
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
25 stycznia 2026

1. NEWS
Microsoft przekazuje klucze BitLockera FBI? Kontrowersje wokół szyfrowania
Instalki.pl donosi o kontrowersyjnym odkryciu, że Microsoft przechowuje klucze odzyskiwania BitLockera w niezaszyfrowanej formie i regularnie udostępnia je organom ścigania, w tym FBI. Praktyka ta budzi poważne obawy o prywatność użytkowników, którzy zakładają, że szyfrowanie dysków zapewnia pełną ochronę ich danych. Klucze odzyskiwania są automatycznie przesyłane do chmury Microsoft przy aktywacji BitLockera, często bez wyraźnej wiedzy użytkownika. Microsoft broni się argumentując, że pomaga to użytkownikom w odzyskaniu dostępu do danych, ale krytycy wskazują na potencjał nadużyć. Ujawnienie to podważa zaufanie do BitLockera jako narzędzia ochrony przed nieautoryzowanym dostępem, w tym ze strony rządów. Eksperci bezpieczeństwa zalecają użytkownikom świadome zarządzanie kluczami odzyskiwania i rozważenie alternatywnych rozwiązań szyfrowania.

Źródło: Instalki.pl [PL]
Zwolnieni pracownicy wciąż buszują w firmowych arkuszach
Szokujące badanie ujawnia, że ponad 50% byłych pracowników w Wielkiej Brytanii wciąż ma dostęp do firmowych arkuszy kalkulacyjnych i dokumentów po zakończeniu zatrudnienia. Problem wynika z braku skutecznych procedur offboardingu i zarządzania dostępem do zasobów chmurowych. Wiele organizacji nie ma pełnej widoczności nad tym, kto ma dostęp do ich danych przechowywanych w usługach takich jak Google Sheets czy Microsoft Excel Online. Sytuacja stwarza poważne zagrożenie dla bezpieczeństwa danych, gdyż byli pracownicy mogą (celowo lub przypadkowo) ujawnić poufne informacje biznesowe. Badanie pokazuje również, że problem jest szczególnie dotkliwy w małych i średnich przedsiębiorstwach, które często nie posiadają dedykowanych zespołów IT. Eksperci zalecają wdrożenie zautomatyzowanych procesów zarządzania cyklem życia dostępu oraz regularne audyty uprawnień.

Źródło: IT Security Guru [EN]
Polska walczy z CSAM na platformie X – Grok pod lupą
Kontrabanda.net informuje o rosnących obawach polskich organów państwowych dotyczących platformy X (dawniej Twitter) i jej sztucznej inteligencji Grok w kontekście materiałów przedstawiających wykorzystywanie seksualne dzieci (CSAM). Problem dotyczy niedostatecznej moderacji treści oraz potencjalnego wykorzystania AI do generowania lub identyfikowania nielegalnych materiałów. Polskie instytucje wyrażają zaniepokojenie, że algorytmy platformy mogą nieumyślnie promować lub nie wystarczająco szybko usuwać takie treści. Dodatkowo, istnieją obawy dotyczące tego, jak AI Grok może być wykorzystane przez przestępców do obchodzenia systemów detekcji. Sprawa zyskuje na znaczeniu w kontekście nowej regulacji UE dotyczącej odpowiedzialności platform cyfrowych za treści. Władze wzywają do bardziej rygorystycznego egzekwowania przepisów i transparentności w procesach moderacji treści na platformie X.

Źródło: Kontrabanda [PL]
Algorytmy ZUS pod lupą Panoptykonu – kogo typuje system?
Fundacja Panoptykon publikuje analizę kontrowersyjnego wykorzystania algorytmów do automatycznego typowania nadużyć przez CNAF (Centrum Nadzoru nad Alokacją Funduszy) oraz ZUS. System AI ma identyfikować potencjalne oszustwa i nieprawidłowości w wypłatach świadczeń społecznych, ale budzi poważne obawy o dyskryminację i błędy. Algorytmy mogą niesprawiedliwie flagować osoby na podstawie skorelowanych, ale niekoniecznie przyczynowych czynników demograficznych lub behawioralnych. Fundacja zwraca uwagę na brak transparentności w działaniu tych systemów oraz ograniczone możliwości odwołania się od decyzji opartych na werdyktach AI. Problem dotyczy również potencjalnego naruszenia praw podstawowych obywateli do uczciwego traktowania i domniemania niewinności. Panoptykon domaga się publicznej debaty na temat etycznych i prawnych ram wykorzystania AI w systemach welfare state.

