Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
27 stycznia 2026
1. NEWS
Polska energetyka na celowniku GRU – Sandworm i DynoWiper
Eksperci ds. cyberbezpieczeństwa oraz polskie służby potwierdzają zmasowany atak na polski sektor energetyczny, za którym stoi niesławna grupa Sandworm, powiązana z rosyjskim wywiadem wojskowym GRU. Atakujący wykorzystali nową rodzinę złośliwego oprogramowania typu wiper, nazwaną "DynoWiper", której celem było trwałe uszkodzenie systemów sterowania i wywołanie przerw w dostawach prądu. Kampania rozpoczęła się od wieloetapowego phishingu wykorzystującego sfałszowane dokumenty na SharePoint, co pozwoliło na wstępną infiltrację sieci. Choć systemy bezpieczeństwa zadziałały i nie doszło do katastrofalnego blackoutu, incydent ten jest wyraźnym sygnałem, że infrastruktura krytyczna Polski pozostaje głównym celem w trwającej wojnie hybrydowej.
Źródła: CyberDefence24 [PL], CySecurity News [EN] oraz Help Net Security [EN]
Google wprowadza "AI Mode" – twoja osobista inteligencja
Google zapowiada wdrożenie nowego trybu "AI Mode", który ma przekształcić asystenta w telefonie w "osobistą inteligencję" z głębokim dostępem do naszych danych. Funkcja ta ma na celu proaktywne zarządzanie życiem cyfrowym użytkownika, analizując maile, kalendarz i nawyki, aby przewidywać potrzeby, zanim sami je sobie uświadomimy. Choć brzmi to jak wygoda na miarę XXI wieku, eksperci ds. prywatności biją na alarm, wskazując na ogromne ryzyko związane z centralizacją tak wrażliwych danych w jednym modelu AI. To krok, który redefiniuje pojęcie asystenta, ale też stawia pytania o granice inwigilacji w imię komfortu.
Źródło: Help Net Security [EN]
WhatsApp bez reklam? Tak, ale za opłatą
Meta szykuje rewolucję w modelu biznesowym najpopularniejszego komunikatora na świecie. Według najnowszych doniesień, WhatsApp planuje wprowadzenie płatnej subskrypcji, która pozwoli użytkownikom na całkowite usunięcie reklam z interfejsu aplikacji. Ruch ten jest odpowiedzią na rosnące koszty utrzymania infrastruktury i chęć monetyzacji gigantycznej bazy użytkowników bez naruszania prywatności rozmów (szyfrowanie E2E pozostaje bez zmian). Dla wielu może to być kontrowersyjna zmiana, biorąc pod uwagę, że "brak reklam" był dotychczasowym standardem, ale model freemium staje się nieuniknioną przyszłością usług Mety.
Źródło: Instalki.pl [PL]
2. INCYDENTY
Crunchbase potwierdza wyciek danych
Popularna platforma z informacjami o start-upach i inwestycjach, Crunchbase, oficjalnie potwierdziła naruszenie bezpieczeństwa swoich systemów. Hakerzy, którzy wcześniej chwalili się atakiem na forach darknetowych, uzyskali dostęp do danych użytkowników, w tym adresów e-mail i hashy haseł. Firma podjęła natychmiastowe kroki w celu zabezpieczenia infrastruktury i zresetowania haseł, ale incydent ten jest ciosem w reputację serwisu, który jest "biblią" dla inwestorów. Użytkownicy powinni uważać na celowane ataki phishingowe, które mogą wykorzystywać informacje o ich powiązaniach biznesowych.
Źródło: SecurityWeek [EN]
Nike okradzione? Hakerzy twierdzą, że mają dane
W sieci pojawiły się doniesienia grupy hakerskiej, która twierdzi, że zdołała wykraść gigantyczne ilości danych z serwerów firmy Nike. Przestępcy opublikowali próbki mające potwierdzać autentyczność ataku, w tym wewnętrzne dokumenty i dane klientów. Gigant odzieżowy na razie bada sprawę i nie wydał oficjalnego potwierdzenia skali incydentu, ale sytuacja jest rozwojowa. Jeśli wyciek się potwierdzi, będzie to jeden z największych incydentów w branży retail w tym roku, narażający miliony klientów na utratę prywatności.
