🔐 Cyber Security Daily News | 12.04.2026
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
1. NEWS
Prezes UODO zapowiada walkę z nielegalnym profilowaniem użytkowników internetu — Polacy coraz częściej padają ofiarami
WNP.pl opisuje zapowiedź prezesa Urzędu Ochrony Danych Osobowych wzmożonej aktywności nadzorczej wobec firm, które nielegalnie profilują użytkowników internetu, szczególnie w kontekście reklam behawioralnych. Nasilenie działań jest odpowiedzią na rosnącą liczbę skarg Polaków dotyczących ukrytego gromadzenia i sprzedaży danych osobowych przez platformy reklamowe i data brokery. UODO planuje wszcząć postępowania z urzędu, nie czekając na indywidualne skargi, i chce aktywnie współpracować z partnerami w ramach EROD (Europejska Rada Ochrony Danych). To ważny sygnał, że polska regulacja danych nie ma być tylko teorią na papierze — firmy prowadzące agresywny behavioural targeting powinny pilnie przejrzeć swoje praktyki.
Źródło: WNP.pl [PL]
Microsoft blokuje konta programistów VeraCrypt i WireGuard — AVLab wyjaśnia kulisy i skutki
AVLab opisuje sprawę, która wywołała burzę w społeczności bezpieczeństwa: deweloper VeraCrypt (popularnego narzędzia do szyfrowania dysków) poinformował, że Microsoft zablokował jego konto w Partner Center, uniemożliwiając wydawanie nowych wersji oprogramowania wymagającego własnych sterowników jądra Windows. Ten sam problem dotknął twórców WireGuard (VPN) i Windscribe. Blokady wynikają ze zmian w polityce podpisywania sterowników, wprowadzanych przez Microsoft po głośnym incydencie CrowdStrike. Problem został ostatecznie rozwiązany dzięki interwencji kadry zarządzającej Microsoft i nagłośnieniu w mediach społecznościowych — ale incydent pokazuje, jak kontrola korporacyjna nad ekosystemem Windows może wpływać na narzędzia prywatności i bezpieczeństwa używane przez miliony użytkowników.
Źródło: AVLab [PL]
Policja w Europie zidentyfikowała 20 000 ofiar w operacji rozbijania sieci oszustw kryptowalutowych
BleepingComputer opisuje skoordynowaną operację organów ścigania z kilku krajów europejskich, w wyniku której zidentyfikowano ponad 20 000 ofiar oszustw kryptowalutowych powiązanych z sieciami przestępczymi opartymi m.in. na platformach pig butchering. Operacja objęła zatrzymania, przeszukania i zamrożenie aktywów — przestępcy działali przez fałszywe platformy inwestycyjne z profesjonalną obsługą klienta, które przez miesiące budowały relacje z ofiarami, zanim dokonały kradzieży. Fortra, analizując dane FBI, potwierdza, że oszustwa AI i kryptowalutowe kosztują Amerykanów miliardy rocznie. Polskie media opisują analogiczne przypadki, w tym areszty dokonane przy pomocy służb celnych.
Źródło: BleepingComputer [EN] | Fortra [EN]
Citizen Lab: organy ścigania śledzą pół miliarda urządzeń przez dane reklamowe platformy Webloc
The Hacker News opisuje raport Citizen Lab ujawniający, że organy ścigania w USA i innych krajach korzystały z platformy Webloc do śledzenia lokalizacji użytkowników na podstawie danych reklamowych zbieranych przez aplikacje mobilne — łącznie obejmując ok. 500 milionów urządzeń. Webloc agreguje sygnały z reklam mobilnych (MAID), które pozwalają rekonstruować historię ruchów osoby bez jej wiedzy i zgody. To nie haking — dane są legalnie sprzedawane przez data brokery firmom wywiadowczym, które następnie udostępniają je służbom. Raport wywołuje pytania o granicę między dozwolonym nadzorem a masową, nieuzasadnioną inwigilacją.
Źródło: The Hacker News [EN]
2. INCYDENTY
Węgierscy urzędnicy używali haseł w stylu „FrankLampard" — dane logowania rządu opublikowane po wycieku
The Register opisuje wyjątkowo kłopotliwą sytuację w przededniu węgierskich wyborów parlamentarnych: w opublikowanym zrzucie danych z naruszenia bezpieczeństwa znalazły się dane logowania węgierskich urzędników rządowych, z których część używała skrajnie słabych haseł nawiązujących do piłkarzy czy seriali. Naruszenie ujawniło luki w politykach haseł w administracji węgierskiej na poziomie, który eksperci określają jako niedopuszczalny dla instytucji rządowych. Incydent jest szczególnie wrażliwy politycznie — w momencie wyborów kompromitacja systemu rządowego ma dodatkowe geopolityczne implikacje.
