🔐 Cyber Security Daily News | 14.05.2026
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
📰 NEWS
Foxconn — cyberatak sparaliżował fabryki w Ameryce Północnej
Foxconn, największy na świecie producent elektroniki (m.in. iPhone'ów, konsol PlayStation i serwerów AI dla największych firm technologicznych), potwierdził cyberatak wymierzony w jego zakłady produkcyjne w Ameryce Północnej. Incydent objął kilka obiektów zlokalizowanych w Stanach Zjednoczonych i Meksyku. Foxconn utrzymuje, że globalna produkcja nie została poważnie zakłócona, lecz wewnętrzne systemy IT wymagają pilnej analizy i przywrócenia. Atak wpisuje się w alarmujący trend: dostawcy i podwykonawcy wielkich korporacji technologicznych są coraz częściej atakowanym ogniwem łańcucha dostaw. W 2021 roku Foxconn był już ofiarą ataku ransomware REvil z żądaniem 34 mln dolarów. Szczegóły dotyczące grupy odpowiedzialnej za tegoroczny atak nie zostały jeszcze oficjalnie ujawnione.
Źródło: SecurityWeek [EN], CRN.pl [PL]
Bundeswehra zakazuje smartfonów w pracy — konferencja Defence24 Days: co na to Polska?
Niemcy wdrożyły zakaz przynoszenia prywatnych telefonów przez żołnierzy Bundeswehry do pracy — krok wynikający z rosnącego ryzyka eksfiltracji danych i śledzenia lokalizacji za pośrednictwem cywilnych smartfonów. W ślad za Niemcami podobne zasady rozważają inne kraje NATO. Na konferencji Defence24 Days eksperci dyskutowali o tym, czy i kiedy Polska Armia powinna pójść tym śladem. Argumenty za są oczywiste: komercyjne aplikacje mogą zbierać i przekazywać dane o lokalizacji i rozmowach żołnierzy nawet bez ich wiedzy. Argumenty przeciw dotyczą morale i trudności operacyjnych przy jednoczesnym braku wystarczającej liczby służbowych urządzeń. CSIRT MON analizuje warianty regulacji.
Źródło: CyberDefence24 [PL]
Szwecja tworzy nową cywilną służbę wywiadu zagranicznego — UND
Rząd Szwecji podjął decyzję o powołaniu nowej cywilnej służby wywiadu zagranicznego o nazwie "Sveriges utrikes underrättelsetjänst" (UND) — Szwedzkiej Zagranicznej Służby Wywiadowczej. Dotychczas szwedzki wywiad zagraniczny prowadzony był głównie przez struktury wojskowe (MUST) i organy cywilne SÄPO o ograniczonym mandacie zagranicznym. Nowa agencja, analogiczna do MI6, CIA czy DGSE, ma wypełnić lukę w zdolnościach wywiadowczych Szwecji po jej wejściu do NATO. Decyzja jest efektem oceny środowiska bezpieczeństwa po rosyjskiej agresji na Ukrainę. Planowane uruchomienie UND to 2027 rok.
Źródło: Infosecurity24.pl [PL]
🚨 INCYDENTY
BitLocker zero-day — opublikowany PoC daje dostęp do szyfrowanych dysków bez hasła
Badacz bezpieczeństwa opublikował dowód konceptu (PoC) dla podatności zero-day w systemie szyfrowania dysków BitLocker, która pozwala uzyskać dostęp do danych na chronionym napędzie — bez znajomości hasła odblokowania. Luka dotyczy procesu odzyskiwania BitLockera i wymaga fizycznego dostępu do urządzenia lub dostępu przez sieć w określonych konfiguracjach. Opublikowanie działającego PoC dramatycznie skraca czas, jaki mają organizacje na wdrożenie środków zaradczych. Microsoft wydał dziś aktualizację naprawiającą powiązany problem z odzyskiwaniem wyłącznie dla Windows 11. Użytkownicy Windows 10 i systemów korporacyjnych powinni śledzić dalsze komunikaty i rozważyć tymczasowe wyłączenie trybu odzyskiwania przez sieć.
