
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
### 26 sierpnia 2025
-----
### **1. NEWS**
##### **Elon Musk pozywa Apple i OpenAI, aby zablokować integrację ChatGPT z iPhone'em**
Elon Musk złożył pozew przeciwko Apple i OpenAI, domagając się zablokowania planowanej, głębokiej integracji ChatGPT z systemem operacyjnym iOS. W pozwie argumentuje, że takie połączenie stanowi "niedopuszczalne zagrożenie dla bezpieczeństwa", które może narazić prywatne dane milionów użytkowników iPhone'ów. Musk twierdzi, że Apple nie jest w stanie w pełni zweryfikować bezpieczeństwa modeli AI od OpenAI, a integracja ta jest "zdradą" misji ochrony prywatności użytkowników.
*Źródło: [Ars Technica](https://arstechnica.com/tech-policy/2025/08/elon-musk-sues-apple-openai-to-block-exclusive-iphone-chatgpt-integration/)*
-----
##### **Nowa usługa w mObywatelu budzi zastrzeżenia Rzecznika Praw Obywatelskich**
Nowa funkcja "Poinformuj o naruszeniu", która pojawiła się w aplikacji mObywatel, wzbudziła wątpliwości Rzecznika Praw Obywatelskich. Usługa, która ma pozwalać na zgłaszanie incydentów, została wdrożona bez publicznych konsultacji i jasnej podstawy prawnej. RPO zwraca uwagę na potencjalne ryzyko nadużyć oraz brak precyzyjnych informacji o tym, jakie dane będą zbierane, jak będą przetwarzane i jakie będą konsekwencje zgłoszeń, co budzi obawy o prywatność obywateli.

*Źródło: [RMF24.pl](https://www.rmf24.pl/fakty/polska/news-nowa-usluga-w-mobywatelu-budzi-zastrzezenia,nId,8013610)*
-----
##### **Szefowa FTC: Giganci technologiczni wykorzystują bezpieczeństwo jako pretekst do tłumienia konkurencji**
Przewodnicząca amerykańskiej Federalnej Komisji Handlu (FTC), Lina Khan, oskarżyła największe firmy technologiczne o wykorzystywanie kwestii bezpieczeństwa i prywatności jako wymówki do blokowania konkurencji. Stwierdziła, że giganci często odmawiają dostępu do swoich platform mniejszym firmom pod pretekstem ochrony danych, podczas gdy w rzeczywistości chodzi o utrzymanie monopolistycznej pozycji. Khan wezwała do znalezienia równowagi, która pozwoli na wdrażanie silnych zabezpieczeń bez jednoczesnego szkodzenia innowacjom i wolnemu rynkowi.
*Źródło: [Dark Reading](https://www.darkreading.com/cybersecurity-operations/ftc-chair-tech-giants-encryption)*
-----
### **2. INCYDENTY**
##### **Mogły wyciec rozmowy z popularnym AI – błąd w infrastrukturze**
Pojawiły się doniesienia o potencjalnym wycieku danych z jednej z popularnych platform oferujących usługi oparte na sztucznej inteligencji. Przyczyną incydentu miał być błąd w konfiguracji infrastruktury chmurowej, który mógł umożliwić nieautoryzowany dostęp do zapisów rozmów prowadzonych przez użytkowników z chatbotem. Choć firma nie potwierdziła jeszcze skali incydentu, sytuacja ta po raz kolejny podkreśla ryzyko związane z powierzaniem wrażliwych informacji systemom AI.
*Źródło: [Bezprawnik.pl](https://bezprawnik.pl/mogly-wyciec-wasze-rozmowy-z-popularnym-ai/)*
-----
##### **Google usuwa ze sklepu złośliwe aplikacje z 19 milionami instalacji**
Firma Google usunęła ze swojego oficjalnego sklepu Play szereg złośliwych aplikacji, które zostały pobrane łącznie ponad 19 milionów razy. Aplikacje te, udające proste narzędzia lub gry, zawierały w sobie groźnego trojana bankowego Anatsa oraz inne rodzaje złośliwego oprogramowania. Po instalacji, malware czekało na odpowiedni moment, aby ukraść dane logowania do bankowości i inne poufne informacje z telefonu ofiary.

*Źródło: [Security Affairs](https://securityaffairs.com/181528/malware/malicious-apps-with-19m-installs-removed-from-google-play-because-spreading-anatsa-banking-trojan-and-other-malware.html)*
-----
##### *Pakistańscy hakerzy atakują Indie przy użyciu spreparowanych plików pulpitu**
Grupa hakerów APT36, powiązana z Pakistanem, prowadzi nową kampanię szpiegowską wymierzoną w indyjskie podmioty rządowe. Atakujący wykorzystują nietypową technikę, rozsyłając pliki pulpitu systemu Linux (.desktop), które udają dokumenty PDF. Po otwarciu, pliki te uruchamiają złośliwy kod, który instaluje na komputerze ofiary niestandardowe oprogramowanie szpiegujące. Kampania ta pokazuje, że hakerzy wciąż poszukują nowych, kreatywnych sposobów na ominięcie zabezpieczeń.
*Źródło: [Security Affairs](https://securityaffairs.com/181513/apt/pakistan-linked-apt36-abuses-linux-desktop-files-to-drop-custom-malware-in-new-campaign.html)*
-----
### **3. CIEKAWOSTKI**
##### **Twój agent AI może ukraść dane lub nabrać się na phishing – co wtedy?**
Eksperci ds. bezpieczeństwa analizują nowe zagrożenia, jakie niosą ze sobą nadchodzące, spersonalizowane agenty AI, które mają zarządzać naszym cyfrowym życiem. Taki agent, mając dostęp do naszych e-maili, kalendarzy i finansów, sam może stać się celem ataku. Może zostać oszukany przez wiadomość phishingową i przelać pieniądze oszustom, a złośliwy agent AI innej osoby może próbować wyłudzić od niego nasze dane. Artykuł porusza fundamentalne pytania o to, jak zabezpieczyć i komu zaufać w nadchodzącej erze autonomicznych asystentów.

