🔐 Cyber Security Daily News | 12.03.2026
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
📰 1. NEWS
Aplikacja mObywatel z nowymi narzędziami do ochrony dokumentów i danych
Marcowa aktualizacja mObywatela przynosi dwie istotne nowości. Po pierwsze, rozszerzono katalog powodów unieważnienia dowodu osobistego — oprócz zagubienia czy uszkodzenia teraz możemy zgłosić też nieuprawnione wykorzystanie danych. To odpowiedź na rosnącą skalę wyłudzeń opartych na cudzych danych osobowych. Wystarczy złożyć wniosek w zakładce „Usługi", dołączyć skan zgłoszenia na policję, a aplikacja automatycznie zastrzeże numer PESEL. Opcją mniej radykalną jest zawieszenie dowodu na maksymalnie 14 dni — można je cofnąć, jeśli dokument się znajdzie. Podobne uprawnienia zyskali opiekunowie prawni, którzy mogą teraz unieważniać dokumenty dziecka ze swojego konta. Drugą nowością jest usługa „Odbiór paszportu" — po wpisaniu numeru wniosku dowiemy się, czy dokument jest gotowy, i to bez dzwonienia do urzędu. Do korzystania z nowych funkcji potrzebny jest Profil Zaufany i aktywna skrzynka e-Doręczeń.
Źródło: chip.pl [PL]
Meta uruchamia narzędzia AI do wykrywania scamów w swoich aplikacjach
Meta ogłosiła wdrożenie nowych systemów ochrony przed oszustwami na Facebooku, w Messengerze i WhatsAppie. Algorytmy analizują teraz tekst, obrazy i kontekst rozmów, szukając wzorców charakterystycznych dla scamów — w tym podszywania się pod celebrytów, polityków i znane marki. Facebook będzie ostrzegał użytkowników przed podejrzanymi prośbami o znajomość, podając szczegóły pomagające podjąć decyzję o blokowaniu konta. WhatsApp wyświetli alert, gdy wykryje sygnały wskazujące na próbę powiązania konta z nowym urządzeniem przez skanowanie QR kodu — klasyczna technika przejęcia konta. Messenger z kolei zaoferuje opcję przesłania ostatnich wiadomości do analizy AI pod kątem scamu. Meta poinformowała też, że dzięki informacjom przekazanym przez organy ścigania wyłączyła ponad 150 000 kont powiązanych z sieciami scamów i pomogła w 21 aresztowaniach przeprowadzonych przez tajską policję.
Źródło: Help Net Security [EN]
Francja: Krajowa Agencja Cyberbezpieczeństwa odnotowała mniej ataków ransomware w 2025 roku
Francuski odpowiednik CERT — agencja ANSSI — opublikowała coroczny raport o zagrożeniach cybernetycznych. W 2025 roku odnotowano 128 potwierdzonych ataków ransomware, nieznacznie mniej niż 141 w roku 2024. Spadek ten agencja przypisuje m.in. skutecznym operacjom organów ścigania — w tym głośnej Operacji Endgame, która poważnie nadwyrężyła zaufanie w ekosystemie cyberprzestępczym. Najbardziej aktywnymi wariantami ransomware były Qilin (21%), Akira (9%) i LockBit 3.0 (5%). Najczęstszymi ofiarami pozostają małe i średnie firmy, choć służba zdrowia i sektor edukacji zanotowały największy wzrost liczby incydentów rok do roku. Ogółem ANSSI obsłużyła 3586 alertów, z czego 1366 potwierdzonych incydentów — liczba zbliżona do roku poprzedniego. Raport ostrzega też przed rosnącym nakładaniem się działań grup państwowych i cyberprzestępców, co utrudnia atrybucję.
Źródło: Infosecurity Magazine [EN]
🚨 2. INCYDENTY
Atak wipera na globalnego producenta sprzętu medycznego Stryker — powiązania z Iranem
W środę 11 marca firma Stryker — jeden z największych na świecie producentów sprzętu medycznego — stała się ofiarą poważnego ataku cybernetycznego. Powiązana z irańskim wywiadem grupa Handala ogłosiła na Telegramie, że wymazała dane z ponad 200 000 systemów, serwerów i urządzeń mobilnych firmy w 79 krajach. Z Irlandii, gdzie Stryker zatrudnia ponad 5000 osób, doniesiono, że pracownicy zostali odesłani do domów, a wszystkie urządzenia firmowe — wyłączone. Co istotne, atakujący nie użyli tradycyjnego malware wipera: zdaniem informatora portalu KrebsOnSecurity wykorzystali Microsoft Intune — chmurowe narzędzie do zarządzania flotą urządzeń — by zdalnie wyczyszczić wszystkie podłączone sprzęty. Pracownicy informowali, że ekrany ich urządzeń były zastąpione logo grupy Handala. Atak miał być odpowiedzią na zbrojny incydent z końca lutego, w którym zginęły dziesiątki dzieci w Iranie. Palo Alto Networks łączy Handleę z irańskim Ministerstwem Bezpieczeństwa Narodowego.
