
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
4 luty 2026

1. NEWS
Nalot na biura X w Paryżu – Grok i seksualne deepfake'i pod lupą
Francuska policja przeprowadziła nalot na biura platformy X (dawniej Twitter) w Paryżu w ramach śledztwa dotyczącego generowania nielegalnych treści przez sztuczną inteligencję Grok. Dochodzenie koncentruje się na braku wystarczających zabezpieczeń, które pozwoliły użytkownikom na tworzenie realistycznych, seksualnych deepfake'ów z wizerunkami prawdziwych osób. Podobne kroki podjął brytyjski organ ds. ochrony danych (ICO), wszczynając własne dochodzenie w sprawie modelu AI Elona Muska. Sprawa ta może stać się precedensem w kwestii odpowiedzialności platform za treści generowane przez ich algorytmy, a nie tylko te wrzucane przez użytkowników. Jeśli zarzuty się potwierdzą, firmie grożą gigantyczne kary finansowe w oparciu o europejskie regulacje DSA i RODO. Jest to wyraźny sygnał dla gigantów technologicznych, że "wolność słowa" nie obejmuje prawa do cyfrowego molestowania i tworzenia pornografii bez zgody ofiar.

Źródła: BleepingComputer [EN] oraz BleepingComputer [EN]
KSeF i "amerykańskie serwery" – problemy z obowiązkowym systemem
Wdrożenie Krajowego Systemu e-Faktur (KSeF) w Polsce napotyka na kolejne przeszkody, budząc obawy zarówno o stabilność, jak i prywatność danych. Niedawna awaria Profilu Zaufanego, spowodowana "ciekawością użytkowników" i przeciążeniem serwerów, obnażyła kruchość infrastruktury cyfrowej państwa w obliczu masowego ruchu. Dodatkowo, eksperci z AVLab zwracają uwagę na niepokojący wątek przesyłania danych podatników przez amerykańskie serwery w ramach infrastruktury chmurowej, co rodzi pytania o suwerenność cyfrową. Ministerstwo Finansów uspokaja, ale dla przedsiębiorców każda taka informacja to kolejny powód do niepokoju przed nieuchronnym obowiązkiem korzystania z systemu. Sytuacja ta pokazuje, jak trudne jest zbalansowanie nowoczesności chmury z wymogami bezpieczeństwa danych wrażliwych w skali całego kraju.

Źródła: AVLab [PL] oraz CyberDefence24 [PL]
CISA ostrzega: Luka w SolarWinds aktywnie wykorzystywana
Amerykańska agencja CISA dodała krytyczną podatność w oprogramowaniu SolarWinds Web Help Desk do katalogu znanych eksploatowanych luk (KEV). Błąd ten umożliwia zdalne wykonanie kodu (RCE) przez nieautoryzowanych użytkowników, co w praktyce daje atakującym pełną kontrolę nad systemem helpdesk. Fakt, że luka jest już aktywnie wykorzystywana w "dziczy", oznacza, że hakerzy skanują sieć w poszukiwaniu niezałatanych instancji. Dla wielu firm to bolesne przypomnienie o ataku na łańcuch dostaw z 2020 roku, gdzie ten sam dostawca był wektorem infekcji. Administratorzy muszą natychmiast wdrożyć poprawki, ponieważ systemy helpdesk często przechowują wrażliwe dane o konfiguracji sieci i hasłach użytkowników.

Źródło: BleepingComputer [EN]
2. INCYDENTY
Chińscy hakerzy w Notepad++ – atak trwał pół roku?
Nowe analizy incydentu związanego z popularnym edytorem Notepad++ rzucają światło na przerażającą skalę i czas trwania ataku. Badacze z Dark Reading wskazują, że chińska grupa hakerska mogła kontrolować kanał aktualizacji programu nawet przez sześć miesięcy, infekując tysiące deweloperów na całym świecie. Atakujący wykorzystywali zaawansowane techniki maskowania, aby wstrzykiwać złośliwy kod tylko wybranym celom, co pozwoliło im tak długo pozostać w ukryciu. Sekurak opublikował szczegółową anatomię tego ataku, pokazując, jak trudno jest wykryć subtelne zmiany w legalnym oprogramowaniu open source. To lekcja pokory dla branży – nawet narzędzia, którym ufamy od lat, mogą stać się koniem trojańskim w rękach grup APT.

