Daily Cyber News 07/02/2026

in Polish HIVElast month

Black Blue Futuristic Cyber Security Presentation.jpg

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

7 lutego 2026

2.jpg


1. NEWS


CISA nakazuje wymianę sprzętu: Koniec życia to koniec bezpieczeństwa

Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) wydała bezprecedensową dyrektywę operacyjną, która nakazuje agencjom federalnym fizyczną wymianę urządzeń brzegowych (takich jak firewalle i routery), które osiągnęły status "End-of-Life" (EoL). Decyzja ta jest podyktowana faktem, że sprzęt nieotrzymujący już wsparcia producenta staje się łatwym celem dla grup hakerskich, które wykorzystują znane luki, na które nie ma już łatek. Dyrektywa ta, choć dotyczy administracji USA, wyznacza nowy standard w zarządzaniu ryzykiem sprzętowym na całym świecie, sugerując, że samo monitorowanie przestarzałej infrastruktury to za mało. CISA wskazuje, że urządzenia brzegowe są pierwszą linią obrony i ich kompromitacja otwiera drogę do wnętrza sieci, co w przypadku infrastruktury krytycznej może mieć katastrofalne skutki. Dla firm prywatnych jest to wyraźny sygnał, że utrzymywanie "legacy hardware" w celu oszczędności jest strategią krótkowzroczną i niebezpieczną. Wymiana sprzętu EoL przestaje być kwestią dobrej praktyki, a staje się wymogiem operacyjnym w nowoczesnym cyberbezpieczeństwie.

image.png

Źródła: BleepingComputer [EN] oraz CyberScoop [EN]


TikTok na celowniku UE: Uzależniający design pod lupą

Komisja Europejska poinformowała, że TikTok może spodziewać się gigantycznej kary finansowej w związku z naruszeniem przepisów aktu o usługach cyfrowych (DSA). Zarzuty dotyczą projektowania aplikacji w sposób celowo uzależniający użytkowników, co ma negatywny wpływ na zdrowie psychiczne, zwłaszcza młodzieży. Unijni urzędnicy zwracają uwagę na mechanizmy "nieskończonego scrollowania" i algorytmy rekomendacji, które zatrzymują uwagę odbiorcy za wszelką cenę, często promując treści szkodliwe. Jest to kolejny etap walki Brukseli z gigantami technologicznymi, mający na celu wymuszenie odpowiedzialności za społeczne skutki działania ich produktów. Jeśli kara zostanie nałożona, będzie to jasny sygnał dla innych platform social media, że "dark patterns" w UX nie będą tolerowane na rynku europejskim.

image.png

Źródło: BleepingComputer [EN]


Canva wchodzi do ChatGPT – projektowanie sterowane rozmową

DobreProgramy donoszą o głębokiej integracji popularnego narzędzia graficznego Canva z modelem ChatGPT firmy OpenAI. Dzięki tej współpracy użytkownicy mogą generować projekty graficzne, prezentacje czy posty do mediów społecznościowych bezpośrednio z poziomu czatu, opisując swoje potrzeby językiem naturalnym. AI nie tylko tworzy treść, ale automatycznie dobiera szablony i układy graficzne, co drastycznie skraca czas potrzebny na przygotowanie materiałów wizualnych. To kolejny krok w stronę "agentów AI", którzy wykonują konkretne zadania w zewnętrznych aplikacjach, a nie tylko generują tekst. Z perspektywy bezpieczeństwa warto jednak pamiętać, by nie udostępniać w takich promptach wrażliwych danych firmowych, które mogłyby trafić na projekty graficzne.

image.png

Źródło: DobreProgramy [PL]


2. INCYDENTY


Rumuński operator rurociągów CONPET ofiarą ransomware

Rumuński operator krajowego systemu transportu ropy naftowej, CONPET, ujawnił, że padł ofiarą cyberataku z użyciem oprogramowania ransomware, za którym stoi grupa Qilin. Mimo powagi incydentu, spółka zapewnia, że ciągłość dostaw surowca nie została zakłócona, a atak dotknął głównie systemy administracyjne, a nie operacyjne (OT). To kolejny w ostatnich tygodniach atak na europejską infrastrukturę energetyczną, co potwierdza tezę o celowym destabilizowaniu tego sektora przez grupy powiązane ze wschodem. Grupa Qilin znana jest z agresywnej taktyki podwójnego wymuszenia – szyfrowania danych i grożenia ich publikacją. Incydent ten podkreśla konieczność fizycznej i logicznej separacji sieci biurowych od systemów sterowania przemysłowego.

