Co tam Panie w sieci? 28/09/2025

CTPwŚ.png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

28 wrzesień 2025


1. NEWS

Holenderscy nastolatkowie aresztowani. Próbowali szpiegować dla Rosji

Holenderska policja zatrzymała dwóch nastolatków w wieku 14 i 15 lat pod zarzutem próby przeprowadzenia cyberataku na systemy Europolu. Według śledczych, młodzi hakerzy działali na zlecenie rosyjskich służb wywiadowczych. Ich celem miało być wykradzenie danych dotyczących śledztw w sprawie zbrodni wojennych popełnionych w Ukrainie. Incydent ten jest szokującym przykładem tego, jak obce wywiady rekrutują i wykorzystują bardzo młode osoby do prowadzenia operacji w cyberprzestrzeni.

image.png

Źródło: bleepingcomputer.com


Nowe prawo ułatwi blokowanie nielegalnych treści w internecie

Rząd przyjął projekt ustawy o świadczeniu usług cyfrowych, który implementuje unijny Akt o Usługach Cyfrowych (DSA). Nowe przepisy dają Prezesowi Urzędu Komunikacji Elektronicznej (UKE) uprawnienia do nakazywania dostawcom internetu blokowania stron internetowych zawierających nielegalne treści, takie jak materiały pedofilskie, oszustwa czy dezinformacja. Projekt ma na celu zwiększenie bezpieczeństwa w sieci, ale budzi również obawy o potencjalne nadużycia i cenzurę.

image.png

Źródło: cyberdefence24.pl


Microsoft Teams z długo wyczekiwaną funkcją. Poprawi bezpieczeństwo

Popularny komunikator Microsoft Teams w końcu otrzyma funkcję, o którą użytkownicy prosili od dawna – możliwość ustawienia osobnego statusu dla każdego z kont. Do tej pory status "dostępny" czy "zajęty" był wspólny dla wszystkich profili, co w przypadku posiadania konta prywatnego i służbowego prowadziło do problemów z prywatnością i bezpieczeństwem. Nowa opcja pozwoli na lepsze oddzielenie życia zawodowego od prywatnego i uniknięcie przypadkowego udostępnienia informacji o swojej aktywności.

image.png

Źródło: dobreprogramy.pl/


2. INCYDENTY

Hakerzy włamali się do systemów amerykańskiej agencji rządowej

Nieznani sprawcy włamali się do systemów komputerowych jednej z amerykańskich agencji federalnych. Dochodzenie w tej sprawie prowadzi FBI oraz CISA. Chociaż nazwa agencji, której dotyczy incydent, nie została ujawniona, sprawa jest traktowana bardzo poważnie. To kolejny w ostatnim czasie udany atak na instytucje rządowe w USA, co pokazuje, że nawet najlepiej chronione sieci są narażone na zaawansowane ataki ze strony grup sponsorowanych przez wrogie państwa.

image.png

Źródło: cnn.com/


Nowy atak na telekomy w Azji. Użyto zmutowanej wersji groźnego wirusa PlugX

Firmy telekomunikacyjne i produkcyjne w Azji Środkowej i Południowej stały się celem nowej kampanii szpiegowskiej. Atakujący wykorzystują w niej zmodyfikowaną wersję znanego złośliwego oprogramowania PlugX, która jest trudniejsza do wykrycia przez systemy antywirusowe. Za atakami stoją prawdopodobnie hakerzy powiązani z Chinami, a ich celem jest kradzież danych i długoterminowa infiltracja strategicznych sektorów gospodarki w regionie.

image.png

Źródło: thehackernews.com


Kolejny incydent z dronem. Paraliż na lotnisku w Amsterdamie

W sobotę na jednym z największych lotnisk w Europie, amsterdamskim Schiphol, doszło do poważnego incydentu bezpieczeństwa. Z powodu niezidentyfikowanego drona, który pojawił się w przestrzeni powietrznej, na kilka godzin wstrzymano starty i lądowania. To już kolejny w ostatnich dniach przypadek, gdy drony paraliżują ruch lotniczy w Europie, co rodzi poważne pytania o skuteczność systemów antydronowych i bezpieczeństwo pasażerów.

image.png

Źródło: natemat.pl


Hakerzy wykorzystują fałszywe faktury do rozsyłania groźnego RAT-a

W nowej kampanii phishingowej cyberprzestępcy podszywają się pod firmy i rozsyłają e-maile z rzekomymi fakturami w postaci plików Microsoft Office. W rzeczywistości dokumenty te zawierają złośliwe makra, które po uruchomieniu instalują na komputerze ofiary trojana zdalnego dostępu (RAT) o nazwie XWorm. Malware ten daje atakującym pełną kontrolę nad zainfekowanym urządzeniem, umożliwiając kradzież danych, haseł, a nawet podglądanie ofiary przez kamerę internetową.

image.png

Źródło: hackread.com


3. CIEKAWOSTKI

Wywiad w erze jawności. OSINT rewolucjonizuje pracę szpiegów

Tradycyjny, tajny wywiad coraz częściej ustępuje miejsca analizie danych z otwartych źródeł, czyli OSINT (Open Source Intelligence). Eksperci podkreślają, że media społecznościowe, publiczne bazy danych czy zdjęcia satelitarne stały się kopalnią wiedzy, która w wielu przypadkach dostarcza cenniejszych informacji niż tajni agenci. Ta rewolucja technologiczna zmusza agencje wywiadowcze do zmiany metod działania i inwestowania w analityków danych i narzędzia oparte na AI, które potrafią przetwarzać i analizować ogromne zbiory jawnych informacji.