Źródło: BleepingComputer [EN]
OpenLoop Health — wyciek danych zdrowotnych 716 tysięcy pacjentów z ataku w styczniu 2026
OpenLoop Health, platforma telemedyczna świadcząca usługi zdrowotne w USA, poinformowała o incydencie bezpieczeństwa z 22 stycznia 2026 roku, który dotknął 716 251 pacjentów. Skradzione dane obejmują imiona i nazwiska, numery ubezpieczenia społecznego (SSN), numery polis zdrowotnych, diagnozę i historię leczenia. Ponad pięć miesięcy mijało od włamania do publicznego ujawnienia — typowy dla sektora ochrony zdrowia wzorzec, w którym dochodzenia są długie i skomplikowane. Dane medyczne i SSN są wyjątkowo niebezpiecznym połączeniem: umożliwiają zarówno kradzież tożsamości, jak i fałszerstwa ubezpieczeniowe. Poszkodowani powinni monitorować raporty kredytowe i rozważyć ich zamrożenie.
Źródło: Security Affairs [EN], SecurityWeek [EN]
Avada Builder — krytyczne luki w popularnym kreatorze WordPress narażają milion stron
Infosecurity Magazine opisuje odkrycie kilku poważnych podatności w Avada Builder — jednym z najpopularniejszych kreatorów stron opartych na WordPressie, używanym przez ponad milion witryn na całym świecie. Luki umożliwiają nieuwierzytelnione zdalne wykonanie kodu, co oznacza, że atakujący może przejąć kontrolę nad stroną bez żadnych danych logowania. Avada wydał aktualizację naprawiającą podatności — administratorzy stron z tym pluginem powinni zaktualizować go niezwłocznie do najnowszej wersji. Kreatory i popularne wtyczki WordPress są stale w centrum zainteresowania atakujących ze względu na ogromną bazę instalacji.
Źródło: Infosecurity Magazine [EN]
💡 CIEKAWOSTKI
Agenty AI generują niestandardowe narzędzia hakerskie na żądanie — nowa klasa zagrożeń
Dark Reading analizuje rosnący trend: atakujący używają agentów AI do automatycznego generowania spersonalizowanych narzędzi hakerskich dostosowanych do konkretnych celów — w czasie rzeczywistym, podczas trwania ataku. Zamiast korzystać z gotowych exploitów (które obrońcy mogą wykrywać sygnaturowo), AI analizuje system ofiary i generuje unikalny kod atakujący skrojony pod daną konfigurację. To fundamentalna zmiana paradygmatu — tradycyjne systemy antywirusowe oparte na sygnaturach i regułach są w zasadzie bezużyteczne wobec kodu, który nigdy wcześniej nie istniał. Odpowiedź branży to behawioralna detekcja anomalii i systemy EDR analizujące zachowanie, a nie sygnaturę.
Źródło: Dark Reading [EN]
Bank Millennium dodaje "Panic Button" do aplikacji — narzędzie do blokowania konta w sekundę
Bank Millennium poinformował o wdrożeniu nowej funkcji "Panic Button" w aplikacji mobilnej, umożliwiającej natychmiastowe zablokowanie wszystkich operacji na koncie jednym naciśnięciem — bez konieczności dzwonienia na infolinię. Funkcja jest odpowiedzią na rosnącą skalę oszustw telefonicznych (vishing), w których przestępcy nakłaniają ofiary do wykonania przelewów lub zmiany danych pod presją czasu. Panic Button blokuje przelewy wychodzące, bankowość elektroniczną i karty — i może zostać aktywowany nawet gdy ofiara jest w trakcie rozmowy z oszustem. Podobne rozwiązania działają już w kilku bankach europejskich.
