
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
11 lutego 2026

1. NEWS
Patch Tuesday Luty 2026: Microsoft łata 6 dziur typu zero-day
Lutowy cykl aktualizacji bezpieczeństwa od Microsoftu przyniósł pokaźną liczbę poprawek, adresując łącznie 58 podatności, z czego aż 6 to krytyczne luki typu zero-day, które były aktywnie wykorzystywane przez hakerów przed wydaniem łatki. Wśród naprawionych błędów znalazły się te umożliwiające zdalne wykonanie kodu (RCE) oraz podniesienie uprawnień, co stanowiło łakomy kąsek dla grup ransomware i szpiegowskich. Administratorzy systemów Windows powinni potraktować to wdrożenie priorytetowo, ponieważ exploity na te luki są już w obiegu i stanowią realne zagrożenie dla firmowych sieci. Microsoft zwraca również uwagę na konieczność aktualizacji certyfikatów Secure Boot przed ich wygaśnięciem w czerwcu, co jest kluczowe dla zachowania integralności procesu rozruchu systemu. Zaniedbanie tego elementu może doprowadzić do sytuacji, w której komputery przestaną się uruchamiać lub staną się podatne na rootkity. To kolejny miesiąc, który przypomina nam, że "Patch Tuesday" to nie tylko rutyna, ale wyścig z czasem przeciwko cyberprzestępczości.

Źródła: BleepingComputer [EN] oraz BleepingComputer [EN]
Aplikacja "W gotowości" – cyfrowy plecak przetrwania od MON
Ministerstwo Obrony Narodowej, we współpracy z Wojskami Obrony Cyberprzestrzeni, udostępniło nową aplikację o nazwie "W gotowości", która ma przygotować polskich obywateli na sytuacje kryzysowe. Narzędzie to stanowi kompendium wiedzy na temat procedur bezpieczeństwa, zachowania podczas alarmów, a także zawiera poradniki dotyczące przygotowania plecaka ewakuacyjnego czy zapasów wody i żywności. Aplikacja ma również funkcję powiadamiania o zagrożeniach w czasie rzeczywistym, co w obecnej, napiętej sytuacji geopolitycznej jest nieocenioną funkcjonalnością. Jest to element szerszej strategii budowania odporności społecznej i cywilnej, przenoszący edukację obronną wprost do naszych smartfonów. Choć nikt nie chce korzystać z tych porad w praktyce, posiadanie takiej bazy wiedzy "offline" w telefonie może okazać się kluczowe w momencie awarii infrastruktury.

Źródło: Chip.pl [PL]
UOKiK interweniuje: Meta musi pomóc odzyskać konto
Polski Urząd Ochrony Konkurencji i Konsumentów (UOKiK) bierze pod lupę praktyki firmy Meta (właściciela Facebooka i Instagrama) w zakresie obsługi klienta, a konkretnie braku pomocy dla osób, których konta zostały przejęte przez hakerów. Użytkownicy od lat skarżą się, że w przypadku kradzieży tożsamości cyfrowej zderzają się z murem automatycznych formularzy i botów, nie mogąc uzyskać realnego wsparcia od administratorów platformy. Prezes UOKiK podkreśla, że w świetle nowych regulacji unijnych, platformy cyfrowe mają obowiązek zapewnić skuteczną ścieżkę odwoławczą i kontakt z żywym człowiekiem w sprawach bezpieczeństwa. Jeśli zarzuty się potwierdzą, gigantowi grożą wysokie kary finansowe, ale dla polskich użytkowników ważniejsza jest nadzieja na zmianę standardów obsługi. To ważny krok w walce o prawa konsumenta w starciu z technologicznymi monopolistami, którzy często ignorują problemy pojedynczych użytkowników.

