Co tam Panie w sieci? 02/09/2025

@lesiopm2 · 2025-09-02 06:01 · Polish HIVE
![CTPwŚ.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48K7ECAAtrtJXqUGgtZpigoFHMBwNjZUDKqneKWVag6fmJY2bqsXHL8R5HtdWdLehN.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 2 września 2025 ----- ### **1. NEWS** ##### **Ruszyła "mStłuczka" w aplikacji mObywatel** W aplikacji mObywatel została oficjalnie uruchomiona nowa usługa o nazwie "mStłuczka". Umożliwia ona kierowcom cyfrowe spisanie oświadczenia o zdarzeniu drogowym bez konieczności wzywania policji na miejsce kolizji. Aplikacja krok po kroku przeprowadza uczestników przez proces, pomagając zebrać wszystkie niezbędne dane, wykonać dokumentację fotograficzną i wygenerować gotowe oświadczenie. Nowa funkcja ma na celu uproszczenie i przyspieszenie procedur związanych z likwidacją szkód komunikacyjnych. ![hoWh7SP7Yenmspb0Iwv6akwD39mWnvg9tsz2qOWq.yo5t.jpg](https://cdn.defence24.pl/2025/07/31/1024x576px/hoWh7SP7Yenmspb0Iwv6akwD39mWnvg9tsz2qOWq.yo5t.jpg) *Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/premiera-mstluczki-od-dzis-mozna-korzystac-z-uslugi)* ----- ##### **Unia Europejska wzmacnia obronę satelitarną przed zagłuszaniem GPS** Komisarz UE ds. obrony ogłosił plany wzmocnienia obronności europejskich systemów satelitarnych, w tym systemu nawigacji Galileo, w odpowiedzi na rosnącą liczbę incydentów zagłuszania sygnału GPS (jamming). Działania te, często przypisywane Rosji, stanowią poważne zagrożenie dla lotnictwa cywilnego, transportu morskiego i operacji wojskowych. Inwestycje mają na celu zwiększenie odporności systemów na zakłócenia i zapewnienie ciągłości ich działania w sytuacjach kryzysowych. *Źródło: [Reuters](https://www.reuters.com/business/aerospace-defense/eu-boost-satellite-defences-against-gps-jamming-defence-commissioner-says-2025-09-01/)* ----- ##### **Chińskie platformy społecznościowe wprowadzają oznaczenia dla treści generowanych przez AI** Największe chińskie platformy społecznościowe, takie jak Weibo, Tencent i Douyin (chiński odpowiednik TikToka), zaczęły wprowadzać obowiązkowe oznaczenia dla treści, które zostały w całości lub częściowo wygenerowane przez sztuczną inteligencję. Nowe zasady mają na celu zwiększenie transparentności i walkę z dezinformacją oraz deepfake'ami. Jest to jeden z pierwszych na świecie przykładów tak szeroko zakrojonej regulacji dotyczącej oznaczania materiałów syntetycznych. ![1.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23uQhpMwBzZzoKJ7vsNdXPWJgDRFW4y8W1URpSTHB3zB6H7eMUVXeF3148x8a7iNeE1oM.jpg) *Źródło: [Engadget](https://www.engadget.com/ai/chinese-social-media-platforms-roll-out-labels-for-ai-generated-material-194803979.html)* ----- ### **2. INCYDENTY** ##### **Atak na łańcuch dostaw: Dane klientów Zscaler i Google Workspace wykradzione przez lukę w SalesLoft** Doszło do poważnego ataku na łańcuch dostaw, w którym hakerzy wykorzystali lukę w zabezpieczeniach platformy SalesLoft, aby uzyskać dostęp do danych jej klientów. Wśród poszkodowanych firm znalazł się gigant cyberbezpieczeństwa, Zscaler, a także użytkownicy Google Workspace, którzy korzystali z integracji z SalesLoft. Hakerzy, wykorzystując skradzione tokeny uwierzytelniające, mogli uzyskać dostęp do poufnych danych. Incydent ten pokazuje, jak naruszenie u jednego