
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
6 stycznia 2026

1. NEWS
NordVPN zaprzecza wyciekowi – to tylko "dummy data"?
W sieci pojawiły się doniesienia o rzekomym włamaniu do systemów NordVPN i kradzieży danych użytkowników, jednak firma stanowczo dementuje te rewelacje. Przedstawiciele dostawcy VPN twierdzą, że opublikowane przez hakerów próbki to jedynie "dummy data", czyli fałszywe dane służące do testów lub celowego zmylenia przeciwnika, niepochodzące z produkcyjnych baz. Sytuacja ta pokazuje, jak łatwo w dzisiejszych czasach wywołać panikę (FUD) wokół marki zajmującej się bezpieczeństwem, nawet bez twardych dowodów na skuteczne przełamanie zabezpieczeń. Dla użytkowników to sygnał, by zachować spokój, ale też przypomnienie, że weryfikacja takich incydentów wymaga czasu i technicznej analizy logów.

Źródło: BleepingComputer [EN]
Ledger znów ma kłopoty przez partnera – wyciek w Global-e
Klienci producenta portfeli sprzętowych Ledger ponownie znaleźli się na celowniku phisherów, tym razem z powodu incydentu u zewnętrznego partnera – firmy Global-e. Atak na dostawcę usług e-commerce skutkował ujawnieniem danych kontaktowych osób zamawiających portfele, co w świecie krypto jest równoznaczne z wystawieniem ich na celowane ataki socjotechniczne. Choć same urządzenia i klucze prywatne są bezpieczne, użytkownicy muszą przygotować się na falę fałszywych maili i SMS-ów próbujących wyłudzić ich środki. To klasyczny przykład ryzyka w łańcuchu dostaw, gdzie bezpieczeństwo głównego produktu nie chroni przed błędami logistycznymi podwykonawców.

Źródło: BleepingComputer [EN]
Anna’s Archive traci domenę .org – cios w bibliotekę cieni
Popularna "biblioteka cieni", Anna’s Archive, utraciła swoją główną domenę .org w wyniku działań rejestratora, choć administratorzy twierdzą, że nie ma to związku z niedawnymi oskarżeniami o piractwo ze strony Spotify. Serwis, który agreguje zasoby z innych pirackich bibliotek (jak Sci-Hub czy Libgen), natychmiast przeniósł się na nowe adresy, demonstrując odporność na próby cenzury w modelu "Whac-A-Mole". Walka z takimi serwisami przypomina walkę z hydrą – uderzenie w jedną domenę powoduje powstanie kilku nowych mirrorów. Sprawa ta podsyca debatę o dostępie do wiedzy i granicach praw autorskich w erze cyfrowej.

Źródło: Ars Technica [EN]
Open Source nowym polem bitwy geopolitycznej
Stany Zjednoczone wydały oficjalne ostrzeżenie dotyczące rosnącego zaangażowania Rosji i Chin w projekty Open Source, traktując to jako element rywalizacji mocarstw. Administracja USA obawia się, że wrogo nastawione państwa mogą próbować wprowadzać ukryte tylne furtki (backdoory) do kodu, na którym opiera się zachodnia infrastruktura cyfrowa. Raport sugeruje konieczność wdrożenia bardziej rygorystycznych mechanizmów weryfikacji kontrybutorów i audytu kodu w projektach o znaczeniu strategicznym. To koniec epoki niewinności w świecie otwartego oprogramowania, który staje się kolejnym frontem wojny hybrydowej.

Źródło: CyberDefence24 [PL]
2. INCYDENTY
Tajwan pod cyfrowym ostrzałem – 2,6 miliona ataków dziennie
Dane za rok 2025 ujawniają szokującą skalę cyberagresji wymierzonej w Tajwan – wyspa musiała odpierać średnio 2,6 miliona ataków dziennie, głównie pochodzących z Chin. Celem hakerów jest nie tylko kradzież własności intelektualnej (zwłaszcza z sektora półprzewodników), ale także destabilizacja infrastruktury krytycznej i sianie dezinformacji przed wyborami. Tak zmasowana ofensywa wymaga od tajwańskich obrońców nieustannej gotowości i wykorzystania zaawansowanych systemów AI do automatycznej mitygacji zagrożeń. To poligon doświadczalny dla cyberwojny o wysokiej intensywności, z którego wnioski wyciągają armie na całym świecie.

