Avertismentul Kaspersky – Atacurile de tip ransomware au crescut și o vor mai face. Cum te păzești de escroci

avertismentul-kaspersky-–-atacurile-de-tip-ransomware-au-crescut-si-o-vor-mai-face.-cum-te-pazesti-de-escroci

Kaspersky avertizează despre o creștere globală a incidentelor ransomware, cu accent pe tacticile emergente bazate pe AI și vulnerabilități neglijate, în preajma Zilei Internaționale de Luptă Împotriva Ransomware. În perspectiva Zilei Internaționale de Luptă Împotriva Ransomware (12 mai), Kaspersky a publicat raportul global privind amenințările de tip ransomware pentru anul 2025. Conform datelor colectate prin Kaspersky Security Network, Orientul Mijlociu, regiunea Asia-Pacific (APAC) și Africa înregistrează cele mai mari procente de utilizatori afectați, în timp ce America Latină, CSI și Europa au fost mai puțin vizate. Ce s-a întâmplat, de fapt, în perioada 2023-2024 În intervalul 2023–2024, ponderea globală a utilizatorilor implicați în incidente de ransomware a crescut ușor, de la 0,42% la 0,44%. Deși aparent redus, acest procent reflectă natura țintită a acestor atacuri: grupările ransomware vizează entități cu valoare strategică, nu distribuie malware-ul la scară largă. În APAC, companiile mari, în special cele din infrastructură și tehnologie, au fost ținte predilecte, pe fondul unei digitalizări accelerate și al implementării recente a unor legi privind protecția datelor. În Orientul Mijlociu, diversitatea nivelurilor de securitate cibernetică a contribuit la vulnerabilitate. În Africa, atacurile sunt în creștere în țări cu economii emergente precum Nigeria și Africa de Sud, în special în sectorul guvernamental și financiar. Europa, și ea expusă atacurilor ransomware Europa, deși expusă, beneficiază de reglementări stricte și infrastructură matură de apărare cibernetică, ceea ce limitează amploarea atacurilor. Cu toate acestea, sectoare precum educația, agricultura și producția continuă să fie vizate. Raportul subliniază și apariția unor noi tactici de atac. Gruparea FunkSec, activă din decembrie 2024, folosește intens AI pentru a genera cod ransomware dificil de detectat. Modelul Ransomware-as-a-Service (RaaS) continuă să domine, facilitând atacuri complexe chiar și pentru infractori fără competențe avansate. Se preconizează o intensificare a exploatării dispozitivelor IoT, a electrocasnicelor inteligente și a componentelor hardware slab configurate. Utilizarea modelelor lingvistice de mari dimensiuni (LLM) pentru automatizarea codului malware, a campaniilor de phishing și a distribuirii ransomware-ului reprezintă o evoluție îngrijorătoare. Tot mai mulți actori pot desfășura atacuri sofisticate, reducând bariera tehnologică. Marc Rivero, cercetător Kaspersky, recomandă o abordare stratificată a apărării: actualizarea constantă a sistemelor, monitorizarea traficului, backupuri offline, soluții anti-APT și EDR, precum și instruirea periodică a echipelor. Kaspersky oferă și unelte gratuite precum Anti-Ransomware Tool for Business. Raportul complet este disponibil, de altfel, pe Securelist.com.

Funcția de la Apple care le dă voie escrocilor să-ți fure datele personale. Ce recomandă specialiștii

functia-de-la-apple-care-le-da-voie-escrocilor-sa-ti-fure-datele-personale.-ce-recomanda-specialistii

