Hackerii și noua eră a furtului de identitate: Cât de vulnerabile sunt datele noastre
Furtul de identitate nu mai arată ca în poveștile vechi cu „cineva ți-a furat buletinul”. Astăzi, identitatea ta digitală înseamnă conturi, sesiuni active, tokenuri de autentificare, cookie-uri, numere de telefon, adrese de email, istoricul de cumpărături, profiluri de social media și, uneori, acces la servicii publice. O parte din aceste „piese” se tranzacționează ca marfă, iar un atacator nu trebuie să fie un geniu ca să le combine într-o fraudă convingătoare.
Foto: Imagine simbolÎn același timp, economia criminală a devenit mai eficientă. Există piețe unde se vând date, servicii de tip malware-as-a-service, kituri de phishing cu abonament, dar și grupuri care se specializează strict pe furt de credențiale, apoi revând „intrarea” altora. Raportările recente din industrie indică în continuare cât de des apare componenta de credențiale compromise în breșe și compromiteri, inclusiv în atacuri pe aplicații web, transmite Știri.md cu referire la playtech.ro.
Întrebarea corectă nu este dacă datele tale sunt „perfect protejate”, ci câte straturi ai între tine și un atacator care mizează pe automatizare, volum și greșeli umane. Vulnerabilitatea, în 2026, este un amestec de tehnologie, comportament și dependența de servicii care nu sunt mereu proiectate pentru un internet ostil.
Cum s-a schimbat furtul de identitate în 2025–2026
În noua eră, furtul de identitate este adesea furt de acces. Nu ți se mai fură doar parola, ci și ceea ce o înlocuiește: sesiunea deja autentificată, cookie-ul de „keep me logged in”, tokenul din aplicație, sau codurile recuperate din browser. De aici vine explozia infostealerelor, malware specializat care strânge parole, cookie-uri și date din autofill, apoi le trimite în „log-uri” ce pot ajunge rapid la alți infractori. Mandiant observă o revenire a folosirii credențialelor furate ca metodă de acces inițial în compromiteri, alimentată de infostealere și de reutilizarea parolelor.
Al doilea accelerator major este industrializarea înșelăciunilor. Mesajele sunt mai bine scrise, mai bine țintite și uneori personalizate cu date reale. Europol avertizează de asemenea despre rolul tehnologiilor noi în scalarea fraudelor și în creșterea calității impersonării. Iar ENISA descrie explicit cum social engineering-ul rămâne o poartă preferată, pentru că mută „lupta” din zona tehnică în zona psihologică, unde oamenii sunt mai ușor de grăbit, speriat sau convins.
În România, tabloul e completat de particularități locale: folosirea intensă a platformelor de plăți, a aplicațiilor bancare și a serviciilor publice digitalizate, plus creșterea tentativelor de phishing care imită instituții sau companii cunoscute. DNSC semnalează periodic valuri de phishing care folosesc servicii legitime din cloud și mesaje menite să pară „oficiale”, tocmai ca să reducă suspiciunea.
Cele mai frecvente căi prin care ți se poate fura identitatea digitală
Phishing-ul rămâne baza, dar nu mai vorbim doar de emailuri stângace. Ai acum pagini de login clonă, reclame „sponsorizate” care duc către domenii aproape identice, SMS-uri care pretind urgențe și apeluri care simulează voci. Din perspectiva costurilor și frecvenței, rapoartele de industrie arată în continuare că phishing-ul și credențialele compromise rămân printre vectorii principali de intrare, cu impact real asupra breșelor.
O evoluție care merită înțeleasă este AiTM (adversary-in-the-middle): nu ți se fură doar parola, ci și sesiunea de după autentificare, inclusiv codul temporar, dacă e introdus într-un flux manipulat. Asta explică de ce „am MFA, sunt safe” nu mai e suficient în toate scenariile. ENISA notează, în contexte sectoriale, cum atacurile de tip social engineering urmăresc furtul de informații și acces, iar tehnicile se rafinează prin folosirea infrastructurii legitime și a canalelor credibile.
O altă rută masivă este infostealerul instalat pe dispozitiv, de multe ori prin „crack-uri”, actualizări false, extensii de browser dubioase sau DMG-uri malițioase pe macOS. Microsoft a descris recent campanii care țintesc macOS, folosind inginerie socială și instalatoare malițioase pentru a livra infostealere care vânează date de autentificare. Practic, dacă cineva îți ia cookie-urile și tokenurile, poate ocoli uneori chiar și schimbarea parolei, până când revoci sesiunile active sau resetezi complet accesul.
Nu în ultimul rând, trebuie să iei în calcul breșele la terți. Chiar dacă tu ai ordine în parole și MFA, un furnizor, un magazin online sau o platformă unde ai cont poate fi compromis, iar datele ajung să alimenteze fraude prin „reîmpachetare”: aceeași adresă de email, aceeași parolă reutilizată, același număr de telefon folosit la recuperare.
