Co tam Panie w sieci? 12/12/2025

in Polish HIVE4 days ago

CSW.png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

12 grudnia 2025


1. NEWS


Niemcy stawiają na Open Source – Linux i Nextcloud zamiast Microsoftu

Kraj związkowy Szlezwik-Holsztyn podjął odważną decyzję o migracji administracji publicznej z rozwiązań Microsoftu na oprogramowanie otwartoźródłowe. W miejsce Windowsa i pakietu Office pojawią się Linux oraz LibreOffice, a za współpracę w chmurze odpowiadać ma Nextcloud. Projekt ten, wsparty budżetem 9 milionów euro, ma na celu zwiększenie cyfrowej suwerenności i uniezależnienie się od jednego, amerykańskiego dostawcy (vendor lock-in). Jest to fascynujące case study, które pokazuje, że przy odpowiedniej woli politycznej i budżecie, ucieczka z ekosystemu gigantów technologicznych jest możliwa, choć z pewnością będzie wymagała ogromnego nakładu pracy przy wdrożeniu i szkoleniach pracowników.

Źródło: AVLab [PL]


Landfall – nowe, komercyjne oprogramowanie szpiegowskie na Androida

Badacze z Unit 42 (Palo Alto Networks) zidentyfikowali nowe zagrożenie o nazwie Landfall, które jest zaawansowanym spywarem klasy komercyjnej wymierzonym w urządzenia z Androidem. Szkodnik ten charakteryzuje się szerokimi możliwościami inwigilacji, w tym wykradaniem wiadomości, lokalizacji oraz podsłuchiwaniem otoczenia. Jego struktura i sposób dystrybucji sugerują, że jest to narzędzie sprzedawane rządom lub innym podmiotom chcącym monitorować konkretne cele, co wpisuje się w niepokojący trend komercjalizacji cyberbroni. Odkrycie to jest kolejnym dowodem na to, że rynek "legalnego" oprogramowania szpiegującego kwitnie, a nasze smartfony pozostają głównym celem ataków inwigilacyjnych.

image.png

Źródło: Unit42 [EN]


Inteligentniejsze łamanie haseł dzięki profilowaniu użytkowników

Firma Elcomsoft opublikowała ciekawą analizę dotyczącą nowej metodyki ataków słownikowych na hasła, która wykorzystuje profilowanie użytkowników. Zamiast polegać na generycznych listach słów, badacze proponują tworzenie dedykowanych słowników opartych na cyfrowym śladzie celu – jego zainteresowaniach, języku czy aktywności w sieci. Takie podejście drastycznie zwiększa skuteczność łamania haseł, ponieważ ludzie mają tendencję do tworzenia haseł opartych na bliskich im pojęciach. Dla nas, obrońców, jest to jasny sygnał: polityka haseł musi ewoluować w stronę fraz losowych, całkowicie oderwanych od życia prywatnego użytkownika, a najlepiej w stronę kluczy sprzętowych.

image.png

Źródło: Elcomsoft Blog [EN]


Koniec z papierowym awizo – e-Doręczenia stają się faktem

Polska wchodzi w nowy etap cyfryzacji usług pocztowych i urzędowych, co oznacza stopniowe wygaszanie tradycyjnych, papierowych awizo. Zmiana ta, choć wygodna, niesie ze sobą nowe wyzwania z zakresu bezpieczeństwa, ponieważ obywatele będą musieli przyzwyczaić się do odbierania korespondencji poleconej drogą elektroniczną. To newralgiczny moment, który z pewnością spróbują wykorzystać cyberprzestępcy, rozsyłając fałszywe powiadomienia o rzekomych przesyłkach sądowych czy urzędowych. Edukacja w zakresie weryfikacji nadawcy w systemie e-Doręczeń będzie kluczowa, aby nie wpaść w sidła phishingu, który teraz zyska nową, "urzędową" legendę.

image.png

Źródło: DobreProgramy [PL]


Małe firmy podnoszą ceny po atakach cybernetycznych

Raport wskazuje na bezpośredni związek między incydentami bezpieczeństwa a kondycją finansową małych i średnich przedsiębiorstw (MŚP). Aż dwie piąte firm z tego sektora zmuszonych było do podniesienia cen swoich usług i produktów, aby pokryć koszty związane z usuwaniem skutków cyberataków. To pokazuje, że koszty cyberprzestępczości nie są ponoszone tylko przez ofiary, ale finalnie są przerzucane na klientów końcowych. Inwestycja w cyberbezpieczeństwo przestaje być więc tylko kosztem operacyjnym, a staje się kluczowym elementem strategii cenowej i konkurencyjności na rynku.