Źródło: Chip.pl [PL]
2. INCYDENTY
Chińscy szpiedzy w singapurskich telekomach – Volt Typhoon w akcji?
Świat obiegła informacja o wykryciu zaawansowanej operacji szpiegowskiej wymierzonej w czterech największych operatorów telekomunikacyjnych w Singapurze. Ślady cyfrowe wskazują na działalność grup powiązanych z Chinami, które zdołały zinfiltrować infrastrukturę krytyczną, uzyskując potencjalny wgląd w komunikację tysięcy użytkowników. Atak ten jest niezwykle niepokojący, ponieważ Singapur stanowi strategiczny hub technologiczny i finansowy w Azji, a kompromitacja jego sieci może mieć reperkusje globalne. Hakerzy wykorzystali luki w urządzeniach brzegowych, aby utrzymać długotrwały dostęp (persistence) i monitorować przepływ danych. Incydent ten wpisuje się w szerszy kontekst rywalizacji mocarstw w regionie Indo-Pacyfiku i pokazuje, że sieci telekomunikacyjne pozostają głównym celem wywiadów państwowych.

Źródła: BleepingComputer [EN] oraz CySecurity News [EN]
Zatrzymano sprawcę ataku na polską infrastrukturę krytyczną
Polska policja (CBZC) odnotowała znaczący sukces, zatrzymując mężczyznę podejrzanego o przeprowadzenie cyberataku na elementy infrastruktury krytycznej w Polsce. Choć szczegóły dotyczące celu ataku nie zostały w pełni ujawnione ze względów bezpieczeństwa, wiadomo, że sprawca działał w sposób, który mógł doprowadzić do zakłócenia dostaw kluczowych usług dla ludności. Zatrzymanie było możliwe dzięki współpracy z międzynarodowymi organami ścigania oraz analizie logów sieciowych, które doprowadziły śledczych do cyfrowej kryjówki hakera. Sprawa ta pokazuje, że polskie służby coraz skuteczniej radzą sobie z namierzaniem sprawców poważnych incydentów, nawet tych o wysokim stopniu skomplikowania technicznego. Jest to wyraźny sygnał odstraszający dla innych, którzy chcieliby testować odporność polskiego państwa w cyberprzestrzeni.

Źródła: CBZC [PL], CyberDefence24 [PL] oraz CRN [PL]
Volvo Group ofiarą ataku przez dostawcę – dane klientów wyciekły
Koncern motoryzacyjny Volvo Group North America poinformował o wycieku danych swoich klientów, który jest bezpośrednim skutkiem ataku hakerskiego na firmę Conduent, zewnętrznego dostawcę usług IT. W niepowołane ręce trafiły informacje takie jak imiona, nazwiska oraz numery identyfikacyjne pojazdów (VIN), co może narażać właścicieli aut na ataki phishingowe lub kradzieże. Ten incydent jest klasycznym przykładem ryzyka związanego z łańcuchem dostaw (supply chain risk), gdzie bezpieczeństwo dużej korporacji zależy od zabezpieczeń jej podwykonawców. Volvo zapewnia, że systemy pokładowe samochodów nie są zagrożone, jednak zaufanie do marki zostało nadszarpnięte.

Źródło: BleepingComputer [EN]
3. CIEKAWOSTKI
Siły Powietrzne USA banują inteligentne okulary – obawa o szpiegostwo
Dowództwo Sił Powietrznych USA (USAF) wydało oficjalny zakaz używania inteligentnych okularów i innych urządzeń typu wearable z kamerami w strefach o podwyższonym rygorze bezpieczeństwa. Decyzja ta wynika z obaw, że gadżety te mogą zostać wykorzystane przez obce wywiady do niezauważonego nagrywania tajnych dokumentów, ekranów komputerów czy infrastruktury bazy. W dobie miniaturyzacji i zaawansowanej optyki, inteligentne okulary stają się idealnym narzędziem szpiegowskim, trudnym do wykrycia przez tradycyjne procedury kontrolne. Zakaz ten pokazuje, jak technologia użytkowa (consumer tech) staje się wyzwaniem dla bezpieczeństwa operacyjnego armii (OPSEC), wymuszając powrót do bardziej analogowych metod kontroli dostępu.

