CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
FBI: Chińska grupa hakerska włamała się do 200 amerykańskich firm!

FBI: Chińska grupa hakerska włamała się do 200 amerykańskich firm!

29.08.2025
Komentarze (0)
Karolina Kmak
Ekspert ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Według ustaleń międzynarodowej koalicji agencji ds. cyberbezpieczeństwa, wspierana przez Pekin grupa hakerska Salt Typhoon, jest odpowiedzialna za włamania do co najmniej 200 firm w Stanach Zjednoczonych. W tym największych amerykańskich operatorów telekomunikacyjnych.

Zastępca dyrektora FBI ds. cyberbezpieczeństwa, Brett Leatherman, w rozmowie z The Washington Post ujawnił, że ofiarą ataków padły także firmy z 80 krajów na całym świecie. To pierwsze publiczne potwierdzenie skali tej kampanii cyberszpiegowskiej.

W śledztwie wzięło udział wiele organizacji.
W śledztwie wzięło udział wiele organizacji.

Salt Typhoon

Grupa od lat specjalizuje się w infiltracji firm telekomunikacyjnych, a także dostawców internetu. Hakerzy koncentrują się na pozyskiwaniu rejestrów połączeń telefonicznych przede wszystkim wysoko postawionych amerykańskich polityków i urzędników.

Według źródeł, skala zagrożenia była tak duża, że FBI w pewnym momencie rekomendowało Amerykanom korzystanie z szyfrowanych komunikatorów, żeby uniknąć przejęcia treści rozmów i wiadomości.

Routery na celowniku

W środowym komunikacie FBI, opublikowanym wspólnie z innymi agencjami, (w tym z polską Agencją Wywiadu i Służbą Kontrwywiadu Wojskowego), ostrzeżono, że Salt Typhoon atakuje głównie firmowe routery. Grupa przechwytuje w ten sposób poufny ruch sieciowy, w tym dane strategiczne dla biznesu, a także administracji.

W raporcie, eksperci udostępnili techniczne wskazówki pozwalające firmom na identyfikację śladów włamania oraz wzmocnienie systemów.

Cyberwojna ciągle trwa

Leatherman w rozmowie z The Washington Post podkreślił, że działalność Salt Typhoon wpisuje się w szerszą strategię Pekinu. Dodał również, że amerykańskie służby traktują te ataki jako jedno z największych wyzwań dla bezpieczeństwa narodowego.

Grupy hakerskie powiązane z Chinami od lat stanowią kluczowy element napięć między Pekinem a Waszyngtonem. Dla Państwa Środka to nie tylko kwestia technologicznej dominacji. Ważny jest też oczywiście dostęp do danych, które w dzisiejszym świecie stały się równie strategiczne jak ropa czy gaz.

Obecnie cyberataki nie ograniczają się już tylko do kradzieży własności intelektualnej czy danych klientów. To ataki w infrastrukturę krytyczną państw, a także globalnych korporacji.

Chcesz wiedzieć, co dzieje się w cyberświecie? Sprawdź nasze pozostałe wpisy!

2
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • cyberatak,
  • cyberattack,
  • USA,
  • Chiny,
  • FBI,
  • Agencja Wywiadu,
  • Służba Kontrwywiadu Wojskowego,
  • Salt Typhoon
Subskrybuj
Powiadom o
guest
guest
0 Komentarze
Najnowsze
Najstarsze Najwięcej głosów
Opinie w linii
Zobacz wszystkie komentarze

