tags. Translate text inside.
3. Translate meta description.
4. Output valid JSON.
Be careful with tech terms: "two-factor authentication" -> "uwierzytelnianie dwuskładnikowe" or "2FA" often kept as 2FA. "AI-assisted malware" -> "złośliwe oprogramowanie wspomagane AI". "zero-day exploit" -> "exploit dnia zerowego". "PROMPTSPY" proper name, keep. "hardware security keys" -> "sprzętowe klucze bezpieczeństwa". "air-gapped signing devices" -> "urządzenia do podpisywania odizolowane od sieci". "multi-signature wallet" -> "portfel z wieloma podpisami" or "multisig". "crypto users" -> "użytkownicy kryptowalut".
Translate naturally, not word-for-word. Ensure numbers and dates correct: May 11, February 2026 (note: year 2026? Original says "February 2026" - that seems future? But keep as is). Actually original says "In February 2026" - that's a typo? Probably meant 2025? But we must keep exactly as original: "February 2026". So translate as "luty 2026".
Also note "state-linked hackers" -> "hakerzy powiązani z państwami". "criminal actors" -> "aktorzy przestępczy". "industrial scale" -> "na skalę przemysłową". "timing attacks" -> "ataki czasowe". "polymorphic malware" -> "polimorficzne złośliwe oprogramowanie". "Russia-nexus" -> "powiązane z Rosją". "China and North Korea" -> "Chiny i Korea Północna".
Let's write translations.
Title: "Google Threat Intel ostrzega: złośliwe oprogramowanie wspomagane AI może w czasie rzeczywistym omijać uwierzytelnianie dwuskładnikowe"
Content: Translate each paragraph.
First paragraph: "Google's Threat Intelligence Group (GTIG) dropped a sobering report on May 11: state-linked hackers and criminal actors are now weaponizing AI at industrial scale. For the first time, the group spotted a zero-day exploit it believes was developed with AI assistance. And a new piece of malware called PROMPTSPY can watch your authentication flow and bypass two-factor authentication in real time. The message for crypto users is blunt — standard 2FA is no longer enough."
Polish: "Grupa Google Threat Intelligence (GTIG) opublikowała 11 maja niepokojący raport: hakerzy powiązani z państwami oraz aktorzy przestępczy uzbrajają teraz sztuczną inteligencję na skalę przemysłową. Po raz pierwszy grupa wykryła exploit dnia zerowego, który – jak uważa – został opracowany przy pomocy AI. Ponadto nowe złośliwe oprogramowanie o nazwie PROMPTSPY może obserwować przepływ uwierzytelniania i w czasie rzeczywistym omijać uwierzytelnianie dwuskładnikowe. Przekaz dla użytkowników kryptowalut jest jednoznaczny – standardowe 2FA już nie wystarcza."
Second paragraph heading: "First AI-Assisted Zero-Day Exploit" -> "Pierwszy exploit dnia zerowego wspomagany AI"
Second paragraph body: "GTIG says it identified a threat actor using a zero-day exploit that was almost certainly built with generative AI. The exploit was planned for a mass exploitation event, but proactive counter-discovery may have prevented it from being deployed. The report doesn't name the specific vulnerability or the actor behind it, but it marks a turning point. In February 2026, GTIG described AI-assisted adversarial activity as nascent and experimental. Now the assessment is that generative models are embedded in offensive workflows at scale."
Polish: "GTIG informuje, że zidentyfikowało aktora zagrożenia wykorzystującego exploit dnia zerowego, który został prawie na pewno stworzony przy użyciu generatywnej AI. Exploit był planowany do masowego wykorzystania, ale proaktywne wykrycie kontr-środków mogło zapobiec jego wdrożeniu. Raport nie podaje konkretnej luki ani aktora za nią stojącego, ale oznacza to punkt zwrotny. W lutym 2026 roku GTIG opisywało działania przeciwników wspomagane AI jako początkowe i eksperymentalne. Teraz ocena jest taka, że modele generatywne są osadzone w ofensywnych przepływach pracy na dużą skalę."
Third paragraph heading: "PROMPTSPY: Malware That Watches Your Authentication" -> "PROMPTSPY: złośliwe oprogramowanie, które obserwuje Twoje uwierzytelnianie"
Third paragraph body: "The report details a capability called PROMPTSPY — AI-enabled malware that interprets system states dynamically and generates commands in real time to manipulate victim environments. Among its most alarming features: the ability to perform timing attacks against SMS-based and app-based two-factor authentication during live sessions. That means a user could enter a 2FA code, and the malware intercepts or hijacks the session before the code reaches the intended service. Polymorphic malware that rewrites itself to evade detection has also been linked to suspected Russia-nexus threat actors."
Polish: "Raport szczegółowo opisuje możliwość o nazwie PROMPTSPY – złośliwe oprogramowanie wykorzystujące AI, które dynamicznie interpretuje stany systemu i w czasie rzeczywistym generuje polecenia w celu manipulowania środowiskiem ofiary. Wśród najbardziej niepokojących funkcji: zdolność do przeprowadzania ataków czasowych na uwierzytelnianie dwuskładnikowe oparte na SMS i aplikacjach podczas aktywnych sesji. Oznacza to, że użytkownik może wprowadzić kod 2FA, a złośliwe oprogramowanie przechwytuje lub przejmuje sesję, zanim kod dotrze do docelowej usługi. Polimorficzne złośliwe oprogramowanie, które przepisuje się, aby uniknąć wykrycia, zostało również powiązane z podejrzewanymi aktorami zagrożeń powiązanymi z Rosją."
Fourth paragraph heading: "Why Standard 2FA Isn't Enough" -> "Dlaczego standardowe 2FA nie wystarcza"
Fourth paragraph body: "GTIG's finding directly challenges the assumption that a one-time code or push notification provides adequate security. If malware can observe and respond to authentication flows as they happen, the second factor becomes a liability rather than a shield. The report recommends hardware security keys, air-gapped signing devices, and multi-signature wallet architectures for crypto users. These methods don't rely on a network-observable code that can be intercepted in real time."
Polish: "Odkrycie GTIG bezpośrednio podważa założenie, że jednorazowy kod lub powiadomienie push zapewniają odpowiednie bezpieczeństwo. Jeśli złośliwe oprogramowanie może obserwować i reagować na przepływy uwierzytelniania w trakcie ich trwania, drugi czynnik staje się obciążeniem, a nie tarczą. Raport zaleca użytkownikom kryptowalut sprzętowe klucze bezpieczeństwa, urządzenia do podpisywania odizolowane od sieci oraz architektury portfeli z wieloma podpisami. Metody te nie opierają się na kodzie widocznym w sieci, który można przechwycić w czasie rzeczywistym."
Fifth paragraph (last): "The report also notes that state-linked actors associated with China and North Korea have shown significant interest in using AI for vulnerability discovery. That suggests the zero-day exploit pipeline is likely to accelerate. For anyone holding crypto or managing sensitive accounts, the window for upgrading past SMS-based 2FA just got a lot shorter."
Polish: "Raport zauważa również, że aktorzy powiązani z państwami, związani z Chinami i Koreą Północną, wykazali duże zainteresowanie wykorzystaniem AI do odkrywania luk. Sugeruje to, że potok exploitów dnia zerowego prawdopodobnie przyspieszy. Dla każdego, kto posiada kryptowaluty lub zarządza wrażliwymi kontami, okno na modernizację po