image.png

Źródło: cyberdefence24.pl


YouTube przyspieszy, ale nie tak, jak myślisz

Platforma YouTube testuje nową funkcję, która ma znacznie przyspieszyć... przewijanie filmów. Zamiast płynnego przesuwania, które często jest niedokładne, serwis wprowadza przewijanie "klatka po klatce". Ma to umożliwić użytkownikom precyzyjne dotarcie do konkretnego momentu w filmie, co będzie szczególnie przydatne w przypadku długich nagrań, tutoriali czy relacji sportowych. Nowa funkcja jest na razie w fazie testów, ale jeśli się sprawdzi, trafi do wszystkich użytkowników.

image.png

Źródło: tabletowo.pl


4. NOWE PRÓBY OSZUSTW I SCAMÓW

mBank ostrzega. Oszuści oferują fałszywe bony na zakupy

Klienci mBanku znaleźli się na celowniku oszustów, którzy rozsyłają fałszywe wiadomości e-mail z informacją o możliwości odbioru rzekomego bonu na zakupy. Link w wiadomości prowadzi do strony phishingowej, która wyłudza dane logowania do bankowości internetowej. Bank przypomina, aby nigdy nie klikać w linki z nieoczekiwanych wiadomości i zawsze weryfikować autentyczność tego typu promocji bezpośrednio w oficjalnej aplikacji lub na stronie banku.

image.png

Źródło: dobreprogramy.pl


"Dzwoni konsultant, słyszysz 'Tak?' i tracisz pieniądze". Policja ostrzega przed nowym oszustwem

Funkcjonariusze policji ostrzegają przed nową, podstępną metodą oszustwa telefonicznego. Przestępcy dzwonią z nieznanych numerów i po odebraniu połączenia przez ofiarę, na nagraniu słychać tylko krótkie pytanie, np. "Czy mnie słyszysz?". Jeśli odpowiemy "Tak", nasze nagranie głosu może zostać wykorzystane do autoryzacji transakcji bankowych lub zawarcia umów na odległość. Policja radzi, aby w przypadku takich podejrzanych telefonów natychmiast się rozłączyć i nie wypowiadać żadnych słów.

image.png

Źródło: dobreprogramy.pl


Plaga oszustw "na TradingView" zalewa Google i YouTube

Oszuści wykorzystujący popularność platformy do analizy rynków finansowych TradingView rozszerzają swoją działalność. Oprócz fałszywych reklam na Facebooku, teraz masowo promują swoje oszustwa również w wyszukiwarce Google i na YouTube. Reklamy obiecują darmowy dostęp do płatnych funkcji premium, a w rzeczywistości prowadzą do stron phishingowych lub dystrybuują złośliwe oprogramowanie kradnące dane finansowe i kryptowaluty.

image.png

Źródło: hackread.com


5. ŚWIAT KRYPTOWALUT

Eksperci wzywają do ujednolicenia nadzoru nad stablecoinami

W liście otwartym do amerykańskich prawodawców, grupa ekspertów ds. bezpieczeństwa i finansów zaapelowała o stworzenie jednolitych i spójnych przepisów dotyczących nadzoru nad wszystkimi emitentami stablecoinów. Argumentują, że obecny, fragmentaryczny system stwarza luki, które są wykorzystywane przez organizacje przestępcze do prania brudnych pieniędzy i finansowania nielegalnej działalności. Ujednolicenie zasad ma na celu zwiększenie transparentności rynku i ochronę inwestorów.

image.png

Źródło: indexbox.io


Inżynier z Indii stracił fortunę w oszustwie "pig butchering"

Pracujący w Bengaluru inżynier oprogramowania stracił równowartość ponad 200 tysięcy złotych w wyniku wyrafinowanego oszustwa inwestycyjnego znanego jako "pig butchering". Przestępcy, poznani przez ofiarę w aplikacji randkowej, przez kilka tygodni budowali z nią relację, a następnie namówili na "lukratywną" inwestycję w kryptowaluty na fałszywej platformie. Ten przypadek pokazuje, jak oszuści wykorzystują inżynierię społeczną i manipulację emocjonalną do okradania swoich ofiar.

image.png

Źródło: cysecurity.news


6. PRÓBY DEZINFORMACJI

Rosja eskaluje wojnę informacyjną przed wyborami w Mołdawii

W obliczu zbliżających się wyborów prezydenckich i referendum w sprawie przystąpienia do Unii Europejskiej, Mołdawia stała się celem zmasowanej kampanii dezinformacyjnej ze strony Rosji. Kreml, wykorzystując kontrolowane przez siebie media, farmy trolli i prorosyjskich polityków, stara się zdyskredytować prozachodni rząd, zniechęcić obywateli do integracji z UE i wpłynąć na wynik wyborów. To klasyczny przykład operacji hybrydowej, w której dezinformacja jest używana jako broń do osiągnięcia celów geopolitycznych.

image.png

Źródło: cyberdefence24.pl



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.



0
0
0.000
3 comments
avatar

Hello lesiopm2!

It's nice to let you know that your article will take 6th place.
Your post is among 15 Best articles voted 7 days ago by the @hive-lu | King Lucoin Curator by sarmaticus

You receive 🎖 0.6 unique LUBEST tokens as a reward. You can support Lu world and your curator, then he and you will receive 10x more of the winning token. There is a buyout offer waiting for him on the stock exchange. All you need to do is reblog Daily Report 801 with your winnings.

2.png


Invest in the Lu token (Lucoin) and get paid. With 50 Lu in your wallet, you also become the curator of the @hive-lu which follows your upvote.
Buy Lu on the Hive-Engine exchange | World of Lu created by szejq

If you no longer want to receive notifications, reply to this comment with the word STOP or to resume write a word START

0
0
0.000