Co tam Panie w sieci? 29/08/2025

@lesiopm2 · 2025-08-29 06:00 · Polish HIVE
![CTPwŚ.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48HARiZAsVsKnWTgxyxwZRQNLjFqwixqrxgLBMYUPUrds53AKsjxQghJmjCiCsZVtd.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 29 sierpnia 2025 ----- ### **1. NEWS** ##### **Polskie służby w międzynarodowej walce z cyberzagrożeniami** Polskie służby, w tym Centralne Biuro Zwalczania Cyberprzestępczości (CBZC), coraz aktywniej uczestniczą w międzynarodowych operacjach przeciwko cyberprzestępcom. Dzięki współpracy w ramach Europolu i Interpolu, polscy funkcjonariusze biorą udział w rozbijaniu globalnych siatek przestępczych, wymieniając się kluczowymi informacjami i doświadczeniami. Działania te obejmują walkę z ransomware, oszustwami finansowymi oraz zwalczanie dezinformacji, co wzmacnia nie tylko bezpieczeństwo Polski, ale i całego regionu. ![1.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23y925FkJY8Bsz1hf34dsbszG68haSHrGWdYuijAHD3NM3HVsLVqiGwcktHGWA13U6EAZ.png) *Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/polskie-sluzby-w-miedzynarodowej-walce-z-cyberzagrozeniami)* ----- ##### **Indonezja żąda ostrzejszej moderacji od TikToka i Meta** Rząd Indonezji zagroził zablokowaniem platform TikTok i Meta (właściciela Facebooka i Instagrama), jeśli te nie zaostrzą polityki moderacji treści. Władze domagają się skuteczniejszego usuwania materiałów związanych z hazardem online, pornografią oraz dezinformacją. Ultimatum to jest częścią globalnego trendu, w którym rządy poszczególnych państw wywierają coraz większą presję na gigantów technologicznych, aby ci wzięli większą odpowiedzialność za treści publikowane na ich platformach. ![2.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23uFPDPbsRbsUKXGLApKnAHU5pzWuGRkJvBrecJjRiQbGWs886YfnkX3H67wcNUg88GvY.jpg) *Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/indonezja-zada-ostrzejszej-moderacji-od-tiktoka-i-meta)* ----- ##### **NSA i sojusznicy publikują raport o taktykach chińskich hakerów** Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) wraz z agencjami partnerskimi z Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii (sojusz "Five Eyes") opublikowała szczegółowy raport. Opisano w nim taktyki, techniki i procedury (TTP) wykorzystywane przez chińskie grupy hakerskie do ataków na infrastrukturę krytyczną. Raport ma na celu pomóc administratorom sieci i specjalistom ds. bezpieczeństwa w lepszym zrozumieniu zagrożeń i skuteczniejszej obronie przed chińskimi operacjami szpiegowskimi. ![3.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/23u5TKtRshB2oWz5Lt35zDYwCZ6rMi5dKNFUPezwuVV5gRwAfo42AkTZF2mqPeUiDKAfN.webp) *Źródło: [Security Affairs](https://securityaffairs.com/181650/intelligence/nsa-ncsc-and-allies-detailed-ttps-associated-with-chinese-apt-actors-targeting-critical-infrastructure-orgs.html)* ----- ### **2. INCYDENTY** ##### **Wyciek danych z TransUnion dotyczy ponad 4,4 miliona klientów** Jedno z największych biur kredytowych na świecie, TransUnion, poinformowało o poważnym naruszeniu danych, które dotknęło ponad 4,4 miliona jego klientów. Incydent był wynikiem ataku na jednego z zewnętrznych dostawców usług firmy. Wykradzione dane obejmują imiona i nazwiska, adresy, historię zatrudnienia oraz inne poufne informacje. Wyciek ten stwarza ogromne ryzyko oszustw i kradzieży tożsamości dla milionów osób. ![3.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/245TSwz7gXiHVuoTEcSXK5GtRHdeFZBVwNEcv1shFEkr3bbtLKmRiueUPydLAwxHaJaFX.webp) *Źródło: [Security Affairs](https://securityaffairs.com/181662/data-breach/transunion-discloses-a-data-breach-impacting-over-4-4-million-customers.html)* ----- ### **3. CIEKAWOSTKI** ##### **Anthropic rezygnuje z danych konsumentów do trenowania przyszłych modeli AI** Firma Anthropic, twórca popularnego modelu AI Claude, ogłosiła ważną zmianę w swojej polityce prywatności. W przeciwieństwie do wielu konkurentów, firma nie będzie wykorzystywać danych i rozmów z konsumenckiej wersji swojego chatbota do trenowania przyszłych generacji modeli AI. Decyzja ta jest postrzegana jako krok w kierunku budowania większego zaufania do technologii AI i stanowi odpowiedź na rosnące obawy użytkowników dotyczące sposobu wykorzystywania ich prywatnych danych przez gigantów technologicznych. *Źródło: [The Verge](https://www.theverge.com/anthropic/767507/anthropic-user-data-consumers-ai-models-training-privacy)* ----- ##### **Luka w VS Code pozwala złośliwym rozszerzeniom na podszywanie się pod te zaufane** Badacze z firmy Varonis odkryli lukę w popularnym edytorze kodu Visual Studio Code, która pozwala złośliwym rozszerzeniom na podszywanie się pod te oficjalne, stworzone przez Microsoft. Błąd ten, związany ze sposobem, w jaki VS Code obsługuje nazwy rozszerzeń, może zmylić programistów i skłonić ich do zainstalowania szkodliwego dodatku, który będzie wyglądał jak zaufane narzędzie. Może to prowadzić do kradzieży kodu źródłowego, kluczy dostępowych i innych poufnych danych z komputera dewelopera. ![ff456918-ef14-4b45-bf2c-925945072829.jpg](https://assets.infosecurity-magazine.com/webpage/feat/ff456918-ef14-4b45-bf2c-925945072829.jpg) *Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/vs-code-extensions-exploit-name/)* ----- ##### **Pierwszy atak na łańcuch dostaw "uzbrojony" przez AI** Wykryto pierwszą w historii kampanię, w której hakerzy wykorzystali sztuczną inteligencję do przeprowadzenia ataku na łańcuch dostaw oprogramowania. Celem stał się popularny system do budowania aplikacji "Nx". Atakujący użyli AI do automatycznego wyszukiwania i infekowania pakietów w repozytoriach, a także do tworzenia bardziej przekonujących, fałszywych profili deweloperów. Incydent ten otwiera nowy, niebezpieczny rozdział w cyberbezpieczeństwie, pokazując, jak AI może zostać "uzbrojone" przez przestępców. ![5.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23u5ZX8pymAHQ55R5kH68Y6JZv2GybDrgag1QDKzUe89jafsqGyjPDGtG8ZNdPvhnUDsS.jpg) *Źródło: [SecurityWeek](https://www.securityweek.com/hackers-target-popular-nx-build-system-in-first-ai-weaponized-supply-chain-attack/)* ----- ### **4. NOWE PRÓBY OSZUSTW I SCAMÓW** ##### **Kampania malvertisingowa atakuje użytkowników macOS za pomocą infostealera Atomic** Trwa szeroko zakrojona kampania malvertisingowa, w której celem są użytkownicy komputerów Mac. Przestępcy wykupują reklamy w popularnych wyszukiwarkach, które prowadzą do fałszywych stron oferujących popularne oprogramowanie. W rzeczywistości, ofiary pobierają złośliwe oprogramowanie "Atomic macOS Stealer" (AMOS), które kradnie hasła z pęku kluczy iCloud, dane z portfeli kryptowalut i pliki z komputera. Kampania dotknęła już co najmniej 300 firm. ![6.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/23vhyWC9J43Zuak1sJvqsU2Zy38zvNGyLep4Ddi94aDCUNjmnRfCKNBAmyeSNaEGh5R84.webp) *Źródło: [SC Media](https://www.scworld.com/news/malvertising-campaign-targets-300-customers-via-atomic-macos-stealer)* ----- ##### **Zamrożono 47 mln dolarów w kryptowalutach pochodzących z oszustw "na miłość"** W ramach międzynarodowej operacji organów ścigania, udało się zidentyfikować i zamrozić kryptowaluty o wartości 47 milionów dolarów, które pochodziły z oszustw typu "romance baiting". W tej odmianie oszustwa "na miłość", przestępcy nawiązują relację z ofiarą, a następnie nakłaniają ją do "zainwestowania" pieniędzy na fałszywej platformie kryptowalutowej. Operacja ta pokazuje rosnącą skuteczność służb w śledzeniu i odzyskiwaniu nielegalnie zdobytych aktywów cyfrowych. ![39248219-68fd-42f9-b8da-de0cbcde6dce.jpg](https://assets.infosecurity-magazine.com/webpage/feat/39248219-68fd-42f9-b8da-de0cbcde6dce.jpg) *Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/crypto-freeze-47m-romance-baiting/)* ----- ##### **Ataki na fałszywe wsparcie techniczne Microsoftu wciąż groźne** Eksperci ostrzegają przed nieustającą plagą oszustw "na pomoc techniczną Microsoftu". Przestępcy dzwonią do ofiar lub wyświetlają w przeglądarce fałszywe komunikaty o rzekomej infekcji komputera. Następnie, podając się za pracowników Microsoftu, nakłaniają ofiarę do zainstalowania oprogramowania do zdalnego dostępu, co daje im pełną kontrolę nad komputerem. Oszuści kradną w ten sposób dane bankowe i inne poufne informacje. ![530dd2cf-f46d-4584-9f4e-851a5c924874.jpg](https://assets.infosecurity-magazine.com/webpage/feat/530dd2cf-f46d-4584-9f4e-851a5c924874.jpg) *Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/fake-support-attacks-hit-microsoft/)* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 27
More interactions (upvote, reblog, reply) coming soon.