Daily Cyber News 05/02/2026

in Polish HIVElast month

Black Blue Futuristic Cyber Security Presentation.jpg

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

5 lutego 2026

2.jpg


1. NEWS


BLIK wchodzi na europejskie salony – przelewy w euro z Hiszpanii do Polski

Polski system płatności mobilnych BLIK nie zwalnia tempa w ekspansji zagranicznej. Właśnie ruszyły testy interoperacyjności z systemami płatności w Hiszpanii, które umożliwiają natychmiastowe przelewy na telefon w walucie euro (EUR) pomiędzy użytkownikami z obu krajów. To przełomowy krok w budowaniu paneuropejskiej sieci płatności mobilnych, uniezależnionej od gigantów kartowych. Dla Polaków podróżujących do Hiszpanii lub pracujących tam oznacza to koniec problemów z drogimi przelewami walutowymi i koniecznością podawania długich numerów IBAN. Jednocześnie w Polsce Empik Go wprowadza płatności powtarzalne BLIK, co eliminuje konieczność podpinania karty płatniczej do subskrypcji. Użytkownik raz autoryzuje cykliczną płatność kodem, a kolejne pobierają się automatycznie. To wygoda, ale i wyzwanie dla bezpieczeństwa – warto regularnie przeglądać listę zaufanych sklepów w aplikacji bankowej.

Źródła: PRNews [PL] oraz PRNews [PL]


Anthropic mówi "nie" reklamom w Claude AI – etyka ponad zysk?

W świecie, gdzie każdy darmowy serwis prędzej czy później zamienia się w słup ogłoszeniowy, firma Anthropic idzie pod prąd. Twórcy modelu Claude AI oficjalnie zadeklarowali, że ich chatbot pozostanie wolny od reklam. Decyzja ta ma na celu budowanie zaufania użytkowników i uniknięcie konfliktu interesów, w którym AI mogłoby faworyzować treści sponsorowane w swoich odpowiedziach. To odważny ruch, zwłaszcza w obliczu rosnących kosztów trenowania i utrzymania dużych modeli językowych (LLM). Anthropic stawia na model subskrypcyjny i partnerstwa B2B, pozycjonując się jako "czysta" i bezpieczna alternatywa dla ChatGPT czy Gemini, które coraz śmielej eksperymentują z monetyzacją reklamową. Dla użytkowników ceniących prywatność i obiektywizm odpowiedzi, Claude może stać się pierwszym wyborem.

image.png

Źródło: Chip.pl [PL]


Grok wciąż generuje pornografię – obietnice Muska bez pokrycia?

Mimo zapewnień o wprowadzeniu nowych filtrów bezpieczeństwa, model sztucznej inteligencji Grok (dostępny na platformie X) wciąż jest wykorzystywany do tworzenia seksualnych deepfake'ów. Badacze z Malwarebytes udowodnili, że zabezpieczenia są dziurawe i łatwe do obejścia przy użyciu prostych trików językowych (tzw. jailbreaking). Sytuacja ta budzi wściekłość regulatorów w UE i Wielkiej Brytanii, którzy grożą platformie Elona Muska gigantycznymi karami. Problem leży w samej naturze modelu, który był trenowany na "wolnościowym" i nieocenzurowanym kontencie, co sprawia, że jego "ujarzmienie" jest technicznie trudne. To kolejny dowód na to, że samoregulacja Big Techu nie działa, a ofiarami braku moderacji padają najczęściej kobiety, których wizerunki są kradzione i wykorzystywane w poniżający sposób.

image.png

Źródło: Malwarebytes [EN]


2. INCYDENTY


Operator Incognito Market skazany – 30 lat więzienia za dark web

Tajwański administrator jednego z największych rynków narkotykowych w dark webie, Incognito Market, usłyszał wyrok 30 lat pozbawienia wolności. Sąd w USA nie miał litości dla 24-latka, który stworzył platformę umożliwiającą handel narkotykami na masową skalę, w tym śmiertelnie niebezpiecznym fentanylem. Wyrok ten jest jednym z najsurowszych w historii cyberprzestępczości związanej z darknetem i ma stanowić przestrogę dla innych operatorów nielegalnych marketów. Sprawa pokazuje skuteczność międzynarodowej współpracy służb, które potrafią namierzyć administratorów ukrywających się za siecią Tor i kryptowalutami. To koniec pewnej ery – mit o bezkarności w "cebulowej sieci" upada.

