Co tam Panie w sieci? 02/08/2025

@lesiopm2 · 2025-08-02 06:00 · Polish HIVE
![CTPwŚ.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48HeNQUa67kRyXtTx3z9adXW8ws6LefdMALprpHnxgN8AJgnCHHqyuP7d1nbvjfLmH.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 2 sierpnia 2025 ----- ### **1. NEWS** ##### **CBZC zatrzymało hakera, który sparaliżował lotnisko i szantażował firmy** Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości zatrzymali 50-letniego mężczyznę, który jest podejrzany o serię poważnych cyberataków. Miał on sparaliżować systemy informatyczne jednego z polskich lotnisk, a także szantażować firmy, żądając okupu w zamian za nieujawnianie poufnych danych. Mężczyzna przez długi czas skutecznie ukrywał swoją tożsamość w internecie, jednak dzięki intensywnym działaniom śledczych udało się go namierzyć i aresztować. Grozi mu kara do 10 lat pozbawienia wolności. ![y2YNoPIrju4nfM7PPkLGndrY2QI1Id9Nc9g9Lqn6.r23r.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/Ep7ucQLhpPJ97DPGGaUiEFmGKgsfMb6VLSpcW7tW4AZACX9rXx93KXigFPbn3Ny72pD.jpg) *Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/armia-i-sluzby/alarmy-bombowe-na-lotnisku-i-w-zakladach-produkcyjnych-policja-zlapala-szantazyste)* ----- ##### **CISA udostępnia nową platformę "Thorium" do analizy malware** Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) uruchomiła nową, publicznie dostępną platformę o nazwie "Thorium". Jest to zaawansowane narzędzie do analizy złośliwego oprogramowania i informatyki śledczej, które ma na celu wsparcie badaczy bezpieczeństwa i analityków. Platforma umożliwia bezpieczne uruchamianie i badanie podejrzanych plików w izolowanym środowisku (sandbox), co pozwala na lepsze zrozumienie działania malware bez ryzyka dla własnych systemów. *Źródło: [Security Affairs](https://securityaffairs.com/180649/cyber-crime/cisa-released-thorium-platform-to-support-malware-and-forensic-analysis.html)* ----- ##### **Meta oferuje 1 milion dolarów nagrody za exploity na WhatsApp** Firma Meta ogłosiła, że podczas nadchodzącej konferencji Pwn2Own w Irlandii zaoferuje nagrody o łącznej wartości 1 miliona dolarów za znalezienie i zademonstrowanie exploitów na komunikator WhatsApp. Jest to najwyższa nagroda w historii programu "bug bounty" dla tej aplikacji. Celem jest zachęcenie najlepszych na świecie badaczy bezpieczeństwa do poszukiwania luk w zabezpieczeniach komunikatora, co ma przyczynić się do dalszego wzmocnienia jego ochrony i bezpieczeństwa użytkowników. ![image-1.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/23tc61qjrWyVXJ46Le5yCQ6NJbFyuJoaf9QTMNv9tgpiHRiJuEbhs68TGcVrx8NsrLV6Y.webp) *Źródło: [Security Affairs](https://securityaffairs.com/180668/hacking/meta-offers-1m-bounty-at-pwn2own-ireland-2025-for-whatsapp-exploits.html)* ----- ### **2. INCYDENTY** ##### **Rosyjscy szpiedzy atakują ambasady w Moskwie za pomocą zaawansowanych technik** Microsoft ostrzega przed nową kampanią grupy hakerskiej APT29 (znanej też jako Cozy Bear), powiązanej z rosyjskim wywiadem. Hakerzy obierają za cel zagraniczne ambasady zlokalizowane w Moskwie. W atakach wykorzystują zaawansowane techniki, w tym "Adversary-in-the-Middle" (AiTM), aby przechwycić tokeny uwierzytelniające i uzyskać dostęp do skrzynek pocztowych ofiar. Kampania ta stanowi poważne zagrożenie dla dyplomacji i bezpieczeństwa międzynarodowego. ![Midnight-Blizzard-Russia.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23u5zyWKR69cznLy7C1bufigz2ZkuNC2ZFXRDGA7G1EWwQv8EZGgyZRX64L6yYzUnBhbE.png) *Źródło: [SecurityWeek](https://www.securityweek.com/russian-cyberspies-target-foreign-embassies-in-moscow-via-aitm-attacks-microsoft/)* ----- ##### **Wyciek danych z japońskiego oddziału giełdy FTX** Japoński oddział upadłej giełdy kryptowalut FTX poinformował o naruszeniu danych, w wyniku którego wyciekły informacje o klientach, którzy przenieśli swoje aktywa do firmy Liquid Global. Wyciek był spowodowany nieautoryzowanym dostępem do tabeli w usłudze Looker, która zawierała dane klientów. Incydent ten dodatkowo komplikuje sytuację wierzycieli FTX i po raz kolejny zwraca uwagę na problemy z bezpieczeństwem w branży kryptowalut. ![ftx-data-leak.