul malware-ului s-au găsit expresii colocviale exclusiv spaniole, iar imaginea publicată de Kaspersky includea o mască taurină, castaniete și culorile drapelului iberic. Detalii care, chiar dacă nu constituie o probă directă, oferă indicii puternice despre originea atacatorilor. Dispariție rapidă, revenire suspectă După ce investigația Kaspersky a fost publicată în 2014, infrastructura digitală a grupării Careto a fost ștearsă complet. Un fost angajat al companiei a declarat că totul a fost făcut „sistematic, rapid”, ceea ce denotă o disciplină militară sau cel puțin un nivel de organizare specific unui actor statal. Dispariția fulgerătoare a fost interpretată ca o dovadă indirectă că gruparea era susținută de o structură guvernamentală, cu capacitatea de a dezactiva întreaga rețea instantaneu. Și, totuși, Careto nu a murit. În 2024, malware-ul a fost detectat din nou, în atacuri asupra unei organizații din America Latină și unei instituții din Africa Centrală. Victimele fuseseră deja compromise în trecut, în anii 2012, 2019 și 2022, ceea ce arată o strategie pe termen lung. Atacatorii au folosit tactici și coduri similare celor vechi, iar cercetătorii au concluzionat că există o „încredere medie spre mare” în atribuirea acestor atacuri acelorași autori. Kaspersky și-a păstrat linia de neutralitate și nu a făcut o atribuire oficială. Dar, potrivit unor foști angajați ai companiei citați de TechCrunch, concluzia în cercul intern era clară: guvernul spaniol, sau mai exact serviciile sale secrete, se aflau în spatele operațiunii Careto. Spania intră în clubul select al „guvernelor hacker” din Vest Dacă se confirmă implicarea Spaniei, țara iberică s-ar alătura unui grup foarte restrâns de națiuni occidentale cunoscute pentru campanii cibernetice ofensive. Până acum, doar SUA (prin NSA și CIA), Marea Britanie (prin GCHQ) și Franța (prin DGSE) au fost acuzate sau au recunoscut astfel de activități. Bernard Barbier, fostul șef al direcției de spionaj tehnologic din Franța, a recunoscut public că statul francez a desfășurat operațiuni similare. Pe acest fond, prezența Spaniei pe lista „guvernelor hacker” nu ar mai părea o anomalie, ci mai degrabă o extensie logică a competiției digitale dintre state. Cu toate acestea, Ministerul Apărării din Spania a refuzat să comenteze acuzațiile, iar guvernul cubanez – ținta inițială a atacurilor – nu a oferit niciun răspuns presei. Tăcerea lor spune multe, mai ales în contextul în care acuzațiile vin din partea unei companii cunoscute pentru profesionalismul și independența sa în domeniul securității cibernetice. Este din ce în ce mai clar că, în era digitală, fronturile de război nu mai sunt delimitate de granițe geografice. Iar dacă guverne precum cel spaniol ajung să coordoneze în secret grupări sofisticate de hacking, atunci lumea trebuie să se pregătească pentru o nouă eră a conflictelor – una în care malware-ul este mai periculos decât gloanțele, iar bătăliile se poartă în servere, nu în tranșee.

TikTok, noua armă a hackerilor: Cum malware-ul Vidar și StealC se răspândește prin clipuri video

tiktok,-noua-arma-a-hackerilor:-cum-malware-ul-vidar-si-stealc-se-raspandeste-prin-clipuri-video