Źródło: Krebs on Security [EN] | BleepingComputer [EN] | CySecurity News [EN]
Szwajcarski pilot e-głosowania zawieszony po tym, jak klucze USB odmówiły odszyfrowania głosów
Kanton Basel-Stadt zawiesił pilotażowy program elektronicznego głosowania po tym, jak po referendum z 8 marca okazało się, że 2048 oddanych głosów nie można odszyfrować. Trzy klucze USB przewidziane do odczytu zaszyfrowanych kart były prawidłowe, ale żaden z nich nie zadziałał. To mniej niż 4% wszystkich głosów w kantonie i nie zmieniłoby wyników głosowania, jednak incydent jest poważny z prawnego punktu widzenia — doszło do naruszenia praw wyborczych obywateli. Kanton zlecił zewnętrzną analizę zdarzenia, prokuratura wszczęła postępowanie karne, a pilot zostaje wstrzymany do końca 2026 roku. Dla Szwajcarii to kolejna odsłona trudności z e-głosowaniem — poprzednia próba zakończyła się w 2019 roku po odkryciu luk bezpieczeństwa w oprogramowaniu.
Źródło: The Register [EN]
💡 3. CIEKAWOSTKI
Kto naprawdę jest cyberprzestępcą? Badanie obala mit o nastoletnich hakerach
Analiza 418 głośnych spraw sądowych z lat 2021–2025, przeprowadzona przez Orange Cyberdefense, przynosi zaskakujące wnioski: aktywność cyberprzestępcza osiąga szczyt między 35. a 44. rokiem życia — ta grupa odpowiada za 37% incydentów. Osoby między 25. a 44. rokiem życia łącznie odpowiadają za ponad połowę wszystkich przypadków. Nastolatkowie (12–17 lat) to zaledwie 5%, a młodzi dorośli (18–24 lata) — 21%. Motywacja wyraźnie ewoluuje z wiekiem: młodsi kierują się ciekawością i chęcią eksperymentowania, starsi działają wyłącznie dla zysku finansowego. W Polsce w ostatnich dniach CBZC zatrzymało siedmiu nastolatków (12–16 lat), którzy sprzedawali w internecie narzędzia do ataków DDoS — co może częściowo tłumaczyć, dlaczego medialne nagłówki skupiają się na młodych sprawcach. Realna, opłacalna cyberprzestępczość to jednak zajęcie dla osób w dojrzałym wieku.
Źródło: CRN.pl [PL]
Chińskie kamery Hikvision na terenie Wojskowej Akademii Technicznej
Choć chińskie samochody nie mogą wjeżdżać na teren jednostek wojskowych, to sprzęt z Chin jest obecny na uczelni podległej MON. Wojskowa Akademia Techniczna posiada 27 kamer, 9 rejestratorów i 3 systemy wideodomofonowe firmy Hikvision — i to od 2022 roku, kiedy podpisała z nią porozumienie o współpracy naukowej i praktykach dla studentów. Rzeczniczka WAT zapewnia, że sprzęt pracuje wyłącznie w trybie offline, podczas zajęć ze studentami kierunków cywilnych, i nie ma połączenia z siecią uczelnianą. Jednocześnie przyznaje, że do zerwania porozumienia potrzebne byłyby odpowiednie przepisy prawne — na razie takich nie ma. Tymczasem Służba Kontrwywiadu Wojskowego opublikowała wytyczne dotyczące zagrożeń ze strony chińskiego sprzętu, a chińskie prawo zobowiązuje tamtejsze firmy do dzielenia się danymi z aparatem państwowym na żądanie.
