Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    23 години тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    2 дні тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    3 дні тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    4 дні тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Як розблокувати iPhone та відновити дані
    Як розблокувати iPhone та відновити дані: ІНСТРУКЦІЯ
    10 місяців тому
    Як налаштувати приватність в екаунтах та безпеку пристроїв
    Експерт для Cybercalm: Як налаштувати приватність в екаунтах та безпеку пристроїв?
    11 місяців тому
    Останні новини
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    1 день тому
    Як конвертувати фото у PDF на iPhone: 3 способи
    5 днів тому
    Як надсилати фото з iPhone без втрати якості: усі робочі способи
    5 днів тому
    Не працює інтернет на Mac: що робити і як виправити
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Як та навіщо Google збирає дані про здоров'я користувачів?
    Як та навіщо Google збирає дані про здоров’я користувачів?
    11 місяців тому
    Останні новини
    Когнітивна війна: головна загроза XXI століття
    22 години тому
    NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
    2 дні тому
    Новий загальноєвропейський проєкт QARC забезпечить квантову стійкість для майбутньої безпеки даних
    6 днів тому
    Чому Telegram-канали небезпечні як джерело новин і як повернути контроль над інформацією
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    7 днів тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    1 тиждень тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
  • Сканер безпеки сайту
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Кібербезпека: три останні хакерські тренди
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
  • Сканер безпеки сайту
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Кібербезпека: три останні хакерські тренди

Кібербезпека: три останні хакерські тренди

Архів
7 років тому
Поширити
10 хв. читання

Кіберзлочинці постійно змінюють свою тактику і, як тільки здається, що індустрія безпеки має справу з останньою на той момент загрозою, виникає щось нове, — пише Денні Палмер у своїй статті на ZDnet.

Атаки за допомогою програм-вимагачів були дуже поширеними у 2017 році, в той час як віруси-майнери стали популярними серед шахраїв, які намагаються швидко заробити гроші протягом 2018 року. Обидві ці проблеми досі є загрозою, як і випробувані зловмисні програми, фішинг та хакери-аматори , які продовжували заражати організації в усьому світі.

Але однією з тенденцій цього року є те, що кіберзлочинність стає все більш “особистим” явищем. Хоча цілеспрямовані атаки на окремі типи компаній або групи людей колись були пов’язані з “державними” хакерами високого класу, тепер  більш примітивні кіберзлочинні групи використовують таку ж тактику.

“E-злочинність поступово переходить від парадигми максимальної шкоди до максимальної точності. Деякі групи стають дуже прискіпливими до своїх цілей, вони дійсно намагаються визначити правильні демографічні показники”, – говорить Асаф Дахан, керівник дослідження з питань загроз в Cybereason.

Існує ключовий фактор, який керує цим: гроші. Якщо зловмисники можуть вкрасти потрібні дані або заразити певні комп’ютери заради викупу, вони можуть отримати більший прибуток, ніж атакуючи цілі без вибору.

- Advertisement -

hacker base

Самозбереження – це ще один фактор: для шахраїв, які хочуть, щоб вони та їхні атаки мали кращі шанси залишитися прихованими, вони не спамлять шкідливими програмами у всьому світі.

“Якби я розробив шкідливе програмне забезпечення, яке дуже зосереджено на крадіжці фінансових даних від британських банків, чому б я мав намагатися заразити людей в Болівії чи Китаї? Чим більше такий софт поширюється, тим більший ризик того, що його спіймають та ідентифікують”, – говорить Дахан.

Хоча багато кіберзлочинних груп все ще орієнтовані на короткостроковий прибуток, деякі зараз проводять спостереження за ситуацією, щоб переконатися, що вони потрапляють у правильні цілі.

“Розмиті лінії між методами, що використовуються акторами національних держав, та тими, які використовуються кримінальними суб’єктами, дійсно стали набагато бруднішими”, – каже Джен Айерс, віце-президент з виявлення вторгнень у сфері кіберзлочинності та безпеки у CrowdStrike.