O breșă recent descoperită în tehnologia Apple poate permite atacatorilor să preia controlul asupra dispozitivelor conectate la aceeași rețea Wi-Fi. Experții în securitate cibernetică au emis un avertisment grav pentru utilizatorii de iPhone, în urma identificării unei vulnerabilități semnificative care afectează tehnologia AirPlay. Funcția AirPlay, poartă de intrare pentru atacuri cibernetice Denumită „Airborne”, această problemă permite hackerilor să acceseze de la distanță dispozitive Apple, atunci când acestea sunt conectate la aceeași rețea Wi-Fi ca și atacatorul. Conform publicației New York Post, riscul este cu atât mai mare în locurile publice, precum aeroporturi, cafenele sau birouri. Prin exploatarea acestei breșe, atacatorii pot introduce cod malițios, copia date personale și chiar asculta conversațiile purtate de utilizator. Sistemul AirPlay, proiectat inițial pentru a facilita transmiterea de conținut între dispozitive Apple și accesorii compatibile, se dovedește acum o potențială cale de acces nedorită, în special dacă nu este dezactivat atunci când nu este utilizat. Specialiștii recomandă actualizarea imediată a tuturor dispozitivelor Apple, precum și a echipamentelor compatibile, inclusiv televizoare inteligente, difuzoare sau boxe, care folosesc AirPlay. De asemenea, funcția AirPlay ar trebui oprită complet dacă nu este necesară, pentru a limita riscurile de acces extern. Milioane de dispozitive terțe rămân vulnerabile Deși Apple a lansat un patch de securitate menit să rezolve această problemă în propriile sale produse, există în continuare milioane de dispozitive terțe care integrează tehnologia AirPlay printr-un kit de dezvoltare software (SDK) pus la dispoziție de Apple. Acestea includ set-top box-uri, televizoare și sisteme audio, iar mulți dintre producători întârzie actualizările sau nu le mai oferă deloc. Gal Elbaz, director tehnologic al companiei de securitate cibernetică Oligo din Tel Aviv, a spus pentru Wired că această vulnerabilitate unică are impact asupra unui număr foarte mare de dispozitive. El a avertizat că, în multe cazuri, aceste echipamente nu vor fi niciodată actualizate, ceea ce le transformă în adevărate „uși din spate” pentru atacatori. Patrick Wardle, CEO al firmei DoubleYou, specializată în securitatea produselor Apple, a precizat că Apple nu are control asupra hardware-ului sau politicii de actualizare a acestor producători terți. Prin urmare, vulnerabilitatea ar putea persista ani la rând în unele dispozitive, afectând în mod negativ încrederea utilizatorilor în întregul ecosistem Apple. Pentru a limita expunerea, utilizatorii sunt îndemnați să revizuiască atent lista de dispozitive conectate în rețeaua Wi-Fi de acasă sau de la birou, să aplice actualizările disponibile și să dezactiveze funcțiile neutilizate. Chiar și un televizor sau o boxă neactualizată pot deveni veriga slabă prin care se compromite întreaga rețea.

Așa pici în plasa escrocilor, dacă nu ești atent – Noua șmecherie la telefon care te lasă fără bani în cont

asa-pici-in-plasa-escrocilor,-daca-nu-esti-atent-–-noua-smecherie-la-telefon-care-te-lasa-fara-bani-in-cont

