
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
4 grudnia 2025
1. NEWS
GrapheneOS ucieka z Francji – obawa o prywatność
Twórcy nastawionego na prywatność systemu GrapheneOS podjęli decyzję o migracji całej swojej infrastruktury poza Francję. Powodem są planowane zmiany w tamtejszym prawie, które mogą zmusić dostawców technologii do instalowania tylnych furtek (backdoorów) na żądanie rządu. Zespół GrapheneOS stawia sprawę jasno: nie zamierzają osłabiać bezpieczeństwa swoich użytkowników, dlatego przenoszą serwery do jurysdykcji, która szanuje szyfrowanie. To mocny sygnał sprzeciwu wobec prób legislacyjnego łamania kryptografii.
Źródło: avlab.pl [PL]
Tor uszczelnia anonimowość – nowy silnik szyfrowania po 20 latach
Projekt Tor ogłosił wdrożenie całkowicie nowego mechanizmu szyfrowania (protover=2), co jest pierwszą tak dużą zmianą od dwóch dekad. Nowy system ma na celu załatanie podatności na ataki typu "tagging", które teoretycznie pozwalały na deanonimizację użytkowników poprzez manipulację przesyłanymi pakietami. Aktualizacja ta znacząco podnosi poprzeczkę dla służb i organizacji próbujących śledzić ruch w sieci cebulowej. To kluczowy krok w ewolucji narzędzia, które dla wielu jest oknem na wolny świat.

Źródło: sekurak.pl [PL]
Android wykryje oszusta w trakcie rozmowy
Google rozszerza swój pilotażowy program ochrony przed oszustwami telefonicznymi (scam protection) na poziomie systemu operacyjnego. Nowa funkcja wykorzystuje wbudowaną w telefon sztuczną inteligencję (on-device AI) do analizowania treści rozmowy w czasie rzeczywistym i ostrzegania użytkownika, gdy wykryje schematy typowe dla wyłudzeń finansowych. Co ważne, analiza odbywa się lokalnie na urządzeniu, więc treść rozmów nie trafia do chmury Google, co ma uspokoić obrońców prywatności.

Źródło: security.googleblog.com [EN]
Arizona pozywa Temu – oskarżenia o kradzież danych
Prokurator Generalny Arizony wytoczył proces chińskiej platformie e-commerce Temu, oskarżając ją o naruszanie prywatności użytkowników i wprowadzanie w błąd konsumentów. W pozwie zarzuca się aplikacji agresywne zbieranie danych, które wykraczają poza to, co jest niezbędne do obsługi zakupów, oraz niejasne praktyki ich udostępniania podmiotom trzecim. To kolejna rysa na wizerunku giganta tanich zakupów, który coraz częściej trafia na celownik zachodnich regulatorów.

Źródło: darkreading.com [EN]
2. INCYDENTY
Rekordowy atak DDoS – 297 Tbps!
Świat cyberbezpieczeństwa jest w szoku po ujawnieniu ataku DDoS o niewyobrażalnej dotąd sile prawie 300 terabitów na sekundę. Za uderzeniem stoi nowy botnet o nazwie "Aisuru", który wykorzystuje tysiące przejętych serwerów i urządzeń IoT do generowania niszczycielskiego ruchu. Skala tego ataku pokazuje, że tradycyjne metody mitygacji mogą wkrótce okazać się niewystarczające wobec tak potężnej broni w rękach cyberprzestępców.

Źródło: bleepingcomputer.com [EN]
Wyciek danych w Leroy Merlin
Francuski gigant budowlany, Leroy Merlin, poinformował o naruszeniu bezpieczeństwa danych swoich klientów. Hakerzy uzyskali dostęp do systemów firmy, co skutkowało wyciekiem informacji kontaktowych i historii zamówień, choć firma zapewnia, że dane płatnicze są bezpieczne. Incydent ten jest ostrzeżeniem dla wszystkich dużych sieci handlowych, że gromadzenie ogromnych ilości danych klientów wiąże się z równie ogromną odpowiedzialnością.

Źródło: bleepingcomputer.com [EN]
Krytyczna dziura w WordPress – wtyczka King Addons
Właściciele stron na WordPressie muszą zachować czujność – wykryto aktywnie wykorzystywaną lukę w popularnej wtyczce King Addons dla Elementora. Podatność pozwala nieuwierzytelnionym atakującym na zmianę ustawień witryny, a w konsekwencji na przejęcie nad nią pełnej kontroli. Biorąc pod uwagę popularność tego dodatku, zagrożone mogą być dziesiątki tysięcy stron, które nie wdrożyły jeszcze poprawki.

Źródło: securityweek.com [EN]
Niebezpieczna luka w Microsoft Teams
Kapitan Hack opisuje nową podatność w Microsoft Teams, która może narazić użytkowników na niebezpieczeństwo, nawet jeśli nie klikną w żaden link. Luka związana jest z mechanizmem zaproszeń do spotkań i może zostać wykorzystana do przemycenia złośliwego kodu lub phishingu. To przypomnienie, że nawet zaufane narzędzia do komunikacji korporacyjnej mogą stać się wektorem ataku, jeśli nie są regularnie aktualizowane.

