Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    6 години тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    2 дні тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    6 днів тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    6 днів тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    7 місяців тому
    Топ-10 додатків для очищення Android-пристроїв
    Топ-10 додатків для очищення Android-пристроїв
    1 місяць тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 тиждень тому
    Останні новини
    Як кіберзлочинці взаємодіють між собою
    2 дні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 тиждень тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    1 тиждень тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    1 день тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    3 дні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Кібербезпека: три останні хакерські тренди
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Кібербезпека: три останні хакерські тренди

Кібербезпека: три останні хакерські тренди

Архів
7 років тому
Поширити
10 хв. читання

Кіберзлочинці постійно змінюють свою тактику і, як тільки здається, що індустрія безпеки має справу з останньою на той момент загрозою, виникає щось нове, — пише Денні Палмер у своїй статті на ZDnet.

Атаки за допомогою програм-вимагачів були дуже поширеними у 2017 році, в той час як віруси-майнери стали популярними серед шахраїв, які намагаються швидко заробити гроші протягом 2018 року. Обидві ці проблеми досі є загрозою, як і випробувані зловмисні програми, фішинг та хакери-аматори , які продовжували заражати організації в усьому світі.

Але однією з тенденцій цього року є те, що кіберзлочинність стає все більш “особистим” явищем. Хоча цілеспрямовані атаки на окремі типи компаній або групи людей колись були пов’язані з “державними” хакерами високого класу, тепер  більш примітивні кіберзлочинні групи використовують таку ж тактику.

“E-злочинність поступово переходить від парадигми максимальної шкоди до максимальної точності. Деякі групи стають дуже прискіпливими до своїх цілей, вони дійсно намагаються визначити правильні демографічні показники”, – говорить Асаф Дахан, керівник дослідження з питань загроз в Cybereason.

Існує ключовий фактор, який керує цим: гроші. Якщо зловмисники можуть вкрасти потрібні дані або заразити певні комп’ютери заради викупу, вони можуть отримати більший прибуток, ніж атакуючи цілі без вибору.

- Advertisement -

hacker base

Самозбереження – це ще один фактор: для шахраїв, які хочуть, щоб вони та їхні атаки мали кращі шанси залишитися прихованими, вони не спамлять шкідливими програмами у всьому світі.

“Якби я розробив шкідливе програмне забезпечення, яке дуже зосереджено на крадіжці фінансових даних від британських банків, чому б я мав намагатися заразити людей в Болівії чи Китаї? Чим більше такий софт поширюється, тим більший ризик того, що його спіймають та ідентифікують”, – говорить Дахан.

Хоча багато кіберзлочинних груп все ще орієнтовані на короткостроковий прибуток, деякі зараз проводять спостереження за ситуацією, щоб переконатися, що вони потрапляють у правильні цілі.

“Розмиті лінії між методами, що використовуються акторами національних держав, та тими, які використовуються кримінальними суб’єктами, дійсно стали набагато бруднішими”, – каже Джен Айерс, віце-президент з виявлення вторгнень у сфері кіберзлочинності та безпеки у CrowdStrike.

“Багато злочинних організацій все ще залишають за собою багато слідів, але факт полягає в тому, що замість того, щоб йти традиційним маршрутом електронної пошти зі спамом, який вони мали раніше, вони активно втручаються в корпоративні мережі, вони орієнтуються на незахищені веб-сервери, крадуть повноваження і займаються розвідкою”, – додає вона.

cyber hack 22

Це ще одна тактика, яку діючі зловмисники починають розгортати, щоб уникнути виявлення та зробити атаки більш ефективними – проводити кампанії, які не орієнтовані на комп’ютери з ОС Windows та інші поширені пристрої, що використовуються на підприємстві.

Завдяки тому, що ці пристрої  знаходяться перед користувачами кожен день, і є головним пріоритетом для антивірусного програмного забезпечення, є більша ймовірність того, що атака на ці пристрої буде зупинена засобами безпеки або принаймні помічена користувачами.

