Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuły o wykorzystaniu następcy Pegasusa, czyli Predatora, przeciwko dziennikarzowi w Angoli (pkt 8), natomiast oprogramowanie Cellebrite zostało użyte przez władze przeciwko kenijskiemu aktywiście (pkt 9). W części technicznej spójrzcie na analizę wykorzystania podatności CVE-2026-21509 w kontekście aktywności Crafty Leshy (pkt 6), zapoznajcie się z nowym wydaniem magazynu Paged Out! (pkt 10) oraz sprawdźcie, dlaczego badacze wątpią w prawdziwość grupy ransomware 0APT (pkt 24). Życzymy udanej lektury.
Wersja anglojęzyczna

Część bardziej fabularna
- [PL] 47-latek związany z grupą Phobos zatrzymany przez policjantów CBZC
- [PL] Fałszywy zwrot podatku z e-PIT. Nowa kampania wymierzona w podatników
- [PL] System S46: kosztowny, a jego realny wpływ na bezpieczeństwo ograniczony
- [PL] Platformy (anty)społecznościowe od 15 lat? Trzeba to przegadać!
- [PL] Czy „Lex Kamilek” ochroni dzieci przed sharentingiem?
- [PL] Czy dzieci są dla Mety kluczową grupą docelową?
- Błąd pozwalał Copilotowi odczytywać poufne e-maile
- Dziennikarz z Angoli na celowniku programu szpiegującego Predator
- Władze Kenii wykorzystały oprogramowanie Cellebrite przeciwko aktywiście
- Operacja Red Card 2.0 w Afryce: 651 zatrzymań i odzyskanie 4,3 mln dolarów
- Sąd w Hiszpanii: VPN-y mają blokować 16 serwisów z pirackimi meczami
- USA stworzą portal, który pomoże w omijaniu europejskiej „cenzury”
- Atakujący wykradli dane użytkowników zabawek erotycznych Tenga
- Hasła generowane przez sztuczną inteligencję są przewidywalne
- System Breach: terminalowy symulator hackingu z decyzjami moralnymi
Część bardziej techniczna
- [PL][WIDEO] Atak przez Notatnik wbudowany w Windows 11
- [PL] ClickFix w akcji: jak fake captcha może zaszyfrować całą firmę
- [PL] Jak doszło do znalezienia podatności w poczcie Wirtualnej Polski
- [PL] GrapheneOS – uwolnij się od Google i Apple
- [PL] Kampania APT28: Analiza techniczna loadera Publish (część 3)
- [PL] Wykorzystanie luki CVE-2026-21509 w kontekście aktywności Crafty Leshy
- Operacja MacroMaze: proste makra i legalne usługi w kampanii APT28
- Grupa UNC6201 przez półtora roku wykorzystywała lukę w Dell RecoverPoint
- Atak na polską energetykę i ryzyko „uceglenia” urządzeń OT
- Dostępne jest już nowe, #8 wydanie magazynu Paged Out! (PDF)
- SSHStalker: nowy botnet na Linuksa i powrót IRC-a jako kanału sterowania
- Oszuści wykorzystali powiadomienia z platformy Jira do masowego spamu
- Prawie 300 rozszerzeń do Chrome’a zbiera dane 37 mln użytkowników
- Kody QR i zmienny cel przekierowania w czasie rzeczywistym
- PromptSpy – pierwsza złośliwa aplikacja na Androida, która używa Gemini
- ZeroDayRAT umożliwia przejęcie kontroli nad telefonami z iOS i Androidem
- Nowy bankowy trojan na Androida Massiv podszywa się pod IPTV
- Fałszywy TrustConnect udaje zdalne narzędzie, a instaluje trojana RAT
- ClickFix na przejętych stronach: pięć etapów kończy się MIMICRAT-em
- Jak z jednego polecenia robi się incydent: ClickFix, Matanbuchus i Astarion
- Pełny łańcuch ClickFix: od skryptu w przeglądarce do kradzieży danych
- Analiza kampanii z użyciem XWorma wymierzonej w brazylijskie firmy
- Phishing na booking.com w modelu „najpierw hotel, potem gość”
- 0APT udaje grupę ransomware: szybki rozgłos i lista ofiar bez dowodów
- Kampania Crescentharvest celuje w osoby wspierające protesty w Iranie
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana