Co tam Panie w sieci? 01/09/2025

@lesiopm2 · 2025-09-01 06:01 · Polish HIVE
![CTPwŚ.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48K7ECAAtrtXFbY3gUayN7feLK1HtpEsZtLhStmWCAQo8qV8kLpRFPc1NLsnsPAPgp.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 1 września 2025 ----- ### **1. NEWS** ##### **Brytyjskie prawo o weryfikacji wieku uderza w legalne strony, a pomaga pirackim** Nowe brytyjskie przepisy o weryfikacji wieku w internecie (Online Safety Act) przynoszą nieoczekiwane skutki. Jak donosi TechCrunch, duże platformy pornograficzne, które zastosowały się do prawa i wprowadziły systemy weryfikacji tożsamości, odnotowały drastyczny spadek ruchu z Wielkiej Brytanii. Jednocześnie, użytkownicy masowo przenieśli się na mniejsze, często pirackie strony, które ignorują nowe przepisy. W efekcie, prawo, które miało chronić dzieci, w rzeczywistości promuje nielegalne i potencjalnie bardziej niebezpieczne zakątki internetu. ![GettyImages-1331046491.jpg?resize=2048,1365](https://techcrunch.com/wp-content/uploads/2024/08/GettyImages-1331046491.jpg?resize=2048,1365) *Źródło: [TechCrunch](https://techcrunch.com/2025/08/31/uk-age-check-law-seems-to-be-hurting-sites-that-comply-helping-those-that-dont/)* ----- ##### **Rada ds. Cyberbezpieczeństwa ZEA: 60% ataków finansowych zaczyna się od kradzieży danych logowania** Rada ds. Cyberbezpieczeństwa Zjednoczonych Emiratów Arabskich opublikowała ostrzeżenie, w którym informuje, że aż 60% cyberataków na cele finansowe rozpoczyna się od przejęcia danych uwierzytelniających (loginu i hasła). Wskazano również, że od początku roku w ZEA odnotowano ponad 12 000 naruszeń bezpieczeństwa z wykorzystaniem niezaufanych, publicznych sieci Wi-Fi. W ramach kampanii informacyjnej, Rada zaleca obywatelom korzystanie z uwierzytelniania wieloskładnikowego (MFA) i unikanie logowania do bankowości z publicznych urządzeń. ![gulfnews%2F2025-08-31%2Fdkmvlmvp%2FIMG0541.jpeg?w=640&auto=format%2Ccompress&fit=max](https://media.assettype.com/gulfnews%2F2025-08-31%2Fdkmvlmvp%2FIMG0541.jpeg?w=640&auto=format%2Ccompress&fit=max) *Źródło: [Gulf News](https://gulfnews.com/uae/crime/uae-cybersecurity-council-warns-60-per-cent-of-financial-attacks-start-with-stolen-credentials-1.500251371)* ----- ##### **Amerykańskie służby przejęły "VerifTools" - popularny serwis do sprawdzania kradzionych danych** Federalne organy ścigania USA przejęły i zamknęły popularny wśród cyberprzestępców serwis "VerifTools.net". Platforma ta służyła do weryfikacji, czy skradzione dane logowania, numery kart kredytowych i inne informacje są wciąż aktywne, co ułatwiało przeprowadzanie dalszych oszustw. Co ciekawe, służby nie tylko zamknęły domenę, ale również uruchomiły jej legalny odpowiednik pod nowym adresem, prawdopodobnie w celu monitorowania aktywności przestępców. ![FBI-Dutch-Police-Seize-VerifTools-A-Major-Fake-ID-Marketplace.png](https://hackread.com/wp-content/uploads/2025/08/FBI-Dutch-Police-Seize-VerifTools-A-Major-Fake-ID-Marketplace.png) *Źródło: [HackRead](https://hackread.com/feds-seize-veriftools-net-relaunch-veriftools-com/)* ----- ### **2. INCYDENTY** ##### **Luka zero-day w WhatsApp umożliwiała ataki na użytkowników iOS i macOS** Firma Meta (właściciel WhatsApp) poinformowała o załataniu krytycznej luki zero-day w swojej aplikacji. Podatność ta mogła być wykorzystana do przeprowadzenia zaawansowanych ataków na użytkowników systemów iOS i macOS. Błąd, który