
🔐 Cyber Security Daily News | 14.04.2026

🔐 Cyber Security Daily News | 14.04.2026
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

1. NEWS
CISA dodaje siedem nowych podatności do katalogu aktywnie eksploatowanych luk — pilne działania wymagane
CISA opublikowała alert dodający siedem nowych podatności do katalogu Known Exploited Vulnerabilities (KEV) — co oznacza, że wszystkie agencje rządowe USA mają obowiązek wdrożyć łatki w ściśle określonym terminie. Wśród nowododanych luk znajdują się podatności w popularnych produktach różnych dostawców, aktywnie wykorzystywane już przez atakujących w środowiskach produkcyjnych. Choć obowiązek formalnie dotyczy agencji federalnych USA, praktyka pokazuje, że lista KEV jest najlepszym drogowskazem priorytetyzacji łatania dla każdej organizacji — jeśli CISA uznała podatność za aktywnie eksploatowaną, czas na działanie jest teraz, a nie za miesiąc. Administratorzy powinni sprawdzić pełną listę na stronie cisa.gov i porównać z zainstalowanym oprogramowaniem.
Źródło: CISA [EN]
OpenAI musiało rotować certyfikaty macOS po tym, jak atak supply chain na bibliotekę axios dotknął pipeline podpisywania kodu
BleepingComputer i SecurityWeek informują, że OpenAI stało się kolejną ofiarą supply chain attack na bibliotekę axios (JavaScript) przeprowadzonego przez grupę powiązaną z Koreą Północną. Złośliwy kod wstrzyknięty do axios dotarł do wewnętrznych pipeline'ów CI/CD OpenAI i dotknął workflow podpisywania kodu dla aplikacji macOS — co zmusiło firmę do unieważnienia i wymiany certyfikatów podpisywania. To poważna sytuacja: certyfikaty code signing są kluczem do zaufania użytkownika i systemu operacyjnego wobec aplikacji. Incident pokazuje, że nawet największe firmy AI są narażone na ataki łańcucha dostaw — i że kontrola zależności open source musi być standardem w każdym zespole inżynierskim.

Źródło: BleepingComputer [EN] | SecurityWeek [EN]
Booking.com informuje o naruszeniu bezpieczeństwa — dane rezerwacji ujawnione, wymuszone resety PIN-ów
The Register i BleepingComputer donoszą, że Booking.com wysyła powiadomienia do użytkowników o naruszeniu bezpieczeństwa, w wyniku którego hakerzy uzyskali dostęp do danych rezerwacji — w tym imion i nazwisk, adresów e-mail, numerów telefonów i szczegółów rezerwacji. W ramach reakcji platforma wymusiła reset PIN-ów bezpieczeństwa. Booking.com jest platformą od lat atakowaną przez grupy cyberprzestępcze, które infiltrują konta hotelowe i od wewnątrz rozsyłają phishing do gości — ten incydent wydaje się jednak dotyczyć bezpośredniego naruszenia systemów platformy, a nie pośrednich ataków przez skompromitowanych partnerów.

Źródło: The Register [EN] | BleepingComputer [EN]
CERT Orange: po łatce Adobe Readera wciąż trwa aktywne skanowanie w poszukiwaniu niezaktualizowanych wersji
CERT Orange Polska opisuje, że pomimo wydania przez Adobe oficjalnych poprawek dla aktywnie eksploatowanego zero-daya w Adobe Readerze, trwa intensywna aktywność atakujących skanujących internet w poszukiwaniu niezaktualizowanych wersji oprogramowania. Badacz bezpieczeństwa Haifei Li alarmuje, że skala zagrożenia może być większa niż początkowo oceniana — liczba potencjalnie podatnych instalacji sięga od jednej do setek milionów. CERT Orange podkreśla, że sama aktualizacja Adobe Readera to konieczność, ale nie wystarczy — organizacje powinny też zbadać, czy nie były wcześniej atakowane przez ten wektor. Warto przeanalizować logi sieci pod kątem podejrzanych połączeń inicjowanych przez procesy acrobat.exe.

Źródło: CERT Orange Polska [PL]
2. INCYDENTY
Basic-Fit (europejska sieć siłowni) potwierdza naruszenie danych — miliony klientów dotknięte
The Register donosi, że Basic-Fit — jedna z największych sieci fitness w Europie — potwierdziła naruszenie bezpieczeństwa swoich systemów. Sieć posiada ponad 1500 obiektów w Europie i miliony aktywnych abonentów. Szczegóły dotyczące zakresu wycieku są jeszcze wyjaśniane, ale Basic-Fit zaczął powiadamiać klientów o możliwym dostępie atakujących do danych osobowych. To kolejna ilustracja trendu, w którym atakujący celują w sektory z dużą bazą klientów i cyklicznymi płatnościami — gym memberships, streaming, telekomunikacja — bo dane z takich platform są wartościowe zarówno do phishingu, jak i do credential stuffing na innych serwisach.