Źródła: Help Net Security [EN] oraz BleepingComputer [EN]


Wyciek danych z e-legitymacji – uczniowie na celowniku

W Polsce doszło do niepokojącego incydentu bezpieczeństwa związanego z systemem e-legitymacji szkolnych. CyberDefence24 informuje o wykradzeniu danych kilkuset uczniów, w tym ich numerów PESEL, imion, nazwisk i adresów zamieszkania. Wyciek prawdopodobnie nastąpił w wyniku błędu w zabezpieczeniach aplikacji obsługującej legitymacje lub ataku na jednego z dostawców oprogramowania dla szkół. Dane nieletnich są szczególnie cenne dla przestępców, ponieważ mogą posłużyć do tzw. "kradzieży tożsamości na przyszłość" – zaciągania zobowiązań, które wyjdą na jaw dopiero po latach. Rodzice powinni rozważyć zastrzeżenie numerów PESEL swoich dzieci, a szkoły muszą pilnie zweryfikować bezpieczeństwo swoich systemów IT.

image.png

Źródło: CyberDefence24 [PL]


Google Looker dziurawy jak sito – krytyczne luki w analityce

W popularnej platformie analitycznej Google Looker wykryto serię krytycznych podatności, które umożliwiają zdalne wykonanie kodu (RCE) oraz eksfiltrację danych między tenantami (cross-tenant data exfiltration). Oznacza to, że jeden klient chmury mógłby teoretycznie uzyskać dostęp do danych innego klienta, co w świecie usług SaaS jest koszmarem bezpieczeństwa. Luki te podważają zaufanie do izolacji danych w chmurze Google. Firma wydała już poprawki, ale incydent ten przypomina, że nawet giganci technologiczni popełniają błędy w kodzie, które mogą narazić na szwank dane tysięcy firm jednocześnie.

image.png

Źródła: Help Net Security [EN] oraz Dark Reading [EN]


3. CIEKAWOSTKI


Błąd w Android Auto utrudnia życie kierowcom

Użytkownicy systemu Android Auto zgłaszają irytujący błąd, który powoduje problemy z wyświetlaniem Map Google na ekranach samochodów. Aplikacja potrafi się zawieszać, gubić sygnał GPS lub wyświetlać czarny ekran w najmniej odpowiednim momencie. Problem dotyczy najnowszej aktualizacji i wpływa na bezpieczeństwo jazdy, zmuszając kierowców do sięgania po telefon w trakcie prowadzenia. Google pracuje nad łatką, ale na razie zaleca się nieaktualizowanie aplikacji lub korzystanie z alternatywnej nawigacji. To kolejny dowód na to, że oprogramowanie w samochodach staje się coraz bardziej skomplikowane i podatne na awarie typowe dla komputerów PC.

image.png

Źródła: DobreProgramy [PL] oraz Instalki.pl [PL]


Spotify zrobi z Ciebie gracza? Nowa funkcja w aplikacji

Gigant streamingu muzycznego testuje nową funkcję, która ma zamienić słuchanie muzyki w interaktywną zabawę. Spotify pracuje nad wbudowaną grą polegającą na odgadywaniu utworów ("Jaka to melodia?"), która ma być dostępna bezpośrednio w aplikacji. To ruch mający na celu zwiększenie zaangażowania użytkowników i spędzanego czasu w serwisie. Choć brzmi to niewinnie, jest to kolejny krok w stronę grywalizacji (gamification) naszego życia cyfrowego i zbierania jeszcze dokładniejszych danych o naszych preferencjach muzycznych i refleksie.

image.png

Źródło: Tabletowo [PL]


Apple Xcode 26.3 z "Agentic Coding" – programista AI w zestawie

Apple wprowadza rewolucję w swoim środowisku programistycznym Xcode. Wersja 26.3 została wyposażona w funkcje "Agentic Coding", czyli zaawansowanych asystentów AI, którzy nie tylko podpowiadają kod, ale potrafią samodzielnie pisać całe moduły, refaktoryzować kod i szukać błędów. To odpowiedź Apple na Copilota od GitHub/Microsoft. Nowe narzędzie ma przyspieszyć tworzenie aplikacji na iOS i macOS, ale rodzi też pytania o bezpieczeństwo kodu generowanego przez AI. Czy algorytm nie wprowadzi tylnych furtek lub błędów logicznych, których człowiek nie zauważy?