istniał w aplikacji od ponad roku, pozwalał na zdalne wykonanie kodu poprzez wysłanie specjalnie spreparowanego pliku wideo. Luka była prawdopodobnie wykorzystywana przez komercyjne firmy tworzące oprogramowanie szpiegujące (spyware) do ataków na cele o wysokim znaczeniu, takie jak dziennikarze czy aktywiści. *Źródło: [HackRead](https://hackread.com/whatsapp-0-day-exploit-attack-targeted-ios-macos-users/)* ----- ##### **Poważne luki "ReVault" w układach Dell ControlVault3** Badacze bezpieczeństwa odkryli szereg poważnych luk, nazwanych zbiorczo "ReVault", w oprogramowaniu układowym Dell ControlVault3. Jest to komponent odpowiedzialny za przechowywanie danych biometrycznych (np. odcisków palców) w wielu laptopach biznesowych firmy Dell. Podatności te mogły pozwolić atakującemu z uprawnieniami administratora na obejście zabezpieczeń i potencjalne wyodrębnienie wrażliwych danych biometrycznych. Dell wydał już aktualizacje i zaleca ich pilną instalację. *Źródło: [cysecurity.news](https://www.cysecurity.news/2025/08/revault-flaws-expose-dell-controlvault3.html)* ----- ##### **Meta walczy z nieautoryzowanymi chatbotami AI podszywającymi się pod Taylor Swift** Na platformach firmy Meta pojawiły się nieautoryzowane chatboty AI, które podszywały się pod gwiazdę pop, Taylor Swift. Boty te, stworzone przez zewnętrznych deweloperów bez zgody artystki, wchodziły w interakcje z fanami, co stanowiło naruszenie wizerunku i mogło być wykorzystywane do oszustw. Incydent ten pokazuje nowe wyzwania, przed jakimi stają platformy społecznościowe w dobie generatywnej AI, gdzie stworzenie przekonującego, fałszywego profilu znanej osoby staje się coraz łatwiejsze. ![taylor-1600x1067.jpg](https://gizmodo.com/app/uploads/2025/08/taylor-1600x1067.jpg) *Źródło: [Gizmodo](https://gizmodo.com/meta-taylor-swift-chatbot-no-permission-2000651450)* ----- ### **3. CIEKAWOSTKI** ##### **Nauczyciele używają AI do oceniania prac uczniów, co budzi kontrowersje** Nowy raport firmy Anthropic ujawnia, że coraz więcej nauczycieli w USA zaczyna używać narzędzi AI, takich jak ChatGPT, do oceniania prac i wypracowań swoich uczniów. Chociaż technologia ta pozwala zaoszczędzić czas, budzi poważne obawy dotyczące rzetelności, stronniczości algorytmów oraz prywatności danych uczniów, które są wprowadzane do systemów AI. Eksperci ds. edukacji i technologii wzywają do ostrożności i opracowania jasnych zasad dotyczących wykorzystania AI w procesie oceniania. *Źródło: [ZDNET](https://www.zdnet.com/article/some-teachers-are-using-ai-to-grade-their-students-anthropic-finds-why-that-matters/)* ----- ##### **OpenAI wydaje dużą aktualizację dla modelu Codex, usprawniając "agencyjne" kodowanie** Firma OpenAI wypuściła znaczącą aktualizację dla swojego modelu AI do generowania kodu, Codex. Nowa wersja ma znacznie lepiej radzić sobie z tzw. "kodowaniem agencyjnym", czyli samodzielnym wykonywaniem złożonych, wieloetapowych zadań programistycznych na podstawie ogólnych wytycznych. Ulepszenia te mają na celu przekształcenie AI z prostego asystenta podpowiadającego kod w bardziej autonomicznego partnera, który potrafi samodzielnie projektować i implementować całe fragmenty aplikacji. *Źródło: [BleepingComputer](https://www.bleepingcomputer.com/news/artificial-intelligence/openai-releases-big-upgrade-for-chatgpt-codex-for-agentic-coding/)* ----- ##### **Indie najbardziej narażone na ataki malware w erze AI** Według