Źródło: CyberDefence24 [PL]
CERT Polska ujawnia podatność na path traversal w popularnym skrypcie galerii zdjęć
CERT Polska opublikował informację o podatności CVE-2026-3013 odkrytej w oprogramowaniu Coppermine Photo Gallery — popularnym narzędziu do tworzenia galerii zdjęć na stronach WWW. Luka typu path traversal (wędrowka po ścieżkach) dotyczy wersji od 1.6.09 do 1.6.27 i pozwala nieautoryzowanemu, zdalnemu atakującemu odczytać zawartość dowolnego pliku dostępnego dla procesu serwera WWW. Oznacza to ryzyko wycieku poufnych danych, plików konfiguracyjnych czy haseł przechowywanych na serwerze. Problem zgłoszony CERT Polska przez badacza Jana Pawła Klima został już naprawiony w wersji 1.6.28. Osoby korzystające z Coppermine powinny niezwłocznie zaktualizować oprogramowanie.
Źródło: CERT Polska [PL]
🎣 4. OSZUSTWA, SCAMY, EXPLOITY
CERT KNF ostrzega przed falą phishingu podszywającego się pod trzy polskie banki
CSIRT KNF (bankowy CERT nadzoru finansowego) wydał pilny komunikat ostrzegający przed aktywnymi kampaniami phishingowymi, które uderzają w klientów VeloBanku, Santander Bank Polska oraz Banku Pocztowego. Przestępcy tworzą fałszywe strony logowania do bankowości elektronicznej, łudząco podobne do oryginałów. Wpisane tam dane trafiają wprost do rąk oszustów, którzy mogą w ten sposób przejąć pełny dostęp do konta i zgromadzonych środków. Kluczową zasadą ochrony jest uważna weryfikacja adresu URL przed każdym logowaniem — jeden błędny znak w adresie może oznaczać fałszywą stronę. W razie podejrzenia, że padliśmy ofiarą phishingu, przypadek można zgłosić przez formularz na incydent.cert.pl lub przez aplikację mObywatel w zakładce "Bezpiecznie w sieci".
Źródło: moje.cert.pl [PL]
Phisherzy ukrywają złośliwe linki za pomocą techniki IPv6 w e-mailach o darmowej szczoteczce
Badacze Malwarebytes odkryli nową taktykę stosowaną w kampaniach phishingowych podszywających się pod American United Healthcare. Wiadomości kuszą ofiarę obietnicą darmowej elektrycznej szczoteczki do zębów marki Oral-B — ale prawdziwa sztuczka kryje się w linku. Zamiast zwykłego adresu IP lub domeny, phisherzy używają notacji IPv6-mapped IPv4, np. http://[::ffff:5111:8e14]/ — zapis, który wygląda technicznie zagmatwanie, ale jest w pełni poprawny i prowadzi do właściwego serwera. Taka forma adresu skutecznie omija wiele filtrów antyspamowych i systemów bezpieczeństwa, które nie rozpoznają go jako podejrzanego. Strona docelowa zbiera dane osobowe i dane karty płatniczej pod pretekstem "potwierdzenia uprawnienia" do nagrody lub opłaty za wysyłkę. Wcześniej ta sama kampania używała serwerów Azure Blob Storage Microsoftu — widać, że atakujący regularnie rotują techniki.
Źródło: Malwarebytes [PL]
Nowa fala sextortion używa prawdziwych haseł wyciągniętych z jednorazowych skrzynek mailowych
Eksperci Malwarebytes informują o nowej fali e-maili szantażujących, zaczynających się od słów: „Ty zboczeńcu, nagrałem cię!". Klasyczny przekręt — ale z nowym twistem: wiadomości zawierają prawdziwe hasło odbiorcy, co nadaje im złudne wrażenie wiarygodności. Badacze ustalili, że przestępcy pobierają hasła z publicznych, tymczasowych skrzynek mailowych (np. FakeMailGenerator), gdzie użytkownicy rejestrowali się np. do różnych serwisów i gdzie trafiły też powiadomienia z hasłami. Ponieważ takie skrzynki są publicznie dostępne bez logowania, każdy może je przeglądać. Sam szantaż jest blefem — nikt nas nie nagrał — jednak włączenie prawdziwego hasła wywołuje panikę i skłania do szybkiej zapłaty (800 USD w Bitcoinie). Zalecenie jest proste: jeśli hasło z wiadomości jest gdziekolwiek nadal w użyciu, zmienić je natychmiast.
