Menu dostępności

„Atak” fake newsów

W Polsce nie odbiło się to jakimś specjalnych wielkim echem, ale serwisy specjalistyczne na świecie odnotowały, że w środę włamano się do dwóch witryn polskiego rządu i wykorzystano je na krótko do rozpowszechniania fałszywych informacji o nieistniejącym zagrożeniu radioaktywnym.

Na stronach internetowych Państwowej Agencji Atomistyki i Ministerstwa Zdrowia pojawiły się krótko doniesienia o rzekomym wycieku odpadów radioaktywnych pochodzących z sąsiedniej Litwy i zagrażających Polsce. Ponadto konto na Twitterze dziennikarza, który często pisze o sprawach rosyjskich i wschodnioeuropejskich, zostało również zhackowane i wykorzystane do dalszego rozpowszechniania informacji.

W sprawie zabrał głos Rzecznik prasowy Ministra Koordynatora Służb Specjalnych Stanisław Żaryn, który powiedział, że przypomina to podobną próbę włamania w 2020r. Pojawiały się wtedy fałszywe informacje o nieistniejącej radioaktywnej chmurze zmierzającej do Polski z Czarnobyla na Ukrainie – miejsca katastrofy elektrowni jądrowej w latach 80.
Nie chcemy się wyzłośliwiać, ale chyba nie do końca wybrano dobre media do rozpowszechniania fake-ów. Nawet mimo faktu, że środowe fałszywe oświadczenie ostrzegało, że zdrowie i życie Polaków mieszkających w pobliżu granicy z Litwą jest zagrożone. Jakoś nikt specjalnie nie podchwycił tych informacji. Wychodzi na to, że strony Państwowej Agencji Atomistyki rzadko są ustawiane jako strony startowe.

Poniżej publikujemy całe sprostowanie ze strony PAA. Ot i wszystko co zostało po „ataku”.

Uwaga na fake news o rzekomym zagrożeniu radiologicznym
17-03-2021 Informacje o rzekomym komunikacie PAA, jakoby zaistniało zagrożenie radiologiczne, są NIEPRAWDZIWE. PAA nie odnotowała żadnych niepokojących wskazań aparatury pomiarowej. Nie otrzymaliśmy żadnych sygnałów o niebezpieczeństwie od partnerów międzynarodowych.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

W ostatnich tygodniach badacze bezpieczeństwa ujawnili szczegóły działania Masjesu, zaawansowanego botnetu, który funkcjonuje jako usługa DDoS-for-hire i jest aktywnie wykorzystywany w rzeczywistych ataka...
Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Microsoft Defender przez lata wyrósł na podstawową linię obrony w Windowsie. Problem w tym, że w kwietniu 2026 to właśnie on stał się celem - i to nie jednego, a trzech zero-dayów wykorzystywanych w realnyc...