nowego raportu, Indie stały się głównym celem ataków z wykorzystaniem złośliwego oprogramowania, a rosnąca dostępność narzędzi AI tylko potęguje to zagrożenie. Hakerzy wykorzystują AI do tworzenia bardziej wyrafinowanych i spersonalizowanych kampanii phishingowych oraz do szybszego generowania nowych wariantów malware. Duża populacja, szybka cyfryzacja i wciąż stosunkowo niski poziom świadomości cyberzagrożeń czynią Indie atrakcyjnym celem dla cyberprzestępców z całego świata. *Źródło: [cysecurity.news](https://www.cysecurity.news/2025/08/india-most-targeted-by-malware-as-ai.html)* ----- ### **4. NOWE PRÓBY OSZUSTW I SCAMÓW** ##### **Nowy trojan na Androida "Brokewell" rozprzestrzeniany przez fałszywe reklamy** Wykryto nową kampanię złośliwego oprogramowania na Androida, której celem są użytkownicy popularnej aplikacji do analizy rynków finansowych, TradingView. Oszuści promują w internecie fałszywe reklamy, które prowadzą do pobrania nowej wersji trojana bankowego "Brokewell". Malware to potrafi kraść dane logowania, a także daje hakerom możliwość zdalnego przejęcia kontroli nad zainfekowanym urządzeniem, co pozwala na kradzież środków z kont bankowych i inwestycyjnych. ![0_Fake_TradingView_ad.jpg](https://www.bleepstatic.com/content/hl-images/2025/08/31/0_Fake_TradingView_ad.jpg) *Źródło: [BleepingComputer](https://www.bleepingcomputer.com/news/security/brokewell-android-malware-delivered-through-fake-tradingview-ads/)* ----- ##### **Trojan "AI Waifu" wykorzystuje zainteresowanie wirtualnymi postaciami do infekowania ofiar** Pojawiło się nowe zagrożenie, które wykorzystuje popularność generowanych przez AI wirtualnych towarzyszek ("waifu"). Hakerzy promują w mediach społecznościowych oprogramowanie rzekomo pozwalające na interakcję z takimi postaciami. W rzeczywistości jest to trojan zdalnego dostępu (RAT), który po zainstalowaniu daje przestępcom pełną kontrolę nad komputerem ofiary. Kampania ta jest przykładem, jak cyberprzestępcy szybko adaptują popularne trendy kulturowe do swoich celów. ![AI%20Waifu%20RAT%20Uses%20Social%20Engineering%20Tactics.webp?w=1920&resize=1920,0&ssl=1](https://i2.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOZyOnwAfB_BDyiQU9ppb82r7tOjU6QcsTeUhDKejiy5JHAWO-5fRMmrvs8UypoErShl_2QysbuTztVknddFZ2FGSae_OEIldmn_OxM-zASGE28ZQ3MvYLv9gdOMhEDpmi1Librqb9zLiZMj95_GErDo_nCn58hMMajJfgGKgQs5M7wu8UxBJTOInLWPjM/s16000/AI%20Waifu%20RAT%20Uses%20Social%20Engineering%20Tactics.webp?w=1920&resize=1920,0&ssl=1) *Źródło: [GBHackers](https://gbhackers.com/ai-waifu-rat-exploits-users/)* ----- ##### **"Scam Bucket": Trzyetapowe oszustwo zalewa internet** Eksperci ostrzegają przed nową, złożoną metodą oszustwa, nazwaną "Scam Bucket". Składa się ona z trzech etapów: najpierw ofiara jest wabiona fałszywą ankietą lub konkursem, następnie jej dane są sprzedawane innym przestępcom, a na koniec jest ona bombardowana telefonami i wiadomościami od fałszywych firm, które próbują wyłudzić od niej pieniądze pod różnymi pretekstami. Ten skoordynowany, wieloetapowy atak jest znacznie bardziej skuteczny niż proste kampanie phishingowe. ![scam-bucket.jpg](https://cyberprotection-magazine.com/wp-content/uploads/2021/09/scam-bucket.jpg) *Źródło: [Cyberprotection Magazine](https://cyberprotection-magazine.com/scam-bucket-3-part-scam-sweeping-nation)* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 32
More interactions (upvote, reblog, reply) coming soon.