Co tam Panie w sieci? 25/10/2025

in Polish HIVE2 days ago

CTPwŚ(1).png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

25 październik 2025


1. NEWS

Komisja Europejska wszczyna dochodzenie ws. Mety i TikToka

Giganci mediów społecznościowych, Meta (właściciel Facebooka i Instagrama) oraz TikTok, znaleźli się na celowniku Komisji Europejskiej. Bruksela bada, czy platformy te naruszają Akt o Usługach Cyfrowych (DSA), zwłaszcza w kontekście ochrony nieletnich oraz transparentności algorytmów reklamowych. To jedno z pierwszych tak poważnych dochodzeń na mocy nowego prawa i może skończyć się gigantycznymi karami finansowymi dla obu firm.

image.png

Źródło: cyberdefence24.pl [PL]


Mozilla zaostrza kurs: Nowe rozszerzenia do Firefoksa muszą ujawniać, jakie dane zbierają

Fundacja Mozilla wprowadza istotne zmiany w polityce swojego sklepu z dodatkami. Od teraz każde nowe rozszerzenie zgłaszane do Firefox Add-ons będzie musiało w jasny i przejrzysty sposób deklarować, jakie dane użytkownika zbiera i w jakim celu. To ważny krok w kierunku zwiększenia transparentności i dania użytkownikom realnej kontroli nad ich prywatnością w sieci.

image.png

Źródło: bleepingcomputer.com [EN]


Koniec "murowanego ogrodu" Apple? Firma może zostać zmuszona do otwarcia iOS

Apple stoi w obliczu rosnącej presji regulacyjnej, która może zmusić firmę do fundamentalnej zmiany w swoim ekosystemie. Nowe przepisy, zwłaszcza Digital Markets Act w Europie, mogą zmusić giganta z Cupertino do zezwolenia na instalowanie aplikacji spoza oficjalnego App Store (tzw. sideloading). Byłaby to największa rewolucja w iOS od czasu jego powstania, otwierająca drzwi dla nowych sklepów i modeli dystrybucji, ale budząca też obawy o bezpieczeństwo.

image.png

Źródło: malwarebytes.com [EN]


Powstaje konkurencja dla Downdetector. Będzie oparta na AI

W sieci pojawił się nowy gracz, który chce rzucić wyzwanie popularnemu serwisowi Downdetector, monitorującemu awarie usług internetowych. Nowa platforma ma wykorzystywać zaawansowane algorytmy sztucznej inteligencji do analizowania w czasie rzeczywistym mediów społecznościowych i ruchu sieciowego. Ma to pozwolić na jeszcze szybsze i dokładniejsze wykrywanie problemów z działaniem stron i aplikacji na całym świecie.

image.png

Źródło: dobreprogramy.pl [PL]


2. INCYDENTY

Krytyczna luka w Windows Server (WSUS) aktywnie wykorzystywana w atakach

Microsoft potwierdził, że hakerzy aktywnie wykorzystują krytyczną lukę w usłudze Windows Server Update Services (WSUS). Podatność ta pozwala atakującym na przejęcie kontroli nad serwerem i wstrzyknięcie złośliwych aktualizacji, które następnie są automatycznie dystrybuowane do wszystkich komputerów w firmowej sieci. To koszmarny scenariusz dla administratorów, a CISA już dodała tę lukę do swojego katalogu zagrożeń wymagających natychmiastowego łatania.

image.png

Źródło: securityweek.com [EN]


Amazon ujawnia przyczynę gigantycznej awarii AWS: Błąd ludzki i DNS

Po rozległej awarii, która położyła tysiące serwisów internetowych, Amazon opublikował oficjalne wyjaśnienie. Okazuje się, że przyczyną był katastrofalny w skutkach błąd ludzki podczas rutynowej konserwacji systemu DNS. Błędna komenda doprowadziła do lawinowego przeciążenia i wyłączenia kluczowych usług. To pokazuje, że nawet w najbardziej zautomatyzowanych chmurach, jeden błąd człowieka wciąż może wywołać globalny chaos.

image.png

Źródło: bleepingcomputer.com [EN]