dostawcy może mieć kaskadowy wpływ na bezpieczeństwo wielu innych organizacji. *Źródło: [Security Affairs](https://securityaffairs.com/181801/data-breach/supply-chain-attack-hits-zscaler-via-salesloft-drift-leaking-customer-info.html)* ----- ##### **Cyberatak na systemy transportowe w stanie Maryland** Departament Transportu stanu Maryland w USA padł ofiarą cyberataku, który spowodował zakłócenia w działaniu jego systemów informatycznych. Incydent wpłynął na działanie usług online, w tym na systemy informacji pasażerskiej i planowania podróży. Chociaż atak nie zakłócił bezpośrednio ruchu pojazdów, utrudnił pasażerom dostęp do kluczowych informacji. Zespoły IT pracują nad przywróceniem pełnej funkcjonalności i zbadaniem źródła ataku. *Źródło: [GBHackers](https://gbhackers.com/maryland-transportation-systems-cyberattack/)* ----- ##### **Ransomware uderza w biuro Prokuratora Generalnego Pensylwanii** Biuro Prokuratora Generalnego stanu Pensylwania stało się celem ataku ransomware, który zakłócił działanie jego sieci komputerowej. Choć szczegóły ataku nie zostały ujawnione, incydent ten jest traktowany z najwyższą powagą, ponieważ dotyczy kluczowej instytucji wymiaru sprawiedliwości. Jest to kolejne przypomnienie, że agencje rządowe na wszystkich szczeblach pozostają jednym z głównych celów dla grup ransomware. *Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/ransomware-pennsylvania-ag/)* ----- ### **3. CIEKAWOSTKI** ##### **Ataki na producentów żywności: Ryzyko zatruć i upadku** Eksperci ostrzegają, że sektor produkcji żywności staje się coraz częstszym celem cyberataków, co niesie ze sobą nie tylko ryzyko finansowe, ale i fizyczne. Atak ransomware na dużą firmę spożywczą może sparaliżować linie produkcyjne, prowadząc do przerw w dostawach i ogromnych strat. Co gorsza, hakerzy mogą próbować manipulować systemami sterowania przemysłowego (ICS), aby zmienić skład produktów, co mogłoby doprowadzić do masowych zatruć pokarmowych. ![qTuG41wrgKy4fNn1k9KXjQISsRO2waJOV0mRJpxE.9hps.png](https://cdn.defence24.pl/2025/08/29/1024x576px/qTuG41wrgKy4fNn1k9KXjQISsRO2waJOV0mRJpxE.9hps.png) *Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/ataki-na-producentow-zywnosci-ryzyko-zatruc-i-upadku)* ----- ##### **Ukrywanie poleceń w obrazkach – nowy sposób na atakowanie chatbotów AI** Badacze opracowali nową metodę ataku na multimodalne modele językowe (takie, które rozumieją zarówno tekst, jak i obrazy), polegającą na ukrywaniu złośliwych poleceń w pikselach obrazu. Technika ta, podobna do steganografii, pozwala na przemycenie instrukcji, które są niewidoczne dla ludzkiego oka, ale odczytywane i wykonywane przez AI. W ten sposób można zmusić chatbota do ujawnienia poufnych danych, generowania dezinformacji lub atakowania innych systemów. ![New-AI-Attack-Hides-Commands-in-Images-to-Hack-Chatbots.png](https://hackread.com/wp-content/uploads/2025/09/New-AI-Attack-Hides-Commands-in-Images-to-Hack-Chatbots.png) *Źródło: [HackRead](https://hackread.com/hidden-commands-images-exploit-ai-chatbots-steal-data/)* ----- ##### **Przeglądarki internetowe jako nowa, główna powierzchnia ataku** Współczesne przeglądarki internetowe, z ich tysiącami funkcji, integracjami i obsługą skomplikowanych technologii, stały się de facto systemami operacyjnymi. Ta złożoność