Cât de vulnerabile sunt datele tale, de fapt
Vulnerabilitatea nu este o stare binară, ci un scor care crește cu fiecare „dependență” pe care o adaugi în viața ta digitală. Ai conturi în zeci de servicii, unele abandonate, unele fără MFA, unele cu aceeași parolă reciclată. Dacă mai adaugi și faptul că multe servicii păstrează sesiuni active timp îndelungat, înțelegi de ce token theft și session hijacking devin atât de atractive pentru atacatori. În mediul organizațional, rapoarte precum DBIR semnalează ponderea mare a credențialelor furate în anumite tipare de breșe și atacuri pe aplicații. Chiar dacă acel raport e orientat spre incidente raportate de organizații, concluzia practică se traduce ușor pentru utilizator: identitatea digitală e „ușa” cea mai ieftină de forțat.
Mai există și iluzia controlului. Mulți oameni cred că „nu am nimic de ascuns”, dar furtul de identitate se bazează pe „am ceva de folosit”: acces la un cont de email care poate reseta alte conturi, acces la un număr de telefon care poate primi coduri, acces la un cont de social media care poate fi folosit la scam-uri, acces la carduri salvate în browser, acces la o aplicație de livrări, ride-sharing sau marketplace. Iar când atacurile sunt automatizate, e suficient să fii într-un lot de date, nu o țintă personală.
În România apare și un risc de tip reputațional și administrativ: conturi folosite pentru a trimite mesaje în numele tău, a cere bani „urgent”, a lista produse false, a încerca credite, a schimba date de livrare sau a accesa servicii unde autentificarea e legată de email și telefon. DNSC a atras atenția inclusiv asupra tentativelor de fraudă care folosesc identitatea unor instituții, ceea ce arată că atacatorii investesc în credibilitate, nu în „forță brută”.
Măsuri reale care îți reduc riscul, fără să-ți schimbi viața radical
Primul pas cu cel mai mare impact este să oprești reutilizarea parolelor și să treci pe un manager de parole. Apoi, unde poți, folosește passkeys sau autentificare bazată pe chei hardware, pentru că reduc semnificativ eficiența phishing-ului clasic. Dacă rămâi pe MFA, alege o aplicație de autentificare sau chei de securitate, nu SMS, mai ales pentru email, banking, conturi Apple/Google/Microsoft și orice cont care poate reseta alte conturi.
Al doilea pas este igiena sesiunilor: revocă periodic sesiunile active din conturile importante și verifică dispozitivele conectate. În special după ce ai instalat software nou, ai folosit un Wi-Fi public sau ai accesat linkuri suspecte, fă un mic audit. Dacă ai dubii, schimbă parola și revocă sesiunile, nu doar parola. În paralel, ține sistemul de operare și browserul la zi și evită extensiile de browser „miraculoase”. Infostealerele prosperă exact în ecosisteme unde instalarea de „unelte gratuite” e mai importantă decât sursa lor. Observațiile recente despre campanii care țintesc macOS arată că nici platformele percepute ca „mai sigure” nu sunt ocolite când există profit.
Al treilea pas este să întărești recuperarea conturilor. De multe ori, atacatorul nu încearcă să-ți spargă parola, ci să abuzeze recuperarea: preia accesul la email sau la numărul de telefon, apoi resetează restul. Verifică ce email și ce telefon sunt setate pentru recuperare, activează alerte de login, și folosește o adresă de email separată pentru conturile critice, pe care să nu o publici nicăieri. Dacă ai posibilitatea, folosește și un alias pentru înscrieri în servicii, ca să-ți fie mai ușor să identifici scurgerile.
În final, tratează datele personale ca pe niște chei: nu le împărți inutil. Nu trimite fotografii cu acte pe canale nesecurizate, nu completa formulare „urgente” venite din mesaje și nu instala aplicații din surse neoficiale. Dacă un mesaj îți cere să acționezi rapid, exact acolo e capcana: ia-ți 30 de secunde, intră direct în aplicația oficială sau pe site-ul tastat manual, și verifică acolo.
Ce faci dacă bănuiești că ai fost compromis
În primele 15 minute, scopul tău este să tai accesul, nu să găsești vinovatul. Schimbă parola la emailul principal, activează sau întărește MFA, apoi revocă sesiunile active. După email, treci la conturile care pot genera pagube rapide: banking, marketplace-uri, conturi de social media, Apple/Google/Microsoft. Dacă vezi tranzacții neautorizate, contactează imediat banca și blochează instrumentele de plată. Dacă ai folosit aceeași parolă în mai multe locuri, presupune compromiterea în lanț și schimbă parolele în ordine de importanță.
După controlul inițial, caută semnele de persistență: reguli de forward în email, adrese de recuperare adăugate, dispozitive necunoscute, aplicații terțe autorizate în cont. În multe atacuri moderne, atacatorul încearcă să rămână „în umbră” prin tokenuri și autorizări, nu prin logări evidente. Dacă suspectezi infostealer pe device, deconectează-l de la conturile importante până nu îl cureți: rulează o scanare serioasă, elimină aplicațiile dubioase, verifică extensiile de browser și ia în calcul o reinstalare curată dacă ai semne clare de compromitere.
În paralel, documentează incidentul: capturi de ecran, ore, mesaje, adrese, tranzacții. Raportarea către autorități și către platforme poate ajuta, mai ales când identitatea ta e folosită pentru scam-uri. În România, urmărește alertele și recomandările DNSC, pentru că multe campanii sunt recurente și apar sub formă de valuri.