Un sfert dintre americani au primit mesaje de tip „număr greșit”, parte a unor escrocherii elaborate, modernizate cu ajutorul AI. Escrocheriile bazate pe mesaje aparent inocente, în care expeditorul pare să fi greșit destinatarul, au revenit în atenția publicului. Inteligența artificială contribuie la rafinarea acestui tip de fraudă, cunoscut și sub numele de „pig-butchering”. Potrivit companiei de securitate cibernetică McAfee, citată de CNBC, aproximativ 25% dintre americani au primit cel puțin o dată un mesaj în care o persoană necunoscută le scria cu un ton familiar, referindu-se la situații sau nume complet străine, cum ar fi „Emily de la sală” sau „Daniel de la clubul de iahting”, scrie Mashable. De altfel, tentativele de contact nu sunt simple erori. Ele reprezintă începutul unor escrocherii de durată, prin care victimele sunt manipulate afectiv și psihologic până când ajung să piardă sume importante de bani, cel mai adesea prin investiții false în criptomonede sau „oportunități” financiare greu de verificat. Ce înseamnă „pig-butchering”, ce implică Termenul „pig-butchering” provine din agricultură și sugerează „îngrășarea” emoțională a victimei înainte de exploatarea financiară. Escrocii își creează identități false, susținând că sunt persoane bogate și influente care, întâmplător, sunt interesate de conversație. Experții avertizează că avansul inteligenței artificiale generative a rafinat modul în care sunt redactate aceste mesaje. Limbajul folosit este din ce în ce mai natural și personalizat, iar AI le permite escrocilor să adapteze rapid conținutul pentru a părea cât mai autentic. În 2024, americanii au pierdut aproximativ 470 de milioane de dolari în urma escrocheriilor prin mesaje text, de cinci ori mai mult decât în 2020, potrivit Comisiei Federale pentru Comerț (FTC). Problema depășește daunele financiare Dincolo de dimensiunea financiară, realitatea este și mai sumbră: o parte semnificativă a acestor operațiuni sunt desfășurate din centre situate în Asia de Sud-Est, unde persoane traficate sunt forțate să trimită mesaje sub supraveghere strictă. Aceste „ateliere digitale” funcționează asemenea unor lagăre de muncă modernizate, în care lucrătorii nu pot pleca și sunt constrânși să participe la escrocherii. Alte operațiuni sunt conduse de grupuri implicate în jocuri de noroc ilegale, cu personal conștient de natura activității. Specialiștii recomandă ferm ca, în fața unui astfel de mesaj suspect, să nu se răspundă. Orice interacțiune, chiar și o simplă corectare, poate încuraja continuarea tentativei de fraudă. Soluția ideală: blocarea numărului și raportarea mesajului.

Alegeri prezidențiale România – hackerii ruși au luat cu asalt site-urile candidaților români la alegeri, dar și ale unor instituții guvernamentale

alegeri-prezidentiale-romania-–-hackerii-rusi-au-luat-cu-asalt-site-urile-candidatilor-romani-la-alegeri,-dar-si-ale-unor-institutii-guvernamentale