Într-o lume digitală din ce în ce mai conectată, metodele prin care hackerii reușesc să-și infecteze victimele devin tot mai ingenioase și mai greu de detectat. Ultima campanie de malware face uz de rețeaua socială TikTok pentru a convinge utilizatorii să ruleze comenzi periculoase pe propriile calculatoare, ducând la infectarea acestora cu programe malițioase precum Vidar și StealC. Iată cum funcționează această nouă metodă și ce trebuie să faci pentru a te proteja. ClickFix – tehnica periculoasă din spatele infectărilor Tehnica numită ClickFix reprezintă un nou mod de distribuire a malware-ului care a început să fie folosit tot mai des. Spre deosebire de metodele clasice, malware-ul nu este scris direct pe hard disk, ci este executat în memorie, ceea ce îl face mult mai greu de detectat de către browsere sau programe antivirus. Această tehnică a fost identificată pentru prima dată la malware-ul Latrodectus (cunoscut și ca Latrodectus, un succesor al infamului IcedID), care servește drept „downloader” pentru alte programe malițioase, inclusiv ransomware. În cazul recent descoperit, utilizatorii sunt păcăliți să copieze și să execute comenzi PowerShell din pagini web infectate. Aceste comenzi descarcă un fișier legitim NVIDIA, care apoi încarcă un DLL malițios, folosind unelte precum curl pentru a descărca încărcătura principală a malware-ului. Această strategie evită scrierea de fișiere pe disc și scade șansele de detectare. Pentru a limita acest tip de atacuri, experții recomandă dezactivarea accesului la programul Run din Windows sau modificarea unor setări din registrul de sistem pentru a bloca combinația „Windows + R”. O escaladare a acestei metode a fost observată în ultima campanie în care clipurile video de pe TikTok sunt folosite pentru a convinge utilizatorii să ruleze comenzi malițioase. Videoclipurile, postate inițial pe conturi acum dezactivate, le arată oamenilor cum să activeze ilegal programe precum Windows, Microsoft Office, Spotify sau CapCut. Totul sub masca unor „tutoriale” care promit să îmbunătățească experiența de utilizare. Utilizatorii sunt îndrumați să deschidă dialogul Run apăsând „Windows + R”, să lanseze PowerShell și să execute comanda indicată în video. Aceasta duce la infectarea sistemului cu malware-urile Vidar și StealC, care sunt programe specializate în furtul de informații sensibile, inclusiv parole și date financiare. Această campanie este un exemplu clar cum infractorii cibernetici folosesc platformele sociale populare pentru a-și atinge victimele. Folosirea inteligenței artificiale pentru generarea conținutului video face și mai greu pentru utilizatori să distingă între informații legitime și încercări de fraudă. Pericolele pentru utilizatorii de Mac: atacuri prin aplicații false Ledger Live Nu doar utilizatorii de Windows sunt ținta hackerilor, ci și cei care folosesc macOS, în special în lumea criptomonedelor. Cercetătorii au descoperit o campanie ce vizează utilizatorii aplicației Ledger Live, folosind versiuni false ale acestei aplicații pentru a fura seed phrase-urile (cheile de recuperare) ale portofelelor crypto. Atacurile folosesc fișiere DMG malițioase care, odată deschise, execută scripturi pentru a extrage parole și note salvate în Apple Notes, apoi descarcă o versiune troianizată a aplicației Ledger Live. Aceasta din urmă îi convinge pe utilizatori că au o problemă de cont și că trebuie să introducă seed phrase-ul pentru recuperare, iar datele sunt trimise direct către serverele atacatorilor. Acest tip de atac folosește malware specializat pentru macOS, cum ar fi Atomic macOS Stealer și Odyssey, iar discuțiile de pe forumurile dark web arată că astfel de metode continuă să evolueze și să se răspândească. Pentru a te proteja de astfel de amenințări, evită să rulezi comenzi sau să descarci aplicații din surse nesigure, mai ales când sunt recomandate prin videoclipuri sau pagini web dubioase. Dezactivează accesul facil la funcții ca Run din Windows și folosește soluții antivirus actualizate. Fii mereu sceptic în fața tutorialelor care promit activări gratuite sau „boost-uri” instantanee ale programelor populare. Astfel vei putea naviga mai în siguranță într-un mediu digital plin de capcane. Citește mai multe despre securitatea cibernetică și protecția datelor personale pe Playtech.ro.