Źródło: Panoptykon [PL]
2. INCYDENTY
Grecka policja rozbija gang SMS-owy z "fałszywymi masztami"
Grecka policja rozbiła wyrafinowaną grupę przestępczą wykorzystującą fałszywe stacje bazowe GSM ukryte w samochodzie do przeprowadzania ataków SMS blaster. Dwóch obcokrajowców w wieku 29 i 31 lat zostało aresztowanych w Atyce po kontroli drogowej, podczas której odkryto zaawansowany sprzęt w bagażniku pojazdu. Oszuści wykorzystywali przenośne stacje bazowe do wymuszania na telefonach ofiar połączenia z ich fałszywą siecią i obniżenia połączenia do 2G. Następnie wysyłali masowo SMS-y phishingowe podszywające się pod banki, zmuszając ofiary do ujawnienia danych kart płatniczych. System składał się z komputera podłączonego do anteny montażowej typu „płetwa rekina" oraz pięciu telefonów komórkowych. Aresztowani posługiwali się sfałszowanymi dokumentami tożsamości, co wskazuje na zaawansowany charakter operacji.

Źródło: The Record [EN]
Nike bada potencjalny wyciek danych
Nike prowadzi śledztwo w sprawie potencjalnego naruszenia bezpieczeństwa po tym, jak hakerzy zagrozili opublikowaniem danych firmy. Cyberprzestępcy twierdzą, że uzyskali dostęp do wrażliwych informacji korporacyjnych Nike i żądają okupu za ich nieujawnienie. Na chwilę obecną Nike nie potwierdziło oficjalnie zakresu incydentu ani autentyczności roszczeń hakerów. Firma współpracuje z ekspertami ds. cyberbezpieczeństwa oraz organami ścigania w celu zbadania sprawy. Analitycy zwracają uwagę, że gdyby naruszenie zostało potwierdzone, mogłoby ono obejmować dane klientów, informacje biznesowe lub własność intelektualną. Nike zapewnia, że bezpieczeństwo danych klientów i partnerów jest priorytetem i podejmuje wszelkie niezbędne środki ostrożności.

Źródło: SecurityWeek [EN]
3. CIEKAWOSTKI
Dzieci i chatboty AI – poradnik dla rodziców
ESET opublikował kompleksowy przewodnik dla rodziców na temat bezpieczeństwa dzieci korzystających z chatbotów AI. Artykuł wyjaśnia, jak młodzi użytkownicy mogą być narażeni na niewłaściwe treści, manipulację lub ujawnienie danych osobowych podczas interakcji z AI. Eksperci ostrzegają, że niektóre chatboty nie mają odpowiednich filtrów treści i mogą generować nieodpowiednie odpowiedzi na pytania dzieci. Dodatkowo, systemy AI mogą nieświadomie zbierać wrażliwe informacje o nieletnich, tworząc profile, które mogą być wykorzystane w przyszłości. ESET zaleca rodzicom aktywne zaangażowanie w monitorowanie interakcji dzieci z AI oraz edukację na temat tego, jakich informacji nie należy udostępniać. Artykuł zawiera praktyczne wskazówki dotyczące ustawień prywatności i bezpiecznego korzystania z popularnych chatbotów.

Źródło: WeLiveSecurity [EN]
"Zaufaj mi, to tylko formalność" – edukacja filmowa od Santandera
Santander Consumer Bank opublikował materiał edukacyjny z udziałem Adama Haertle'a przestrzegający przed popularnym oszustwem, w którym przestępcy nakłaniają ofiary do wykonania przelewów pod pretekstem „formalności". Film pokazuje, jak oszuści wykorzystują inżynierię społeczną i budowanie fałszywego zaufania, aby przekonać ofiary do transferu pieniędzy. Typowy scenariusz obejmuje telefon od fałszywego pracownika banku, który informuje o próbie włamania na konto i konieczności „zabezpieczenia" środków. Oszuści często używają argumentów czasowych („musimy działać szybko") oraz odwołują się do autorytetów, aby wywrzeć presję na ofierze. Santander podkreśla, że żaden prawdziwy pracownik banku nigdy nie poprosi klienta o wykonanie przelewu w celu „zabezpieczenia" konta. Bank zaleca zachowanie szczególnej ostrożności przy niespodziewanych telefonach dotyczących bezpieczeństwa konta.
Źródło: Santander Consumer Blog [PL]
4. OSZUSTWA, SCAMY, EXPOITY
Okta na celowniku: Zestawy phishingowe do vishingu
Platforma zarządzania tożsamością Okta opublikowała ostrzeżenie o rosnącym zagrożeniu ze strony ataków vishing (voice phishing) oraz adaptacyjnych zestawów phishingowych. Nowe kampanie łączą tradycyjne techniki inżynierii społecznej z technologią AI do generowania przekonujących rozmów głosowych. Adaptacyjne zestawy phishingowe automatycznie dostosowują strony oszukańcze do kontekstu ofiary, zwiększając prawdopodobieństwo sukcesu ataku. Okta zaobserwowała przypadki, gdzie atakujący wykorzystują deepfake'owe głosy do podszywania się pod dział IT organizacji. Firma zaleca wdrożenie wielopoziomowej weryfikacji tożsamości oraz edukację pracowników w zakresie rozpoznawania tego typu zagrożeń. Raport podkreśla, że sama technologia MFA nie jest wystarczającą obroną przed wyrafinowanymi atakami social engineering.