Alegerile prezidențiale din România, desfășurate pe 4 mai 2025, au fost marcate de un val de atacuri cibernetice revendicate de gruparea pro-rusă NoName057. Atacul s-a produs duminică dimineață, în chiar ziua primului tur, și a vizat atât site-uri ale instituțiilor statului, cât și platformele online ale mai multor candidați înscriși în cursa pentru Cotroceni. Evenimentul pune din nou în discuție fragilitatea infrastructurii digitale românești în fața unui război hibrid care nu mai ține cont de granițe fizice. Atacuri DDOS asupra instituțiilor și candidaților politici Conform informațiilor apărute inițial pe contul jurnalistului Victor Ilie și ulterior confirmate de mai multe publicații românești, atacurile sunt de tip DDOS – Distributed Denial of Service – și constau în trimiterea unui volum uriaș de trafic artificial către un site, cu scopul de a-l face inaccesibil. Aceste atacuri nu compromit direct datele, dar pot paraliza temporar serviciile digitale esențiale în momente-cheie, precum ziua votului. Pe lista țintelor atacate se află site-urile unor instituții importante: www.senat.ro, gov.ro, www.mai.gov.ro, www.just.ro, www.ccr.ro, www.mae.ro , dar și platformele unor candidați la președinție: crinantonescu.ro, silviupredoiu.ro, nicusordan.ro . A fost afectat inclusiv site-ul Antena3.ro , semn că atacul nu a avut doar o componentă politică, ci și una mediatică. În comunicările publice ale Ministerului Afacerilor Interne, autoritățile au negat că ar fi fost vorba despre un atac cibernetic asupra propriului site, explicând că „mentenanța din cauza numărului mare de accesări” ar fi fost cauza disfuncționalităților. Cu toate acestea, jurnaliști din Luxemburg au detectat și semnalat atacurile ca fiind coordonate din exterior, cel mai probabil din Asia, cu servere localizate în India și Thailanda. Contextul geopolitic și pericolul dezinformării în alegeri Gruparea NoName057 este una dintre cele mai active rețele de hackeri pro-ruși apărute după declanșarea războiului din Ucraina. Specializați în atacuri de tip DDOS, aceștia vizează în general site-uri ale instituțiilor din state care susțin cauza Kievului sau care găzduiesc evenimente NATO. România nu este la primul atac de acest tip – site-uri oficiale au fost vizate anterior, inclusiv în ziua vizitei președintelui ucrainean Volodimir Zelenski la București. De această dată, momentul ales pentru atac este cu atât mai semnificativ cu cât vizează direct procesul democratic intern: ziua primului tur al alegerilor prezidențiale. Obiectivul nu este neapărat compromiterea votului, ci mai degrabă destabilizarea încrederii în autorități și amplificarea sentimentului de insecuritate informatică. Atacurile cibernetice devin astfel o componentă activă a războiului informațional, un instrument de influență și propagandă într-o societate din ce în ce mai dependentă de infrastructura digitală. Reacții oficiale și necesitatea unor măsuri de securitate cibernetică Până la această oră, reacțiile autorităților din România sunt rezervate. Ministrul Afacerilor Interne, Cătălin Predoiu, a declarat că nu va comenta situația până când instituțiile abilitate nu vor finaliza analiza. Lipsa unor declarații ferme sau a unei strategii publice vizibile împotriva atacurilor de acest tip riscă însă să lase impresia unei vulnerabilități instituționale într-un moment crucial pentru democrația românească. Pe de altă parte, Ministerul Afacerilor Interne a precizat că nu se confruntă cu un atac cibernetic. „Referitor la informațiile apărute în spațiul public, respectiv ” Site-ul MAI atacat de hackeri”, facem următoarele precizări: Nu există niciun atac cibernetic aspura site-ului oficial al Ministerului Afacerilor Interne. În acest moment se execută lucrări de mentenanță, necesare din cauza numărului mare de accesări din această zi. Facem precizarea că funcționalitatea site-ului nu este afectată și nu există niciun pericol asupra datelor găzduite de platforma web”, a transmis MAI.  În paralel, specialiștii în securitate cibernetică avertizează că astfel de atacuri pot fi doar începutul și că România trebuie să trateze problema cu seriozitate. Alegerile sunt un punct sensibil în orice societate, iar slăbiciunile informatice pot fi speculate nu doar de hackeri, ci și de grupuri de interese care caută să submineze încrederea publică. În contextul alegerilor din 2025, atacul NoName057 nu este doar un incident izolat, ci un semnal de alarmă: apărarea digitală a României are nevoie de investiții rapide, coordonare interinstituțională și o strategie clară împotriva războiului hibrid, care nu se poartă doar pe fronturi fizice, ci și în spațiul virtual.

Guvernele din umbră: Atacurile cibernetice zero-day din 2024, armele digitale ale statelor

guvernele-din-umbra:-atacurile-cibernetice-zero-day-din-2024,-armele-digitale-ale-statelor

