Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
6 luty 2026
1. NEWS
Mnożenie przez podział, czyli poradnik bezpieczeństwa w mObywatelu
W odpowiedzi na rosnącą falę cyberzagrożeń, Ministerstwo Cyfryzacji wzbogaciło aplikację mObywatel o nową, praktyczną sekcję – "Bezpiecznie w sieci". Jest to baza wiedzy i poradnik, który ma edukować Polaków, jak chronić swoje dane i pieniądze w internecie. Moduł oferuje przystępne informacje o najpopularniejszych metodach oszustw, takich jak phishing czy spoofing, a także pozwala zgłaszać incydenty bezpośrednio do zespołu CERT Polska. To świetny ruch w stronę budowania świadomości społecznej, zwłaszcza że mObywatel jest zainstalowany na telefonach milionów Polaków. Zamiast szukać informacji w sieci, użytkownik ma teraz "cyfrowego strażnika" pod ręką, który podpowie, jak rozpoznać fałszywy SMS czy bezpiecznie płacić w sieci.
Źródła: Telepolis [PL] oraz Tabletowo [PL]
Claude AI bez reklam – Anthropic stawia na zaufanie
W kontrze do konkurencji, firma Anthropic, twórca modelu Claude, zadeklarowała, że ich chatbot pozostanie wolny od reklam. Decyzja ta ma na celu uniknięcie konfliktu interesów, w którym AI mogłoby faworyzować treści sponsorowane, oraz zapewnienie użytkownikom "czystego" doświadczenia. W dobie, gdy ChatGPT i Gemini eksperymentują z modelami reklamowymi, Anthropic pozycjonuje się jako bezpieczna przystań dla tych, którzy cenią obiektywizm i prywatność. To odważna strategia biznesowa, opierająca się na założeniu, że użytkownicy (zwłaszcza biznesowi) chętniej zapłacą za subskrypcję niż będą "towarem" dla reklamodawców.
Źródło: PurePC [PL]
GitHub Copilot z "Coding Agents" – programista AI wchodzi na wyższy poziom
GitHub (należący do Microsoftu) wprowadza nową funkcjonalność do swojego asystenta Copilot – autonomiczne agenty kodujące (Coding Agents). Narzędzia te nie tylko podpowiadają fragmenty kodu, ale potrafią samodzielnie rozwiązywać złożone zadania programistyczne, refaktoryzować całe moduły i naprawiać błędy. To kolejny krok w stronę automatyzacji wytwarzania oprogramowania, który ma odciążyć programistów od rutynowych zadań. Jednak z perspektywy bezpieczeństwa rodzi to obawy o jakość generowanego kodu i potencjalne wprowadzanie subtelnych podatności, których zmęczony człowiek może nie zauważyć podczas code review.
Źródło: Help Net Security [EN]
2. INCYDENTY
Wyciek w Substack i Betterment – miliony kont zagrożone
Platforma newsletterowa Substack oraz fintech Betterment poinformowały o naruszeniach bezpieczeństwa danych. W przypadku Betterment wyciek dotyczy aż 14 milionów kont, co czyni go jednym z większych incydentów w sektorze finansowym w ostatnim czasie. Have I Been Pwned potwierdziło, że w sieci krążą dane użytkowników, w tym adresy e-mail i inne informacje profilowe. Incydenty te są prawdopodobnie powiązane z atakami na zewnętrznych dostawców usług (supply chain). Użytkownicy obu platform powinni niezwłocznie zmienić hasła i włączyć uwierzytelnianie dwuskładnikowe (2FA), aby uchronić się przed przejęciem konta.
Źródła: BleepingComputer [EN], BleepingComputer [EN] oraz Have I Been Pwned [EN]
SystemBC powraca – botnet odporny na likwidację
Mimo wcześniejszych prób likwidacji przez organy ścigania, botnet SystemBC powrócił i zainfekował już ponad 10 000 nowych urządzeń. Malware ten jest wykorzystywany głównie jako pośrednik (proxy) do ukrywania złośliwego ruchu oraz jako dropper dla innych zagrożeń, w tym ransomware. Jego odrodzenie pokazuje, jak trudna jest walka z cyberprzestępczością, która szybko adaptuje się do nowych warunków i odbudowuje infrastrukturę. SystemBC jest szczególnie niebezpieczny ze względu na swoje zdolności do unikania detekcji i automatyzacji ataków.