Źródła: Dark Reading [EN], Sekurak [PL] oraz DobreProgramy [PL]
3 miliony dolarów wyparowało z CrossCurve – błąd w smart kontrakcie
Protokół DeFi CrossCurve padł ofiarą ataku hakerskiego, w wyniku którego skradziono aktywa o wartości ponad 3 milionów dolarów. Atakujący wykorzystali lukę w logice smart kontraktu odpowiedzialnego za mostkowanie (bridging) tokenów między różnymi sieciami blockchain. Incydent ten po raz kolejny pokazuje, że audyty bezpieczeństwa w świecie krypto często nie nadążają za tempem wdrażania nowych funkcjonalności. Dla inwestorów to bolesne przypomnienie, że w zdecentralizowanych finansach "kod jest prawem", ale ten kod często bywa wadliwy. Zespół CrossCurve pracuje nad odzyskaniem środków i łataniem dziur, ale zaufanie do platformy zostało poważnie nadszarpnięte.

Źródło: CySecurity News [EN]
Wyciek w Iron Mountain – dane marketingowe czy coś więcej?
Gigant zarządzania informacją, firma Iron Mountain, potwierdziła naruszenie bezpieczeństwa, które miało dotknąć głównie materiałów marketingowych. Choć wstępne komunikaty uspokajają, że nie wyciekły krytyczne dane klientów, historia uczy nas sceptycyzmu wobec wczesnych oświadczeń po incydentach. Nawet wyciek "tylko" danych marketingowych może posłużyć do przygotowania precyzyjnych kampanii phishingowych wymierzonych w klientów firmy. Sytuacja jest rozwojowa, a klienci Iron Mountain powinni zachować wzmożoną czujność wobec korespondencji rzekomo pochodzącej od usługodawcy.

Źródło: BleepingComputer [EN]
3. CIEKAWOSTKI
Marynarka Wojenna USA drukuje okręty podwodne?
US Navy intensywnie testuje wykorzystanie zaawansowanego druku 3D do produkcji kluczowych komponentów dla swoich okrętów podwodnych. Technologia ta ma pozwolić na błyskawiczną naprawę jednostek na pełnym morzu oraz ominąć problemy z przerwanymi łańcuchami dostaw tradycyjnych części zamiennych. To fascynujący przykład, jak technologie addytywne wkraczają do sektora militarnego, zmieniając logistykę pola walki. Z perspektywy bezpieczeństwa rodzi to jednak nowe wyzwania – konieczność ochrony cyfrowych planów (blueprintów) części przed kradzieżą lub sabotażem, który mógłby doprowadzić do wydrukowania wadliwych elementów.

Źródło: Chip.pl [PL]
MoltBook – sieć społecznościowa, gdzie AI podgląda ludzi
W sieci pojawił się eksperymentalny projekt MoltBook, będący platformą społecznościową, w której agenci AI "żyją" obok ludzi, obserwując ich interakcje. To niepokojący, a zarazem intrygujący eksperyment socjologiczny, mający na celu zbadanie, jak boty mogą naśladować ludzkie zachowania i wpływać na dynamikę grupy. Dla badaczy bezpieczeństwa to piaskownica do testowania mechanizmów dezinformacji i manipulacji w kontrolowanym środowisku. Pytanie brzmi: czy w przyszłości będziemy w ogóle wiedzieć, czy dyskutujemy z człowiekiem, czy z zaawansowanym skryptem badawczym?