Într-un peisaj cibernetic tot mai instabil, anul 2024 a fost marcat de o realitate îngrijorătoare: majoritatea atacurilor informatice de tip „zero-day” – cele mai periculoase din arsenalul hackerilor – au fost lansate de grupări sprijinite de guverne. Un raport recent publicat de Google scoate la iveală dimensiunea acestei amenințări globale, relevând implicarea directă a unor state, în special China și Coreea de Nord, în utilizarea acestor vulnerabilități sofisticate în scopuri geopolitice. Un atac de tip „zero-day” exploatează o vulnerabilitate necunoscută anterior în software sau hardware, oferind atacatorilor acces complet la sistemele compromise. Denumirea provine din faptul că dezvoltatorii produselor vizate nu au avut nici măcar o zi („zero days”) pentru a remedia problema, neavând cunoștință de ea. Aceste vulnerabilități sunt extrem de valoroase pentru că pot fi folosite pentru spionaj, sabotaj digital sau chiar pentru a obține controlul asupra infrastructurii critice. Conform raportului Google, în 2024 au fost identificate 75 de astfel de exploatări, în scădere față de cele 98 din 2023. Însă, din cele 75, cel puțin 23 au putut fi atribuite cu certitudine grupurilor de hackeri susținute de state. Această proporție indică un accent din ce în ce mai mare pus de guverne pe folosirea războiului cibernetic ca armă strategică. China, Coreea de Nord și piața neagră a supravegherii digitale Printre cele 23 de atacuri „zero-day” atribuite în mod clar entităților statale, zece au fost lansate de hackeri aflați în subordinea directă a guvernelor, cinci dintre aceștia fiind conectați la China și alți cinci la Coreea de Nord. Aceste două state sunt deja cunoscute pentru investițiile masive în tehnologia de atac cibernetic, dar raportul Google confirmă că metodele lor devin tot mai avansate și mai greu de detectat. Pe lângă actorii statali, o parte semnificativă din aceste atacuri provine de la firme comerciale care dezvoltă și vând spyware sofisticat, cel mai notoriu exemplu fiind compania israeliană NSO Group. Aceasta este cunoscută pentru produsul Pegasus, care a fost folosit în repetate rânduri pentru a monitoriza jurnaliști, activiști și politicieni. În raportul Google se menționează că cel puțin opt dintre atacurile „zero-day” au fost lansate cu ajutorul unor astfel de instrumente comerciale, vândute de firme care afirmă că oferă serviciile lor doar guvernelor. Această dublă realitate – a atacurilor inițiate de guverne și a celor facilitate de industria privatizată a supravegherii – arată că frontul cibernetic nu mai este doar un domeniu al hackerilor independenți, ci devine un teren de luptă geopolitic reglementat de interese naționale și bani mulți. Țintele preferate: telefoanele și browserele noastre Un alt aspect important semnalat în raport este schimbarea profilului țintelor. Dacă în trecut multe atacuri „zero-day” erau concentrate pe infrastructura critică sau sisteme guvernamentale, în 2024, cele mai multe astfel de exploatări au avut ca țintă directă produsele de consum: telefoanele mobile și browserele. Această schimbare de tactică are o logică strategică. Prin compromiterea telefoanelor și a browserelor, atacatorii pot accesa rapid date personale, comunicații sensibile, parole și informații bancare. În plus, controlul asupra unui smartphone poate oferi atacatorului acces la microfon, cameră, locație GPS și întreaga viață digitală a utilizatorului. Mai mult, telefoanele mobile sunt folosite de toți, inclusiv de jurnaliști, activiști politici sau oficiali guvernamentali. Accesarea unui astfel de dispozitiv oferă posibilități vaste de spionaj sau manipulare, fără a declanșa alerte sau suspiciuni. Raportul Google atrage atenția asupra unui paradox periculos: cu cât devenim mai conectați și dependenți de tehnologie, cu atât suprafața noastră de atac devine mai largă. Într-un context în care atacurile „zero-day” sunt folosite din ce în ce mai mult ca arme de război informațional, securitatea digitală nu mai este o opțiune, ci o condiție de supraviețuire. În concluzie, 2024 a demonstrat că atacurile cibernetice de tip „zero-day” nu mai sunt simple instrumente tehnice, ci pârghii geopolitice sofisticate, utilizate de guverne pentru a-și extinde influența sau pentru a-și spiona adversarii. Raportul Google arată că nu mai vorbim doar de hackeri izolați în camere întunecate, ci de strategii naționale care transformă codul sursă în armă. Utilizatorii de rând, companiile și instituțiile trebuie să conștientizeze acest pericol și să-și consolideze apărarea digitală, pentru că viitorul securității globale va fi, fără îndoială, cibernetic.

Mașinile electrice chinezești, acuzate de spionaj. Prima țară care le-a interzis în bazele militare

masinile-electrice-chinezesti,-acuzate-de-spionaj.-prima-tara-care-le-a-interzis-in-bazele-militare

