Daily Cyber News 21/01/2026

in Polish HIVE3 months ago

Black Blue Futuristic Cyber Security Presentation.jpg

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

21 stycznia 2026

2.jpg


1. NEWS


PKO BP zmienia zasady: Nowa metoda potwierdzania przelewów

Największy polski bank, PKO BP, wprowadza istotną zmianę w sposobie autoryzacji transakcji, która ma zwiększyć bezpieczeństwo klientów. Instytucja powoli odchodzi od tradycyjnych kodów SMS na rzecz mobilnej autoryzacji w aplikacji IKO, a teraz wprowadza dodatkowe mechanizmy weryfikacji tożsamości przy zlecaniu przelewów. Zmiana ta ma na celu utrudnienie życia cyberprzestępcom, którzy często wykorzystują duplikaty kart SIM lub złośliwe oprogramowanie na telefonach do przechwytywania SMS-ów. Warto zapoznać się z nowymi komunikatami w bankowości elektronicznej, aby nie być zaskoczonym przy próbie opłacenia rachunków.

image.png

Źródło: DobreProgramy [PL]


Samsung Knox z certyfikatem SKW – zielone światło dla wojska

Służba Kontrwywiadu Wojskowego (SKW) przyznała certyfikat bezpieczeństwa rozwiązaniu Samsung Knox, co jest znaczącym wydarzeniem na polskim rynku urządzeń mobilnych dla sektora publicznego. Oznacza to, że smartfony i tablety z tym systemem mogą być oficjalnie wykorzystywane do przetwarzania informacji niejawnych o klauzuli "Zastrzeżone". Dla administracji i służb mundurowych to sygnał, że komercyjne rozwiązania z "półki" (COTS) osiągnęły poziom zabezpieczeń akceptowalny przez najbardziej rygorystyczne instytucje państwowe.

image.png

Źródło: CyberDefence24 [PL]


Rozszerzenia Chrome kradną dane z Workday i NetSuite

Badacze bezpieczeństwa odkryli nową kampanię wymierzoną w działy HR i finansów, wykorzystującą złośliwe rozszerzenia do przeglądarki Chrome. Atakujący celują w sesje użytkowników popularnych platform biznesowych, takich jak Workday, NetSuite czy SuccessFactors, aby wykradać wrażliwe dane korporacyjne i osobowe. Co ciekawe, złośliwy kod często ukryty jest w narzędziach, które na pierwszy rzut oka wyglądają na pomocne dodatki biurowe. To przypomnienie dla administratorów, by restrykcyjnie zarządzać tym, co pracownicy mogą instalować w swoich przeglądarkach służbowych.

image.png

Źródło: SC World [EN]


HackerOne wprowadza "Safe Harbor" dla testowania AI

Platforma HackerOne ogłosiła nowe ramy prawne ("Safe Harbor"), które mają chronić badaczy bezpieczeństwa testujących systemy sztucznej inteligencji w dobrej wierze. To odpowiedź na rosnącą liczbę niejasności prawnych związanych z inżynierią promptów i atakami na modele LLM. Dzięki temu etyczni hakerzy będą mogli zgłaszać błędy w AI bez obawy o konsekwencje prawne, co powinno przyspieszyć łatanie luk w systemach takich jak ChatGPT czy Gemini.

Źródło: Help Net Security [EN]


2. INCYDENTY


Fala włamań do e-dzienników w całej Polsce

Rodzice i uczniowie w wielu polskich miastach, m.in. na Dolnym Śląsku i w Małopolsce, zgłaszają problemy z dostępem do elektronicznych dzienników (Vulcan, Librus). Cyberprzestępcy masowo przejmują konta, prawdopodobnie wykorzystując dane z wycieków z innych serwisów (credential stuffing), a następnie wysyłają wulgarne wiadomości lub fałszywe informacje o odwołanych lekcjach. Incydenty te wywołały chaos w szkołach i stres u rodziców. To doskonały moment, aby włączyć weryfikację dwuetapową tam, gdzie to możliwe, i zmienić hasło na unikalne.

image.png

Źródło: Niebezpiecznik [PL] oraz DobreProgramy [PL]


Polska ciepłownia ofiarą prorosyjskich hakerów

CyberDefence24 donosi o udanym ataku na systemy informatyczne jednej z polskich ciepłowni, za którym stoi grupa powiązana z rosyjskimi służbami. Choć dostawy ciepła nie zostały przerwane dzięki przejściu na sterowanie ręczne, incydent ten pokazuje, jak realne jest zagrożenie dla infrastruktury krytycznej. Atakujący zdołali zaszyfrować część stacji roboczych i serwerów, żądając okupu. Jest to element szerszej kampanii wymierzonej w polski sektor energetyczny, mającej na celu wywołanie niepokoju społecznego w sezonie grzewczym.

image.png

Źródło: CyberDefence24 [PL]


Konto Steam Izaka przejęte – miliony w skinach zagrożone?