Źródło: Help Net Security [EN]
Oszustwo "na zepsuty smartfon" – prosta sztuczka, duże straty
Instalki.pl relacjonuje przypadek oszustwa, w którym klient sklepu elektronicznego celowo podłożył zepsuty smartfon i odebrał nowy w ramach reklamacji. Sprawca kupił nowy telefon, następnie wymienił jego wnętrze na komponenty z uszkodzonego urządzenia tego samego modelu. Po zgłoszeniu reklamacji z fałszywym twierdzeniem o wadzie fabrycznej otrzymał wymianę na nowy egzemplarz, zachowując przy tym oryginalny, sprawny telefon. Oszustwo zostało wykryte dopiero podczas szczegółowej analizy zwróconego urządzenia przez producenta. Sprawa trafiła do prokuratury, a sprawcy grozi odpowiedzialność karna za oszustwo. Incydent pokazuje, jak przestępcy wykorzystują procedury gwarancyjne i reklamacyjne w celu nielegalnego wzbogacenia się. Sprzedawcy są coraz bardziej czujni i wprowadzają dodatkowe procedury weryfikacji sprzętu przed przyjęciem reklamacji.

Źródło: Instalki.pl [PL]
Prywatne dane w publicznych linkach SMS
Nowe badanie bezpieczeństwa ujawnia poważny problem związany z prywatnymi URL-ami przesyłanymi przez SMS, które mogą prowadzić do niezamierzonej ekspozycji danych. Analitycy odkryli, że wiele usług generuje „prywatne" linki zawierające tokeny dostępu bezpośrednio w URL, który następnie jest wysyłany SMS-em do użytkowników. Problem polega na tym, że SMS-y są przechowywane w niezaszyfrowanej formie na urządzeniach i w backupach, co czyni te linki podatnymi na kradzież. Dodatkowo, operatorzy telekomunikacyjni i dostawcy usług SMS mają potencjalny dostęp do tych wiadomości. Badanie pokazuje, że naruszenie to dotyczy wielu popularnych usług, w tym platform finansowych, zdrowotnych i logistycznych. Eksperci zalecają zastąpienie tej metody bezpieczniejszymi alternatywami, takimi jak uwierzytelnianie wieloskładnikowe czy aplikacje dedykowane.

Źródło: Help Net Security [EN]
Ransomware Osiris: Zabija narzędzia bezpieczeństwa
Badacze bezpieczeństwa odkryli nową grupę ransomware o nazwie Osiris, która wykorzystuje technikę Bring Your Own Vulnerable Driver (BYOVD) do wyłączania zabezpieczeń w zaatakowanych systemach. Złośliwe oprogramowanie instaluje podatne sterowniki systemowe, które następnie są wykorzystywane do uzyskania uprawnień na poziomie jądra systemu. Technika BYOVD pozwala Osiris na dezaktywację rozwiązań EDR i antywirusowych przed rozpoczęciem szyfrowania plików. Grupa stosuje podwójną taktykę wymuszenia – szyfruje dane i grozi ich publikacją w przypadku braku zapłaty okupu. Analiza wskazuje, że Osiris może być ewolucją lub rebrandingiem wcześniej znanej grupy ransomware. Eksperci zalecają organizacjom wdrożenie polityk blokujących ładowanie nieautoryzowanych sterowników oraz regularny monitoring integralności systemu.

Źródło: Security Affairs [EN]
5. DEZINFORMACJA, CYBER WOJNA
Atak na polską sieć energetyczną: Wiper, który zawiódł
Grupa ESET Research opublikowała szczegółową analizę cyberataku przeprowadzonego przez rosyjską grupę Sandworm na polską infrastrukturę energetyczną pod koniec 2025 roku. Atakujący wykorzystali malware typu wiper, który miał na celu zniszczenie systemów i wywołanie blackoutu. Na szczęście atak się nie powiódł i nie doprowadził do wyłączenia dostaw prądu dla obywateli. Incydent pokazuje eskalację działań hybrydowych przeciwko infrastrukturze krytycznej krajów NATO wspierających Ukrainę. Sandworm to znana grupa APT powiązana z rosyjskim wywiadem wojskowym GRU, odpowiedzialna za wcześniejsze ataki na ukraińską sieć energetyczną. Raport ESET zawiera szczegółowe wskaźniki kompromitacji i techniki użyte przez atakujących, co może pomóc innym operatorom infrastruktury krytycznej w obronie.

Źródła: Ars Technica [EN] oraz WeLiveSecurity [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
@lesiopm2, I'm refunding 0.224 HIVE and 0.019 HBD, because there are no comments to reward.