În Marea Britanie, autoritățile au decis să interzică accesul vehiculelor electrice produse de companii chinezești în perimetrul unor baze militare strategice. Decizia vine pe fondul unor temeri crescânde privind potențialul de spionaj al acestor vehicule, care sunt dotate cu senzori, camere și conectivitate constantă la internet. Chiar dacă nu s-a emis o interdicție oficială valabilă pe întreg teritoriul britanic, mai multe unități militare aplică restricții proprii, în special în jurul clădirilor sensibile. Un exemplu este baza RAF Wyton din Cambridgeshire, unde angajaților li s-a cerut să parcheze vehiculele electrice cu tehnologie chineză la cel puțin trei kilometri de sediile principale de comandă. Pericolul din spatele senzorilor și al software-ului Vehiculele electrice moderne sunt, în esență, calculatoare pe roți. Ele trimit constant date către producător: de la eficiența bateriei, până la trasee, temperatură ambientală sau obiceiuri de condus. În teorie, acest tip de telemetrie ajută companiile să îmbunătățească performanțele mașinilor. În practică, însă, ridică serioase semne de întrebare privind securitatea națională, mai ales dacă datele respective ajung în mâinile unor guverne ostile. Un expert britanic în securitate cibernetică, James Bore, atrage atenția că aceste mașini pot transmite date în timp real, inclusiv din zone sensibile. „În cazul în care un vehicul cu astfel de capabilități staționează lângă o bază militară, fiecare informație transmisă către serverul companiei poate fi valorificată”, explică el. Mai mult, unele dintre aceste vehicule permit actualizări de software de la distanță, ceea ce înseamnă că pot fi modificate sau controlate parțial fără acces fizic. În vizor: BYD, GWM, Omoda și Jaecoo Printre producătorii vizați de măsura neoficială se numără giganți chinezi precum BYD, Great Wall Motors (GWM), Omoda și Jaecoo. Popularitatea acestora în Regatul Unit a crescut rapid în ultimii ani, pe fondul prețurilor competitive și al autonomiei generoase oferite de baterii. Cu toate acestea, legăturile acestor firme cu guvernul de la Beijing au stârnit reacții ferme din partea Ministerului Apărării britanic. Potrivit legislației chineze, toate companiile din China sunt obligate să colaboreze cu serviciile de informații ale statului. Acest aspect a amplificat suspiciunile că vehiculele echipate cu tehnologie produsă în China ar putea fi folosite ca instrumente de supraveghere pasivă. Răspunsul autorităților și consecințele pentru viitor Ministerul britanic al Apărării a declarat că nu există, în prezent, o politică centralizată care să interzică toate vehiculele chinezești în zonele militare, dar a recunoscut că unele unități aplică reguli suplimentare din rațiuni de securitate. De asemenea, s-a confirmat faptul că se colaborează cu alte agenții guvernamentale pentru a evalua în mod constant potențialele amenințări. Această decizie vine la scurt timp după ce Guvernul britanic a intrat într-un conflict diplomatic cu proprietarii chinezi ai combinatului British Steel din Scunthorpe. Îngrijorările legate de implicarea companiilor chineze în infrastructura critică a Regatului Unit par să capete o amploare nouă, cu implicații inclusiv în sectorul auto. Pentru moment, nu a fost anunțată o interdicție totală la nivel național, însă precedentul creat de restricțiile impuse în jurul bazelor militare ar putea deschide calea spre reglementări mai stricte, inclusiv în domeniul civil. Într-o lume în care tehnologia și geopolitica se intersectează din ce în ce mai des, simpla alegere a unei mașini electrice ar putea deveni o decizie cu implicații mult mai largi decât autonomia bateriei sau designul exterior.

Compania care îți dă bani ca să-i expui pe hackeri. Cu cât se plătește pontul, dacă îl ai

compania-care-iti-da-bani-ca-sa-i-expui-pe-hackeri.-cu-cat-se-plateste-pontul,-daca-il-ai