Ofensivă digitală sub steag rusesc: rețeaua secretă de spionaj Fancy Bear, expusă de Occident

ofensiva-digitala-sub-steag-rusesc:-reteaua-secreta-de-spionaj-fancy-bear,-expusa-de-occident

Un nou front al războiului dus de Rusia împotriva Ucrainei a fost expus miercuri de un grup de 11 state occidentale, care au acuzat oficial o unitate specială a serviciilor secrete militare ruse de orchestrarea unei ample campanii de spionaj cibernetic. Conform declarației comune, atacurile orchestrate de Unitatea 26165 a GRU – cunoscută în lumea securității cibernetice drept „Fancy Bear” – au vizat, timp de peste doi ani, companii și instituții-cheie implicate în sprijinul logistic și tehnologic pentru Ucraina. Aceste acțiuni s-au intensificat în mod clar după invazia rusă din februarie 2022, subliniind legătura directă dintre ofensiva militară a Kremlinului și agresiunile din spațiul digital, scrie Politico. Ținte strategice în Europa și America Țările semnatare ale comunicatului – Statele Unite, Marea Britanie, Germania, Cehia, Polonia, Australia, Canada, Danemarca, Estonia, Franța și Țările de Jos – au acuzat Rusia că, prin intermediul acestei unități, a atacat „organizații implicate în coordonarea, transportul și livrarea ajutorului străin pentru Ucraina”. Printre țintele vizate de Fancy Bear s-au aflat atât instituții guvernamentale, cât și companii private din sectoarele apărării, transportului maritim, gestionării traficului aerian și tehnologiei informației, situate în țări precum România, Franța, Germania, Italia, Bulgaria, Grecia, Moldova, Slovacia, Cehia, Polonia, Ucraina și SUA. Metodele folosite de hackeri includ emailuri capcană (phishing), furt de parole și infiltrări în sisteme industriale critice, cum ar fi rețelele de control feroviar sau camerele de supraveghere conectate la internet de la granițele Ucrainei. Un actor cibernetic recidivist Unitatea 26165 nu este o necunoscută pentru comunitatea de informații occidentale. Ea a fost deja sancționată de Uniunea Europeană pentru atacul cibernetic asupra Bundestagului german în 2015. Tot ea a fost implicată în spargerea serverelor Partidului Democrat din SUA în 2016, dar și în accesarea ilegală a emailurilor partidului cancelarului Olaf Scholz în 2022 și 2023. Mai recent, autoritățile franceze au identificat implicarea grupului în atacuri informatice care au vizat campania prezidențială a lui Emmanuel Macron din 2017. Fiecare dintre aceste episoade a ilustrat modelul clasic de operațiuni al Fancy Bear: atacuri precise, cu motivație strategică, menite să influențeze sau să submineze stabilitatea statelor occidentale. Războiul hibrid se mută în rețea Declarația comună a celor 11 țări vine într-un context tensionat, în care războiul convențional dus de Rusia în Ucraina este dublat de un război hibrid care se manifestă tot mai agresiv în spațiul digital. „Pe măsură ce forțele ruse nu au reușit să-și atingă obiectivele militare, iar Occidentul a crescut sprijinul pentru apărarea teritorială a Ucrainei, Unitatea 26165 și-a extins atacurile asupra entităților logistice și companiilor de tehnologie implicate în livrarea ajutoarelor”, se arată în comunicat. În spatele tastaturii, această ofensivă are scopuri clare: recunoaștere, sabotaj, perturbare. Spionajul cibernetic al Moscovei nu doar colectează informații – ci sabotează, influențează decizii și testează capacitățile de reacție ale statelor atacate. Reacții internaționale și măsuri în așteptare Chiar dacă nu a fost anunțat un pachet coordonat de sancțiuni în urma acestor dezvăluiri, semnalul trimis de cele 11 țări este clar: Occidentul nu mai tolerează războiul invizibil dus de Moscova în rețelele informatice ale aliaților. Experți în securitate cibernetică avertizează însă că Fancy Bear este doar una dintre numeroasele unități rusești care acționează concertat. Activitatea acestor grupări s-a intensificat începând cu anul 2022, într-un efort continuu de a slăbi rezistența infrastructurii de sprijin pentru Ucraina. „Este un joc pe termen lung, în care miza este nu doar Ucraina, ci echilibrul geopolitic al Europei”, a declarat un analist de securitate citat de presa germană. În așteptarea unui răspuns mai ferm din partea NATO și UE, aceste dezvăluiri consolidează convingerea că războaiele viitorului nu vor mai începe cu tancuri, ci cu taste și coduri informatice.

