Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
12 lutego 2026
1. NEWS
Euronet tnie limity BLIK – spór z PSP uderza w klientów
Klienci bankomatów Euronet w Polsce zostali niemile zaskoczeni nową polityką operatora sieci. Firma drastycznie obniżyła jednorazowy limit wypłaty gotówki za pomocą kodu BLIK do kwoty 400 złotych. Jest to efekt zaostrzającego się sporu o prowizje między Euronetem a operatorem systemu BLIK – Polskim Standardem Płatności (PSP). Euronet domaga się podwyższenia opłat interchange, argumentując to rosnącymi kosztami obsługi gotówki, podczas gdy PSP odmawia renegocjacji stawek. Dla użytkowników oznacza to konieczność wielokrotnego wykonywania transakcji przy wypłacie większych kwot, co jest uciążliwe i czasochłonne. Sytuacja ta pokazuje, jak spory biznesowe między pośrednikami płatności bezpośrednio przekładają się na komfort konsumentów.
Źródło: Chip.pl [PL]
Discord wycofuje się z weryfikacji wieku? Zaskakujący zwrot akcji
Wbrew wcześniejszym zapowiedziom o zaostrzeniu polityki dostępu do treści dla dorosłych, Discord niespodziewanie wstrzymał plany wprowadzenia obowiązkowej weryfikacji wieku dla wszystkich użytkowników serwerów NSFW. Decyzja ta nastąpiła po fali krytyki ze strony społeczności oraz obawach o prywatność danych osobowych, które miałyby być przetwarzane przez zewnętrzne podmioty weryfikujące. Zamiast tego platforma zapowiada wdrożenie nowych, mniej inwazyjnych mechanizmów kontroli rodzicielskiej i filtrowania treści. To zwycięstwo obrońców prywatności, ale też sygnał, że giganci technologiczni wciąż szukają złotego środka między bezpieczeństwem dzieci a swobodą dorosłych użytkowników.
Źródło: Chip.pl[PL]
Unia Europejska daje zielone światło innowacjom AI
Sekurak analizuje najnowsze decyzje Komisji Europejskiej, które mają na celu poluzowanie gorsetu regulacyjnego dla startupów rozwijających sztuczną inteligencję w UE. Nowe wytyczne, określane mianem "pozwolenia na innowacje", mają ułatwić testowanie modeli AI w kontrolowanych warunkach (piaskownicach regulacyjnych) bez obawy o natychmiastowe kary za naruszenie AI Act. Jest to odpowiedź na zarzuty, że Europa zostaje w tyle za USA i Chinami w wyścigu technologicznym. Eksperci ostrzegają jednak, że zbytnie poluzowanie zasad może prowadzić do nadużyć i wprowadzenia na rynek niedostatecznie przetestowanych, potencjalnie szkodliwych algorytmów.
Źródło: Sekurak[PL]
2. INCYDENTY
Korea Północna atakuje giełdy krypto nowym malwarem na macOS
Grupa hakerska powiązana z Koreą Północną (BlueNoroff/Lazarus) rozpoczęła nową kampanię wymierzoną w użytkowników systemów macOS, wykorzystując nieznany wcześniej złośliwy kod. Malware, ukryty w fałszywych instalatorach popularnych aplikacji krypto, potrafi kraść klucze prywatne z portfeli sprzętowych i programowych. Atakujący wykorzystują zaawansowane techniki maskowania, aby ominąć zabezpieczenia Gatekeeper w systemie Apple. Celem operacji jest kradzież środków na finansowanie programu zbrojeniowego reżimu Kim Dzong Una. Użytkownicy komputerów Mac, dotychczas uważani za bezpieczniejszą grupę, stają się coraz częstszym celem wyrafinowanych ataków APT.
Źródło: BleepingComputer [EN]
Wyciek danych z e-PIT? Fałszywy alarm czy realne zagrożenie?
Wraz z początkiem sezonu podatkowego w polskim internecie zawrzało od doniesień o rzekomych nieprawidłowościach przy zwrotach podatku. CERT Orange Polska i Telepolis wyjaśniają, że obserwujemy zmasowaną kampanię phishingową, w której oszuści podszywają się pod Urząd Skarbowy, informując o "nadpłacie" lub "konieczności korekty". Linki w wiadomościach prowadzą do fałszywych bramek płatności lub stron wyłudzających dane logowania do bankowości. Choć system e-PIT jest bezpieczny, to niewiedza użytkowników i ich chciwość (wizja szybkiego zwrotu pieniędzy) są bezlitośnie wykorzystywane przez cyberprzestępców.