Halcyon oferă până la 10.000 de dolari pentru informații despre grupările ransomware, într-un nou program care susține cercetarea, dar alimentează un produs comercial. Compania Halcyon, specializată în prevenirea și recuperarea după atacuri ransomware, a lansat luni programul Threat Research Incentive Program (TRIP), prima inițiativă de tip „bug bounty” dedicată exclusiv informațiilor despre amenințările de tip ransomware. Fondul alocat inițial este de nici mai mult, nici mai puțin de 250.000 de dolari, iar recompensele pot ajunge până la 10.000 de dolari pentru o singură contribuție, scrie The Register. Programul este, practic, structurat pe patru niveluri Concret, cel mai valoros, Tier 1, oferă până la 10.000 $ pentru date despre grupări ransomware, platforme ransomware-as-a-service, afiliați și brokeri de acces inițial. Tier 2, pe de altă parte, oferă până la 5.000 de dolari pentru informații despre instrumente de atac, infrastructuri și tehnici de evitare a detecției. Nu în utimul rând, Tier 3 (până la 3.000 de dolari) acoperă detalii despre droppers, loaders și alte unelte de livrare, în timp ce Tier 4 (până la 1.000 $) recompensează informații privind indicatorii de compromitere sau lanțurile comportamentale ale grupurilor. Informațiile nu sunt open-source, ci contribuie la un produs comercial Cu toate că Halcyon încurajează participarea comunității de cercetare, compania a precizat că nu va publica automat datele primite într-un registru public. Informațiile vor fi folosite în mod deosebit pentru îmbunătățirea motorului său anti-ransomware. De menționat că doar în cazuri selectate, considerate esențiale pentru protejarea împotriva unor amenințări emergente, datele vor fi distribuite mai larg. Steve Salinas, director de marketing de produs la Halcyon, a justificat decizia prin faptul că unele informații ar putea identifica victime sau oferi indicii atacatorilor pentru a-și schimba tacticile. Ba chiar mai mult decât atât, compania a declarat că nu va face plăți către persoane afiliate grupurilor de extorcare sau entități sancționate, iar toate recompensele vor fi procesate prin canale conforme, verificabile, nu în criptomonede. Participanții trebuie, în egală măsură, să declare sursa informațiilor și statutul lor independent. Este, de asemenea, important de știut că absolut toate contribuțiile vor fi analizate de specialiștii Halcyon, iar compania admite deschis că principalii beneficiari ai programului vor fi propriul produs, însă, evident, și clienții pe care îi are.

O nouă înșelătorie face ravagii și vizează o cunoscută televiziune din România: Așa te lasă escrocii fără bani

o-noua-inselatorie-face-ravagii-si-vizeaza-o-cunoscuta-televiziune-din-romania:-asa-te-lasa-escrocii-fara-bani

O nouă înșelătorie circulă în România, iar autoritățile avertizează cetățenii să fie vigilenți. Recent, un individ a încercat să păcălească o femeie în vârstă dintr-un bloc de locuințe, folosind numele postului Antena 3 CNN, sub pretextul unui premiu cu ocazia „Zilei Internaționale a Cafelei”. Incidentul a fost semnalat pe platforma Reddit de un utilizator, iar reacția postului TV nu a întârziat să apară. Antena 3 CNN a emis un comunicat oficial, precizând că nu organizează niciun concurs și că nu are nicio legătură cu astfel de tentativă de fraudă. Metoda folosită de escroci pentru a păcăli victimele Potrivit postării de pe Reddit, o vecină a utilizatorului Reddit a fost abordată de un bărbat care se prezenta drept reprezentant al postului Antena 3. Acesta i-ar fi cerut femeii să-i arate dacă are cafea în casă și i-ar fi spus că este premiată cu niște pantaloni ortopedici, în valoare de 950 de lei, pe care îi poate primi gratuit, dar cu o taxă poștală de 100 de lei. Când femeia a refuzat, escrocul a insistat, cerând o sumă mai mică, între 5 și 50 de lei. „A fost un moment destul de tensionat, dar am intervenit imediat”, povestește persoana care a observat întregul incident. „I-am spus că Ziua Internațională a Cafelei este pe 1 octombrie și că voi suna la poliție. Atunci a fugit repede, înjurându-mă pe drum”, a continuat el. Reacția Antena 3 CNN În urma incidentului, Antena 3 CNN a emis un avertisment public prin care a subliniat că nu organizează niciun concurs legat de „Ziua Internațională a Cafelei” și că nu solicită niciodată bani de la cetățeni pentru premii sau alte activități. Reprezentanții postului TV au cerut publicului să fie atenți la astfel de înșelătorii și să nu permită utilizarea ilegală a numelui lor în scopuri frauduloase. De asemenea, cei care observă astfel de comportamente suspecte sunt încurajați să anunțe imediat autoritățile. „Antena 3 CNN avertizează că nu derulează niciun concurs cu ocazia „zilei internaționale a cafelei” și nu a trimis reprezentanți  să premieze oamenii cu această ocazie sau să le ceară bani, după ce un utilizator de Reddit a semnalat că un bărbat care pretindea că este reprezentant al postului i-a cerut bani vecinei sale cu acest pretext”, a precizat Antena 3 CNN.