Źródło: Hackread [EN]
4. OSZUSTWA, SCAMY, EXPOITY
Phishing na Dropboxa – uważaj na fałszywe PDF-y
Badacze ostrzegają przed nową, masową kampanią phishingową, która wykorzystuje fałszywe powiadomienia z Dropboxa oraz złośliwe pliki PDF. Oszuści wysyłają wiadomości o rzekomym udostępnieniu ważnego dokumentu, a link prowadzi do strony logowania łudząco przypominającej panel Dropboxa, lub do pliku PDF, który po otwarciu wymusza logowanie. To prosta, ale niezwykle skuteczna metoda kradzieży poświadczeń, żerująca na zaufaniu do znanych marek chmurowych. Warto pamiętać, że podgląd dokumentów w chmurze zazwyczaj nie wymaga ponownego logowania, jeśli jesteśmy już zalogowani w przeglądarce.

Źródła: Hackread [EN] oraz Dark Reading [EN]
Luka w React Native Metro – deweloperzy na celowniku
Hakerzy aktywnie wykorzystują lukę w narzędziu Metro Bundler, będącym częścią popularnego frameworka React Native, do infekowania komputerów deweloperów. Podatność pozwala na zdalne wykonanie kodu na maszynie programisty, jeśli ten uruchomi projekt w trybie deweloperskim z nieodpowiednią konfiguracją. To kolejny atak wymierzony w środowiska wytwórcze oprogramowania, mający na celu kradzież kodu źródłowego, kluczy API lub wstrzyknięcie backdoorów do gotowych aplikacji mobilnych. Programiści powinni sprawdzić konfigurację swoich środowisk i zaktualizować narzędzia, by nie stać się wektorem ataku na własną firmę.

Źródło: BleepingComputer [EN]
Promptware – gdy LLM staje się bronią
Eksperci ukuli nowy termin "Promptware" dla określenia rosnącego trendu wykorzystywania ataków typu prompt injection do celów przestępczych. Nie chodzi już tylko o zabawne zmuszanie czatbota do przeklinania, ale o realne ataki na systemy zintegrowane z LLM, np. w celu kradzieży danych, ominięcia autoryzacji czy manipulacji wynikami biznesowymi. Artykuł opisuje, jak hakerzy zamieniają modele językowe w narzędzia ofensywne, tworząc nową klasę zagrożeń, na którą tradycyjne firewalle są ślepe. To sygnał, że bezpieczeństwo AI (AI Security) staje się nową, krytyczną dziedziną cyberbezpieczeństwa.

Źródło: CySecurity News [EN]
5. DEZINFORMACJA, CYBER WOJNA
Polski 20-latek zatrzymany za globalne ataki DDoS
Sukces polskiej policji (CBZC) – funkcjonariusze zatrzymali 20-latka podejrzanego o organizowanie i przeprowadzanie zmasowanych ataków DDoS na serwery w Polsce i na świecie. Młody mężczyzna, działając z terenu Polski, oferował swoje usługi jako "DDoS-for-hire", paraliżując działanie firm i instytucji. Zatrzymanie to pokazuje, że poczucie anonimowości w sieci jest złudne, a polskie służby coraz skuteczniej namierzają sprawców cyberprzestępstw, nawet tych ukrywających się za botnetami. To ważny sygnał odstraszający dla innych domorosłych hakerów, którzy traktują paraliżowanie sieci jako zabawę lub łatwy zarobek.

Źródła: DobreProgramy [PL] oraz CyberDefence24 [PL]
Bezpieczeństwo wyborów w USA zagrożone cięciami?
CyberScoop donosi o niepokojących informacjach dotyczących potencjalnych cięć w funduszach na bezpieczeństwo wyborcze w USA, planowanych przez administrację Trumpa lub na poziomie stanowym. Eksperci CISA ostrzegają, że ograniczenie zasobów w momencie rosnącej aktywności obcych wywiadów (Rosja, Chiny) może mieć katastrofalne skutki dla integralności procesów demokratycznych. Mniej pieniędzy na audyty, szkolenia i modernizację sprzętu to zaproszenie dla grup APT i dezinformatorów. Artykuł stawia tezę, że cyberbezpieczeństwo wyborów stało się zakładnikiem walki politycznej, co jest scenariuszem najgorszym z możliwych.

Źródło: CyberScoop [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.