Ce trebuie să faci imediat după ce ai primit un email de resetare a parolei pe care nu l-ai cerut: Așa te ții departe de escroci

ce-trebuie-sa-faci-imediat-dupa-ce-ai-primit-un-email-de-resetare-a-parolei-pe-care-nu-l-ai-cerut:-asa-te-tii-departe-de-escroci

Ai primit un email care îți solicită resetarea parolei, dar nu ai cerut acest lucru? Devine ușor să te panichezi și să te întrebi dacă este vorba de o eroare sau de o tentativă de atac cibernetic. Aceste emailuri pot fi o metodă folosită de infractorii cibernetici pentru a obține informații sensibile sau pentru a accesa conturile tale. Iată șapte pași importanți pe care trebuie să-i urmezi pentru a te proteja în cazul în care primești un astfel de mesaj nesolicitat, potrivit Android Police. Nu da click pe nimic din email Primul pas important este să nu interacționezi cu niciun link sau buton din email. Chiar dacă emailul pare legitim și include sigla companiei, este posibil să fie o capcană de phishing. Infractorii pot crea pagini de login false pentru a-ți fura datele de autentificare sau pentru a instala malware pe dispozitivul tău. Verifică adresa de email a expeditorului. Dacă provine de la un domeniu necunoscut, cum ar fi „google-support.biz”, este un semnal de alarmă. Dacă ai dubii, raportează emailul ca phishing. Verifică activitatea contului din dotare Dacă emailul este de la o sursă legitimă, este posibil ca cineva să fi încercat să acceseze contul tău. Intră pe secțiunea de securitate a contului tău și verifică activitatea recentă. Căută semne de acces neautorizat, cum ar fi dispozitive necunoscute sau locații ciudate din care s-a încercat logarea. Dacă observi activități suspecte, începe procesul de recuperare a contului pentru a-ți proteja informațiile. Schimbă-ți de urgență parola Indiferent dacă ai confirmat sau nu accesul neautorizat, schimbă-ți imediat parola. Alege una puternică, de preferat între 12 și 16 caractere, și combină litere mari, mici, cifre și simboluri. Dacă folosești un manager de parole, acesta îți va sugera parole complexe. Asigură-te că nu reutilizezi aceeași parolă pentru mai multe conturi. Activează autentificarea în doi pași (2FA) Autentificarea în doi pași este una dintre cele mai eficiente metode de protecție a conturilor tale. Aceasta necesită un al doilea pas de verificare, cum ar fi un cod trimis prin SMS sau printr-o aplicație de autentificare, pe lângă parola ta. Dacă este posibil, optează pentru autentificarea bazată pe aplicații, care este mai sigură decât cea prin SMS. 5. Scanează-ți dispozitivul pentru viruși Este posibil ca dispozitivul tău să fie infectat cu malware, cum ar fi un keylogger, care înregistrează tastările tale. Folosește aplicații de securitate precum Google Play Protect sau Malwarebytes pentru a scana dispozitivul și pentru a detecta orice aplicație dăunătoare. Raportează incidentul Raportează emailul suspect fie serviciului respectiv, fie autorităților, dacă este vorba de un atac mai larg. De exemplu, poți raporta phishingul către Google sau orice alt serviciu în cauză. Dacă bănuiești că este vorba de o înșelătorie mai complexă, poți raporta incidentul și autorităților competente. Monitorizează-ți în continuare conturile Chiar și după ce ai luat măsuri de securitate, nu uita să monitorizezi în continuare conturile pe care le ai. Fii atent la orice semne de activități suspecte, cum ar fi tranzacții neobișnuite sau modificări ale setărilor contului. Activarea alertelor în timp real pentru aplicațiile bancare și de plată poate ajuta la detectarea rapidă a oricăror tentative de acces fraudulos. Prin urmare, nu ignora niciodată un email de resetare a parolei care nu provine dintr-o sursă verificabilă și urmează pașii de mai sus pentru a-ți proteja informațiile personale.