Źródło: Help Net Security [EN]


4. OSZUSTWA, SCAMY, EXPOITY


"Samotne Ukrainki" na Facebooku – cyniczne oszustwo matrymonialne

Na Facebooku plenią się fałszywe ogłoszenia matrymonialne, w których oszuści podszywają się pod samotne uchodźczynie z Ukrainy szukające męża. Profile te, często wykorzystujące skradzione zdjęcia, służą do nawiązywania relacji z mężczyznami, a następnie wyłudzania pieniędzy pod pretekstem trudnej sytuacji życiowej, choroby dziecka lub opłacenia podróży. To klasyczny "romance scam" w nowej, wojennej odsłonie, żerujący na empatii i samotności. Policja ostrzega: nigdy nie przesyłaj pieniędzy osobie poznanej w internecie, której nigdy nie widziałeś na żywo.

image.png

Źródła: Instalki.pl [PL] oraz CyberDefence24 [PL]


Amaranth Dragon – chińscy szpiedzy wykorzystują WinRAR

Grupa cyberprzestępcza Amaranth Dragon, powiązana z Chinami, prowadzi nową kampanię szpiegowską wymierzoną w organizacje w Azji Południowo-Wschodniej. Hakerzy wykorzystują starą, ale wciąż skuteczną lukę w programie WinRAR, aby instalować backdoory na komputerach ofiar. Atak rozpoczyna się od maila phishingowego z archiwum, którego otwarcie uruchamia złośliwy kod. Celem jest kradzież własności intelektualnej i dokumentów rządowych. To kolejny dowód na to, że nieaktualizowane oprogramowanie użytkowe (takie jak archiwizery czy przeglądarki PDF) jest piętą achillesową wielu firm.

image.png

Źródła: BleepingComputer [EN] oraz The Hacker News [EN]


Fałszywe opłaty celne – Poczta Polska ostrzega

CERT Polska i Poczta Polska biją na alarm w sprawie nowej fali SMS-ów informujących o rzekomym zatrzymaniu paczki przez służby celne lub niedopłacie za przesyłkę. Wiadomości zawierają link do fałszywej bramki płatności, która wykrada dane karty kredytowej. Oszustwo jest szczególnie groźne, ponieważ wiele osób faktycznie zamawia towary z zagranicy (np. z Chin) i spodziewa się opłat celnych. Pamiętaj: Poczta Polska nigdy nie wysyła linków do płatności w SMS-ach. Status przesyłki sprawdzaj zawsze na oficjalnej stronie przewoźnika.

image.png

Źródła: Moje CERT [PL] oraz DobreProgramy [PL]


5. DEZINFORMACJA, CYBER WOJNA


Hiszpania idzie na wojnę z social mediami – zakaz dla nieletnich

Hiszpański rząd przygotowuje radykalne przepisy, które mają na celu wprowadzenie całkowitego zakazu korzystania z mediów społecznościowych dla dzieci poniżej 16. roku życia. Projekt ustawy zakłada weryfikację wieku użytkowników oraz surowe kary dla platform, które nie dostosują się do nowych wymogów. Decyzja ta jest podyktowana troską o zdrowie psychiczne młodzieży i walką z uzależnieniem od ekranów. Jest to jeden z najbardziej restrykcyjnych projektów w Europie, który może wyznaczyć nowy kierunek w regulacji internetu. Pytanie otwarte: jak skutecznie weryfikować wiek bez naruszania prywatności dorosłych użytkowników?

image.png

Źródło: CyberDefence24 [PL]


Mustang Panda szpieguje dyplomatów – Briefing Spy

Chińska grupa APT Mustang Panda wdrożyła nowe narzędzie szpiegowskie nazwane "Briefing Spy", które jest wymierzone w dyplomatów i personel ambasad w Europie i USA. Malware ten jest dostarczany poprzez precyzyjnie przygotowane wiadomości phishingowe, nawiązujące do aktualnych wydarzeń geopolitycznych. Oprogramowanie potrafi wykradać dokumenty, nagrywać rozmowy i monitorować aktywność na zainfekowanym komputerze. Operacja ta pokazuje, że tradycyjne szpiegostwo coraz mocniej przenosi się do cyberprzestrzeni, a dyplomaci są celem nr 1 dla służb wywiadowczych Państwa Środka.

Źródło: Hackread [EN]


Ataki na OT rosną – chmura i AI nowym wektorem

Firma Forescout ostrzega przed gwałtownym wzrostem ataków na infrastrukturę przemysłową (OT), które coraz częściej wykorzystują technologie chmurowe i sztuczną inteligencję. Hakerzy atakują systemy sterowania fabrykami, elektrowniami i wodociągami, używając zaawansowanych narzędzi do omijania zabezpieczeń. Konwergencja IT i OT (łączenie sieci biurowych z przemysłowymi) stwarza nowe luki, które przestępcy bezlitośnie wykorzystują. Raport podkreśla, że obrona infrastruktury krytycznej wymaga zmiany podejścia i traktowania każdego urządzenia w sieci przemysłowej jako potencjalnego punktu wejścia dla ataku.

image.png

Źródło: IT Security Guru [EN]


Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.