
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
### 2 września 2025
-----
### **1. NEWS**
##### **Ruszyła "mStłuczka" w aplikacji mObywatel**
W aplikacji mObywatel została oficjalnie uruchomiona nowa usługa o nazwie "mStłuczka". Umożliwia ona kierowcom cyfrowe spisanie oświadczenia o zdarzeniu drogowym bez konieczności wzywania policji na miejsce kolizji. Aplikacja krok po kroku przeprowadza uczestników przez proces, pomagając zebrać wszystkie niezbędne dane, wykonać dokumentację fotograficzną i wygenerować gotowe oświadczenie. Nowa funkcja ma na celu uproszczenie i przyspieszenie procedur związanych z likwidacją szkód komunikacyjnych.

*Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/premiera-mstluczki-od-dzis-mozna-korzystac-z-uslugi)*
-----
##### **Unia Europejska wzmacnia obronę satelitarną przed zagłuszaniem GPS**
Komisarz UE ds. obrony ogłosił plany wzmocnienia obronności europejskich systemów satelitarnych, w tym systemu nawigacji Galileo, w odpowiedzi na rosnącą liczbę incydentów zagłuszania sygnału GPS (jamming). Działania te, często przypisywane Rosji, stanowią poważne zagrożenie dla lotnictwa cywilnego, transportu morskiego i operacji wojskowych. Inwestycje mają na celu zwiększenie odporności systemów na zakłócenia i zapewnienie ciągłości ich działania w sytuacjach kryzysowych.
*Źródło: [Reuters](https://www.reuters.com/business/aerospace-defense/eu-boost-satellite-defences-against-gps-jamming-defence-commissioner-says-2025-09-01/)*
-----
##### **Chińskie platformy społecznościowe wprowadzają oznaczenia dla treści generowanych przez AI**
Największe chińskie platformy społecznościowe, takie jak Weibo, Tencent i Douyin (chiński odpowiednik TikToka), zaczęły wprowadzać obowiązkowe oznaczenia dla treści, które zostały w całości lub częściowo wygenerowane przez sztuczną inteligencję. Nowe zasady mają na celu zwiększenie transparentności i walkę z dezinformacją oraz deepfake'ami. Jest to jeden z pierwszych na świecie przykładów tak szeroko zakrojonej regulacji dotyczącej oznaczania materiałów syntetycznych.

*Źródło: [Engadget](https://www.engadget.com/ai/chinese-social-media-platforms-roll-out-labels-for-ai-generated-material-194803979.html)*
-----
### **2. INCYDENTY**
##### **Atak na łańcuch dostaw: Dane klientów Zscaler i Google Workspace wykradzione przez lukę w SalesLoft**
Doszło do poważnego ataku na łańcuch dostaw, w którym hakerzy wykorzystali lukę w zabezpieczeniach platformy SalesLoft, aby uzyskać dostęp do danych jej klientów. Wśród poszkodowanych firm znalazł się gigant cyberbezpieczeństwa, Zscaler, a także użytkownicy Google Workspace, którzy korzystali z integracji z SalesLoft. Hakerzy, wykorzystując skradzione tokeny uwierzytelniające, mogli uzyskać dostęp do poufnych danych. Incydent ten pokazuje, jak naruszenie u jednego dostawcy może mieć kaskadowy wpływ na bezpieczeństwo wielu innych organizacji.
*Źródło: [Security Affairs](https://securityaffairs.com/181801/data-breach/supply-chain-attack-hits-zscaler-via-salesloft-drift-leaking-customer-info.html)*
-----
##### **Cyberatak na systemy transportowe w stanie Maryland**
Departament Transportu stanu Maryland w USA padł ofiarą cyberataku, który spowodował zakłócenia w działaniu jego systemów informatycznych. Incydent wpłynął na działanie usług online, w tym na systemy informacji pasażerskiej i planowania podróży. Chociaż atak nie zakłócił bezpośrednio ruchu pojazdów, utrudnił pasażerom dostęp do kluczowych informacji. Zespoły IT pracują nad przywróceniem pełnej funkcjonalności i zbadaniem źródła ataku.
*Źródło: [GBHackers](https://gbhackers.com/maryland-transportation-systems-cyberattack/)*
-----
##### **Ransomware uderza w biuro Prokuratora Generalnego Pensylwanii**
Biuro Prokuratora Generalnego stanu Pensylwania stało się celem ataku ransomware, który zakłócił działanie jego sieci komputerowej. Choć szczegóły ataku nie zostały ujawnione, incydent ten jest traktowany z najwyższą powagą, ponieważ dotyczy kluczowej instytucji wymiaru sprawiedliwości. Jest to kolejne przypomnienie, że agencje rządowe na wszystkich szczeblach pozostają jednym z głównych celów dla grup ransomware.
*Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/ransomware-pennsylvania-ag/)*
-----
### **3. CIEKAWOSTKI**
##### **Ataki na producentów żywności: Ryzyko zatruć i upadku**
Eksperci ostrzegają, że sektor produkcji żywności staje się coraz częstszym celem cyberataków, co niesie ze sobą nie tylko ryzyko finansowe, ale i fizyczne. Atak ransomware na dużą firmę spożywczą może sparaliżować linie produkcyjne, prowadząc do przerw w dostawach i ogromnych strat. Co gorsza, hakerzy mogą próbować manipulować systemami sterowania przemysłowego (ICS), aby zmienić skład produktów, co mogłoby doprowadzić do masowych zatruć pokarmowych.

*Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/ataki-na-producentow-zywnosci-ryzyko-zatruc-i-upadku)*
-----
##### **Ukrywanie poleceń w obrazkach – nowy sposób na atakowanie chatbotów AI**
Badacze opracowali nową metodę ataku na multimodalne modele językowe (takie, które rozumieją zarówno tekst, jak i obrazy), polegającą na ukrywaniu złośliwych poleceń w pikselach obrazu. Technika ta, podobna do steganografii, pozwala na przemycenie instrukcji, które są niewidoczne dla ludzkiego oka, ale odczytywane i wykonywane przez AI. W ten sposób można zmusić chatbota do ujawnienia poufnych danych, generowania dezinformacji lub atakowania innych systemów.

*Źródło: [HackRead](https://hackread.com/hidden-commands-images-exploit-ai-chatbots-steal-data/)*
-----
##### **Przeglądarki internetowe jako nowa, główna powierzchnia ataku**
Współczesne przeglądarki internetowe, z ich tysiącami funkcji, integracjami i obsługą skomplikowanych technologii, stały się de facto systemami operacyjnymi. Ta złożoność sprawia, że są one również jedną z głównych powierzchni ataku dla cyberprzestępców. Artykuł analizuje, w jaki sposób hakerzy wykorzystują luki w przeglądarkach, złośliwe rozszerzenia i ataki na łańcuch dostaw (np. przez biblioteki JavaScript), aby przejąć kontrolę nad urządzeniami i ukraść dane użytkowników.

*Źródło: [The Hacker News](https://thehackernews.com/2025/09/when-browsers-become-attack-surface.html)*
-----
### **4. NOWE PRÓBY OSZUSTW I SCAMÓW**
##### **Północnokoreańscy hakerzy atakują naukowców za pomocą malware ROKRAT**
Grupa hakerska ScarCruft (znana też jako APT37), powiązana z Koreą Północną, prowadzi nową kampanię phishingową wymierzoną w środowisko akademickie. Atakujący wysyłają do naukowców e-maile ze złośliwymi załącznikami, które udają oficjalne dokumenty. Po otwarciu, na komputerze ofiary instalowany jest trojan ROKRAT, który pozwala na kradzież danych, śledzenie aktywności użytkownika i przejęcie kontroli nad zainfekowanym systemem. Celem kampanii jest kradzież wyników badań i własności intelektualnej.
*Źródło: [HackRead](https://hackread.com/north-korea-scarcruft-target-academics-rokrat-malware/)*
-----
##### **Nowa metoda ataku na Androida: "Droppery" dostarczają malware kradnące SMS-y**
Badacze zaobserwowali nową, niebezpieczną taktykę stosowaną przez twórców złośliwego oprogramowania na Androida. Hakerzy wykorzystują tzw. "droppery" – pozornie nieszkodliwe aplikacje, które po zainstalowaniu pobierają i instalują w ukryciu inne, bardziej szkodliwe programy. Nowe warianty dropperów specjalizują się w dostarczaniu malware, które potrafi przechwytywać i ukrywać przychodzące wiadomości SMS, co pozwala oszustom na kradzież jednorazowych kodów uwierzytelniających z banków i innych usług.

*Źródło: [The Hacker News](https://thehackernews.com/2025/09/android-droppers-now-deliver-sms.html)*
-----
##### **Grupa "Silver Fox" atakuje za pomocą nowego trojana zdalnego dostępu "ValleyRAT"**
Zidentyfikowano nową kampanię chińskiej grupy hakerskiej "Silver Fox", w której wykorzystywany jest nowy trojan zdalnego dostępu (RAT) o nazwie "ValleyRAT". Malware jest rozprzestrzeniane za pomocą wiadomości phishingowych i pozwala atakującym na przejęcie pełnej kontroli nad zainfekowanym komputerem. Kampania ta jest wymierzona w organizacje z różnych sektorów, a jej celem jest długoterminowa infiltracja sieci i kradzież danych.

*Źródzło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/silver-fox-deploy-valleyrat/)*
-----
***
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
Co tam Panie w sieci? 02/09/2025
@lesiopm2
· 2025-09-02 06:01
· Polish HIVE
#polish
#pl-technologie
#pl-ciekawostki
#pl-artykuly
#reakcja
#ocdb
#appreciator
Payout: 0.000 HBD
Votes: 32
More interactions (upvote, reblog, reply) coming soon.