Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    22 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Резервне копіювання на Android: Як захистити свої дані від втрати
    Резервне копіювання на Android: Як захистити свої дані від втрати
    8 місяців тому
    gmail scam email
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    7 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    19 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    6 місяців тому
    Останні новини
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
    Google Santa Tracker – святкова розвага, яка покращує Google
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    18 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Інтернет-загрози: Україна в лідерах шкідливого ПЗ для Android
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Інтернет-загрози: Україна в лідерах шкідливого ПЗ для Android

Інтернет-загрози: Україна в лідерах шкідливого ПЗ для Android

Семенюк Валентин
5 років тому
Поширити
11 хв. читання

ESET створила рейтинг найбільш поширених загроз на кінець минулого року, а також прогноз тенденцій їх розвитку у 2021 році.

Пандемія COVID-19 продовжує впливати на галузь кібербезпеки. Зокрема через перехід більшості компаній на віддалений режим роботи продовжує зростати число атак на протокол віддаленого робочого столу (RDP). За даними телеметрії кількість спроб таких атак зросла на 768 % протягом 2020 року.

Крім цього, все частіше кіберзлочинці націлюються на ланцюг постачання: тільки за 4 квартал 2020 року компанія ESET виявила таку кількість випадків, яка раніше фіксувалася протягом цілого року. А з урахуванням потенційної вигоди зловмисників поширення атак цього виду буде лише збільшуватись.

Рейтинг виявлених зразків шкідливих програм у 4 кварталі 2020 року:

Завантажувачі

Після активного 3 кварталу рівень поширення завантажувачів у кінці року знизився на 14,7 %. Найбільша кількість атак була зафіксована у жовтні, а найпоширенішим стало сімейство шкідливих програм VBA/TrojanDownloader.Agent, пов’язане з Emotet. Зокрема, оператори Emotet поширювали шкідливі спам-повідомлення на тему Геловіна з запрошеннями на вечірку. Щоб дізнатися необхідні подробиці, потрібно було натиснути на прикріплений документ, який запускав завантаження Emotet на пристрої жертв.

- Advertisement -

Банківське шкідливе програмне забезпечення

У 4 кварталі 2020 року рівень поширення банківського шкідливого ПЗ продовжувало зменшуватися, знизившись на 33 % порівняно з 3 кварталом. Одним із важливих факторів такого спаду могло бути збільшення кількості програм-вимагачів, які виявились більш прибутковими для кіберзлочинців. Крім цього, впровадження заходів з безпеки у банківському секторі ускладнило інфікування цілей.

Програми-вимагачі

Більшість виявлених у кінці року програм-вимагачів поширювалося через електронну пошту. Загалом у 2020 році збільшилася кількість цілеспрямованих атак з використанням техніки, яка передбачає викрадення даних жертви з метою шантажу. У той час як на початку року було всього кілька груп кіберзлочинців, які використовують цей метод, протягом наступних місяців їх кількість швидко зросла.

Очікується, що в 2021 році зловмисники будуть збільшувати суми викупу, а також стануть використовувати більш агресивні методи для тиску на своїх жертв та нові техніки.

virus trojan1

Рейтинг виявлених зразків програм-вимагачів:

Криптомайнери

Різке зростання цін на Bitcoin та іншу криптовалюту в кінці минулого року спричинило незначне збільшення кількості криптомайнерів вперше з жовтня 2018 року. За умови подальшого зростання попиту на криптовалюту такі шкідливі програми, фішинг та шахрайство з цифровою валютою знову наберуть популярності. Крім того, в 2020 році збільшилося число цілеспрямованих атак програм-вимагачів, які вимагають платежі у криптовалюті, впливаючи цим самим на її ціну.

Шпигунські програми та бекдори

Загалом у 4 кварталі 2020 року рівень поширення бекдорів та шпигунських програм зменшився. Більшість виявлених загроз цього виду використовувалися кіберзлочинцями з метою отримання прибутку або як допоміжний інструмент для збору паролів чи завантаження різних типів шкідливого ПЗ у складніших атаках.

Шпигунські програми та бекдори також лежали в основі атак на ланцюг постачання. Тільки в 4 кварталі 2020 року спеціалісти ESET виявили 3 таких атаки — Lazarus в Південній Кореї, операції StealthyTrident у Монголії та SignSight у В’єтнамі.

- Advertisement -

Надалі зловмисники будуть частіше використовувати бекдори в атаках програм-вимагачів для викрадення даних та подальшого шантажу жертв у разі їх відмови платити викуп. Також у 2021 році можна очікувати збільшення кількості виявлених атак на ланцюг постачання в результаті посилених перевірок якості коду та впровадження додаткових заходів безпеки. І, безсумнівно, зросте число атак з використанням невідомих бекдорів та уразливостей.

virus vymagac 2

Експлойти

Оскільки ситуація з пандемією залишалася без змін, багатьом компаніям довелося звикнути працювати у віддаленому режимі. У зв’язку з цим кіберзлочинці продовжили використовувати експлойти RDP для атак програм-вимагачів, що загрожує безпеці як приватним, так і державним організаціям.

У 4 кварталі 2020 року число спроб атак на RDP збільшилось на 40 %, однак цей показник значно менший порівняно зі зростанням в період між 2 та 3 кварталами (140 %). Враховуючи тенденцію до посилення заходів безпеки для віддаленої роботи, очікується зменшення кількості атак такого типу, про що свідчать показники 4 кварталу.