“Багато злочинних організацій все ще залишають за собою багато слідів, але факт полягає в тому, що замість того, щоб йти традиційним маршрутом електронної пошти зі спамом, який вони мали раніше, вони активно втручаються в корпоративні мережі, вони орієнтуються на незахищені веб-сервери, крадуть повноваження і займаються розвідкою”, – додає вона.

cyber hack 22

Це ще одна тактика, яку діючі зловмисники починають розгортати, щоб уникнути виявлення та зробити атаки більш ефективними – проводити кампанії, які не орієнтовані на комп’ютери з ОС Windows та інші поширені пристрої, що використовуються на підприємстві.

Завдяки тому, що ці пристрої  знаходяться перед користувачами кожен день, і є головним пріоритетом для антивірусного програмного забезпечення, є більша ймовірність того, що атака на ці пристрої буде зупинена засобами безпеки або принаймні помічена користувачами.

Однак, якщо зловмисники можуть потрапити безпосередньо в серверну частину організації і безпосередньо компрометувати сервери, вони можуть залишатися прихованими протягом кількох місяців або навіть років, не будучи поміченими, якщо вони обережні. Тому нападники з акцентом на невидимість атак все частіше звертаються до цього варіанту.

- Advertisement -

“Ми бачимо відхід від атак на кінцеві точки до атак на сервери”, говорить Чет Вишневський, головний науковий співробітник Sophos, який стверджує, що сервери часто більш вразливі до хакерів, ніж кінцеві точки.

“Сервери практично майже не мають таких самих засобів захисту, що і настільні системи. Ті ж компанії, що повідомляють мені, що вони роблять “Patch Tuesday” протягом 10 днів для настільних комп’ютерів, скажуть мені, що їм потрібно 90 днів для написання такого ж патча для серверів, – пояснює він, додаючи: Сервери на сьогодні є яскравими слабкими місцями в нашій стратегії, а злочинці йдуть прямо за цим.

data base hacked

Шифрування деяких ПК у результаті атаки віруса-вимагача може бути болісним, але якщо така програма потрапить на сервери, на які покладається ціла компанія, це може зашкодити набагато більше.

“Ми мали клієнтів, які зазнали впливу цих атак у минулому місяці і які постраждали більше, ніж на мільйон доларів. Навіщо намагатися заробити якісь дрібні гроші, заразивши ноутбук бабусі, якщо ви можете нанести удар по одній компанії, заблокувати вісім серверів і піти з мільйонами доларів?”, – каже Вишневський.

Кампанії працюють, тому що в багатьох випадках жертва вирішує заплатити викуп. Тим часом, ті, хто не платить, можуть виявити, що вони в кінцевому підсумку витрачають набагато більше, ніж витрати на викуп, прибираючи наслідки зламу.

Наприклад, місто Балтимор постраждало від вимагання близько 76 тисяч доларів у біткоїнах і відмовилося платити злочинцям. Загалом на подолання наслідків міська влада витратила більше 18 мільйонів доларів.

Переважна більшість організацій – якщо не всі – використовують певне програмне забезпечення для захисту від атак. Часто це програмне забезпечення буде використовувати штучний інтелект і машинне навчання, щоб допомогти захистити користувачів від відомих і невідомих загроз.

Наразі ця технологія залишається в руках індустрії кібербезпеки, але пройде певний час і кіберзлочинці отримають доступ і почнуть експлуатувати її для проведення атак.

“Атаки, що використовують машинне навчання, цілком можливі – легко уявити собі програми, які змінюватимуть свій код, щоб уникнути виявлення, і дізнатися, як вони виявляються”, – говорить Мікко Гіппенен, головний науковий співробітник F-Secure.

На щастя, в цей час бракує персоналу, який має необхідні навички, необхідні для роботи з штучним інтелектом та машинного навчання – так що кожен, хто має ці здібності, може легко жити для себе, працюючи для хороших хлопців.