Źródło: The Register [EN]
ShinyHunters łączą atak na Rockstar Games z naruszeniem Snowflake — nowe informacje HackRead
HackRead donosi o nowych szczegółach łączących grupę ShinyHunters z atakami na Rockstar Games i inne firmy korzystające z Snowflake. Okazuje się, że firma analityczna Anodot — klient Snowflake — była kolejnym ogniwem w łańcuchu, przez który atakujący uzyskali dostęp do szerszych ekosystemów danych. Snowflake podkreśla, że sam serwis nie był kompromitowany — atakujący exploatowali skradzione poświadczenia klientów (bez MFA). To ten sam wzorzec, który dotknął dziesiątki firm w połowie 2024 roku, a teraz ujawniają się kolejne konsekwencje. Sprawa przypomina, że brak MFA na kontach dostępowych do platform SaaS jest jednym z najpoważniejszych ryzyk korporacyjnych.
Źródło: HackRead [EN]
3. CIEKAWOSTKI
Google wprowadza Rust do procesora bazy telefonicznej Pixel — krok ku eliminacji całej klasy błędów pamięci
Google Security Blog opisuje wdrożenie języka programowania Rust w kodzie procesora bazy (baseband) w smartfonach Pixel. Baseband to chip odpowiadający za komunikację komórkową — historycznie napisany w C/C++, które są podatne na błędy zarządzania pamięcią będące podstawą wielu krytycznych podatności. Rust eliminuje całą klasę takich błędów na poziomie kompilatora, bez obniżania wydajności. To ważne, bo baseband ma niski poziom dostępu do systemu — jego kompromitacja może pozwolić na przejęcie całego urządzenia przez atakującego bez żadnej interakcji użytkownika (ataki zero-click). Google podkreśla, że to długoterminowa inwestycja w bezpieczeństwo sprzętowe.
Źródło: Google Security Blog [EN]
Prezes UODO i zakaz mediów społecznościowych dla dzieci — Panoptykon kontra popularne rozwiązanie
Panoptykon analizuje europejskie i australijskie doświadczenia z zakazami mediów społecznościowych dla niepełnoletnich i dochodzi do wniosku, że zakazy bez towarzyszącej im edukacji cyfrowej i wsparcia psychologicznego nie rozwiązują problemu — przenoszą go poza zasięg wzroku dorosłych. Zakazy mogą wręcz zaszkodzić, bo zmuszają nastolatków do korzystania z bardziej niebezpiecznych, niezregulowanych platform lub ukrywania aktywności. Fundacja postuluje zamiast tego inwestycje w umiejętności cyfrowe, obowiązkowe standardy bezpieczeństwa projektowania platform i egzekwowanie RODO wobec firm, które profilują dzieci. To ważny głos w debacie, która w Polsce nabiera tempa w związku z propozycjami legislacyjnymi.
Źródło: Panoptykon [PL]
Sekurak zapowiada bezpłatne szkolenie online o atakach na Active Directory w Windows
Sekurak ogłasza bezpłatne webinarium dla specjalistów IT i administratorów systemów Windows (16 kwietnia, godz. 10:00 lub 19:00), podczas którego eksperci z Securitum zaprezentują realistyczny atak na infrastrukturę Active Directory — oparty na technikach z rzeczywistych pentestów, które omijają klasyczne systemy detekcji. Uczestnicy zobaczą, jak pozornie niegroźny wyciek jednych poświadczeń może prowadzić do pełnego przejęcia całej domeny. To cenna okazja edukacyjna — ataki na AD to jeden z najpowszechniejszych scenariuszy w rzeczywistych incydentach ransomware i APT. Zapisy są bezpłatne pod adresem adwin.sekurak.pl.
Źródło: Sekurak [PL]
4. OSZUSTWA, SCAMY, EXPLOITY
Kampania GlassWorm atakuje wieloplatformowo narzędziami deweloperskimi — szczegóły The Hacker News i Security Affairs
The Hacker News i Security Affairs opisują kampanię malware GlassWorm, która ewoluowała o nowy dropper napisany w języku Zig — mało popularnym, co utrudnia analizę przez narzędzia bezpieczeństwa przyzwyczajone do C/C++ i Go. GlassWorm dystrybuuje się przez zainfekowane narzędzia deweloperskie i repozytoria GitHub, a następnie instaluje backdoor kompatybilny z systemami Windows, Linux i macOS. Szczególnie niepokojące jest, że kampania aktywnie targetuje firmy używające popularnych narzędzi do monitorowania i analizy danych — a więc organizacje z wartościowymi danymi korporacyjnymi i dostępem do wrażliwej infrastruktury.