image.png

Źródło: BleepingComputer [EN]


Hiszpańskie ministerstwo odcina systemy – cyberatak paraliżuje naukę

Hiszpańskie Ministerstwo Nauki, Innowacji i Uniwersytetów zostało zmuszone do całkowitego odłączenia swoich systemów informatycznych od sieci w odpowiedzi na wykryty cyberatak. Decyzja ta, choć drastyczna, miała na celu powstrzymanie rozprzestrzeniania się zagrożenia i ochronę wrażliwych danych badawczych oraz administracyjnych. Incydent sparaliżował pracę urzędu i utrudnił kontakt z instytucjami naukowymi w całym kraju. Ataki na sektory rządowe zajmujące się badaniami i rozwojem (R&D) są często motywowane chęcią kradzieży własności intelektualnej lub szpiegostwem przemysłowym. Sytuacja ta pokazuje, że w przypadku podejrzenia penetracji sieci, "odcięcie kabla" wciąż pozostaje ostateczną, ale skuteczną metodą mitygacji.

image.png

Źródło: BleepingComputer [EN]


Flickr powiadamia o wycieku – dane użytkowników zagrożone

Popularny serwis hostingowy dla fotografów, Flickr, rozsyła powiadomienia do użytkowników o potencjalnym naruszeniu bezpieczeństwa danych. Firma wykryła nieautoryzowany dostęp do części swojej infrastruktury, co mogło skutkować ujawnieniem adresów e-mail, nazw użytkowników oraz innych informacji profilowych. Choć serwis nie potwierdził kradzieży haseł, zaleca się ich profilaktyczną zmianę oraz wzmożoną czujność na ataki phishingowe. Wycieki z serwisów społecznościowych i hobbystycznych są często wykorzystywane do budowania baz danych służących do ataków typu credential stuffing na inne, ważniejsze konta (np. bankowe).

image.png

Źródło: BleepingComputer [EN]


3. CIEKAWOSTKI


Raport transparentności NSO Group – ironia losu?

Firma NSO Group, niesławny twórca oprogramowania szpiegującego Pegasus, opublikowała swój raport transparentności na rok 2025. Dokument ten, mający w teorii pokazać dbałość firmy o prawa człowieka i etykę, spotkał się z dużą dozą sceptycyzmu w środowisku cyberbezpieczeństwa. AVLab analizuje zawarte w nim dane, zwracając uwagę na dysonans między deklaracjami firmy a doniesieniami o wykorzystywaniu jej narzędzi do inwigilacji dziennikarzy i opozycji w krajach niedemokratycznych. Publikacja takiego raportu jest próbą ratowania wizerunku firmy, która znajduje się na czarnej liście w USA. To ciekawy przykład korporacyjnego PR-u w branży ofensywnego cyberbezpieczeństwa.

image.png

Źródło: AVLab [PL]


Czy AI może mieć marzenia? Filozoficzne pytania o sztuczną inteligencję

Sekurak w swoim cyklu "AI bez lukru" porusza fascynujący, niemal filozoficzny temat: czy zaawansowane modele sztucznej inteligencji mogą "śnić" lub posiadać "marzenia". Artykuł analizuje zjawisko halucynacji w modelach LLM nie jako błąd, ale jako formę niekontrolowanej kreatywności, która może przypominać ludzkie sny. Autorzy zastanawiają się, gdzie leży granica między symulacją świadomości a jej zalążkiem, w kontekście coraz bardziej autonomicznych systemów agentowych. To lektura, która pozwala spojrzeć na technologię z szerszej, humanistycznej perspektywy, wykraczającej poza kod i algorytmy.

image.png

Źródło: Sekurak [PL]


iPhone'y będą droższe – kryzys pamięci uderza w konsumentów

Benchmark.pl donosi o nadchodzących podwyżkach cen smartfonów Apple, których przyczyną są rosnące ceny modułów pamięci NAND i DRAM. Problem ten ma szersze podłoże geopolityczne i jest związany m.in. z ograniczeniami nałożonymi na chińskiego producenta pamięci CXMT oraz problemami produkcyjnymi innych gigantów. Sytuacja ta pokazuje, jak bardzo globalny łańcuch dostaw elektroniki jest wrażliwy na zawirowania polityczne i gospodarcze. Dla konsumentów oznacza to, że za flagowe modele telefonów w 2026 roku przyjdzie nam zapłacić jeszcze więcej, a "inflacja technologiczna" staje się faktem.