- Advertisement -

“У світі не вистачає людей, які є фахівцями в машинному навчанні. Якщо ви є експертом у цій галузі, вам не доведеться вдаватися до злочинного життя, тому що ви знайдете велику компанію, яка буде платити вам велику зарплату і будете літати по всьому світу, – пояснює Гіппенен.

data service hacker

Тим не менш, був час, коли кіберзлочинність обмежувалася тими, хто володіє навичками створення та розповсюдження шкідливих програм. Тепер майже кожен, хто знає, як отримати доступ до форумів у Даркнеті, потенційно може це зробити, завдяки тому, що спосіб ведення атак став комерціалізованим.

Зловмисники-аматори практично без досвіду розгортання шкідливих програм можуть купити комплект всього за кілька доларів і запустити його. Гіппенен вважає, що використання шкідливого штучного інтелекту буде слідувати подібним шляхом.

“Речі стають простішими взагалі і простішими у використанні. Зрештою, системи стануть настільки простими у використанні, що будь-який ідіот зможе їх використовувати – і тоді ми побачимо атаки за допомогою машинного навчання. І це може статися всього за рік”, – говорить він.

Це може створити нові виклики для кібербезпеки, але ймовірно, що, як і більшість кібератак, які орієнтовані на організації, їх можна попередити, використовуючи хороші практики безпеки.

До них відносяться переконання, що програмне забезпечення та програми мають бути пропатчені, і це робиться в найкоротші терміни: адже якщо компанії з програмного забезпечення, а в деяких випадках і уряди, попереджають вас про застосування патчів із безпеки, то для цього є підстава.

На жаль, багато організацій працюють занадто довго, не застосовуючи патчів до уразливостей безпеки, залишаючись відкритими для атак – як нових, так і старих – яким можна легко запобігти.

“Ці хлопці шукають плоди, що висять низько. Якщо ви не з таких, вас набагато важче дістати”, – каже Вишневський.

До речі, Microsoft планує інтегрувати підсистему Windows для Linux 2 у весняне оновлення функцій 2020 року – Windows 20H1. Нова версія постачається з повноцінним ядром Linux і змінює спосіб взаємодії бінарних файлів з Windows і обладнанням комп’ютера.

Нагадаємо, кілька днів тому з офіційного екаунту технічної підтримки Samsung у Twitter надійшло повідомлення щодо обов’язкової ручної антивірусної перевірки телевізорів, підключених до Wi-Fi мережі.

- Advertisement -

Також засновник компанії Nitro-Team і фахівець з кібербезпеки з Казахстану Батиржан Тютеєв запустив Telegram-бота, за допомогою якого користувач може перевірити, чи витікали паролі від його електронної пошти до будь-яких баз. За даними творця бота, за годину ним встигли скористатися 10 тисяч осіб.

Окрім цього, працівники кіберполіції викрили двох 33-річних чоловіків, причетних до викрадення майже 420 тисяч гривень з рахунку одного з мешканці Київщини. Знаючи про вразливості онлайн-ресурсу потерпілого, зловмисник використав їх для викрадення коштів.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:біткоїнизламкіберзлочинністьхакеришкідливе ПЗШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Для Firefox доступний важливий патч безпеки. Оновіть браузер
Наступна стаття placeholder Безкоштовні програми у Microsoft Store продають за гроші
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
3 дні тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
3 дні тому
Як надсилати фото з iPhone без втрати якості: усі робочі способи
Як надсилати фото з iPhone без втрати якості: усі робочі способи
5 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
2 дні тому
Як розблокувати Mac за допомогою Apple Watch? - ІНСТРУКЦІЯ
Як розблокувати Mac за допомогою Apple Watch? – ІНСТРУКЦІЯ
7 днів тому

Рекомендуємо

Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації
Техногіганти

Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації

1 годину тому
Anthropic відкрила пам'ять Claude для безкоштовних користувачів
Техногіганти

Anthropic відкрила пам’ять Claude для безкоштовних користувачів

21 годину тому
Lenovo представила концепти настільних AI-асистентів — у тому числі роботизовану руку з «очима цуценяти»
Техногіганти

Lenovo представила концепти настільних AI-асистентів — у тому числі роботизовану руку з «очима цуценяти»

2 дні тому
OpenAI тестує інструмент клонування голосу з 15-секундного аудіо
Техногіганти

OpenAI розкрила деталі угоди з Пентагоном

2 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?