Загрози для МАС

Станом на кінець року активність шкідливих програм для macOS продовжувала йти на спад, хоча винятком стала категорія троянів, загальний обсяг яких зріс на 78 % порівняно з попереднім кварталом. У 2021 році очікується зростання обсягу шкідливого рекламного ПЗ разом зі збільшенням кількості підроблених додатків. Також за умови відсутності покращення процесу перевірки під час завантаження додатків в офіційний магазин Apple буде зростати кількість шкідливих програм, замаскованих під легітимні.

Загрози для Android

Найбільший спад загроз для Android був зафіксований у кінці 2020 року — на 38 % порівняно з попереднім кварталом. Це сталося в результаті зниження активності прихованих додатків. Країнами з найбільшою кількістю виявлених загроз для Android у 2020 році були Росія, Україна та Туреччина. Варто зазначити, що для поширення більшості шкідливих програм для Android кіберзлочинці використовували тему COVID-19.

Зі зростанням цін на Bitcoin існує ймовірність нової хвилі шахрайства з криптовалютою, яке раніше було досить поширеним серед користувачів Android. Крім цього, через витік вихідного коду Cerberus очікується збільшення кількості банківських шкідливих програм. Тому, як і раніше, важливим для захисту мобільних пристроїв від кіберзагроз залишається завантаження додатків лише з офіційних магазинів, контроль дозволів та використання надійного рішення з безпеки.

virus protection

- Advertisement -

Веб-загрози

В останньому кварталі 2020 року спостерігалося загальне зниження активності веб-загроз за винятком категорії легітимних сайтів зі шкідливим кодом. У цих випадках для поширення свого шкідливого коду зловмисники використовували сайти з низьким рівнем безпеки, наприклад, незахищеним завантаженням файлів або уразливими веб-додатками. Прикладом групи кіберзлочинців, яка часто несанкціоновано використовує сайти для поширення своїх шкідливих документів або фінальних компонентів, є Emotet.

Серед гомографічних атак (створення доменів, схожих на відомі сайти) було зафіксовано незначне збільшення загальної кількості виявлених шкідливих доменів, а також число заблокованих унікальних URL-адрес. Найбільша кількість блокувань у 4 кварталі припала на домени, які видають себе за blockchain.com, наприклад, “login.bıockchaln.com”.

Загрози, які поширюються через електронну пошту

Найвищий рівень активності загроз цього виду протягом 4 кварталу був зафіксований у період Чорної п’ятниці та святкових кампаній у грудні. Найбільш поширеною була загроза HTML/Fraud, яка використовувалась для викрадення особистих даних шляхом надсилання жертві повідомлення про виграш призу. Популярними темами шкідливих листів в 4 кварталі 2020 року були запит на оплату, рахунок, підтвердження замовлення, доставка посилки, грошовий переказ, повідомлення з банку та COVID-19.

Оскільки у кінці року майже всі обговорювали питання створення, поширення та безпеки вакцини від COVID-19, зловмисники найбільше зосередилися саме на цій темі. Порівняно з попереднім кварталом згадки про вакцини у шкідливих листах зросли на 50 %. Зокрема вакцина Pfizer-BioNTech найчастіше згадувалася в шахрайських електронних листах з такими заголовками, як “Pfizer проти Covid: 11 фактів, які вам потрібно знати”.

virus computer

Найпопулярніші типи шкідливих вкладень електронної пошти у 4 кварталі 2020 року:

Безпека Інтернету речей

Слабкі паролі залишаються однією з ключових проблем безпеки Інтернету речей. За даними 2020 року, “admin”, як і раніше, є найпопулярнішою комбінацією, після якої йдуть “root” та “1234”. Загалом ці поєднання — паролі за замовчуванням, які, ймовірно, ніколи не змінювалися власниками пристроїв.

За даними ESET, серед більш ніж 140 000 перевірених роутерів близько 5 000 пристроїв використовували слабкі паролі, а майже 3 000 мали принаймні одну відому уразливість. Як і в попередніх кварталах, найбільш поширеною уразливістю стала CVE-2012-5687 (18 %), яка дозволяє зловмисникам отримати несанкціонований доступ до пристрою. На другому та третьому місці опинились уразливості для введення команд — CVE-2014-8361 (11,1 %) та CVE-2014-9583 (7,8 %) відповідно.

Пам’ятайте, щоб не стати жертвою будь-якої з вищерозглянутих загроз, варто дотримуватись базових правил, зокрема використовувати надійні паролі та двофакторну аутентифікацію, подбати про безпеку Інтернет-банкінгу, а також забезпечити надійний захист RDP під час роботи з дому.

- Advertisement -

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Як не стати жертвою кібератаки? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ

Що таке Google Assistant та що він може робити?

Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану теплову карту особи, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.

Також корпорація Microsoft випускає вбудований генератор паролів та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.

Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з Trend Micro.

До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує понад 77 мільйонів записів.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Інтеренетексплойтикриптомайнеришкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder На Android можуть додати обмеження доступу програм до персональних даних
Наступна стаття placeholder Як штучний інтелект може допомогти галузі охорони здоров’я?

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
2 години тому

Рекомендуємо

windows update close 1 1041012317
Кібербезпека

Атака ClickFix використовує підроблений екран оновлення Windows для розповсюдження зловмисного ПЗ

1 тиждень тому
Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ
Кібербезпека

Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ

2 тижні тому
Як виникло шкідливе програмне забезпечення?
Статті

Як виникло шкідливе програмне забезпечення?

2 тижні тому
Популярні цифрові фоторамки на Android завантажують шкідливе ПЗ при запуску
Кібербезпека

Популярні цифрові фоторамки на Android завантажують шкідливе ПЗ при запуску

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?