Jeden z najpopularniejszych polskich youtuberów gamingowych, Piotr "Izak" Skowyrski, padł ofiarą ataku hakerskiego, w wyniku którego stracił dostęp do swojego konta Steam. Konto to, ze względu na kolekcję wirtualnych przedmiotów (skinów), wyceniane jest na ogromne sumy pieniędzy. Sprawa ta pokazuje, że nawet osoby publiczne, świadome zagrożeń, mogą stać się ofiarą wyrafinowanego phishingu lub przejęcia sesji. To przestroga dla wszystkich graczy, by dbać o bezpieczeństwo swoich cyfrowych aktywów.

image.png

Źródło: Sekurak [PL]


Google zapłaci 8,25 mln dolarów za śledzenie dzieci

Google zgodziło się na ugodę w wysokości ponad 8 milionów dolarów w związku z zarzutami o nielegalne gromadzenie danych dzieci bez zgody rodziców. Sprawa dotyczy praktyk śledzenia w aplikacjach i usługach skierowanych do najmłodszych, co narusza przepisy o ochronie prywatności. Choć dla giganta kwota ta jest symboliczna, wyrok ten stanowi ważny precedens i ostrzeżenie dla firm technologicznych, że dane nieletnich są pod szczególną ochroną prawną.

image.png

Źródło: Malwarebytes [EN]


3. CIEKAWOSTKI


Windows 95 uruchomiony wewnątrz... gry Hytale

Jeden z modderów dokonał niezwykłego wyczynu, uruchamiając w pełni funkcjonalny system Windows 95 wewnątrz nadchodzącej gry Hytale (nastepcy Minecrafta). Wykorzystując elastyczność silnika gry, udało mu się stworzyć wirtualny komputer, na którym można odpalić kultowy system operacyjny Microsoftu, a nawet grać w Dooma. To fascynujący przykład tego, jak daleko zaszła emulacja i jak kreatywna potrafi być społeczność graczy, zacierając granice między grą a systemem operacyjnym.

image.png

Źródło: DobreProgramy [PL]


Sztuczna inteligencja zna Cię lepiej niż rodzina

Sekurak przytacza badania, z których wynika, że algorytmy sztucznej inteligencji potrafią przewidywać nasze zachowania i preferencje trafniej niż nasi najbliżsi. Analizując cyfrowe ślady, lajki i historię wyszukiwania, AI buduje profil psychologiczny użytkownika z przerażającą precyzją. Artykuł stawia ważne pytania o prywatność i autonomię w świecie, w którym maszyny wiedzą o nas rzeczy, z których sami nie zdajemy sobie sprawy.

image.png

Źródło: Sekurak [PL]


Reddit jako nowa linia wsparcia cyberbezpieczeństwa

Coraz więcej użytkowników i administratorów IT szuka pomocy w rozwiązywaniu problemów z bezpieczeństwem na... Reddicie. Serwis ten staje się nieformalną bazą wiedzy i miejscem szybkiej wymiany informacji o nowych zagrożeniach, często wyprzedzając oficjalne kanały wsparcia producentów. Zjawisko to pokazuje siłę społeczności, ale niesie też ryzyko błędnych porad.

image.png

Źródło: Help Net Security [EN]


4. OSZUSTWA, SCAMY, EXPOITY


Google Gemini zdradza tajemnice kalendarza

Badacze bezpieczeństwa odkryli, że asystent Google Gemini może zostać zmanipulowany (tzw. prompt injection) do ujawnienia prywatnych danych z Kalendarza Google. Atakujący, wysyłając ofierze złośliwie spreparowane zaproszenie, mogą zmusić AI do przeczytania i przesłania dalej informacji o spotkaniach i harmonogramie. To kolejny dowód na to, że integracja LLM z osobistymi danymi to pole minowe, a modele językowe wciąż są podatne na manipulację treścią, którą przetwarzają.

image.png

Źródła: BleepingComputer [EN], Dark Reading [EN] oraz SecurityWeek [EN]


VoidLink: Malware pisany przez AI?

