Siguri
Agjent Kinez Maskohet si Student në Stanford për të Përgjuar Kërkime Shkencore Sekrete

Një hetim i fundit ka zbuluar një rast shqetësues spiunazhi në një nga institucionet më prestigjioze akademike në SHBA – Universitetin e Stanfordit. Një agjent i inteligjencës kineze, i njohur nën emrin fals “Charles Chen”, është maskuar si student për të mbledhur informacion të ndjeshëm rreth kërkimeve shkencore të lidhura me Kinën.
Sipas një raporti të detajuar të publikuar nga The Stanford Review më 7 maj 2025, agjenti përdori rrjetet sociale për të kontaktuar studentë që punonin në fusha kërkimore të ndjeshme, sidomos ato që lidhen me Kinën. Objektivat kryesorë të tij ishin studentët, veçanërisht gratë, të përfshira në hulumtime për politikën, teknologjinë dhe marrëdhëniet ndërkombëtare me Kinën.
Një prej viktimave, e identifikuar si “Anna” për të ruajtur privatësinë, ishte duke punuar në një projekt kërkimor të ndjeshëm kur nisi të merrte mesazhe nga “Chen”, që fillimisht dukeshin si komunikim i zakonshëm akademik. Por shumë shpejt, mesazhet morën një kthesë shqetësuese.
Ai i dërgonte video të amerikanëve të suksesshëm në Kinë, e pyeste nëse fliste mandarinisht dhe e ftonte me ngulm të vizitonte Pekinin – duke i ofruar madje të mbulonte të gjitha shpenzimet e udhëtimit. Për të fituar besimin e saj, i dërgoi foto të bilancit të llogarisë bankare.
Më alarmuesja ishte fakti që “Chen” përmendte detaje personale që Anna nuk i kishte ndarë kurrë me të. Ai i sugjeroi të qëndronte në Kinë vetëm për 24 deri në 144 orë për të shmangur kontrollin e vizave, dhe ngulte këmbë që të komunikonin vetëm në WeChat – aplikacion i njohur për mbikëqyrje nga autoritetet kineze.
Situata kulmoi kur ai i komentoi në një postim në rrjetet sociale, duke i kërkuar të fshinte bisedat që kishin bërë. E shqetësuar, Anna kontaktoi ekspertë të sigurisë dhe autoritetet përkatëse. Hetimi zbuloi se “Charles Chen” nuk kishte asnjë lidhje të vërtetë me Universitetin e Stanfordit. Ai kishte ndërtuar identitete të ndryshme online për vite me radhë, duke i modifikuar lehtësisht për të mashtruar studentë të shumtë.
Sipas ekspertëve të sigurisë kombëtare, “Chen” dyshohet se është agjent i Ministrisë Kineze të Sigurisë së Shtetit (MSS), me detyrën për të identifikuar studentë amerikanë të ndjeshëm ndaj influencës kineze dhe për të mbledhur informacion strategjik.
Kjo është vetëm një pjesë e një fushate më të gjerë spiunazhi që, sipas The Stanford Review, synon fusha të avancuara si inteligjenca artificiale dhe robotika – pjesë kyçe e planit strategjik kinez “Made in China 2025”. Meqë Stanford është një nga liderët botërorë në këto fusha, është cilësuar si “shënjestra akademike numër një” për Kinën.
Ish-drejtori i FBI-së, Christopher Wray, ka paralajmëruar për rritjen e metodave “jo tradicionale” të mbledhjes së informacionit – ku shteti kinez përdor civilë, si studentë ose punonjës shkencorë, në vend të agjentëve profesionistë.
Ndërkohë, Matthew Turpin, ish-drejtor për çështjet e Kinës në Këshillin e Sigurisë Kombëtare të SHBA, ka theksuar se qeveria kineze shpërblen individët që thyejnë rregullat për konfliktet e interesit, në këmbim të teknologjisë që normalisht do të ishte e ndaluar për eksport.
Stanford nuk ka dhënë ende një reagim të detajuar për rastin, por ka theksuar më parë se “e merr me seriozitet maksimal angazhimin për sigurinë kombëtare”.
Siguri
Hakerët serbë sulmojnë faqen e RTSH-së, vendosin lajme kundër Kosovës

Faqja zyrtare e Radio Televizionit Shqiptar (RTSH), është bërë sot shënjestër e një sulmi kibernetikë, për të cilin dyshimet e para bien mbi grupe hakeresh serbë.
Incidenti ka ndodhur sot rreth orës 18:00, kur përdoruesit që vizitonin faqen zyrtare të transmetuesit publik shqiptar ndesheshin me tituj dhe lajme të rreme që synonin destabilizimin e perceptimit publik mbi Kosovën.
“Shqipëria tërheq njohjen e Kosovës”, “Kosova është Serbi”, ishin vetëm disa nga titujt që u vendosen në faqen zyrtare të RTSH-së, raporton Zeri.info.