Źródło: Infosecurity Magazine [EN]


2. INCYDENTY


Wyciek danych u polskiego dewelopera Dom Development

Jeden z największych polskich deweloperów, Dom Development, padł ofiarą ataku hakerskiego, w wyniku którego doszło do wycieku danych. Sprawa jest poważna, ponieważ w niepowołane ręce mogły trafić dane nie tylko pracowników, ale także klientów oraz osób dopiero zainteresowanych zakupem nieruchomości. Takie bazy są łakomym kąskiem dla przestępców, mogących wykorzystać je do precyzyjnego spear-phishingu lub oszustw "na inwestycję". Firma podjęła kroki zaradcze, ale incydent ten przypomina, jak wiele wrażliwych informacji powierzamy firmom w procesie zakupu mieszkania.

image.png

Źródło: CyberDefence24 [PL] & Dom Development S.A. [PL]


Złośliwe paczki NPM w procesach rekrutacyjnych

Wykryto nową, podstępną kampanię wymierzoną w programistów, w której cyberprzestępcy wykorzystują fałszywe zadania rekrutacyjne. Kandydaci do pracy są proszeni o pobranie i uruchomienie projektu, który zawiera złośliwe paczki w repozytorium npm. Kod ten, po uruchomieniu na komputerze ofiary, instaluje malware, kradnąc tokeny sesyjne, klucze SSH i inne wrażliwe dane dewelopera. To wyjątkowo perfidny wektor ataku, żerujący na zaufaniu i stresie towarzyszącym poszukiwaniu pracy – zawsze weryfikujcie kod, który uruchamiacie, nawet jeśli pochodzi od "rekrutera".

image.png

Źródło: Sekurak [PL]


Google Chrome pod ostrzałem – aktywny exploit 0-day

Google potwierdziło istnienie luki w przeglądarce Chrome, która jest aktywnie wykorzystywana w atakach "in the wild". Podatność ta wymaga natychmiastowej aktualizacji przeglądarki, ponieważ przestępcy już dysponują działającym exploitem. Zagrożenie dotyczy wszystkich silników opartych na Chromium, więc użytkownicy Edge'a, Brave'a czy Opery również powinni sprawdzić dostępność łatek. W takich sytuacjach czas reakcji jest kluczowy – "aktualizuj teraz" to jedyna słuszna rada.

image.png

Źródło: The Hacker News [EN]


3. CIEKAWOSTKI

Proton Sheets – prywatna alternatywa dla Google Docs

Firma Proton, znana z bezpiecznej poczty e-mail i VPN, rozszerza swoje portfolio o Proton Sheets – arkusze kalkulacyjne z szyfrowaniem end-to-end. To ważny krok dla osób i firm, które chcą uciec od ekosystemu Google, ale potrzebują narzędzi do pracy biurowej w chmurze. Dzięki temu rozwiązaniu, nawet sam dostawca usługi nie ma wglądu w treść naszych obliczeń i danych finansowych. Konkurencja na rynku privacy-first rośnie, co jest świetną wiadomością dla użytkowników dbających o swoje dane.

image.png

Źródło: AVLab [PL]


Transmisja wideo do 112 prosto z Androida

Google wprowadza przełomową funkcję w systemie Android – "Emergency Live Video", która pozwoli operatorom numeru alarmowego 112 na podgląd wideo z kamery zgłaszającego. Funkcja ta może drastycznie poprawić świadomość sytuacyjną ratowników, pozwalając im szybciej ocenić skalę zagrożenia czy obrażeń. To doskonały przykład wykorzystania technologii konsumenckiej do ratowania życia, choć oczywiście rodzi pytania o prywatność i bezpieczeństwo przesyłu tak wrażliwych danych w czasie rzeczywistym.

image.png

Źródło: Benchmark.pl [PL]