Źródło: SecurityWeek [EN]
EDR Killer – zaufany sterownik zabija antywirusa
Badacze odkryli nowe narzędzie w arsenale hakerów, nazwane "EDR Killer", które wykorzystuje legalny, podpisany cyfrowo sterownik jądra z oprogramowania EnCase (używanego w informatyce śledczej) do wyłączania systemów EDR i antywirusów. Atak typu BYOVD (Bring Your Own Vulnerable Driver) pozwala przestępcom na działanie z najwyższymi uprawnieniami systemowymi i "oślepienie" obrońców przed rozpoczęciem właściwego ataku (np. szyfrowania plików). To niepokojący trend, w którym narzędzia mające służyć bezpieczeństwu są wykorzystywane przeciwko niemu.
Źródło: Help Net Security [EN]
3. CIEKAWOSTKI
Tinder z algorytmem miłości – AI znajdzie Ci partnera
Aplikacja randkowa Tinder testuje nową funkcję opartą na zaawansowanej sztucznej inteligencji, która ma zrewolucjonizować dobieranie par. Algorytm nie będzie już polegał tylko na prostych filtrach wieku czy lokalizacji, ale przeanalizuje historię rozmów, styl bycia i preferencje wizualne, aby znaleźć "idealne dopasowanie". Choć brzmi to jak scenariusz z "Black Mirror", dla wielu singli może to być szansa na znalezienie miłości bez godzin "swipowania". Pytanie tylko, ile prywatności jesteśmy w stanie oddać algorytmowi w zamian za obietnicę szczęścia.
Źródło: Instalki.pl [PL]
Wejście do biura "z portfela" – Google Wallet zastępuje plastik
W jednym z warszawskich biurowców wdrożono innowacyjny system kontroli dostępu, który pozwala pracownikom na otwieranie bramek i drzwi za pomocą wirtualnej karty w Google Wallet. Zamiast nosić plastikowe identyfikatory, wystarczy przyłożyć telefon do czytnika NFC. Rozwiązanie to jest nie tylko wygodniejsze, ale i bezpieczniejsze, ponieważ cyfrowy klucz jest trudniejszy do skopiowania niż tradycyjna karta zbliżeniowa. To kolejny krok w stronę całkowitej cyfryzacji portfela i eliminacji fizycznych dokumentów z naszego życia.
Źródło: PRNews [PL]
YouTube przemówi w każdym języku – automatyczny dubbing
Google testuje na YouTube funkcję automatycznego dubbingu filmów przy użyciu AI. Technologia ta pozwoli twórcom na dotarcie do globalnej publiczności bez konieczności zatrudniania lektorów – algorytm sam przetłumaczy ścieżkę audio i wygeneruje głos w wybranym języku, zachowując intonację oryginału. Dla widzów oznacza to dostęp do treści z całego świata w ich ojczystym języku. To potężne narzędzie edukacyjne i rozrywkowe, które znosi bariery językowe w internecie.
Źródło: Instalki.pl [PL]
4. OSZUSTWA, SCAMY, EXPOITY
UNICEF alarmuje: AI tworzy seksualne deepfake dzieci
Raport UNICEF ujawnia szokującą skalę wykorzystania sztucznej inteligencji do generowania materiałów przedstawiających seksualne wykorzystywanie dzieci (CSAM). Przestępcy używają ogólnodostępnych narzędzi AI do tworzenia fotorealistycznych obrazów i wideo, bazując na niewinnych zdjęciach dzieci znalezionych w mediach społecznościowych. Problem ten wymyka się spod kontroli tradycyjnych metod moderacji treści. Organizacja wzywa do natychmiastowych zmian w prawie i wprowadzenia surowych regulacji dla dostawców modeli generatywnych.