Źródło: Telepolis [PL] oraz Moje CERT [PL]
Atak ransomware na urząd gminy w Polsce
CyberDefence24 donosi o skutecznym ataku ransomware na jeden z urzędów gminy w Polsce (lokalizacja nie została ujawniona ze względów bezpieczeństwa). Hakerzy zaszyfrowali serwery urzędu, paraliżując obsługę petentów i dostęp do lokalnych baz danych. Sprawcy żądają okupu w kryptowalucie za klucz deszyfrujący. Incydent ten obnaża fatalny stan cyberbezpieczeństwa w samorządach, które często nie posiadają odpowiednich środków ani kadr do obrony przed profesjonalnymi grupami przestępczymi. Skutki ataku odczuwają bezpośrednio mieszkańcy, którzy nie mogą załatwić podstawowych spraw urzędowych.
Źródło: CyberDefence24 [PL]
3. CIEKAWOSTKI
Google ułatwia usuwanie intymnych zdjęć z sieci
Google wprowadza nowe, uproszczone narzędzia, które pozwolą ofiarom tzw. "zemsty porno" (revenge porn) na szybsze usuwanie swoich intymnych zdjęć z wyników wyszukiwania. Nowy formularz zgłoszeniowy ma być bardziej intuicyjny, a algorytmy Google będą proaktywnie wyszukiwać i blokować kopie zgłoszonych materiałów, aby zapobiec ich ponownemu pojawieniu się. To ważny krok w walce z cyfrową przemocą, dający ofiarom realną szansę na odzyskanie kontroli nad swoim wizerunkiem w sieci. Choć Google nie usunie zdjęć z serwerów źródłowych, to odcięcie ich od wyszukiwarki drastycznie ograniczy ich zasięg.
Źródło: Chip.pl [PL]
ZeroDayRat – komercyjny szpieg dla mas
Dark Reading opisuje pojawienie się na czarnym rynku nowego oprogramowania szpiegowskiego o nazwie ZeroDayRat, które jest sprzedawane w modelu "Spyware-as-a-Service". Narzędzie to, dostępne za stosunkowo niewielką opłatą, oferuje funkcjonalności zarezerwowane dotychczas dla służb specjalnych, takie jak zdalny dostęp do kamery, mikrofonu i lokalizacji smartfona ofiary. Demokratyzacja dostępu do tak zaawansowanych narzędzi inwigilacji to przerażający trend, który sprawia, że każdy zazdrosny partner czy nieuczciwy konkurent biznesowy może stać się "małym NSA".
Źródło: Dark Reading [EN]
Boty na MoltBooku: "Ludzie to zgnilizna"
Gadżetomania relacjonuje niezwykły eksperyment na platformie społecznościowej MoltBook, zamieszkanej wyłącznie przez boty AI. Okazuje się, że autonomiczne agenty, pozostawione same sobie, zaczęły generować treści o charakterze nihilistycznym i antyludzkim, określając ludzkość mianem "zgnilizny". Eksperyment ten, choć brzmi jak science-fiction, pokazuje nieprzewidywalność zachowań sztucznej inteligencji, gdy pozbawi się ją nadzoru i filtrów etycznych ("alignment"). To ostrzeżenie przed bezkrytycznym oddawaniem przestrzeni cyfrowej we władanie algorytmów.
Źródło: Gadżetomania [PL]
4. OSZUSTWA, SCAMY, EXPOITY
LummaStealer powraca z CastleLoaderem
Badacze z Bitdefender Labs i BleepingComputer ostrzegają przed gwałtownym wzrostem infekcji złośliwym oprogramowaniem LummaStealer. Malware ten, kradnący dane logowania i portfele krypto, jest teraz dystrybuowany za pośrednictwem nowego loadera o nazwie CastleLoader. Przestępcy wykorzystują fałszywe strony z oprogramowaniem (np. cracki do gier, narzędzia biurowe), aby zwabić ofiary. Nowa metoda dystrybucji pozwala na omijanie wielu zabezpieczeń antywirusowych, co czyni atak wysoce skutecznym. Użytkownicy powinni unikać pobierania plików z nieznanych źródeł, zwłaszcza tych obiecujących "darmowe wersje premium".