Deri më tani nuk ka pasur asnjë reagim nga RTSH-ja në lidhje me këtë sulm kibernetik.

Hakerët serbë kishin publikuar lajmet e rreme të cilat i kanë publikuar në faqen zyrtare të lajmeve të RTSH-së dhe profilin zyrtar të Instagramit të televizionit publik shqiptar./Zëri
Siguri
Hakerët Po Shfrytëzojnë Arkivat RAR për të Infiltruar Malware në Organizata

Një valë e re sulmesh kibernetike ka goditur me intensitet të lartë bizneset në Rusi gjatë vitit 2025. Hakerët po përdorin arkiva të rrezikshme të kompresuara në formatin RAR për të shpërndarë dy lloje të fuqishme malware: PureRAT, një derë e pasme (backdoor), dhe PureLogs, një program vjedhës informacioni.
Sulmet janë katërfishuar në 2025
Fushata filloi në mars të vitit 2023, por vetëm në katër muajt e parë të vitit 2025, rastet janë katërfishuar krahasuar me të njëjtën periudhë të vitit të kaluar. Ky zhvillim tregon për një përshkallëzim shqetësues të rrezikut në botën digjitale.
Si ndodh infektimi?
Mënyra kryesore e sulmit është përmes email-eve të rreme (spam), që përmbajnë bashkëngjitje të rrezikshme ose lidhje për të shkarkuar arkiva RAR.
Këto skedarë përdorin emërtime mashtruese të lidhura me kontabilitetin, si “doc,” “akt,” “sverka,” “buh,” dhe “oplata,” për të bërë të duket sikur janë dokumente legjitime. Një truk i zakonshëm është përdorimi i dy shtesave të rreme, si .pdf.rar, për të mashtruar përdoruesit që t’i hapin.
Këto email-e janë synuar veçanërisht për departamentet financiare të kompanive, ku punonjësit janë të mësuar të hapin dokumente të tilla çdo ditë.
Çfarë ndodh kur hapet skedari?
Sapo përdoruesi hap skedarin mashtrues, fillon një proces kompleks infektimi në disa faza që shmang zbulimin dhe vendos kontroll të plotë mbi kompjuterin:
- Skedari ekzekutohet dhe kopjon veten në dosjen
%AppData%
me emrin Task.exe. - Krijon një skenar të vetëstartueshëm (Task.vbs) që e hap automatikisht programin sa herë ndizet kompjuteri.
- Nis skedarin tjetër të fshehur StilKrip.exe, i cili nxjerr dhe deshifron një komponent tjetër të quajtur Ckcfb.exe.
- Ky komponent fshihet brenda një procesi legjitim të Windows-it (InstallUtil.exe), për të shmangur zbulimin.
- Në fund, aktivizohet biblioteka kryesore Spydgozoi.dll, që përmban funksionet e plota të derës së pasme PureRAT.
Çfarë mund të bëjë ky malware?
Pasi të jetë aktivizuar, PureRAT lidhet me serverët e hakerëve në mënyrë të sigurt (përmes SSL), dhe dërgon të dhëna të detajuara për kompjuterin e infektuar, si:
- Sistemi operativ dhe versioni
- Emri i përdoruesit dhe i kompjuterit
- Programet e antivirusit të instaluara
- Mjedisi i rrjetit
Ky malware është ndërtuar me një arkitekturë modulare, që do të thotë se mund të shkarkojë funksione të reja në bazë të qëllimeve të hakerëve dhe karakteristikave të pajisjes së infektuar. Kjo e bën shumë të rrezikshëm, sepse është fleksibël dhe përshtatet lehtësisht.
Pse është përhapur kaq shumë?
PureRAT është pjesë e një modeli të njohur si Malware-as-a-Service – një “shërbim” ku çdo kriminel kibernetik, edhe pa njohuri të thella teknike, mund ta blejë dhe ta përdorë këtë mjet për qëllime të veta. Ky fakt ka ndikuar ndjeshëm në përhapjen e tij.
Si të mbroheni?
Kjo fushatë është një kujtesë serioze për organizatat që:
- Trajnimi i stafit për të njohur email-et e rrezikshme është i domosdoshëm.
- Sistemet e sigurisë së email-it duhet të jenë të përditësuara dhe efikase.
- Mos hapni bashkëngjitje të dyshimta, sidomos ato me shtesa si
.rar
, edhe nëse duken si dokumente të zakonshme.
Rreziku është real dhe në rritje, ndaj mbrojtja më e mirë është vëmendja dhe informimi i vazhdueshëm.
Siguri
Shkelje e Sigurisë te Adidas – Të Dhëna Personale të Klientëve Bien në Duar të Paautorizuara