Źródło: The Register [EN]
Wired i problem z "Responsible Disclosure"
Sekurak opisuje kuriozalną i niepokojącą sytuację związaną ze zgłaszaniem podatności w serwisie Wired. Badacze bezpieczeństwa, próbując zgłosić znalezione luki zgodnie z zasadami odpowiedzialnego ujawniania (responsible disclosure), napotkali na mur milczenia lub niezrozumienie ze strony redakcji technologicznej. Artykuł punktuje błędy w komunikacji i procesach bezpieczeństwa serwisu, który sam często pisze o cyberbezpieczeństwie. To ważna lekcja dla wszystkich firm: posiadanie jasnej ścieżki zgłaszania błędów (security.txt) to absolutna podstawa, by uniknąć publicznej kompromitacji.
Źródło: Sekurak [PL]
3. CIEKAWOSTKI
Sprawdź poziom kofeiny na Garminie – aplikacja dla niewyspanych
Dla posiadaczy zegarków Garmin pojawiła się ciekawa, darmowa aplikacja, która pomoże zarządzać spożyciem kofeiny. Narzędzie to, bazując na danych o spożytych napojach i metabolizmie, szacuje poziom kofeiny we krwi i podpowiada, kiedy wypić ostatnią kawę, by nie zaburzyć snu. To świetny przykład wykorzystania technologii wearables do poprawy higieny życia ("biohacking"), choć warto pamiętać, że to tylko algorytm, a nie badanie laboratoryjne.
Źródło: Instalki.pl [PL]
Gdy algorytm pisze prawo – AI w legislacji
Sekurak porusza fascynujący temat wykorzystania sztucznej inteligencji w procesie tworzenia prawa. Artykuł analizuje przypadki, w których modele językowe pomagają urzędnikom w redagowaniu ustaw i rozporządzeń, co teoretycznie przyspiesza proces legislacyjny. Pojawia się jednak ryzyko, że AI, karmione istniejącymi przepisami, będzie powielać błędy lub luki prawne, a "halucynacje" modelu mogą prowadzić do absurdalnych regulacji. To wizja przyszłości, w której kodeksy piszą maszyny, a ludzie tylko stawiają pieczątki.
Źródło: Sekurak [PL]
Android 17 – co nas czeka w nowym systemie?
Mimo że Android 16 wciąż jest świeży, w sieci pojawiają się już pierwsze przecieki dotyczące wyglądu i funkcji Androida 17. Nowa odsłona systemu ma położyć jeszcze większy nacisk na integrację z AI oraz odświeżenie interfejsu Material You. Spekuluje się o głębszych zmianach w jądrze systemu mających na celu poprawę bezpieczeństwa i izolacji aplikacji. To gratka dla entuzjastów mobilnych technologii, którzy chcą wiedzieć, w jakim kierunku zmierza najpopularniejszy system świata.
Źródło: Instalki.pl [PL]
Sprytny sposób na poznanie IP użytkownika Telegrama
Badacze odkryli metodę, która pozwala na ustalenie adresu IP użytkownika komunikatora Telegram, mimo jego zapewnień o prywatności. Technika ta wykorzystuje specyfikę nawiązywania połączeń P2P podczas rozmów głosowych, co może odsłonić lokalizację rozmówcy. Choć Telegram oferuje opcję ukrywania IP (przekierowanie przez serwery), domyślne ustawienia często sprzyjają deanonimizacji. To ważne ostrzeżenie dla osób używających tego komunikatora w krajach objętych cenzurą lub w strefach konfliktu.
Źródło: Sekurak [PL]
4. OSZUSTWA, SCAMY, EXPOITY
Stanley Toolkit – narzędzie do udawania przeglądarki
Na rosyjskich forach cyberprzestępczych zidentyfikowano nowe narzędzie o nazwie "Stanley", które służy do przeprowadzania zaawansowanych ataków phishingowych. Toolkit ten pozwala na manipulację oknem przeglądarki w trybie "kiosk mode", co sprawia, że fałszywa strona wygląda identycznie jak prawdziwa, włącznie z paskiem adresu URL. Ofiara jest przekonana, że znajduje się na bezpiecznej witrynie, podczas gdy w rzeczywistości jest na pełnoekranowej, spreparowanej stronie. To niezwykle groźna technika, która podważa podstawową zasadę weryfikacji adresu strony.