image.png

Źródła: Benchmark.pl [PL] oraz Benchmark.pl [PL]


4. OSZUSTWA, SCAMY, EXPOITY


OpenClaw i pułapka "pomocnych umiejętności" – nowy wektor ataku AI

Laboratoria Bitdefender przeanalizowały nowe zagrożenie nazwane OpenClaw, które wykorzystuje mechanizm "umiejętności" (skills) lub wtyczek w modelach AI do przemycania złośliwego oprogramowania. Hakerzy tworzą fałszywe rozszerzenia do popularnych agentów AI, które obiecują dodatkowe funkcjonalności (np. analizę PDF czy generowanie wykresów), a w rzeczywistości służą do kradzieży danych lub infekowania środowiska użytkownika. Jest to niezwykle niebezpieczne, ponieważ użytkownicy ufają ekosystemom AI i rzadko weryfikują kod instalowanych dodatków. To ewolucja ataków na łańcuch dostaw, przeniesiona w realia ery sztucznej inteligencji.

image.png

Źródło: Bitdefender [EN]


WinRAR i Python w służbie złodziei – analiza CERT Orange

CERT Orange Polska ostrzega przed kampanią wykorzystującą znaną podatność w archiwizatorze WinRAR do dystrybucji infostealera napisanego w języku Python. Atak rozpoczyna się od otwarcia złośliwego archiwum, które bez wiedzy użytkownika uruchamia skrypt pobierający złośliwe oprogramowanie. Malware ten specjalizuje się w wykradaniu haseł zapisanych w przeglądarkach, ciasteczek sesyjnych oraz portfeli kryptowalutowych. Wykorzystanie Pythona sprawia, że kod jest łatwy do modyfikacji i często omija tradycyjne sygnatury antywirusowe. To przypomnienie o konieczności aktualizacji WinRARa do najnowszej wersji, która łata tę krytyczną lukę.

image.png

Źródło: CERT Orange [PL]


Fałszywe sklepy z elektroniką – 3 miliony strat w Polsce

Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) rozbiło zorganizowaną grupę przestępczą, która prowadziła sieć fałszywych sklepów internetowych z elektroniką. Oszuści, wykorzystując agresywny marketing i atrakcyjne ceny, wyłudzili od ponad tysiąca Polaków łącznie 3 miliony złotych. Przestępcy dbali o wiarygodny wygląd stron i pozytywne (kupione) opinie, co usypiało czujność klientów. Sprawa ta pokazuje, że w dobie inflacji konsumenci łatwo dają się skusić na "super okazje", zapominając o podstawowych zasadach weryfikacji sprzedawcy. Jeśli cena nowego iPhone'a jest o połowę niższa niż rynkowa, to na pewno jest to oszustwo.

Źródło: CRN [PL]


5. DEZINFORMACJA, CYBER WOJNA


Ataki na kraje NATO – woda i żywność na celowniku

CyberDefence24 alarmuje o wzroście aktywności prorosyjskich grup hakerskich, które celują w infrastrukturę krytyczną krajów NATO, w tym systemy wodociągowe i łańcuchy dostaw żywności. Ataki te, często bagatelizowane jako "uciążliwe", mogą mieć realne skutki dla zdrowia i życia obywateli, np. poprzez manipulację składem chemicznym wody lub paraliż logistyki żywnościowej. Jest to element wojny hybrydowej, mający na celu wywołanie paniki społecznej i destabilizację państw wspierających Ukrainę. Raport wskazuje, że systemy OT w sektorze komunalnym są często słabo zabezpieczone i stanowią miękkie podbrzusze bezpieczeństwa narodowego.

image.png

Źródło: CyberDefence24 [PL]


Drony na Wikipedii – tajemnicza akcja dezinformacyjna

Hiszpańska Wikipedia stała się areną nietypowego incydentu dezinformacyjnego. Nieznani sprawcy masowo edytowali hasła dotyczące dronów i systemów bezzałogowych, wprowadzając fałszywe dane techniczne i informacje o ich rzekomym użyciu bojowym. Eksperci podejrzewają, że może to być próba manipulacji opinią publiczną lub testowanie mechanizmów weryfikacji treści w "encyklopedii internetu". Choć cel tej operacji nie jest do końca jasny, pokazuje ona, że nawet źródła wiedzy uznawane za neutralne mogą stać się polem walki informacyjnej.

image.png

Źródło: CyberDefence24 [PL]


Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.