
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
### 29 sierpnia 2025
-----
### **1. NEWS**
##### **Polskie służby w międzynarodowej walce z cyberzagrożeniami**
Polskie służby, w tym Centralne Biuro Zwalczania Cyberprzestępczości (CBZC), coraz aktywniej uczestniczą w międzynarodowych operacjach przeciwko cyberprzestępcom. Dzięki współpracy w ramach Europolu i Interpolu, polscy funkcjonariusze biorą udział w rozbijaniu globalnych siatek przestępczych, wymieniając się kluczowymi informacjami i doświadczeniami. Działania te obejmują walkę z ransomware, oszustwami finansowymi oraz zwalczanie dezinformacji, co wzmacnia nie tylko bezpieczeństwo Polski, ale i całego regionu.

*Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/polskie-sluzby-w-miedzynarodowej-walce-z-cyberzagrozeniami)*
-----
##### **Indonezja żąda ostrzejszej moderacji od TikToka i Meta**
Rząd Indonezji zagroził zablokowaniem platform TikTok i Meta (właściciela Facebooka i Instagrama), jeśli te nie zaostrzą polityki moderacji treści. Władze domagają się skuteczniejszego usuwania materiałów związanych z hazardem online, pornografią oraz dezinformacją. Ultimatum to jest częścią globalnego trendu, w którym rządy poszczególnych państw wywierają coraz większą presję na gigantów technologicznych, aby ci wzięli większą odpowiedzialność za treści publikowane na ich platformach.

*Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/indonezja-zada-ostrzejszej-moderacji-od-tiktoka-i-meta)*
-----
##### **NSA i sojusznicy publikują raport o taktykach chińskich hakerów**
Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) wraz z agencjami partnerskimi z Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii (sojusz "Five Eyes") opublikowała szczegółowy raport. Opisano w nim taktyki, techniki i procedury (TTP) wykorzystywane przez chińskie grupy hakerskie do ataków na infrastrukturę krytyczną. Raport ma na celu pomóc administratorom sieci i specjalistom ds. bezpieczeństwa w lepszym zrozumieniu zagrożeń i skuteczniejszej obronie przed chińskimi operacjami szpiegowskimi.

*Źródło: [Security Affairs](https://securityaffairs.com/181650/intelligence/nsa-ncsc-and-allies-detailed-ttps-associated-with-chinese-apt-actors-targeting-critical-infrastructure-orgs.html)*
-----
### **2. INCYDENTY**
##### **Wyciek danych z TransUnion dotyczy ponad 4,4 miliona klientów**
Jedno z największych biur kredytowych na świecie, TransUnion, poinformowało o poważnym naruszeniu danych, które dotknęło ponad 4,4 miliona jego klientów. Incydent był wynikiem ataku na jednego z zewnętrznych dostawców usług firmy. Wykradzione dane obejmują imiona i nazwiska, adresy, historię zatrudnienia oraz inne poufne informacje. Wyciek ten stwarza ogromne ryzyko oszustw i kradzieży tożsamości dla milionów osób.

*Źródło: [Security Affairs](https://securityaffairs.com/181662/data-breach/transunion-discloses-a-data-breach-impacting-over-4-4-million-customers.html)*
-----
### **3. CIEKAWOSTKI**
##### **Anthropic rezygnuje z danych konsumentów do trenowania przyszłych modeli AI**
Firma Anthropic, twórca popularnego modelu AI Claude, ogłosiła ważną zmianę w swojej polityce prywatności. W przeciwieństwie do wielu konkurentów, firma nie będzie wykorzystywać danych i rozmów z konsumenckiej wersji swojego chatbota do trenowania przyszłych generacji modeli AI. Decyzja ta jest postrzegana jako krok w kierunku budowania większego zaufania do technologii AI i stanowi odpowiedź na rosnące obawy użytkowników dotyczące sposobu wykorzystywania ich prywatnych danych przez gigantów technologicznych.
*Źródło: [The Verge](https://www.theverge.com/anthropic/767507/anthropic-user-data-consumers-ai-models-training-privacy)*
-----
##### **Luka w VS Code pozwala złośliwym rozszerzeniom na podszywanie się pod te zaufane**
Badacze z firmy Varonis odkryli lukę w popularnym edytorze kodu Visual Studio Code, która pozwala złośliwym rozszerzeniom na podszywanie się pod te oficjalne, stworzone przez Microsoft. Błąd ten, związany ze sposobem, w jaki VS Code obsługuje nazwy rozszerzeń, może zmylić programistów i skłonić ich do zainstalowania szkodliwego dodatku, który będzie wyglądał jak zaufane narzędzie. Może to prowadzić do kradzieży kodu źródłowego, kluczy dostępowych i innych poufnych danych z komputera dewelopera.

*Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/vs-code-extensions-exploit-name/)*
-----
##### **Pierwszy atak na łańcuch dostaw "uzbrojony" przez AI**
Wykryto pierwszą w historii kampanię, w której hakerzy wykorzystali sztuczną inteligencję do przeprowadzenia ataku na łańcuch dostaw oprogramowania. Celem stał się popularny system do budowania aplikacji "Nx". Atakujący użyli AI do automatycznego wyszukiwania i infekowania pakietów w repozytoriach, a także do tworzenia bardziej przekonujących, fałszywych profili deweloperów. Incydent ten otwiera nowy, niebezpieczny rozdział w cyberbezpieczeństwie, pokazując, jak AI może zostać "uzbrojone" przez przestępców.

*Źródło: [SecurityWeek](https://www.securityweek.com/hackers-target-popular-nx-build-system-in-first-ai-weaponized-supply-chain-attack/)*
-----
### **4. NOWE PRÓBY OSZUSTW I SCAMÓW**
##### **Kampania malvertisingowa atakuje użytkowników macOS za pomocą infostealera Atomic**
Trwa szeroko zakrojona kampania malvertisingowa, w której celem są użytkownicy komputerów Mac. Przestępcy wykupują reklamy w popularnych wyszukiwarkach, które prowadzą do fałszywych stron oferujących popularne oprogramowanie. W rzeczywistości, ofiary pobierają złośliwe oprogramowanie "Atomic macOS Stealer" (AMOS), które kradnie hasła z pęku kluczy iCloud, dane z portfeli kryptowalut i pliki z komputera. Kampania dotknęła już co najmniej 300 firm.

*Źródło: [SC Media](https://www.scworld.com/news/malvertising-campaign-targets-300-customers-via-atomic-macos-stealer)*
-----
##### **Zamrożono 47 mln dolarów w kryptowalutach pochodzących z oszustw "na miłość"**
W ramach międzynarodowej operacji organów ścigania, udało się zidentyfikować i zamrozić kryptowaluty o wartości 47 milionów dolarów, które pochodziły z oszustw typu "romance baiting". W tej odmianie oszustwa "na miłość", przestępcy nawiązują relację z ofiarą, a następnie nakłaniają ją do "zainwestowania" pieniędzy na fałszywej platformie kryptowalutowej. Operacja ta pokazuje rosnącą skuteczność służb w śledzeniu i odzyskiwaniu nielegalnie zdobytych aktywów cyfrowych.

*Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/crypto-freeze-47m-romance-baiting/)*
-----
##### **Ataki na fałszywe wsparcie techniczne Microsoftu wciąż groźne**
Eksperci ostrzegają przed nieustającą plagą oszustw "na pomoc techniczną Microsoftu". Przestępcy dzwonią do ofiar lub wyświetlają w przeglądarce fałszywe komunikaty o rzekomej infekcji komputera. Następnie, podając się za pracowników Microsoftu, nakłaniają ofiarę do zainstalowania oprogramowania do zdalnego dostępu, co daje im pełną kontrolę nad komputerem. Oszuści kradną w ten sposób dane bankowe i inne poufne informacje.

*Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/fake-support-attacks-hit-microsoft/)*
-----
***
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
Co tam Panie w sieci? 29/08/2025
@lesiopm2
· 2025-08-29 06:00
· Polish HIVE
#polish
#pl-technologie
#pl-ciekawostki
#pl-artykuly
#reakcja
#ocdb
#appreciator
Payout: 0.000 HBD
Votes: 27
More interactions (upvote, reblog, reply) coming soon.