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/EopqZwZqcFbAzMrPFJeFYw2axaoTmuBQ3eSgnp2c735SA7PKKX5XL1Jkt6Sdpis4CWX.jpg) *Źródło: [Cybernews](https://cybernews.com/security/ftx-japan-data-leak-2025/)* ----- ##### **Dostawca ubezpieczeń zgłasza cyberatak, który miał miejsce w czerwcu** Amerykańska firma ubezpieczeniowa poinformowała o cyberataku, który miał miejsce w czerwcu i doprowadził do naruszenia danych. Firma nie ujawniła na razie skali incydentu ani rodzaju skradzionych informacji. Opóźnienie w publicznym zgłoszeniu naruszenia jest zgodne z nowymi wytycznymi amerykańskiej Komisji Papierów Wartościowych i Giełd (SEC), które dają firmom więcej czasu na analizę incydentu, zanim poinformują o nim opinię publiczną. *Źródło: [CySecurity News](https://www.cysecurity.news/2025/08/insurance-provider-reports-june-cyber.html)* ----- ### **3. CIEKAWOSTKI** ##### **Cyberprzestępcy coraz częściej celują w pokolenie Z** Nowy raport firmy Kaspersky zwraca uwagę na rosnące zagrożenie dla pokolenia Z (osób urodzonych po 1997 roku). Mimo że są to osoby biegłe cyfrowo, ich skłonność do wielozadaniowości, częstego zmieniania pracy i korzystania z wielu urządzeń jednocześnie (tzw. polyworking) czyni je podatnymi na oszustwa. Przestępcy wykorzystują fałszywe oferty pracy, phishing i oszustwa inwestycyjne, aby wyłudzić dane i pieniądze od młodych, często mniej ostrożnych użytkowników. *Źródło: [Kaspersky](https://www.kaspersky.com/blog/polyworking-genz-scams/54010/)* ----- ##### **Kod generowany przez AI jest "przerażająco niebezpieczny"** Badacze z Uniwersytetu Stanforda przeanalizowali kod generowany przez duże modele językowe (LLM), takie jak te używane w GitHub Copilot. Wyniki są alarmujące: kod tworzony przez AI jest często pełen luk bezpieczeństwa, mniej wydajny i trudniejszy w utrzymaniu niż kod pisany przez człowieka. Badanie pokazuje, że programiści, którzy polegają na AI, często bezkrytycznie akceptują proponowane rozwiązania, co prowadzi do powstawania oprogramowania podatnego na ataki. *Źródło: [Dark Reading](https://www.darkreading.com/application-security/llms-ai-generated-code-wildly-insecure)* ----- ##### **Microsoft uśmierca Windows 11 SE – swoją odpowiedź na ChromeOS** Microsoft ogłosił, że kończy rozwój systemu Windows 11 SE, czyli uproszczonej wersji Windows przeznaczonej dla tanich laptopów edukacyjnych. System ten miał być bezpośrednią konkurencją dla niezwykle popularnych w sektorze edukacji Chromebooków z systemem ChromeOS. Decyzja ta oznacza, że Microsoft nie zdołał przekonać producentów i szkół do swojej wizji "chmurowego Windowsa" i wycofuje się z tego segmentu rynku, pozostawiając pole do dalszej ekspansji Google. ![46d36610-6f0e-11f0-a4eb-3ee6a54c8226.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23ynmW4XECRzZSDsS5vqU1Ahs9XjaBPkMpH88iSM3xGUsCxdonobRudip1JeQtAQeuJ7L.jpg) *Źródło: [Engadget](https://www.engadget.com/computing/microsoft-is-killing-its-failed-chromeos-competitor-windows-11-se-200050553.html)* ----- ### **4. NOWE PRÓBY OSZUSTW I SCAMÓW** ##### **FBI ostrzega przed nową falą oszustw z wykorzystaniem kodów QR** Amerykańskie Federalne Biuro Śledcze (FBI) wydało oficjalne ostrzeżenie przed nową formą oszustwa, w której przestępcy rozsyłają fizyczne paczki zawierające złośliwe kody QR. Po zeskanowaniu kodu, ofiara jest kierowana na fałszywą stronę, która prosi o podanie danych osobowych, finansowych lub instaluje na telefonie złośliwe oprogramowanie. Ta metoda, łącząca świat fizyczny z cyfrowym, jest szczególnie niebezpieczna, ponieważ wykorzystuje ciekawość i zaufanie odbiorców do przesyłek pocztowych. *Źródło: [Cybernews](https://cybernews.com/cybercrime/beware-packages-containing-malicious-qr-codes-fbi-warns/)* ----- ##### **Oszuści wykorzystują fałszywe aplikacje OAuth do przejmowania kont w chmurze** Nowa kampania phishingowa wykorzystuje fałszywe aplikacje OAuth, aby uzyskać dostęp do kont w usługach takich jak Microsoft 365. Atakujący wysyłają e-maile, które nakłaniają ofiary do udzielenia zgody rzekomo bezpiecznej aplikacji na dostęp do ich danych. W rzeczywistości, ofiara przyznaje uprawnienia złośliwej aplikacji kontrolowanej przez hakerów, co pozwala im na kradzież e-maili, plików i innych poufnych informacji z konta w chmurze. ![ms365.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/Ep5nEx1ZKJrL56aUhcD8Hfz4PcqqjderpBJmyDUv9xHn2sTSSUKVb31gqRD1Yu2pqcC.webp) *Źródło: [The Hacker News](https://thehackernews.com/2025/08/attackers-use-fake-oauth-apps-with.html)* ----- ##### **Złośliwe reklamy w wyszukiwarkach prowadzą do kradzieży milionów w kryptowalutach** Badacze z firmy ScamSniffer ujawnili szeroko zakrojoną kampanię, w której oszuści wykorzystują reklamy w wyszukiwarkach Google i X (dawniej Twitter) do promowania fałszywych stron związanych z kryptowalutami. Reklamy te, udające znane projekty i giełdy, kierują na strony phishingowe, które nakłaniają ofiary do podłączenia swoich portfeli kryptowalutowych. W ten sposób przestępcy ukradli już ponad 8 milionów dolarów od ponad 4000 ofiar. *Źródło: [Cybernews](https://cybernews.com/crypto/malicious-ads--millions-steal-bitcoin-crypto/)* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 22
More interactions (upvote, reblog, reply) coming soon.