Analitycy zidentyfikowali nowe zagrożenie w chmurze o nazwie VoidLink, którego kod nosi wyraźne znamiona bycia wygenerowanym przez sztuczną inteligencję. Malware ten charakteryzuje się nietypową strukturą i komentarzami typowymi dla kodu tworzonego przez LLM-y. Oznacza to, że cyberprzestępcy zaczęli skutecznie wykorzystywać narzędzia AI do przyspieszenia procesu tworzenia złośliwego oprogramowania, co może prowadzić do zalewu nowych, unikalnych wariantów wirusów.

image.png

Źródła: BleepingComputer [EN] oraz The Register [EN]


Fałszywy AdBlock niszczy przeglądarkę – atak ClickFix

W sieci krąży fałszywe rozszerzenie blokujące reklamy, które zamiast pomagać, celowo zawiesza przeglądarkę, wyświetlając komunikat o błędzie z instrukcją "naprawy". Jest to tzw. atak ClickFix – użytkownik, chcąc odblokować przeglądarkę, wykonuje polecenie wklejenia złośliwego skryptu PowerShell, co prowadzi do infekcji komputera. To perfidna socjotechnika, żerująca na irytacji użytkownika awarią.

image.png

Źródła: BleepingComputer [EN] oraz Malwarebytes [EN]


Hakerzy wyłączają Twojego Defendera

Polski serwis TrybAwaryjny opisuje nową technikę hakerów, którzy znaleźli sposób na skuteczne i ciche wyłączanie ochrony Microsoft Defender. Wykorzystując luki w konfiguracji i dedykowane skrypty, malware potrafi "oślepić" antywirusa systemowego przed rozpoczęciem właściwego ataku. To ważna informacja dla osób polegających wyłącznie na wbudowanych zabezpieczeniach Windowsa – warto monitorować stan usługi Defendera, bo jego nagłe wyłączenie to czerwona flaga.

Źródło: TrybAwaryjny [PL]


Phishing na LinkedIn atakuje profesjonalistów

LinkedIn stał się areną nowej, zaawansowanej kampanii phishingowej. Przestępcy wykorzystują przejęte konta rekruterów i profesjonalistów, aby wysyłać wiadomości ze złośliwymi linkami lub załącznikami (np. fałszywe oferty pracy). Ze względu na biznesowy charakter platformy, użytkownicy są tam mniej podejrzliwi niż na prywatnym mailu, co zwiększa skuteczność ataku.

image.png

Źródła: The Hacker News [EN] oraz Infosecurity Magazine [EN]


5. DEZINFORMACJA, CYBER WOJNA


UE planuje wyrzucić "ryzykownych" dostawców z sieci 5G

Unia Europejska przygotowuje gruntowną reformę cyberbezpieczeństwa, która ma na celu przymusowe wycofanie sprzętu od dostawców uznanych za "wysokiego ryzyka" (czytaj: głównie chińskich firm jak Huawei czy ZTE) z europejskich sieci telekomunikacyjnych. Nowe propozycje zakładają stopniowe, ale całkowite usunięcie takich komponentów z infrastruktury krytycznej państw członkowskich. Jest to element geopolitycznej gry o bezpieczeństwo łańcucha dostaw i odpowiedź na obawy o szpiegostwo, co z pewnością spotka się z reakcją Pekinu.

image.png

Źródła: BleepingComputer [EN] oraz SecurityWeek [EN]


Korea Północna atakuje ekspertów bezpieczeństwa

Grupy hakerskie powiązane z reżimem w Pjongjangu rozpoczęły nową kampanię wymierzoną w... badaczy cyberbezpieczeństwa. Hakerzy tworzą fałszywe profile w mediach społecznościowych i blogi, aby nawiązać kontakt z ekspertami, a następnie przesyłają im złośliwe oprogramowanie ukryte w narzędziach analitycznych lub projektach typu "proof-of-concept". Celem jest kradzież niepublikowanych jeszcze exploitów i narzędzi, które Korea Północna mogłaby wykorzystać do własnych celów ofensywnych.

image.png

Źródło: The Hacker News [EN]


Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.

Sort:  

@lesiopm2, I'm refunding 0.167 HIVE and 0.015 HBD, because there are no comments to reward.