Źródła: Benchmark.pl [PL] oraz Chip.pl [PL]
iOS 26.4: Siri integruje się z Gemini – Apple i Google razem?
Najnowsze doniesienia z Benchmark.pl sugerują, że nadchodząca aktualizacja iOS 26.4 przyniesie rewolucyjną zmianę w działaniu asystenta głosowego Siri. Apple, zamiast polegać wyłącznie na własnych rozwiązaniach, planuje głęboką integrację z modelem językowym Gemini od Google, co ma drastycznie poprawić zdolności konwersacyjne i analityczne Siri. Jeśli plotki się potwierdzą, będzie to historyczny sojusz dwóch gigantów, którzy na co dzień rywalizują na rynku mobilnym. Dla użytkowników iPhone'ów oznacza to koniec frustrujących odpowiedzi typu "Oto co znalazłam w sieci" i przejście na poziom prawdziwej sztucznej inteligencji. Z perspektywy bezpieczeństwa rodzi to jednak pytania o to, gdzie i jak przetwarzane będą zapytania użytkowników – na serwerach Apple czy w chmurze Google?

Źródło: Benchmark.pl [PL]
YouTube Music chowa teksty piosenek za paywallem
Google kontynuuje politykę agresywnej monetyzacji swoich usług, tym razem biorąc na celownik użytkowników YouTube Music. Funkcja wyświetlania tekstów piosenek w czasie rzeczywistym, która do tej pory była standardem, może wkrótce stać się dostępna wyłącznie dla subskrybentów płatnych planów Premium. Jest to element strategii mającej na celu zmuszenie darmowych użytkowników do sięgnięcia do portfela poprzez stopniowe "okrajanie" funkcjonalności aplikacji. Decyzja ta budzi kontrowersje, zwłaszcza że konkurencyjne serwisy często oferują teksty w standardzie, ale pokazuje też siłę dominującej pozycji rynkowej Google.

Źródło: Chip.pl [PL]
4. OSZUSTWA, SCAMY, EXPOITY
GhostChat i miłosna pułapka – WhatsApp przejęty przez aplikację randkową
Sekurak opisuje nowy, podstępny wektor ataku, w którym oszuści wykorzystują fałszywą aplikację randkową o nazwie "GhostChat" do przejmowania kont WhatsApp. Ofiara, zachęcona wizją anonimowych i bezpiecznych rozmów, instaluje aplikację, która w rzeczywistości wykrada plik sesyjny komunikatora lub prosi o zeskanowanie kodu QR, który paruje konto ofiary z urządzeniem atakującego. Dzięki temu przestępcy zyskują pełny dostęp do historii czatów, zdjęć i kontaktów, co często kończy się szantażem lub wykorzystaniem konta do oszustw "na znajomego". To przestroga, by nie ufać niszowym aplikacjom obiecującym "lepsze doświadczenia" w komunikacji, zwłaszcza gdy wymagają one dziwnych uprawnień.

Źródło: Sekurak [PL]
Amaranth Dragon atakuje WinRARem – stara luka wciąż groźna
Grupa cyberszpiegowska Amaranth Dragon rozpoczęła nową kampanię wymierzoną w cele strategiczne, wykorzystując znaną, ale wciąż często niezałataną lukę w popularnym archiwizatorze WinRAR (CVE-2025-8088). Atak polega na przesłaniu ofierze złośliwego archiwum, którego otwarcie powoduje uruchomienie skryptów instalujących backdoora, bez wiedzy użytkownika. Celem grupy jest kradzież dokumentów i długotrwała infiltracja sieci rządowych oraz korporacyjnych. Incydent ten dobitnie pokazuje, że oprogramowanie narzędziowe ("utilities"), o którym często zapominamy przy aktualizacjach, jest krytycznym punktem wejścia dla zaawansowanych grup APT.