Ultima versiune de Google Chrome, obligatorie pentru toți. Actualizarea remediază o vulnerabilitate gravă folosită de hackeri

ultima-versiune-de-google-chrome,-obligatorie-pentru-toti.-actualizarea-remediaza-o-vulnerabilitate-grava-folosita-de-hackeri

O vulnerabilitate recent descoperită în browserul Google Chrome a determinat compania americană să lanseze de urgență o actualizare esențială pentru toți utilizatorii. Problema de securitate a fost exploatată în atacuri informatice complexe, inclusiv în operațiuni de spionaj, iar riscurile asociate sunt considerabile. De aceea, Google recomandă actualizarea imediată a aplicației, chiar dacă procesul automat poate întârzia câteva zile. Browserul Chrome, folosit de miliarde de utilizatori la nivel global, a fost vizat de una dintre cele mai periculoase breșe din ultimii ani. Exploit-ul, denumit CVE-2025-2783, a permis hackerilor să ocolească complet mecanismul de protecție sandbox și să injecteze cod malițios pe dispozitivele vulnerabile. Prin simpla accesare a unui site compromis, atacatorii puteau controla de la distanță sistemul țintă, fără ca utilizatorul să bănuiască ceva. Vulnerabilitatea a fost exploatată în campanii de spionaj Potrivit cercetătorilor de la Kaspersky, Boris Larin și Igor Kuznetsov, vulnerabilitatea a fost deja folosită în atacuri direcționate către instituții media și organizații educaționale din Rusia. Campania a fost botezată „Operațiunea ForumTroll”, întrucât atacurile începeau cu e-mailuri de phishing care imitau invitații la un eveniment științific. Odată ce victima accesa linkurile din mesaj, codul malițios era descărcat și executat cu privilegii ridicate. Problema nu se limitează însă la ținte de nivel înalt. Google avertizează că același exploit poate fi adaptat rapid pentru atacuri oportuniste îndreptate împotriva utilizatorilor obișnuiți. Hackerii plasează codul infectat pe site-uri aparent legitime, iar compromiterea sistemului are loc în fundal, fără notificări vizibile. Actualizarea Chrome remediază nu doar această vulnerabilitate, ci și un al doilea exploit descoperit ulterior, folosit pentru a lansa atacuri de la distanță. Google a livrat patch-ul pentru toate versiunile importante ale browserului, inclusiv Beta, Dev și Stable Desktop. Totuși, instalarea efectivă poate dura până la câteva zile, în funcție de cum browserul detectează disponibilitatea noii versiuni. Cum verifici dacă ai versiunea actualizată și ce trebuie să faci Pentru a te asigura că ai ultima versiune de Chrome instalată, nu trebuie decât să mergi în meniul browserului, să accesezi secțiunea Help și apoi About Google Chrome . Aceasta va declanșa automat verificarea și, dacă este disponibilă o actualizare, procesul de instalare va începe imediat. Ignorarea acestei actualizări te lasă expus unor riscuri serioase: scurgere de date, instalare de malware, pierderi financiare sau chiar compromiterea completă a sistemului de operare. Exploit-ul zero-day descoperit recent este considerat unul dintre cele mai sofisticate folosite în ultimii ani, iar distribuirea lui pe forumurile de hackeri a dus la o accelerare periculoasă a atacurilor de phishing. De aceea, este esențial să nu aștepți ca actualizarea să se instaleze automat. Cu câțiva pași simpli, îți poți securiza browserul și reduce drastic șansele unui atac cibernetic, conform BleepingComputer.