Źródła: Hackread [EN] oraz SecurityWeek [EN]
Złośliwe rozszerzenia VS Code z milionami pobrań
Sklep z rozszerzeniami do Visual Studio Code stał się wektorem ataku – wykryto tam złośliwe wtyczki, które łącznie pobrano 1,5 miliona razy. Dodatki te, podszywające się pod pomocne narzędzia AI dla programistów, w rzeczywistości kradły tokeny autoryzacyjne i klucze SSH. Atak na deweloperów jest szczególnie groźny, ponieważ może prowadzić do kompromitacji kodu źródłowego i ataków na łańcuch dostaw (supply chain attacks).
Źródło: The Hacker News [EN]
Fałszywe Captcha dystrybuują Amatera Stealer
Cyberprzestępcy wykorzystują fałszywe strony weryfikacji Captcha do infekowania komputerów złośliwym oprogramowaniem Amatera Stealer. Użytkownik, chcąc potwierdzić, że "nie jest robotem", jest nakłaniany do skopiowania i uruchomienia skryptu PowerShell ("kliknij Windows+R i wklej..."). To wariant ataku ClickFix, który żeruje na rutynowych czynnościach internautów. Amatera Stealer potrafi wykradać hasła, ciasteczka i portfele krypto z niespotykaną skutecznością.
Źródło: Hackread [EN]
800 tysięcy serwerów Telnet otwartych na świat
Raport BleepingComputer ujawnia, że w sieci wciąż działa blisko 800 tysięcy serwerów Telnet podatnych na zdalne ataki. Przestarzały protokół, który nie oferuje szyfrowania, jest łatwym celem dla botnetów, które wykorzystują proste metody brute-force do przejmowania urządzeń IoT i routerów. Pozostawienie otwartego portu 23 w 2026 roku to proszenie się o kłopoty i dołączenie do armii zombie atakującej inne cele.
Źródło: BleepingComputer [EN]
5. DEZINFORMACJA, CYBER WOJNA
Komisja Europejska bierze pod lupę Groka (platforma X)
Komisja Europejska wszczęła formalne postępowanie wyjaśniające wobec platformy X (dawniej Twitter) w związku z działaniem jej modelu AI – Grok. Wątpliwości budzi brak odpowiednich zabezpieczeń przed generowaniem dezinformacji oraz treści nielegalnych, co może naruszać unijny akt o usługach cyfrowych (DSA). Grok, promowany jako "wolny od poprawności politycznej", stał się narzędziem do tworzenia deepfake'ów i fake newsów na masową skalę. To test dla Elona Muska, czy jego wizja wolności słowa obroni się w starciu z europejskimi regulacjami.
Źródło: Help Net Security [EN]
Irlandia chce dać policji nowe uprawnienia inwigilacyjne
Rząd Irlandii proponuje wprowadzenie nowych przepisów, które znacząco rozszerzą uprawnienia policji w zakresie cyfrowego nadzoru. Bruce Schneier analizuje projekt ustawy, który zakłada m.in. łatwiejszy dostęp do danych z komunikatorów i możliwość instalowania oprogramowania szpiegującego na urządzeniach podejrzanych. Krytycy obawiają się, że nowe prawo naruszy prywatność obywateli i stworzy furtki do nadużyć, zamieniając "Zieloną Wyspę" w państwo nadzoru.
Źródło: Schneier on Security [EN]
Ukraińskie drony pod cyfrowym nadzorem
Ukraina wdraża zaawansowane systemy cyfrowego zarządzania flotą dronów, które mają na celu lepszą koordynację działań na froncie i ochronę przed przejęciem przez wroga. Nowe rozwiązania obejmują szyfrowane kanały komunikacji oraz systemy autoryzacji, które zapobiegają wykorzystaniu zdobytych maszyn przez Rosjan. To przykład, jak wojna wymusza błyskawiczną innowację w cyberbezpieczeństwie sprzętu wojskowego ("military IoT").
Źródło: CyberDefence24 [PL]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.