Źródło: The Hacker News [EN] | Security Affairs [EN]
Fałszywa strona wsparcia Windows kradnie hasła — Malwarebytes ostrzega przed nową kampanią
Malwarebytes opisuje kampanię, w której atakujący promują przez reklamy w Google fałszywe strony wsparcia technicznego Windows. Strony wyglądają jak oficjalne portale Microsoft i przekonują użytkownika, że jego komputer jest zainfekowany — nakłaniając do pobrania „narzędzia diagnostycznego", które jest w rzeczywistości infostealerem wykradającym hasła, ciasteczka przeglądarek i portfele kryptowalutowe. Kampania szczególnie celuje w użytkowników szukających pomocy technicznej dla Windows — ludzi, którzy już mają jakiś problem i są mniej krytyczni wobec informacji, które dostają. Oficjalne wsparcie Microsoft jest dostępne wyłącznie przez support.microsoft.com — nigdy przez płatne reklamy Google.
Źródło: Malwarebytes [EN]
Hakerzy z grupy Lazarus tworzą fałszywe spółki LLC w USA do dystrybucji malware i prania pieniędzy
HackRead opisuje operację GraphAlgo ujawnioną przez badaczy: hakerzy powiązani z Lazarus (Korea Północna) zakładają legalne spółki LLC w stanach USA z minimalnym nadzorem rejestracyjnym (Delaware, Wyoming) i używają ich jako parasola do prowadzenia operacji dystrybuowania malware i prania środków z kradzieży kryptowalutowych. Spółki zatrudniają fałszywych zdalnych pracowników, prowadzą pozornie legalną działalność doradczą i IT, ale w rzeczywistości są front companies dla operacji GRU analogicznych do DPRK. To nowa warstwa w infrastrukturze Lazarus, która bardzo utrudnia atrybucję i ściganie.
Źródło: HackRead [EN]
5. DEZINFORMACJA, CYBER WOJNA
CyberDefence24: Kreml wspiera Orbána przed węgierskimi wyborami — rosyjska dezinformacja i AI w kampanii Fideszu
CyberDefence24 analizuje raport o ingerencji rosyjskiej w zbliżające się (12 kwietnia) wybory parlamentarne na Węgrzech. Kampania Fideszu masowo wykorzystuje treści generowane przez AI do delegitymizacji opozycji i szerzenia narracji bezpieczeństwa sprzyjających Rosji. Rosyjskie media i prokremlowskie sieci społecznościowe koordynują przekaz z kanałami Fideszu na TikToku. Raport Washington Post wskazuje na bezpośrednie powiązania między rosyjskim aparatem dezinformacyjnym a treściami promowanymi przez węgierski rząd. Wybory na Węgrzech mają ogromne znaczenie dla polityki UE i NATO — każda opcja polityczna prowadzi do różnych konsekwencji dla wsparcia Ukrainy i transatlantyckiego bezpieczeństwa.
Źródło: CyberDefence24 [PL]
The Register: seria ataków supply chain na Trivy i axios — trwające kampanie kompromitacji ekosystemu open source
The Register podsumowuje kontekst trwających ataków na ekosystem open source skupionych na Trivy (popularnym skanerze podatności) i bibliotece axios, obie szeroko używane w środowiskach CI/CD. Ataki na Trivy polegały na podmianie tagów GitHub Actions, dzięki czemu złośliwy kod był wykonywany w pipeline'ach deweloperskich tysięcy firm. Kombinacja ataków na narzędzia bezpieczeństwa (Trivy) i popularne biblioteki (axios) pokazuje, że ekosystem open source jest systematycznie i metodycznie atakowany przez podmioty posiadające cierpliwość i zasoby. The Register wskazuje na bezpośrednie powiązania z UNC1069 (Korea Północna), które wyjaśniają poziom zaawansowania i determinacji kampanii.
Źródło: The Register [EN]
📅 Zestawienie obejmuje artykuły opublikowane ogólnodostępnych serwisach w dniu 11 kwietnia 2026 r. ⚠️ Materiał ma charakter informacyjny i edukacyjny.