Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    54 хвилини тому
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    2 тижні тому
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    2 тижні тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    2 тижні тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    3 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Як керувати телефоном віддалено, якщо він залишився вдома
    Як керувати телефоном віддалено, якщо він залишився вдома
    1 рік тому
    Не працює інтернет на Mac: що робити і як виправити
    Не працює інтернет на Mac: що робити і як виправити
    2 місяці тому
    Останні новини
    Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
    1 день тому
    Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
    3 дні тому
    Як налаштувати спільний доступ до файлів та папок в iCloud Drive – ІНСТРУКЦІЯ
    5 днів тому
    Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    6 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    3 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    2 тижні тому
    Як кіберзлочинці взаємодіють між собою
    2 тижні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    3 тижні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    2 тижні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    2 тижні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 місяці тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: ФБР попереджає: російські спецслужби масово зламують Signal і WhatsApp
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / ФБР попереджає: російські спецслужби масово зламують Signal і WhatsApp

ФБР попереджає: російські спецслужби масово зламують Signal і WhatsApp

Кібербезпека
2 місяці тому
Поширити
4 хв. читання
ФБР попереджає: російські спецслужби масово зламують Signal і WhatsApp

ФБР оприлюднило попередження про активні фішингові кампанії, пов’язані з російськими спецслужбами, які спрямовані на користувачів зашифрованих месенджерів Signal і WhatsApp. Ці атаки вже призвели до компрометації тисяч облікових записів по всьому світу.

Зміст
  • Як працюють атаки
  • Хто у зоні ризику
  • Міжнародні попередження
  • Методи фішингу
  • Важливо: шифрування не зламано
  • Що робити користувачам

Це перше публічне приписування таких кампаній безпосередньо російським спецслужбам з боку ФБР, а не просто загальна згадка про державних хакерів.

Як працюють атаки

За даними ФБР, кампанії розроблені для обходу захисту наскрізного шифрування в комерційних месенджерах — не через злом самого шифрування, а шляхом викрадення облікових записів.

Техніки, які використовують зловмисники, можуть застосовуватися до різних месенджерів, але переважно атаки спрямовані на користувачів Signal.

- Advertisement -

Залежно від отриманого доступу, зловмисники можуть читати приватні повідомлення та списки контактів, видавати себе за жертву і запускати додаткові фішингові кампанії від імені довірених осіб.

Хто у зоні ризику

ФБР повідомляє, що атаки вплинули на «тисячі» облікових записів по всьому світу і переважно спрямовані на осіб, які мають доступ до чутливої інформації.

«Діяльність спрямована на осіб з високою розвідувальною цінністю, таких як теперішні та колишні урядовці США, військовослужбовці, політичні діячі та журналісти», — йдеться у повідомленні ФБР.

Міжнародні попередження

Попередження ФБР з’явилося після попередніх повідомлень від голландських та французьких органів кібербезпеки, які описували схожі операції з викрадення облікових записів.

На початку цього місяця голландські розвідувальні агентства попередили, що підтримувані державою зловмисники атакують користувачів Signal і WhatsApp у фішингових кампаніях з метою отримання доступу до захищених комунікацій.

Сьогодні Центр координації кіберкризи Франції (C4) також опублікував попередження про такі ж тактики, спрямовані на платформи миттєвих повідомлень, зазначивши, що активність є масштабною та продовжується у багатьох країнах.

Методи фішингу

Усі три попередження стверджують, що фішингові атаки використовують одну тактику — обхід шифрування платформи шляхом викрадення облікових записів або прив’язування пристроїв до існуючого акаунта.

fbi

ФБР повідомляє, що більшість фішингових повідомлень видають себе за служби підтримки, які просять виконати дію, що таємно надає зловмисникам доступ до облікового запису.

- Advertisement -

Жертв зазвичай обманом змушують ділитися кодами верифікації або сканувати шкідливі QR-коди, які прив’язують їхні акаунти (Signal і WhatsApp) до пристроїв зловмисників.

Після отримання доступу до облікових записів, зловмисники можуть непомітно відстежувати комунікації, приєднуватися до групових чатів і надсилати повідомлення від імені скомпрометованого користувача, що ускладнює виявлення та дозволяє проводити подальші фішингові кампанії.

Важливо: шифрування не зламано

ФБР наголошує, що шифрування в Signal, WhatsApp та подібних платформах не зламано і жодні уразливості не експлуатуються. Атаки базуються виключно на обмані користувачів.

За даними ФБР, кампанія вже призвела до несанкціонованого доступу до тисяч облікових записів месенджерів, які потім використовувалися для атак на додаткових жертв.

Що робити користувачам

ФБР радить:

  • Залишатися пильними щодо несподіваних повідомлень
  • Остерігатися запитів сканувати QR-коди або прив’язати пристрої до вашого облікового запису
  • Ніколи не ділитися кодами верифікації з ким-небудь, включно з акаунтами, які видають себе за службу підтримки платформи
  • Регулярно перевіряти список прив’язаних пристроїв у налаштуваннях месенджера

Пам’ятайте: справжня служба підтримки Signal або WhatsApp ніколи не попросить вас надіслати код підтвердження або сканувати QR-код.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:SignalWhatsAppМесенджериросійські хакерифішингФБР
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Інформаційна зброя росії та Китаю: EEAS зафіксувала 540 FIMI-інцидентів у 2025 році Інформаційна зброя росії та Китаю: EEAS зафіксувала 540 FIMI-інцидентів у 2025 році
Наступна стаття Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft

В тренді

Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
1 день тому
icloud drive iphone 2174413950
Як налаштувати спільний доступ до файлів та папок в iCloud Drive – ІНСТРУКЦІЯ
5 днів тому
Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
3 дні тому
Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК
Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК
7 днів тому
iOS 26.5 принесе наскрізне шифрування для RCS-листування між iPhone та Android
iOS 26.5 принесе наскрізне шифрування для RCS-листування між iPhone та Android
2 дні тому

Рекомендуємо

XChat від Маска: зашифрований месенджер чи просто аналог Facebook Messenger?
Техногіганти

Маск запустив XChat і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваються

1 тиждень тому
Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
Статті

Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися

2 тижні тому
Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
Кібербезпека

Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal

2 тижні тому
Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме
Техногіганти

Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?