Panel boczny

Gorące tematy

  • Weryfikacja tożsamości? Uwaga na oszustwa! Opisujemy przypadek z OTOMOTO
  • „Wykryto zagrożenie na urządzeniu”. Wpadła do Ciebie taka wiadomość? Wyjaśniamy
  • Mail o blokadzie konta na OLX? Nie daj się nabrać na sztuczki oszustów!
  • Modernizacja sieci elektrycznej? Uważaj na e-maile podszywające się pod PGE!
  • Zobacz, w jaki sposób cyberprzestępcy mogą przejąć Twoje konto na Amazon!
  • Oszuści podszywają się pod KAS i próbują wyłudzić dane do Profilu Zaufanego!
  • Zestaw bezpieczeństwa do samochodu za 0 zł? Promocja, która trwa… codziennie
  • Uważaj na fałszywe maile – oszuści podszywają się pod gov.pl!
  • Uwaga na fałszywe maile o „weryfikacji danych” w Santander!
  • Oszustwa związane z Poradnikiem Bezpieczeństwa – sprawdź, na co uważać!
  • SMS od Google? To próba przejęcia konta!
  • Na Twoje konto wpadł przelew od nieznanego nadawcy? Przeczytaj o co chodzi, zanim wpadniesz w kłopoty!

Zobacz wszystkie

Social Media

  • TikTok na celowniku UE. Chodzi o mechanizmy uzależniające użytkowników
  • UOKiK stawia zarzuty spółce zarządzającej Facebookiem i Instagramem. Chodzi o kontakt z użytkownikami
  • Kolejne europejskie państwa chcą chronić dzieci przed mediami społecznościowymi
  • Włamania na konta użytkowniczek Snapchata i kradzież nagich zdjęć. Mężczyzna przyznał się do winy
  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Meta zamknęła ponad pół miliona kont. W tle zakaz social mediów w Australii
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Reddit pozywa Australię. W tle zakaz social mediów
  • Nowa funkcja X ujawnia lokalizację kont. Użytkownicy odkrywają, że „patrioci” nadają… z Azji, Afryki i Białorusi

Zobacz wszystkie

Ze świata bezpieczeństwa

  • Atak hakerski na szczeciński szpital
  • Ukraina pod falą cyberataków
  • Wyłudzenia danych logowania do Facebooka – przestępcy w rękach CBZC
  • Cyberatak na niemiecką kolej – czy stoi za tym Rosja?
  • Wyciek danych Morele.net po latach. CBZC ustaliło sprawcę ataku z 2018 roku
  • TikTok na celowniku UE. Chodzi o mechanizmy uzależniające użytkowników
  • UOKiK stawia zarzuty spółce zarządzającej Facebookiem i Instagramem. Chodzi o kontakt z użytkownikami
  • Kolejne europejskie państwa chcą chronić dzieci przed mediami społecznościowymi
  • Włamania na konta użytkowniczek Snapchata i kradzież nagich zdjęć. Mężczyzna przyznał się do winy
  • Fałszywe prośby o pomoc i kody BLIK. Kulisy akcji CBZC
  • Rosyjskie grupy hakerskie uderzyły w polską energetykę? CERT Polska ujawnia szczegóły
  • Patostreaming pod lupą. KO chce zmian w Kodeksie karnym

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Sztuczna inteligencja w Twojej kieszeni: jak AI zmienia smartfony?
  • Masz wirusa albo ściga Cię policja? Dwa oblicza internetowego szantażu
  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Ataki DDoS. Czym są, historia i rekordowy incydent z Microsoft Azure
  • Gry, które infekują: o rosnącym problemie złośliwego oprogramowania
  • Nowy system, stare zagrożenia – co naprawdę daje iOS 26
  • Historia ataków hakerskich
  • Kolejna piramida finansowa… właśnie przestała istnieć. Co z Coinplex?
  • Podatności – ukryte drzwi dla cyberprzestępców
  • Bezpieczeństwo domowej sieci Wi-Fi
  • Czy zdjęcia mogą zdradzić Twoje położenie?
  • Smishing Triad – globalne zagrożenie oszustwami SMS

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 09.03.2026
  • CyberNEWS 04.03.2026
  • CyberNEWS 02.03.2026
  • CyberNEWS 27.02.2026
  • CyberNEWS 25.02.2026
  • CyberNEWS 23.02.2026
  • CyberNEWS 20.02.2026
  • CyberNEWS 18.02.2026
  • CyberNEWS 16.02.2026
  • CyberNEWS 13.02.2026
  • CyberNEWS 11.02.2026
  • CyberNEWS 09.02.2026

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2026
powered by  AIO collective