Źródło: The Register [EN]
APT41 (Chiny) testuje backdoor z zerowym wskaźnikiem wykrycia do kradzieży poświadczeń chmurowych
Dark Reading opisuje odkrycie przez badaczy backdoora przypisywanego grupie APT41 (powiązanej z chińskim wywiadem), który w testach na wiodących platformach bezpieczeństwa i EDR wykazał zerowy wskaźnik wykrycia. Malware celuje bezpośrednio w poświadczenia do środowisk chmurowych — AWS, Azure, Google Cloud — i jest w stanie wykraść tokeny sesyjne, klucze API i konfiguracje dostępu bez uruchamiania żadnych znanych sygnatur złośliwego oprogramowania. Zero detection oznacza, że organizacje polegające wyłącznie na systemach wykrywania opartych na sygnaturach są praktycznie bezbronne wobec tego narzędzia. To alarmujący przykład, dlaczego detekcja behawioralna i monitorowanie operacji chmurowych muszą uzupełniać klasyczne antywirusy.

Źródło: Dark Reading [EN]
3. CIEKAWOSTKI
Virtual-IT: firmy nadal zaniedbują bezpieczeństwo smartfonów pracowniczych mimo rosnącej skali zagrożeń
Virtual-IT opisuje nowe badania, które ujawniają poważną lukę w podejściu firm do bezpieczeństwa urządzeń mobilnych: smartfony i tablety pracownicze nadal są traktowane jako urządzenia drugiej kategorii w politykach bezpieczeństwa IT. Większość organizacji stosuje MDM (Mobile Device Management), ale rzadko wdraża zaawansowane narzędzia wykrywania zagrożeń mobilnych (MTD) czy egzekwuje aktualizacje bezpieczeństwa z taką samą rygorystycznością co na komputerach. Tymczasem smartfony mają dostęp do korporacyjnej poczty, aplikacji biznesowych i VPN — a wektory ataków mobilnych (smishing, złośliwe aplikacje, exploity zero-click) rosną w tempie przewyższającym zagrożenia desktopowe.
Źródło: Virtual-IT [PL]
Android 16 wprowadza nową funkcję ochrony przed fałszywymi połączeniami telefonicznymi
Chip.pl opisuje nową funkcję bezpieczeństwa zapowiedzianą w Androidzie 16, która ma utrudniać atakującym nakłanianie ofiar do wykonywania działań przez telefon. Mechanizm ostrzega użytkownika, gdy podczas rozmowy telefonicznej z nieznanym numerem aplikacja próbuje otworzyć ekran płatności, dane dostępowe lub formularz z danymi osobowymi. To bezpośrednia odpowiedź na telefoniczne scamy „vishingowe", w których fałszywy konsultant bankowy nakłania ofiarę do wykonania przelewu lub instalacji „oprogramowania bezpieczeństwa" — Android będzie wyświetlać alert ostrzegający, że rozmowę prowadzi nieznany rozmówca.

Źródło: Chip.pl [PL]
Korea Północna: APT37 używa Facebooka do dostarczania spyware RokRAT w nowej kampanii szpiegowskiej
The Hacker News opisuje kampanię grupy APT37 (Kimsuky), w której hakerzy powiązani z Koreą Północną zakładają lub przejmują autentycznie wyglądające profile na Facebooku i prowadzą przez miesiące pozornie normalne interakcje z celem (dziennikarzami, urzędnikami, badaczami), zanim wyślą wiadomość z załącznikiem instalującym spyware RokRAT. RokRAT to zaawansowany trojan szpiegowski wykradający dokumenty, nagrywający ekran i przechwytujący naciśnięcia klawiszy. Facebook jako wektor dystrybucji malware jest szczególnie niebezpieczny, bo konta z historią aktywności i prawdziwymi znajomymi wzbudzają mniej podejrzeń niż e-mail od nieznanego nadawcy.

Źródło: The Hacker News [EN]
4. OSZUSTWA, SCAMY, EXPLOITY
CERT Polska ostrzega przed kampanią phishingową podszywającą się pod Spotify — przynęta na „nieudaną płatność"
CERT Polska (moje.cert.pl) ostrzega przed aktywną kampanią phishingową używającą wizerunku Spotify. Oszuści rozsyłają wiadomości e-mail informujące o nieudanej płatności za konto premium i grożące utratą dostępu do muzyki — z linkiem do fałszywej strony logowania łudząco podobnej do oryginalnej platformy. Strona zbiera dane logowania oraz szczegóły karty płatniczej. Schemat jest klasyczny: presja czasu (utracisz dostęp!), pozornie oficjalna komunikacja, fałszywa strona z zielonym kłódeczką w pasku adresu. Zawsze sprawdzaj status subskrypcji bezpośrednio w aplikacji mobilnej — nigdy nie klikaj linków z e-maili dotyczących płatności.

