Aproape 80% din atacurile cibernetice din România sunt legate de Rusia. 3 metode prin care vă fură datele
În timp ce atenția publică este captată de conflictul militar deschis dintre SUA, Israel și Iran, un alt război, tăcut și invizibil, se intensifică în România. Un nou raport al Directoratului Național de Securitate Cibernetică (DNSC) arată o realitate sumbră: aproape 80% din atacurile cibernetice care au vizat țara noastră în ultimul an au legături directe sau indirecte cu actori statali sau grupări afiliate Federației Ruse. Nu mai vorbim de hackeri izolați, ci de o strategie coordonată de destabilizare și spionaj. Miza e mai mult decât securitatea națională, ci și datele personale și banii fiecărui cetățean. Următoarele rânduri detaliază trei dintre cele mai perfide metode folosite de atacatori, documentate prin incidente recente.
Contextul global este exploziv. Pe 28 februarie 2026, lumea stă cu sufletul la gură urmărind escaladarea din Orientul Mijlociu, unde SUA și Israelul au lansat lovituri aeriene asupra Iranului. Kremlinul a catalogat imediat operațiunea drept o „aventură periculoasă” care amenință regiunea cu o „catastrofă”. În acest vacarm internațional, în care cancelariile de la Washington la Teheran sunt în alertă maximă, spațiul cibernetic devine un teatru de operațiuni secundar, dar esențial. Experții în securitate avertizează că perioadele de criză geopolitică majoră sunt folosite de actori precum Rusia pentru a-și testa și lansa atacuri hibride sub radarul atenției media.
Metoda 1: Clona și momeala
Una dintre cele mai simple, dar eficiente tactici, este clonarea site-urilor de știri sau ale instituțiilor publice. Un exemplu recent și relevant este chiar avertismentul emis de Ministerul de Interne privind clonarea portalului de știri Digi24.ro. Mecanismul este diabolic de simplu: atacatorii creează o copie aproape perfectă a site-ului original, pe o adresă web foarte similară, diferența fiind adesea o singură literă sau un domeniu diferit (.com în loc de .ro, de exemplu). Apoi, distribuie link-uri către știri false sau articole-capcană de pe site-ul clonat prin rețele de socializare sau aplicații de mesagerie.
Scopul este dublu. Pe de o parte, se urmărește dezinformarea în masă prin publicarea de știri false care par legitime, erodând încrederea publicului în presă și în autorități. Doar că aceste site-uri-clonă sunt folosite pentru campanii de phishing. Utilizatorii sunt ademeniți să se logheze cu conturile de social media sau chiar să introducă date bancare pentru a accesa un conținut „exclusiv” sau pentru a participa la un sondaj fals. Odată introduse, datele ajung direct în mâinile atacatorilor. Este o metodă care exploatează neatenția și viteza cu care consumăm informații online.
Metoda 2: Fața care minte
O tehnică mult mai sofisticată și cu un impact psihologic devastator este folosirea tehnologiei deepfake. Banca Națională a României a fost nevoită să emită recent o avertizare publică după apariția în mediul online a unei noi serii de clipuri video false. În acestea, o imagine generată de inteligență artificială a guvernatorului BNR, Mugur Isărescu, promova o aplicație de investiții frauduloasă, promițând câștiguri fabuloase și rapide. Vocea, mimica, totul părea autentic, fiind capabil să convingă persoane fără cunoștințe tehnice că oferta este reală și girată de cea mai înaltă autoritate bancară din țară.
Aceste tentative de fraudă financiară nu doar că golesc conturile celor păcăliți, dar subminează încrederea în instituțiile fundamentale ale statului. Când nu mai poți fi sigur dacă persoana pe care o vezi într-un video este reală sau o creație AI, întregul eșafodaj al comunicării publice se clatină. Potrivit experților DNSC, grupările afiliate Rusiei folosesc deepfake-uri nu doar pentru fraude, ci și pentru a crea tensiuni sociale, atribuind declarații false unor politicieni sau lideri militari, mai ales în contextul tensionat actual.
Metoda 3: Calul troian în contracte de stat
Poate cel mai periculos atac este cel care nu se vede. Nu vizează direct cetățeanul, ci infrastructura critică a statului. O investigație jurnalistică recentă a scos la iveală implicarea unor afaceriști cu legături dovedite în Rusia într-un contract strategic derulat de Ministerul Apărării Naționale pentru achiziția de blindate Cobra II. Situația a necesitat clarificări atât din partea MApN, cât și a NATO, subliniind vulnerabilitatea lanțurilor de aprovizionare.
Deși pare o problemă de business și contrainformații, componenta cibernetică este implicită și extrem de periculoasă. Infiltrarea în astfel de contracte poate deschide ușa către atacuri de tip „supply chain”. Echipamentele militare sau componentele software livrate pot conține backdoors sau malware ascuns, care pot fi activate de la distanță pentru a spiona, sabota sau paraliza sisteme critice de apărare într-un moment de criză. Este o amenințare pe termen lung, o bombă cu ceas plantată în inima securității naționale. Premierul Ilie Bolojan a dat asigurări că „prioritatea noastră este siguranţa fiecărui cetăţean român” și că „toate structurile sunt în alertă”, dar astfel de incidente arată că vigilența trebuie să fie maximă.
Într-o perioadă în care ministrul Apărării, Radu Miruță, vorbește despre tineri care vin în armată „de bună voie”, realitatea arată că frontul s-a mutat. Războiul nu se mai poartă doar cu tancuri și avioane, ci și cu linii de cod, clone de site-uri și fețe generate de computer. Iar linia frontului trece acum prin telefonul și laptopul fiecărui român.