Źródło: CSO Online [EN]
Sedgwick i TridentLocker – dane rządowe zagrożone
Firma Sedgwick, obsługująca kontrakty rządowe, ujawniła szczegóły ataku ransomware przeprowadzonego przez grupę TridentLocker na jej spółkę zależną. Incydent ten budzi poważne obawy, ponieważ w zasobach firmy mogły znajdować się wrażliwe dane dotyczące pracowników federalnych i beneficjentów programów rządowych. Grupa TridentLocker jest znana z bezwzględności i publikowania skradzionych danych w przypadku braku okupu, co stawia Sedgwick pod ogromną presją. To kolejny dowód na to, że podwykonawcy administracji są "miękkim podbrzuszem" bezpieczeństwa państwa.

Źródło: Security Affairs [EN]
Chaos na greckim niebie to nie cyberatak
Uziemienie lotów w Grecji, które wywołało paraliż komunikacyjny, nie było wynikiem ataku hakerskiego, lecz awarii systemu telekomunikacyjnego. Wstępne dochodzenie wskazuje na błąd techniczny w infrastrukturze, a nie na celowe działanie wrogich aktorów, co uspokoiło nieco nastroje w branży lotniczej. Incydent ten jest jednak ważnym przypomnieniem o kruchości systemów IT w transporcie – awaria "zwykłego" sprzętu może być równie dotkliwa w skutkach co zaawansowany cyberatak. Kluczowa jest tutaj redundancja systemów, która w tym przypadku ewidentnie zawiodła.
Źródło: SecurityWeek [EN]
Wyciek danych klientów Nissana przez zewnętrznego dostawcę
Nissan potwierdził naruszenie danych klientów, do którego doszło w wyniku ataku na zewnętrznego dostawcę oprogramowania. W ręce niepowołanych osób mogły trafić informacje kontaktowe oraz dane dotyczące pojazdów, co naraża właścicieli aut na ukierunkowany phishing. Producent współpracuje z organami ścigania i dostawcą w celu zabezpieczenia systemów, ale mleko już się rozlało. To klasyczny przykład ryzyka "third-party", gdzie bezpieczeństwo korporacji zależy od poziomu zabezpieczeń jej najsłabszego partnera.

Źródło: CySecurity News [EN]
3. CIEKAWOSTKI
Malware z YouTube'a – jak hakerzy omijają piaskownice
Sekurak analizuje wyrafinowaną kampanię dystrybucji złośliwego oprogramowania (głównie infostealerów) za pośrednictwem przejętych kanałów na YouTube. Przestępcy zamieszczają filmy z linkami do rzekomych cracków czy cheatów, które prowadzą do plików zabezpieczonych hasłem i zawierających "puchacze" (wypełniacze) zwiększające rozmiar pliku. Taki zabieg (plik > 800 MB) sprawia, że wiele automatycznych systemów antywirusowych i sandboxów pomija skanowanie ze względu na limity wydajnościowe. To prosta, ale niezwykle skuteczna metoda na dostarczenie malware'u wprost na komputery graczy i młodszych użytkowników.

Źródło: Sekurak [PL]
Amazon Alexa wchodzi do przeglądarki
Amazon niespodziewanie udostępnił wczesną wersję asystenta Alexa dostępną bezpośrednio przez stronę internetową, uniezależniając usługę od dedykowanych głośników Echo. Ruch ten może być próbą szerszego dotarcia do użytkowników i konkurowania z chatbotami takimi jak ChatGPT czy Gemini w ich naturalnym środowisku – przeglądarce. Z perspektywy bezpieczeństwa, przeniesienie asystenta głosowego do webu rodzi nowe pytania o prywatność, śledzenie sesji i potencjalne podatności typu XSS w interfejsie głosowym.

Źródło: Ars Technica [EN]
Prosty trik w Gmailu ("kropki i plusy"), który warto znać
DobreProgramy przypominają o funkcji Gmaila, która jest genialnym narzędziem do dbania o higienę cyfrową i wykrywania wycieków danych. Dodanie "kropki" w dowolnym miejscu nazwy użytkownika lub "plusa" z dopiskiem (np. [email protected]) pozwala tworzyć nieskończoną liczbę aliasów prowadzących do jednej skrzynki. Dzięki temu, gdy dostaniemy spam na taki unikalny adres, dokładnie wiemy, który serwis sprzedał nasze dane lub został zhakowany. To darmowe i skuteczne narzędzie w walce ze spamem, o którym wciąż wie zbyt mało osób.

Źródło: DobreProgramy [PL]
4. OSZUSTWA, SCAMY, EXPOITY
KimWolf: Botnet z 2 milionów zainfekowanych Androidów
Badacze odkryli gigantyczny botnet KimWolf, który składa się z ponad 2 milionów zainfekowanych urządzeń z systemem Android, działających jako "residential proxies". Przestępcy wykorzystują te telefony do maskowania swojego ruchu sieciowego, przeprowadzania ataków DDoS czy oszustw reklamowych, a właściciele urządzeń często nie mają o tym pojęcia. Infekcja następuje zazwyczaj przez złośliwe aplikacje spoza sklepu Play lub fałszywe aktualizacje. Skala tego botnetu pokazuje, że smartfony stały się kluczowym elementem infrastruktury cyberprzestępczej.

Źródło: Security Affairs [EN]
Złośliwe wtyczki dotknęły prawie 9 milionów osób
Raport ujawnia przerażającą skalę zagrożenia ze strony złośliwych rozszerzeń do przeglądarek – ofiarą procederu mogło paść nawet 8,8 miliona użytkowników. Mechanizm jest prosty: deweloperzy popularnych, bezpiecznych wtyczek sprzedają je nowym właścicielom, którzy następnie aktualizują kod o funkcje adware lub spyware (np. podmieniające linki na afiliacyjne czy kradnące ciasteczka). Użytkownik nie zauważa zmiany, bo wtyczka nadal "działa", ale w tle staje się narzędziem inwigilacji. To sygnał, by regularnie przeprowadzać audyt zainstalowanych dodatków i usuwać te zbędne.

Źródło: DobreProgramy [PL] & Sekurak [PL]
VVS Stealer – Pythonowy złodziej poluje na Discorda
Pojawił się nowy malware typu infostealer o nazwie VVS, napisany w języku Python, który specjalizuje się w wykradaniu tokenów uwierzytelniających z komunikatora Discord. Atakujący wykorzystują go do przejmowania kont, które następnie służą do dalszego rozsyłania spamu lub oszustw na "krypto-inwestycje" wśród znajomych ofiary. VVS Stealer jest tani i łatwo dostępny, co obniża próg wejścia dla początkujących cyberprzestępców (script kiddies). Użytkownicy Discorda powinni uważać na wszelkie pliki wykonywalne przesyłane nawet przez znajomych.

Źródło: Security Affairs [EN]
5. DEZINFORMACJA, CYBER WOJNA
Polska "pasywna" w wojnie hybrydowej? Eksperci oceniają
CyberDefence24 publikuje krytyczną analizę działań polskiego wojska i wywiadu w sferze działań poniżej progu otwartej wojny. Eksperci wskazują, że Polska przyjmuje postawę reaktywną i defensywną wobec rosyjskich operacji hybrydowych, zamiast prowadzić aktywne działania wyprzedzające w cyberprzestrzeni. Artykuł postuluje zmianę doktryny na bardziej ofensywną, która pozwoliłaby na skuteczne odstraszanie przeciwnika w domenie informacyjnej i cyfrowej. To ważny głos w dyskusji o bezpieczeństwie narodowym w 2026 roku.

Źródło: CyberDefence24 [PL]
Zyski z ransomware maleją – przestępcy zmieniają taktykę
Nowe dane wskazują na spadek rentowności ataków ransomware, co zmusza grupy przestępcze do ewolucji i szukania nowych źródeł dochodu. Firmy coraz lepiej radzą sobie z backupami i odmawiają płacenia okupów, więc hakerzy częściej sięgają po kradzież danych i szantaż wizerunkowy (sextortion korporacyjny) lub ataki na łańcuch dostaw. To dobra wiadomość o skuteczności obrony, ale też ostrzeżenie, że desperacja popycha przestępców do bardziej agresywnych i destrukcyjnych działań.
Źródło: CySecurity News [EN]
Sprawca włamania do Bitfinex na wolności
Haker odpowiedzialny za głośne włamanie do giełdy Bitfinex w 2016 roku został zwolniony z więzienia po odsiedzeniu wyroku. Sprawa ta, która ujawniła luki w zabezpieczeniach giełd kryptowalut i doprowadziła do przejęcia miliardów dolarów w Bitcoinach, jest kamieniem milowym w historii cyberprzestępczości. Uwolnienie sprawcy przypomina, że w świecie cyfrowym sprawiedliwość bywa wymierzana, ale skradzione środki często pozostają nie do odzyskania lub są "wyprane" w mikserach.

Źródło: Security Affairs [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.