Wyciek danych w Toys "R" Us Canada. Dane klientów trafiły do sieci

Kanadyjski oddział popularnej sieci sklepów z zabawkami, Toys "R" Us, poinformował o naruszeniu bezpieczeństwa danych. W wyniku ataku, w sieci znalazły się informacje o klientach, którzy dokonywali zakupów online. Firma natychmiast wszczęła dochodzenie i zapewnia, że dane finansowe nie zostały naruszone, jednak dane kontaktowe mogą zostać teraz wykorzystane przez oszustów.

image.png

Źródło: securityweek.com [EN]


Chińscy hakerzy włamali się do telekomu na Bliskim Wschodzie

Grupa APT powiązana z Chinami przeprowadziła udany atak na dużą firmę telekomunikacyjną na Bliskim Wschodzie. Co niepokojące, hakerzy wykorzystali do infiltracji lukę w narzędziu "ToolShell", która... została załatana przez producenta już jakiś czas temu. Incydent ten pokazuje, że nawet znane i opublikowane podatności wciąż stanowią ogromne zagrożenie, jeśli organizacje opóźniają proces aktualizacji swoich systemów.

image.png

Źródło: securityaffairs.com [EN]


Grupa Medusa twierdzi, że wykradła dane giganta medialnego Comcast

Operatorzy ransomware Medusa dodali do swojej listy ofiar amerykańskiego giganta medialnego i telekomunikacyjnego, Comcast. Hakerzy twierdzą, że są w posiadaniu wrażliwych danych firmy i grożą ich publikacją, jeśli nie otrzymają okupu. Comcast nie potwierdził jeszcze tych doniesień, ale jeśli się potwierdzą, będzie to jeden z największych incydentów bezpieczeństwa w tym roku.

image.png

Źródło: hackread.com [EN]


Grupa LockBit wciąż aktywna. Publikuje dane kolejnych ofiar

Mimo niedawnych działań organów ścigania, grupa ransomware LockBit wydaje się wciąż działać. Na swoim blogu w sieci Tor opublikowała dane wykradzione z kilku nowych ofiar, w tym z firm z sektora przemysłowego i usługowego. To pokazuje, że rozbicie infrastruktury grupy było tylko częściowym sukcesem, a jej członkowie lub partnerzy wciąż dysponują narzędziami do przeprowadzania ataków.

image.png

Źródło: infosecurity-magazine.com [EN]


3. CIEKAWOSTKI

Czarny rynek kont reklamowych na Facebooku i Instagramie kwitnie

Cyberprzestępcy nie muszą już tworzyć fałszywych kont do promowania swoich oszustw. Znacznie skuteczniejsze jest przejęcie legalnego, działającego od lat konta reklamowego firmy. W darknecie kwitnie handel takimi kontami, które mają już zbudowaną reputację i historię. Artykuł pokazuje, jak działają ci "brokerzy" i dlaczego skradzione konto reklamowe jest dziś cenniejsze niż dane karty kredytowej.

image.png

Źródło: cyberdefence24.pl [PL]


iOS 26 "wyczyścił" wskaźniki infekcji Pegasusem?

Najnowsza aktualizacja systemu iOS 26 wprowadziła tak głębokie zmiany w architekturze, że mogła niechcący... zatrzeć ślady po poprzednich infekcjach oprogramowaniem szpiegującym Pegasus i Predator. Badacze bezpieczeństwa zauważyli, że po aktualizacji zniknęły kluczowe wskaźniki kompromitacji (IoC), których używali do wykrywania infekcji. To może utrudnić śledztwa, ale jednocześnie pokazuje, jak bardzo Apple uszczelniło swój system.

image.png

Źródło: iverify.io [EN]


4. NOWE PRÓBY OSZUSTW I SCAMÓW

Oszuści "uśmiercają" użytkowników LastPass, by przejąć ich hasła

To wyjątkowo makabryczna, ale sprytna kampania phishingowa. Przestępcy podszywają się pod serwis LastPass i wysyłają do ofiar e-maile z informacją, że ktoś... zgłosił ich zgon i próbuje przejąć konto w trybie awaryjnym. Zaniepokojony użytkownik jest proszony o "anulowanie" tego procesu poprzez kliknięcie w link i zalogowanie się. Oczywiście, strona logowania jest fałszywa i służy do kradzieży hasła głównego do sejfu.