Źródło: CERT Polska (moje.cert.pl) [PL]
Phishingowe kampanie na iCloud i fałszywe powiadomienia o pełnej pamięci — nowa fala ataków na użytkowników Apple
CyberDefence24 alarmuje o nasileniu kampanii phishingowych wymierzonych w użytkowników Apple, które bazują na fałszywych powiadomieniach „Twoja pamięć iCloud jest pełna" lub „Twoje konto Apple zostanie zablokowane". E-maile wyglądają jak oficjalne komunikaty Apple — z logotypem, stopką i formatowaniem identycznym jak oryginalne wiadomości od firmy. Ofiara trafia na fałszywą stronę logowania iCloud, gdzie zbierane są dane Apple ID i dane karty płatniczej. Przestępcy sprzedają potem kompletne dane na czarnym rynku — dostęp do Apple ID z powiązaną kartą płatniczą jest wyjątkowo wartościowy. Apple nigdy nie wysyła powiadomień o pamięci przez e-mail z żądaniem płatności.

Źródło: CyberDefence24 [PL]
Dobreprogramy wyjaśniają sextortion — rosnący problem w Polsce i Europie
Dobreprogramy publikują szczegółowy poradnik na temat sextortion — formy szantażu internetowego, w której sprawca grozi opublikowaniem intymnych zdjęć lub nagrań ofiary w zamian za pieniądze. Artykuł wyróżnia dwa główne scenariusze: sprawca posiada realne materiały (najczęściej uzyskane przez wcześniejszą relację lub kompromitujące snapy) albo blefuje, nie mając żadnych materiałów (mass-mailing sextortion, gdzie wiadomości rozsyła się do tysięcy odbiorców jednocześnie). Raport FBI wskazuje, że straty finansowe z tytułu sextortion wyniosły w 2025 roku ponad 400 mln dolarów. Kluczowa zasada: nie płacić, zgłosić na Policję lub przez cert.pl i nie kontaktować się ze sprawcą.

Źródło: Dobreprogramy [PL]
5. DEZINFORMACJA, CYBER WOJNA
Iran zleca tworzenie filmów AI w stylu Lego do kampanii propagandowych w mediach społecznościowych
Benchmark.pl opisuje ujawnienie przez „Independent" ciekawego przypadku irańskiej propagandy: popularne na platformach społecznościowych filmiki animowane w stylu klocków Lego — ośmieszające Trumpa, USA i Izrael — były generowane przez AI na zlecenie irańskich władz. Twórca tych materiałów przyznał, że realizował je na zamówienie Teheranu. Nagrania były dystrybuowane zarówno przez oficjalne irańskie kanały, jak i przez konta anonimowych influencerów, co dawało im pozory spontanicznej reakcji internetu, a nie zorganizowanej propagandy. To nowy model dezinformacji — AI pozwala produkować angażujące, wirusowe treści szybciej i taniej niż tradycyjne studia dezinformacyjne.

Źródło: Benchmark.pl [PL]
CyberDefence24: analiza strategii informacyjnej Chin — długofalowa walka o narrację na poziomie globalnym
CyberDefence24 publikuje obszerną analizę chińskiej strategii informacyjnej i dezinformacyjnej, wskazując, że Chiny traktują rywalizację o narrację jako kluczowe narzędzie polityki zagranicznej — na równi z siłą wojskową i gospodarczą. Działania Pekinu obejmują wpływanie na sposób definiowania pojęć w dyskursie publicznym, budowanie sojuszy medialnych w krajach globalnego Południa i systematyczne podważanie wiarygodności zachodnich instytucji. Analiza podkreśla, że w odróżnieniu od rosyjskiej dezinformacji — reaktywnej i często chaotycznej — chińska jest cierpliwa, długoterminowa i zorientowana na budowanie alternatywnych ram interpretacji rzeczywistości. To zagrożenie mniej widoczne, ale potencjalnie bardziej trwałe w skutkach.

Źródło: CyberDefence24 [PL]
Prowadzący portale dla hakerów w Niemczech: właściciel DDoS-for-hire FluxStress zatrzymany w Tajlandii
HackRead donosi o zatrzymaniu w Tajlandii obywatela Niemiec, stojącego za serwisem FluxStress — jednym z większych w Europie platform DDoS-for-hire, oferujących za opłatą przeprowadzanie ataków na zamówienie. FluxStress był odpowiedzialny za setki ataków na strony rządowe, platformy edukacyjne i usługi finansowe w Europie, USA i Azji. Operacja była wynikiem wielomiesięcznego dochodzenia Europolu i krajowych organów ścigania. Zatrzymanie w Tajlandii — kraju, który coraz częściej współpracuje z zachodnimi służbami w sprawach cyberprzestępczości — pokazuje, że przekonanie o bezkarności poza granicami kraju jest coraz mniej uzasadnione.

Źródło: HackRead [EN]
📅 Zestawienie obejmuje artykuły opublikowane ogólnodostępnych serwisach w dniu 13 kwietnia 2026 r. ⚠️ Materiał ma charakter informacyjny i edukacyjny.
Estimated Payout
$1.82
Discussion
No comments yet. Be the first!