Jak śledzić śledzących – sekrety dziennikarstwa śledczego

Lighthouse Reports opublikowało fascynujący materiał wyjaśniający metodologię ich śledztw dotyczących inwigilacji i przemysłu spyware. Artykuł zdradza kulisy pracy z otwartymi źródłami (OSINT) oraz analizy technicznej, która pozwala łączyć pozornie niepowiązane fakty w dowody na użycie cyberbroni przeciwko dziennikarzom i aktywistom. To lektura obowiązkowa dla każdego, kto interesuje się tym, jak cyfrowy ślad może zdradzić nawet najbardziej skryte operacje służb specjalnych.

image.png

Źródło: Lighthouse Reports [EN]


4. OSZUSTWA, SCAMY, EXPOITY

Krytyczne klucze zaszyte w kodzie Gladinet

Badacze odkryli, że oprogramowanie firmy Gladinet zawierało zaszyte w kodzie (hard-coded) klucze kryptograficzne, co stanowi kardynalny błąd bezpieczeństwa. Taka praktyka pozwala atakującym na łatwe odszyfrowanie komunikacji lub podszycie się pod zaufane komponenty systemu, omijając mechanizmy uwierzytelniania. To podręcznikowy przykład "security by obscurity", który w zderzeniu z inżynierią wsteczną zawsze kończy się katastrofą. Jeśli korzystacie z rozwiązań tej firmy, koniecznie sprawdźcie dostępność aktualizacji.

image.png

Źródło: The Hacker News [EN]


Były pracownik Accenture oskarżony o oszustwa

W USA postawiono zarzuty byłemu pracownikowi giganta konsultingowego Accenture, który miał dopuścić się oszustw cybernetycznych. Sprawa ta rzuca światło na problem zagrożeń wewnętrznych (Insider Threat), które często są trudniejsze do wykrycia niż ataki z zewnątrz. Pracownik, posiadając legalny dostęp i wiedzę o procedurach, mógł przez długi czas działać na szkodę firmy i jej klientów. To przypomnienie dla korporacji o konieczności ścisłego monitorowania uprawnień i audytowania działań nawet zaufanego personelu.

image.png

Źródło: SecurityWeek [EN]


PKO BP ostrzega klientów – uważajcie na fałszywe komunikaty

Największy polski bank, PKO BP, wydał pilny komunikat ostrzegający przed nową falą oszustw wymierzonych w jego klientów. Przestępcy wykorzystują różne kanały, od SMS-ów po maile, podszywając się pod instytucję i próbując wyłudzić dane logowania pod pretekstem "nieautoryzowanej transakcji" lub "blokady konta". W okresie przedświątecznym nasza czujność jest uśpiona, dlatego warto przypomnieć sobie i bliskim, że bank nigdy nie prosi o pełne hasła ani instalację dodatkowych aplikacji przez telefon.

image.png

Źródło: DobreProgramy [PL]


5. DEZINFORMACJA, CYBER WOJNA


Brutalna wojna hakerów – terroryzowanie miast

Obserwujemy niepokojącą eskalację w działaniach grup hakerskich, które przechodzą od kradzieży danych do fizycznego nękania społeczności. Cyberprzestępcy wykorzystują przejęte systemy do wywoływania fałszywych alarmów bombowych (swatting), paraliżowania usług miejskich i siania paniki w realnym świecie. To nowa odsłona cyberterroryzmu, gdzie cyfrowy atak ma na celu wywołanie chaosu na ulicach i zastraszenie ludności cywilnej, zacierając granicę między wirtualnym zagrożeniem a fizycznym bezpieczeństwem.

image.png

Źródło: CyberDefence24 [PL]


Google Gemini idzie do wojska

Google ogłosiło współpracę z amerykańską armią, w ramach której model sztucznej inteligencji Gemini będzie wspierał żołnierzy w działaniach operacyjnych. Wykorzystanie LLM-ów na polu walki budzi ogromne kontrowersje etyczne, ale też otwiera nowe możliwości w zakresie analizy danych zwiadowczych i podejmowania decyzji w czasie rzeczywistym. To wyraźny sygnał, że wyścig zbrojeń w dziedzinie AI wszedł w fazę militarną, a technologia cywilna staje się kluczowym elementem przewagi na froncie.

image.png

Źródło: CyberDefence24 [PL]


Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.