*Źródło: [Niebezpiecznik.pl](https://niebezpiecznik.pl/post/twoj-agent-ai-moze-ukrasc-dane-lub-nabrac-sie-na-phishing-i-co-teraz/)*
-----
##### **DNS4EU: Trochę unijny, trochę bezpieczny, trochę bez sensu?**
W sieci ruszył nowy, publiczny resolver DNS o nazwie DNS4EU, który jest częściowo finansowany ze środków Unii Europejskiej i promowany jako bezpieczna i chroniącą prywatność alternatywa dla popularnych usług, takich jak Google DNS. Jednak analiza techniczna przeprowadzona przez ekspertów z Zaufanej Trzeciej Strony pokazuje, że projekt ma liczne wady. Usługa jest powolna, ma problemy z filtrowaniem zagrożeń, a jej polityka prywatności i model biznesowy budzą wątpliwości co do rzeczywistej ochrony danych użytkowników.
*Źródło: [ZaufanaTrzeciaStrona.pl](https://zaufanatrzeciastrona.pl/post/dns4eu-troszke-unijny-troszke-bezpieczny-troszke-bez-sensu/)*
-----
##### **"One-Flip": Nowe zagrożenie dla AI, które może powodować wypadki samochodowe**
Badacze odkryli nowy typ ataku na modele sztucznej inteligencji, nazwany "One-Flip". Polega on na modyfikacji zaledwie jednego bitu w pamięci, w której przechowywany jest model AI. Taka mikroskopijna zmiana może prowadzić do katastrofalnych błędów w jego działaniu – na przykład system rozpoznawania twarzy może nagle przestać działać, a autonomiczny samochód może błędnie zinterpretować znaki drogowe, co mogłoby doprowadzić do wypadku. Atak ten pokazuje, jak wrażliwe na fizyczne zakłócenia mogą być systemy oparte na AI.
*Źródło: [SecurityWeek](https://www.securityweek.com/oneflip-an-emerging-threat-to-ai-that-could-make-vehicles-crash-and-facial-recognition-fail/)*
-----
### **4. NOWE PRÓBY OSZUSTW I SCAMÓW**
##### **Nowy backdoor na Androida podszywa się pod aplikację antywirusową**
Eksperci z CyberDefence24.pl ostrzegają przed nowym złośliwym oprogramowaniem na system Android, które podszywa się pod popularną aplikację antywirusową. Program, dystrybuowany poza oficjalnym sklepem Google Play, po zainstalowaniu prosi o szerokie uprawnienia, a następnie działa jako backdoor. Daje to atakującym zdalny dostęp do urządzenia, co pozwala na kradzież kontaktów, wiadomości, danych logowania, a nawet na potajemne nagrywanie rozmów i obrazu z kamery.

*Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/nowy-backdoor-na-androida-podszywa-sie-pod-antywirusa)*
-----
##### **Atak "ClickFix": Hakerzy wykorzystują podsumowania AI do rozprzestrzeniania malware**
Odkryto nową technikę ataku "ClickFix", w której przestępcy wykorzystują generowane przez AI podsumowania stron internetowych (np. w wyszukiwarkach) do promowania złośliwych treści. Hakerzy tworzą strony, które na pierwszy rzut oka wydają się bezpieczne, ale zawierają ukryte słowa kluczowe, które są wychwytywane przez algorytmy AI. W rezultacie, w automatycznie generowanym opisie strony pojawiają się linki lub informacje zachęcające do pobrania malware, co skutecznie omija tradycyjne filtry bezpieczeństwa.

*Źródło: [Dark Reading](https://www.darkreading.com/vulnerabilities-threats/clickfix-attack-ai-summaries-pushing-malware)*
-----
##### **Szybko rozprzestrzeniająca się kampania phishingowa instaluje trojany zdalnego dostępu (RAT)**
Obserwowana jest nowa, bardzo dynamiczna kampania phishingowa, w której oszuści rozsyłają e-maile udające faktury, potwierdzenia zamówień lub dokumenty prawne. Wiadomości zawierają linki do rzekomych plików PDF lub Word, które w rzeczywistości prowadzą do pobrania instalatora złośliwego oprogramowania. Celem jest zainfekowanie komputera ofiary trojanem zdalnego dostępu (RAT), takim jak Agent Tesla czy Remcos, co daje atakującym pełną kontrolę nad systemem.

*Źródło: [Dark Reading](https://www.darkreading.com/cyberattacks-data-breaches/fast-spreading-phishing-installs-rats)*
-----
***
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
Co tam Panie w sieci? 26/08/2025
@lesiopm2
· 2025-08-26 06:00
· Polish HIVE
#polish
#pl-technologie
#pl-ciekawostki
#pl-artykuly
#reakcja
#ocdb
#appreciator
Payout: 0.000 HBD
Votes: 31
More interactions (upvote, reblog, reply) coming soon.