Źródło: kapitanhack.pl [PL]
3. CIEKAWOSTKI
Rosja blokuje Robloxa za "propagandę LGBT"
Rosyjskie organy nadzoru internetu zablokowały dostęp do popularnej platformy Roblox, oficjalnie argumentując to naruszeniem przepisów o zakazie "propagandy LGBT". Decyzja ta odcina miliony młodych Rosjan od ich ulubionego wirtualnego świata i jest kolejnym krokiem w budowaniu cyfrowej żelaznej kurtyny. Dla Kremla nawet gry wideo stały się polem ideologicznej bitwy.

Źródło: bleepingcomputer.com [EN]
Wypalenie zawodowe cyberprzestępców
Okazuje się, że nie tylko obrońcy (Blue Teams), ale i atakujący (Red Teams/Ransomware Ops) cierpią na świąteczne wypalenie zawodowe. Artykuł Dark Reading analizuje presję, pod jaką działają grupy ransomware pod koniec roku, próbując zamknąć "cele roczne" i wymusić okupy przed przerwą świąteczną. To fascynujące spojrzenie na ludzki, psychologiczny aspekt cyberprzestępczości, gdzie zmęczenie materiału może prowadzić do błędów po obu stronach barykady.

Źródło: darkreading.com [EN]
Ceny elektroniki pójdą w górę – winne pamięci
Analitycy rynku ostrzegają przed nadchodzącymi podwyżkami cen komputerów, smartfonów i konsol, spowodowanymi rosnącymi kosztami pamięci RAM i Flash. Ograniczona podaż i rosnący popyt na komponenty (napędzany m.in. przez rozwój AI) sprawiają, że producenci sprzętu muszą podnosić ceny końcowe. Jeśli planowaliście modernizację sprzętu IT w firmie lub domu, początek 2026 roku może być drogim momentem.

Źródło: crn.pl [PL]
4. NOWE PRÓBY OSZUSTW I SCAMÓW
ClickFix – fałszywa aktualizacja Windowsa
Sekurak ostrzega przed nową, groźną metodą infekcji zwaną ClickFix, która podszywa się pod błędy aktualizacji systemu Windows (lub przeglądarki). Oszuści wyświetlają fałszywe okna dialogowe, które instruują użytkownika, aby skopiował specjalny skrypt "naprawczy" do PowerShella. W rzeczywistości ofiara sama uruchamia złośliwy kod, omijając w ten sposób wiele zabezpieczeń systemowych – to socjotechnika w czystej postaci.

Źródło: sekurak.pl [PL]
Oszustwo na inwestycje w mObywatelu 3.0
Cyberprzestępcy błyskawicznie adaptują się do polskich realiów, wykorzystując markę rządowej aplikacji mObywatel. Pojawiły się reklamy oferujące rzekome inwestycje gwarantowane przez państwo, powiązane z nową wersją aplikacji (3.0). To klasyczny scam inwestycyjny, który żeruje na zaufaniu do cyfryzacji usług publicznych i chciwości, obiecując nierealne zyski.

Źródło: cyberdefence24.pl [PL]
Jak hakerzy omijają Twoje MFA?
Malwarebytes opisuje nową technikę, która pozwala atakującym ominąć wieloskładnikowe uwierzytelnianie (MFA) bez konieczności przejmowania kodu SMS. Metoda polega na manipulacji sesją użytkownika i wykorzystaniu narzędzi typu "MFA fatigue" (zamęczanie powiadomieniami) lub zaawansowanych ataków typu AiTM (Adversary-in-the-Middle). Artykuł to techniczne ostrzeżenie, że samo włączenie MFA to za mało – liczy się też jego rodzaj (klucze U2F są tu rozwiązaniem).

Źródło: malwarebytes.com [EN]
5. PRÓBY DEZINFORMACJI
Rosyjscy hakerzy "Star Blizzard" polują na dziennikarzy
Grupa Star Blizzard (powiązana z rosyjskimi służbami) zintensyfikowała działania wymierzone w zachodnich dziennikarzy i ośrodki analityczne. Wykorzystują wyrafinowany spear-phishing, aby wykradać dane i materiały, które mogą posłużyć do szantażu lub dyskredytacji mediów. Celem tych działań jest nie tylko szpiegostwo, ale także zakłócanie obiegu informacji i zastraszanie osób opisujących rosyjskie działania.
Źródło: infosecurity-magazine.com [EN]
Wojna jako tło dla hazardu – mapa frontu u bukmachera
Kontrowersyjny przypadek wykorzystania tragedii wojennej do celów komercyjnych: jeden z bukmacherów wykorzystał mapę ukraińskiego frontu w swoich zakładach. Choć nie jest to dezinformacja w sensie fałszowania faktów, to trywializacja działań wojennych i sprowadzanie ich do poziomu hazardu wpisuje się w szerszy kontekst wojny kognitywnej. Takie działania znieczulają opinię publiczną na realny dramat konfliktu.

Źródło: cyberdefence24.pl [PL]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.