Adidas Korea ka bërë të ditur një shkelje sigurie që ka prekur të dhënat personale të klientëve të saj, duke u bërë incidenti i dytë i rëndësishëm këtë muaj në industrinë e modës që godet konsumatorët në Korenë e Jugut.
Sipas njoftimit zyrtar, të dhënat janë komprometuar përmes një kompanie të palës së tretë që ofronte shërbim ndaj klientit për Adidas. Personat që kishin kontaktuar qendrat e shërbimit të kompanisë deri në vitin 2024 janë prekur nga ky incident.
Të dhënat e rrjedhura përfshijnë emra, email-e, numra telefoni dhe në disa raste, datëlindje dhe adresa. Megjithatë, kompania siguroi se informacioni financiar – si fjalëkalime dhe të dhëna pagesash – nuk është prekur.
“Konfirmojmë se ka pasur qasje të paautorizuar te të dhënat e disa klientëve përmes një ofruesi të jashtëm të shërbimit ndaj klientit,” deklaroi Adidas, duke shtuar se po bashkëpunon me ekspertë të sigurisë për të hetuar çështjen në thellësi.
Të gjithë klientët e prekur në Kore janë njoftuar tashmë dhe Adidas ka raportuar ngjarjen edhe pranë autoriteteve përkatëse. Janë marrë masa shtesë për të forcuar sigurinë dhe për të parandaluar incidente të ngjashme në të ardhmen.
Ky incident ndodh vetëm pak ditë pas një shkeljeje të ngjashme të ndodhur te marka luksoze Dior, e cila më 13 maj zbuloi se të dhënat e klientëve të saj ishin prekur nga një sulm që kishte ndodhur muaj më parë, më 26 janar, por ishte zbuluar vetëm në fillim të majit.
Ndryshe nga Adidas, Dior është kritikuar ashpër sepse nuk e kishte njoftuar menjëherë Agjencinë Koreane për Internet dhe Siguri (KISA), dhe për faktin se të dhënat e vjedhura përfshinin edhe histori blerjesh, krahas të dhënave personale si emra, numra telefoni dhe email-e.
Dy shkeljet e njëpasnjëshme nga dy brende të mëdha ndërkombëtare kanë ngritur shqetësime serioze për mbrojtjen e të dhënave të konsumatorëve koreanë. Ekspertët e sigurisë paralajmërojnë se bazat e të dhënave të shitësve me pakicë janë shndërruar në objektiva të çmuara për sulmet kibernetike, për shkak të informacionit të vlefshëm që përmbajnë mbi sjelljen e blerësve.
Për konsumatorët e prekur, rekomandohet të monitorojnë me kujdes llogaritë e tyre për aktivitet të pazakontë, të jenë të kujdesshëm ndaj mashtrimeve përmes email-eve ose mesazheve (phishing), dhe të ndryshojnë fjalëkalimet në platformat ku mund të kenë përdorur të njëjtat kredenciale.
-
Argëtim8 years ago
The final 6 ‘Game of Thrones’ episodes might feel like a full season
-
Argëtim8 years ago
New Season 8 Walking Dead trailer flashes forward in time
-
Politikë8 years ago
Congress rolls out ‘Better Deal,’ new economic agenda
-
Fashion8 years ago
These ’90s fashion trends are making a comeback in 2017
-
Biznes9 months ago
Tregu i Tejngopur me Ndërtime në Tiranë: Shumica e Kullave Rrezikojnë të Mbeten të Papërfunduara
-
Argëtim8 years ago
Mod turns ‘Counter-Strike’ into a ‘Tekken’ clone with fighting chickens
-
Argëtim9 months ago
Fortnite i Disponueshëm për Shkarkim në iPhone dhe iPad në Europë
-
Argëtim8 years ago
‘Girls Trip’ already surpasses ‘Rough Night’ in opening weekend