Źródło: PRNews.pl [PL]
🎣 OSZUSTWA, SCAMY, EXPLOITY
Ghost Tapping — nowe oszustwo wyłudza płatności zbliżeniowe bez dotykania telefonu ofiary
CySecurity opisuje nową technikę kradzieży "Ghost Tapping": przestępcy klonują kartę płatniczą lub dane NFC ze smartfonu ofiary i przeprowadzają transakcje zbliżeniowe na własnym urządzeniu — bez potrzeby fizycznego przejęcia telefonu czy portfela. Dane NFC mogą być skradzione przez złośliwe oprogramowanie zainstalowane na telefonie lub przez specjalne czytniki działające na bliską odległość (np. w tłumie). Skuteczność techniki rośnie wraz z upowszechnieniem Apple Pay i Google Pay. Zalecenia: weryfikuj powiadomienia z banku o każdej transakcji, rozważ blokadę NFC w ustawieniach telefonu i ustaw niskie limity transakcji zbliżeniowych.
Źródło: CySecurity News [EN]
Francja: dwuetapowe oszustwo na pasażerów SNCF — phishing i fałszywa infolinia
Group-IB opisuje wyrafinowaną kampanię wymierzoną w pasażerów francuskich kolei SNCF. Schemat jest dwuetapowy: najpierw ofiara trafia na fałszywą stronę SNCF przez wyszukiwarkę lub reklamę i wypełnia formularz rezerwacji, po czym dzwoni "konsultant SNCF" (w rzeczywistości przestępca) oferujący "weryfikację transakcji" i prosząc o podanie pełnych danych karty przez telefon. Dwuetapowe podejście — strona phishingowa + rozmowa telefoniczna — dramatycznie zwiększa skuteczność, bo każdy etap wydaje się wiarygodny. Podobny schemat był stosowany wobec klientów Airbnb, Booking.com i linii lotniczych.
Źródło: Group-IB [EN]
🌐 DEZINFORMACJA, CYBER ВОЙНА
FamousSparrow (Chiny) — APT celuje w firmę energetyczną w regionie Zakaukazia
Dark Reading opisuje kampanię szpiegowską powiązanej z Chinami grupy FamousSparrow, wymierzoną w firmę energetyczną działającą w krajach Zakaukazia (Armenia, Azerbejdżan, Gruzja). FamousSparrow jest znana z wieloletnich operacji szpiegowskich przeciwko sektorom rządowym, energetycznym i hotelarstwu — jej aktywność jest szczególnie intensywna w regionach o znaczeniu geostrategicznym dla Chin. Atakujący stosowali złośliwe implanty i techniki "living off the land" (nadużywanie legalnych narzędzi systemowych), co utrudniało detekcję przez kilka miesięcy. Energetyka Zakaukazia ma kluczowe znaczenie dla tras przesyłu surowców z Morza Kaspijskiego.
Źródło: Dark Reading [EN]
Azerbaijańska firma energetyczna — seria cyberataków przez rok, atakujące dwie różne grupy APT
The Hacker News opisuje bezprecedensową sytuację: azerbejdżańska firma z sektora energetycznego była w ciągu ostatnich 12 miesięcy atakowana przez dwie niezależne grupy APT — jedną powiązaną z Rosją, drugą z Iranem — w tym samym czasie. Przez pewien okres obydwie grupy działały w sieci firmy równolegle, co spowodowało interesujące zakłócenia: każda próbowała eliminować ślady obecności drugiej. Azerbajdżan, posiadający bogatą infrastrukturę ropy i gazu, jest atrakcyjnym celem dla sąsiednich mocarstw regionu. Incydent pokazuje, że infrastruktura krytyczna może być jednocześnie celem wielu państwowych aktorów o sprzecznych interesach.
Źródło: The Hacker News [EN]
📅 Powyższe zestawienie ma charakter wyłącznie informacyjny i edukacyjny. Wszystkie informacje opierają się na publicznie dostępnych doniesieniach prasowych z dnia 13 maja 2026 r. ⚠️ W razie podejrzenia incydentu bezpieczeństwa skonsultuj się z wykwalifikowanym specjalistą.