Źródło: Malwarebytes [EN]
Holenderski nastolatek zatrzymany pod zarzutem podszywania się pod pracownika banku
Holenderska policja zatrzymała 17-latka podejrzanego o vishing — telefon do ofiar z podszywaniem się pod pracownika banku. Nastolatek miał dzwonić do ludzi, przekonywać ich o konieczności "weryfikacji" karty płatniczej lub podania jej danych, a następnie osobiście odbierać karty bankowe pod drzwiami ofiar — i wypłacać za ich pomocą gotówkę z bankomatów. Policja nie podała łącznej kwoty strat, wskazując jednak, że wypłacono "znaczne sumy". Sprawa wpisuje się w szerszy trend: w Europie Zachodniej coraz częściej do podobnych przestępstw angażuje się młodzież przyciągana perspektywą szybkiego zysku, nierzadko rekrutowana przez zorganizowane grupy przez media społecznościowe.
Źródło: The Register [EN]
🌐 5. DEZINFORMACJA, CYBER WOJNA
Polskie służby zneutralizowały znaczną część aktywności wywiadowczej Rosji i Białorusi
Zastępca koordynatora polskich służb specjalnych gen. bryg. Radosław Kujawa udzielił wywiadu „Rzeczpospolitej", w którym ujawnił kulisy walki ze szpiegostwem ze wschodu. Potwierdził, że w ostatnich latach służby zidentyfikowały i w znacznym stopniu zneutralizowały aktywność wywiadowczą rosyjskich i białoruskich służb w Polsce — przy czym Białoruś traktuje nasz kraj jako swoje główne zagrożenie, a nasze instalacje wojskowe i cywilne jako "zaplecze potencjalnego frontu". Generał przyznał, że budżety służb specjalnych rosły, ale nadal są niższe w stosunku do PKB niż w większości krajów UE — a potrzeby kadrowe i techniczne są ogromne. Przestrzegł jednocześnie przed "spektakularną rozbudową" struktur kosztem jakości: służby specjalne potrzebują niewielu, ale najlepszych ludzi.
Źródło: InfoSecurity24.pl [PL]
Kreml utrzymuje ograniczenia dostępu do internetu i nie podaje terminu ich zakończenia
Rosja nie zamierza w najbliższym czasie znosić ograniczeń w dostępie do internetu. Rzecznik Kremla Dmitrij Pieskow oświadczył, że restrykcje będą utrzymywane tak długo, jak będą uznawane za niezbędne dla bezpieczeństwa obywateli, zapewniając jednocześnie, że wszystko odbywa się zgodnie z prawem. Podstawą prawną jest ustawa przyjęta przez rosyjski parlament, dająca FSB uprawnienia do blokowania internetu. Mieszkańcy skarżą się przede wszystkim na bardzo słaby mobilny dostęp do sieci — stabilne połączenie jest możliwe głównie przez WiFi w domu lub biurze. Pieskow przyznał, że utrudnienia mają skutki gospodarcze, ale stwierdził, że straty przedsiębiorstw to "osobny temat do omówienia w odpowiednich instytucjach".
Źródło: benchmark.pl [PL]
Ukraińskie wojsko otrzymuje mobilne ostrzeżenia o atakach z powietrza w czasie rzeczywistym
Nowa funkcja aplikacji DELTA Mobile, używanej przez Siły Zbrojne Ukrainy, umożliwia żołnierzom otrzymywanie spersonalizowanych alertów o zagrożeniach z powietrza bezpośrednio na smartfon. System o nazwie „Radar" dostarcza powiadomień skrojonych pod konkretną lokalizację użytkownika — żołnierz dostaje alert tylko wtedy, gdy zagrożenie dotyczy jego rejonu. Ma to kluczowe znaczenie w warunkach bojowych, gdzie generyczne alarmy obejmujące całe obwody mogą być ignorowane. Twórcy podkreślają, że rozwiązanie ogranicza też ryzyko przeciążenia informacjami i pozwala szybciej podejmować decyzje. Aplikacja DELTA jest częścią szerszego systemu świadomości sytuacyjnej ukraińskich sił zbrojnych, integrującego dane wywiadowcze, satelitarne i z pola walki.
*Źródło: CyberDefence24 [PL]
📅 Zestawienie obejmuje artykuły opublikowane ogólnodostępnych serwisach w dn 11 marca 2026 r. ⚠️ Materiał ma charakter informacyjny i edukacyjny.