Źródła: Sekurak [PL] oraz BleepingComputer [EN]
Walentynkowe żniwa oszustów – fałszywe sklepy na Facebooku
Zespół CERT Polska wydał ostrzeżenie przed plagą fałszywych sklepów internetowych, które w okresie przedwalentynkowym zalewają Facebooka i Instagrama reklamami. Oszuści oferują biżuterię, perfumy i elektronikę w nierealistycznie niskich cenach, aby zwabić poszukujących prezentów "last minute". Sklepy te albo w ogóle nie wysyłają towaru, albo wysyłają tanie podróbki, jednocześnie kradnąc dane kart płatniczych. Eksperci zalecają weryfikację opinii o sklepie poza mediami społecznościowymi oraz korzystanie z metod płatności z ochroną kupującego. Pamiętaj: jeśli oferta wygląda zbyt dobrze, by była prawdziwa, to na 99% jest to scam.

Źródło: Moje CERT [PL]
Fałszywy 7-Zip z niespodzianką – instalator z wirusem proxy
BleepingComputer ostrzega przed fałszywą stroną udającą oficjalną witrynę projektu 7-Zip, która dystrybuuje zmodyfikowany instalator. Oprócz samego archiwizera, na komputerze ofiary instalowane jest narzędzie proxy, które zamienia maszynę w węzeł botnetu. Tak przejęty komputer może być następnie wykorzystywany przez przestępców do przeprowadzania ataków DDoS lub anonimizacji nielegalnych działań w sieci, a użytkownik zauważa jedynie spadek prędkości łącza. Zawsze pobieraj oprogramowanie open source wyłącznie z oficjalnych repozytoriów i weryfikuj sumy kontrolne plików.

Źródło: BleepingComputer [EN]
5. DEZINFORMACJA, CYBER WOJNA
CISA: Rosja celuje w polską sieć energetyczną
CyberScoop donosi o poważnym ostrzeżeniu wydanym przez amerykańską agencję CISA, dotyczącym planowanych lub trwających rosyjskich cyberataków na polski system elektroenergetyczny. Raport wskazuje, że grupy powiązane z Kremlem sondują zabezpieczenia polskich operatorów, szukając luk w systemach OT (Operational Technology), które mogłyby posłużyć do wywołania blackoutów. Działania te mają charakter hybrydowy i są elementem presji politycznej na Polskę jako hub logistyczny dla Ukrainy. Ostrzeżenie to wymusza na polskich podmiotach przejście w stan podwyższonej gotowości i wdrożenie dodatkowych procedur monitoringu sieci przemysłowych.

Źródło: CyberScoop [EN]
Kampania cienia w 155 krajach – globalna sieć szpiegostwa
BleepingComputer ujawnia szczegóły gigantycznej operacji szpiegowskiej, która objęła swoim zasięgiem aż 155 państw. Państwowy aktor (state actor), którego atrybucja wciąż jest badana (choć ślady prowadzą do Azji), prowadzi tzw. "shadow campaigns" – subtelne działania mające na celu infiltrację rządów, mediów i organizacji pozarządowych. Hakerzy wykorzystują luki w zabezpieczeniach stron internetowych i systemów CMS, aby umieszczać na nich złośliwe skrypty śledzące odwiedzających. Skala tej operacji jest bezprecedensowa i pokazuje, że w cyberprzestrzeni trwa cicha wojna wywiadów o informacje, która nie zna granic geograficznych.

Źródło: BleepingComputer [EN]
Francja zamyka prorosyjską siatkę dezinformacji
Dziennik Le Figaro informuje o sukcesie francuskich służb, które zidentyfikowały i doprowadziły do zamknięcia ponad setki fałszywych portali informacyjnych. Strony te, będące częścią zorganizowanej siatki prorosyjskiej ("Portal Combat"), imitowały znane media zachodnie, aby legitymizować i rozpowszechniać kremlowską propagandę w Europie. Operacja ta miała na celu wpływanie na nastroje społeczne we Francji i podważanie wsparcia dla Ukrainy. Likwidacja tej siatki to ważny krok w walce o higienę informacyjną, ale eksperci ostrzegają, że na miejsce zamkniętych stron szybko powstaną nowe, generowane przy użyciu AI.
Źródło: Le Figaro [FR]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.