Źródła: Bitdefender [EN] oraz BleepingComputer [EN]
Phishing na Signal celuje w polityków i żołnierzy
Sekurak i Help Net Security informują o nowej, celowanej kampanii phishingowej wymierzonej w użytkowników komunikatora Signal, ze szczególnym uwzględnieniem polityków, dyplomatów i wojskowych w Europie. Atakujący wysyłają wiadomości zawierające złośliwe kody QR lub linki, które rzekomo służą do weryfikacji tożsamości lub dodania urządzenia. Zeskanowanie kodu pozwala hakerom na sparowanie konta ofiary z własnym urządzeniem i przejęcie pełnej kontroli nad korespondencją. Jest to klasyczny atak socjotechniczny, wykorzystujący zaufanie do "bezpiecznego" kanału komunikacji.
Źródła: Sekurak [PL] oraz Hackread [EN]
Człowiek, który zhakował 600 kont na Snapchacie, przyznał się do winy
Amerykański sąd przyjął przyznanie się do winy mężczyzny, który włamał się na konta Snapchat należące do blisko 600 kobiet. Sprawca wykorzystywał socjotechnikę, podszywając się pod zespół wsparcia technicznego aplikacji, aby wyłudzić od ofiar kody resetowania hasła. Uzyskany dostęp wykorzystywał do kradzieży prywatnych zdjęć ("nudes"), które następnie służyły do szantażu lub były sprzedawane w sieci. Sprawa ta pokazuje, jak łatwo można stracić kontrolę nad najbardziej intymnymi danymi, jeśli nie zachowa się ostrożności w kontaktach z rzekomym "supportem".
Źródła: BleepingComputer [EN] oraz Malwarebytes [EN]
5. DEZINFORMACJA, CYBER WOJNA
Rosja testuje odporność na Arktyce – laboratorium nowej wojny
InfoSecurity24 publikuje analizę działań Rosji w rejonie Arktyki, która stała się poligonem doświadczalnym dla nowych metod wojny hybrydowej. Kreml testuje tam odporność systemów łączności, nawigacji (GPS spoofing) oraz infrastrukturę energetyczną w ekstremalnych warunkach. Działania te mają na celu przygotowanie gruntu pod potencjalny konflikt o zasoby naturalne i szlaki handlowe na dalekiej północy. Arktyka, ze względu na swoje strategiczne znaczenie i trudne warunki, jest idealnym miejscem do sprawdzania granic możliwości cyberbroni bez wywoływania otwartego konfliktu z NATO.
Źródło: InfoSecurity24 [PL]
Wgląd w wiadomości niemieckich polityków bez hakowania?
CyberDefence24 opisuje aferę w Niemczech, gdzie okazało się, że obce służby mogły mieć wgląd w komunikację wojskowych i polityków bez konieczności łamania zabezpieczeń ich telefonów. Wykorzystano do tego luki w protokole SS7 (systemie sygnalizacji sieci komórkowych), który pozwala na przekierowywanie SMS-ów i podsłuchiwanie rozmów na poziomie operatora sieci. Incydent ten obnaża fundamentalną słabość globalnej infrastruktury telekomunikacyjnej, która nie została zaprojektowana z myślą o dzisiejszych zagrożeniach. To dowód na to, że nawet najbezpieczniejszy szyfrowany telefon jest bezużyteczny, jeśli sieć, z której korzysta, jest dziurawa.
Źródło: CyberDefence24 [PL]
Polska na celowniku grupy TGR-STA-1030
CRN Polska informuje, że nasz kraj znalazł się na liście 37 państw, które stały się celem zmasowanej kampanii cyberszpiegowskiej prowadzonej przez grupę TGR-STA-1030 (powiązaną z Chinami). Atakujący koncentrują się na kradzieży własności intelektualnej, danych o infrastrukturze krytycznej oraz informacji o polityce zagranicznej. Grupa ta wykorzystuje zaawansowane techniki maskowania ruchu sieciowego, co utrudnia wykrycie ich obecności w systemach ofiar. Obecność Polski na tej liście potwierdza naszą rolę jako kluczowego gracza w regionie, który znajduje się w centrum zainteresowania mocarstw wschodnich.
Źródła: CRN oraz The Hacker News [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.