image.png

Źródło: bleepingcomputer.com [EN]


Nowy atak na użytkowników WhatsApp i Telegram. Malware "Baohuo" kradnie konta

W Azji rozprzestrzenia się nowy, groźny malware na Androida o nazwie "Baohuo". Rozsyłany jest przez fałszywe strony internetowe i podszywa się pod popularne aplikacje lub ich aktualizacje. Jego głównym celem jest przejęcie kont na komunikatorach WhatsApp i Telegram poprzez kradzież kluczy sesji. Następnie zainfekowane urządzenie służy do rozsyłania spamu i oszustw kryptowalutowych.

image.png

Źródło: hackread.com [EN]


Nowa fala phishingu "na zwrot podatku". Tym razem oszuści dzwonią

CERT Polska ostrzega przed nową odsłoną kampanii "na zwrot podatku". Tym razem oszuści nie tylko wysyłają SMS-y, ale także dzwonią do ofiar (vishing), podszywając się pod pracowników Urzędu Skarbowego. Informują o rzekomej nadpłacie i próbują nakłonić rozmówcę do zainstalowania "specjalnej aplikacji" do odbioru zwrotu, która w rzeczywistości jest trojanem bankowym.

image.png

Źródło: moje.cert.pl [PL]


"Blitz Spear-Phishing" uderza w organizacje pozarządowe pomagające Ukrainie

Wykryto błyskawiczną i wysoce ukierunkowaną kampanię phishingową wymierzoną w organizacje non-profit i NGO, które niosą pomoc Ukrainie. Atakujący wykorzystują fałszywe alerty bezpieczeństwa i pilne wezwania do zmiany hasła, aby przejąć kontrolę nad skrzynkami pocztowymi pracowników. Celem jest kradzież wrażliwych informacji o operacjach pomocowych i danych wolontariuszy.

image.png

Źródło: infosecurity-magazine.com [EN]


5. ŚWIAT KRYPTOWALUT

Wielka akcja USA przeciwko cyberprzestępcom. Nadzieja w walce z syndykatami

Amerykańskie organy ścigania, we współpracy z międzynarodowymi partnerami, przeprowadziły jedną z największych w historii operacji przeciwko syndykatom piorącym brudne pieniądze za pomocą kryptowalut. Aresztowano kluczowych operatorów mikserów i nielegalnych giełd. Ta akcja pokazuje, że anonimowość w świecie krypto jest coraz bardziej iluzoryczna, a współpraca służb przynosi realne efekty.

image.png

Źródło: darkreading.com [EN]


6. PRÓBY DEZINFORMACJI

Ministerstwo Cyfryzacji ostrzega przed dezinformacją na temat... ustawy o KSC

To brzmi jak ironia, ale jest prawdą. Ministerstwo Cyfryzacji opublikowało ostrzeżenie przed falą dezinformacji wymierzoną w... nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC). W sieci krążą fałszywe narracje, jakoby nowe prawo miało służyć do masowej inwigilacji obywateli. Resort dementuje te plotki, wskazując, że jest to prawdopodobnie celowa próba podważenia zaufania do kluczowych dla bezpieczeństwa państwa regulacji.

image.png

Źródło: cyberdefence24.pl [PL]


Rosja prowadzi operacje szpiegowskie na Bałtyku. Używa podwodnych sensorów

Niemieckie i estońskie służby wywiadowcze alarmują, że Rosja instaluje na dnie Morza Bałtyckiego zaawansowane sensory. Mają one na celu nie tylko szpiegowanie infrastruktury krytycznej NATO (jak kable energetyczne i światłowody), ale także monitorowanie ruchu okrętów podwodnych sojuszu. To kolejny dowód na eskalację działań hybrydowych w naszym regionie, daleko wykraczających poza cyberprzestrzeń.

Źródło: tagesschau.de [DE]



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.

Następny przegląd pojawi się dopiero 31 października, chwila odpoczynku dla autora się należy.