Anul 2025 a arătat, dincolo de toate așteptările alarmiste, că amenințările cibernetice nu au evoluat atât de mult în termeni tehnologici, ci mai degrabă în modul în care sunt exploatate vulnerabilitățile deja existente. În locul scenariilor sci-fi, realitatea a fost dominată de metode recognize: atacuri orchestrate prin lanțuri de dependențe, conturi compromise și tehnici de phishing din ce în ce mai sofisticate, toate facilitate de AI, dar nu neapărat cauza principală a evoluției amenințărilor.

Ritmul accelerat al atacurilor și industrializarea breșelor

Ceea ce s-a schimbat cu adevărat a fost viteza și eficiența. AI nu a înlocuit manualul atacatorilor, ci a creat o industrie a hack-ului mai rapidă și mai ieftină. Reconnașterea, generarea de mesaje convingătoare și crearea de cod malițios s-au automatizat, reducând aproape complet nevoia pentru echipe mari de experți. La începutul lui 2026, analizele tehnice arătau clar că, în esență, acțiunile sunt aceleași, doar execute cu unelte moderne, în mod mai eficient.

Lanțul de aprovizionare în centrul atenției

Un exemplu concret este explozia atacurilor asupra sistemelor de gestionare a pachetelor software. Campaniile legate de “Shai-Hulud” în ecosistemul npm au demonstrat cât de fragil poate fi un lanț de aprovizionare dacă un singur punct de intrare este compromis. Atacatorii utilizează conturi de maintainers și pachete legitime, actualizate cu payload-uri malițioase, răspândindu-se rapid în întreg ecosistemul.

Ce face AI în astfel de situații nu este magie, ci eficientizarea procesului: identificarea dependențelor valoroase, generarea și adaptarea scripturilor malițioase și menținerea aparenței de normalitate în commit-uri și note de lansare. Automatizarea și tehnologiile moderne, inclusiv Modele de Limbaj de Mari Dimensiuni (LLMs), sunt folosite tot mai des pentru a crea și ascunde componente malițioase, accentuând riscurile.

Un exemplu de alertă îl reprezintă cazul XZ Utils, descoperit în 2024, care a arătat diplomatul “jocului lung” al atacatorilor. Încrederea câștigată în timp, accesul gradual obținut și inserarea criticelor componente într-un moment prielnic ilustrează cât de importantă devine verificarea rigorii provenienței și capacitatea de a reveni rapid la versiuni curate, pentru a limita răspândirea infecției.

De la phishing la ”deepfake” și extensii cu risc major

De asemenea, amenințările legate de phishing s-au intensificat, dar nu doar prin email-uri și mesaje înșelătoare. În 2025, atacurile s-au mutat și în zona conturilor de dezvoltatori și a celor care gestionează continuu fluxurile de lucru în devOps, inclusiv în CI/CD. Furarea unui singur cont poate duce la compromiterea a milioane de instalări săptămânale, iar metodele de autentificare tradiționale, precum parolele și codurile de verificare, sunt din ce în ce mai vulnérabile în fața tehnicilor de personalizare rapidă a atacurilor.

Aici, tehnologiile AI contribuie la creșterea convincerii în mesaje, generând variante personalizate și naturale, dar și tehnici precum push fatigue, pentru a epuiza răbdarea utilizatorilor și a-i determina să aprobe acțiuni nesăbuite. În aceste condiții, autentificarea pe baza tehnologiilor precum FIDO2 și passkeys devine esențială, oferind un nivel de protecție mult mai solid este mai greu de replicat de atacatorii care încearcă să învețe din greșelile tale.

Pericolul extensiilor software și riscul de a avea încredere în prea mult

Cea mai frustrantă lecție rămâne însă vulnerabilitatea surselor oficiale. În fapt, nu întotdeauna extensiile din magazinele pentru browsere sunt un filtru de încredere. În 2025, au fost descoperite cazuri în care extensii din Chrome Web Store au exfiltrat date din conversații sau au transmis URL-uri către servere controlate de hackeri, chiar și la sute de mii de instalări.

Problematic nu este AI-ul integrat în extensii, ci modul în care permisiunile sunt acordate și gestiunea acestora. Dacă o extensie cere acces total la datele din toate site-urile, practic îi oferi cheile casei. Aducând în discuție controlul granular al permisiunilor, ideea devine clară: utilizatorii trebuie să fie mai precauți și mai conștienți de riscuri, în special dacă extinderea permisiunilor nu este vizibilă sau nu poate fi restricționată cu ușurință.

În același timp, pericolul de a actualiza în mod automat extensiile — transformându-le ulterior în arme invazive — rămâne o vulnerabilitate frecvent exploatată de hackeri, care profită de inerția utilizatorilor, uitând să verifice periodic ce drepturi au acordat sau ce modificări s-au făcut.

Pe măsură ce tehnologia evoluează, tot mai mulți specialiști și organisme trebuie să acorde prioritate măsurilor de igienizare, control și verificare riguroasă, pentru a preveni ca vulnerabilitățile anilor trecuți să nu devină vulnerabilizări fatale în viitor. În condițiile în care AI și automatizarea continuă să fie adoptate de către adversari pentru a accelera și masca atacurile, nivelul de alertă trebuie menținut ridicat, iar utilizatorii și companiile trebuie să fie mai precauți ca niciodată.