sprawia, że są one również jedną z głównych powierzchni ataku dla cyberprzestępców. Artykuł analizuje, w jaki sposób hakerzy wykorzystują luki w przeglądarkach, złośliwe rozszerzenia i ataki na łańcuch dostaw (np. przez biblioteki JavaScript), aby przejąć kontrolę nad urządzeniami i ukraść dane użytkowników. ![main.jpg](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnsfKhvPWHRG3eGsuEkZbrjUvHliKeZW5NCrciwrtrWqh2EytMDEHRk6Dxf46KM8d3uMa7ov0D9vXSsLZgYgOZuRhNTUfHlWHdNvm6vsNFUR97fCzu0SJjHxDsgeEuvj3PPza5Ouvo3nJXmP0IVJU6GqgIoUjV22dckokvheFujkbyFv2kfLlExqvZ-MY/s728-rw-e365/main.jpg) *Źródło: [The Hacker News](https://thehackernews.com/2025/09/when-browsers-become-attack-surface.html)* ----- ### **4. NOWE PRÓBY OSZUSTW I SCAMÓW** ##### **Północnokoreańscy hakerzy atakują naukowców za pomocą malware ROKRAT** Grupa hakerska ScarCruft (znana też jako APT37), powiązana z Koreą Północną, prowadzi nową kampanię phishingową wymierzoną w środowisko akademickie. Atakujący wysyłają do naukowców e-maile ze złośliwymi załącznikami, które udają oficjalne dokumenty. Po otwarciu, na komputerze ofiary instalowany jest trojan ROKRAT, który pozwala na kradzież danych, śledzenie aktywności użytkownika i przejęcie kontroli nad zainfekowanym systemem. Celem kampanii jest kradzież wyników badań i własności intelektualnej. *Źródło: [HackRead](https://hackread.com/north-korea-scarcruft-target-academics-rokrat-malware/)* ----- ##### **Nowa metoda ataku na Androida: "Droppery" dostarczają malware kradnące SMS-y** Badacze zaobserwowali nową, niebezpieczną taktykę stosowaną przez twórców złośliwego oprogramowania na Androida. Hakerzy wykorzystują tzw. "droppery" – pozornie nieszkodliwe aplikacje, które po zainstalowaniu pobierają i instalują w ukryciu inne, bardziej szkodliwe programy. Nowe warianty dropperów specjalizują się w dostarczaniu malware, które potrafi przechwytywać i ukrywać przychodzące wiadomości SMS, co pozwala oszustom na kradzież jednorazowych kodów uwierzytelniających z banków i innych usług. ![android-trojan.jpg](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijJTcif6mcxfb0YF4WaePfUiiiwhcgupvhbcFV3JtSeX062w3y-3p9kovXrMdVBZb8UJP5I7vbMWpErQ98KYLIYxZTr8gWFLG6mdmqhfWguMObzyFuBiYSGHNZzazDRATloxNhKk5tfLxsOb0kSeY9HutT39mOtdIX83qx4GzyirtBvhTigG3tsH7MAbdF/s728-rw-e365/android-trojan.jpg) *Źródło: [The Hacker News](https://thehackernews.com/2025/09/android-droppers-now-deliver-sms.html)* ----- ##### **Grupa "Silver Fox" atakuje za pomocą nowego trojana zdalnego dostępu "ValleyRAT"** Zidentyfikowano nową kampanię chińskiej grupy hakerskiej "Silver Fox", w której wykorzystywany jest nowy trojan zdalnego dostępu (RAT) o nazwie "ValleyRAT". Malware jest rozprzestrzeniane za pomocą wiadomości phishingowych i pozwala atakującym na przejęcie pełnej kontroli nad zainfekowanym komputerem. Kampania ta jest wymierzona w organizacje z różnych sektorów, a jej celem jest długoterminowa infiltracja sieci i kradzież danych. ![4b05964a-0a91-474f-9ca8-206dd874cb66.jpg](https://assets.infosecurity-magazine.com/webpage/feat/4b05964a-0a91-474f-9ca8-206dd874cb66.jpg) *Źródzło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/silver-fox-deploy-valleyrat/)* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 32
More interactions (upvote, reblog, reply) coming soon.