Źródło: DobreProgramy [PL]
Flock Safety udostępnia dane o tablicach rejestracyjnych bez zgody
Firma Malwarebytes ujawniła, że system kamer do odczytu tablic rejestracyjnych (ALPR) firmy Flock Safety udostępniał dane o lokalizacji pojazdów innym podmiotom bez wiedzy i zgody właścicieli. System, używany przez policję i wspólnoty mieszkaniowe, tworzy gigantyczną sieć inwigilacji, która śledzi ruch milionów samochodów. Brak transparentności w dzieleniu się tymi danymi budzi poważne obawy o prywatność obywateli, którzy są monitorowani na każdym kroku pod pretekstem "walki z przestępczością".
Źródło: Malwarebytes [EN]
Oszustwo "na handel elektroniką" – tysiąc ofiar w Polsce
Polska policja rozbiła grupę oszustów, która prowadziła fikcyjny handel elektroniką w internecie, oszukując ponad tysiąc osób na łączną kwotę 3 milionów złotych. Przestępcy wystawiali na aukcjach popularne produkty (smartfony, laptopy) w atrakcyjnych cenach, pobierali zapłatę i znikali. Skala procederu pokazuje, że mimo ciągłych ostrzeżeń, konsumenci wciąż dają się skusić na "super okazje". Policja apeluje o weryfikację sprzedawców i korzystanie z bezpiecznych metod płatności z ochroną kupującego.
Źródło: CyberDefence24 [PL] oraz CBZC [PL]
Krytyczna ucieczka z sandboxach n8n – serwery zagrożone
W popularnym narzędziu do automatyzacji n8n wykryto krytyczną lukę umożliwiającą sandbox escape i wykonanie dowolnego kodu na serwerze. Ponieważ exploity są już publicznie dostępne, każda niezałatana instancja n8n wystawiona do internetu jest potencjalnie skompromitowana. Narzędzia no-code/low-code stają się coraz popularniejszym celem ataków, ponieważ często mają dostęp do kluczowych systemów firmowych poprzez API.
Źródła: SecurityWeek [EN] oraz BleepingComputer [EN]
5. DEZINFORMACJA, CYBER WOJNA
Włochy odpierają rosyjskie ataki na Igrzyska
Włoski minister spraw zagranicznych poinformował o udaremnieniu serii cyberataków wymierzonych w strony internetowe i infrastrukturę nadchodzących Zimowych Igrzysk Olimpijskich. Ślady prowadzą do grup hakerskich powiązanych z Rosją (m.in. APT28/Fancy Bear). Ataki miały na celu zakłócenie przygotowań do imprezy i dezinformację. To dowód na to, że wielkie wydarzenia sportowe są traktowane jako cel polityczny w wojnie hybrydowej, a Rosja wykorzystuje cyberprzestrzeń do siania chaosu w odwecie za izolację na arenie międzynarodowej.
Źródła: SecurityWeek [EN] oraz The Register [EN]
Luka w Office narzędziem szpiegów – Polska na celowniku?
CyberDefence24 i PurePC donoszą o wykorzystaniu niedawno załatanej luki w Microsoft Office do celów szpiegowskich. Atakujący, w tym grupy powiązane z Chinami i Rosją, aktywnie używają exploitów do infekowania komputerów w instytucjach rządowych i sektorze obronnym. Microsoft wydał poprawkę w trybie pilnym (48 godzin po wykryciu), co świadczy o powadze sytuacji. Incydent ten podkreśla znaczenie szybkiego patchowania oprogramowania biurowego, które jest głównym wektorem wejścia dla zaawansowanych grup APT.
Źródła: CyberDefence24 [PL] oraz PurePC [PL]
Szpiegostwo w 37 krajach – grupa "Grayling" w akcji
Raport firmy Symantec ujawnia działalność nowej grupy cyberszpiegowskiej, która zdołała włamać się do systemów rządowych i infrastruktury krytycznej w 37 krajach. Hakerzy stosują zaawansowane techniki "living-off-the-land", wykorzystując legalne narzędzia systemowe do ukrycia swojej obecności. Skala operacji i dobór celów sugerują, że jest to grupa działająca na zlecenie państwa, prawdopodobnie z regionu Azji. To przypomnienie, że globalna sieć wywiadowcza w cyberprzestrzeni jest gęsta i aktywna 24/7.
Źródło: SecurityWeek [EN] oraz Unit42 Palo Alto Networks [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.