Однак, якщо зловмисники можуть потрапити безпосередньо в серверну частину організації і безпосередньо компрометувати сервери, вони можуть залишатися прихованими протягом кількох місяців або навіть років, не будучи поміченими, якщо вони обережні. Тому нападники з акцентом на невидимість атак все частіше звертаються до цього варіанту.

- Advertisement -

“Ми бачимо відхід від атак на кінцеві точки до атак на сервери”, говорить Чет Вишневський, головний науковий співробітник Sophos, який стверджує, що сервери часто більш вразливі до хакерів, ніж кінцеві точки.

“Сервери практично майже не мають таких самих засобів захисту, що і настільні системи. Ті ж компанії, що повідомляють мені, що вони роблять “Patch Tuesday” протягом 10 днів для настільних комп’ютерів, скажуть мені, що їм потрібно 90 днів для написання такого ж патча для серверів, – пояснює він, додаючи: Сервери на сьогодні є яскравими слабкими місцями в нашій стратегії, а злочинці йдуть прямо за цим.

data base hacked

Шифрування деяких ПК у результаті атаки віруса-вимагача може бути болісним, але якщо така програма потрапить на сервери, на які покладається ціла компанія, це може зашкодити набагато більше.

“Ми мали клієнтів, які зазнали впливу цих атак у минулому місяці і які постраждали більше, ніж на мільйон доларів. Навіщо намагатися заробити якісь дрібні гроші, заразивши ноутбук бабусі, якщо ви можете нанести удар по одній компанії, заблокувати вісім серверів і піти з мільйонами доларів?”, – каже Вишневський.

Кампанії працюють, тому що в багатьох випадках жертва вирішує заплатити викуп. Тим часом, ті, хто не платить, можуть виявити, що вони в кінцевому підсумку витрачають набагато більше, ніж витрати на викуп, прибираючи наслідки зламу.

Наприклад, місто Балтимор постраждало від вимагання близько 76 тисяч доларів у біткоїнах і відмовилося платити злочинцям. Загалом на подолання наслідків міська влада витратила більше 18 мільйонів доларів.

Переважна більшість організацій – якщо не всі – використовують певне програмне забезпечення для захисту від атак. Часто це програмне забезпечення буде використовувати штучний інтелект і машинне навчання, щоб допомогти захистити користувачів від відомих і невідомих загроз.

Наразі ця технологія залишається в руках індустрії кібербезпеки, але пройде певний час і кіберзлочинці отримають доступ і почнуть експлуатувати її для проведення атак.

“Атаки, що використовують машинне навчання, цілком можливі – легко уявити собі програми, які змінюватимуть свій код, щоб уникнути виявлення, і дізнатися, як вони виявляються”, – говорить Мікко Гіппенен, головний науковий співробітник F-Secure.

На щастя, в цей час бракує персоналу, який має необхідні навички, необхідні для роботи з штучним інтелектом та машинного навчання – так що кожен, хто має ці здібності, може легко жити для себе, працюючи для хороших хлопців.

- Advertisement -

“У світі не вистачає людей, які є фахівцями в машинному навчанні. Якщо ви є експертом у цій галузі, вам не доведеться вдаватися до злочинного життя, тому що ви знайдете велику компанію, яка буде платити вам велику зарплату і будете літати по всьому світу, – пояснює Гіппенен.

data service hacker

Тим не менш, був час, коли кіберзлочинність обмежувалася тими, хто володіє навичками створення та розповсюдження шкідливих програм. Тепер майже кожен, хто знає, як отримати доступ до форумів у Даркнеті, потенційно може це зробити, завдяки тому, що спосіб ведення атак став комерціалізованим.

Зловмисники-аматори практично без досвіду розгортання шкідливих програм можуть купити комплект всього за кілька доларів і запустити його. Гіппенен вважає, що використання шкідливого штучного інтелекту буде слідувати подібним шляхом.

“Речі стають простішими взагалі і простішими у використанні. Зрештою, системи стануть настільки простими у використанні, що будь-який ідіот зможе їх використовувати – і тоді ми побачимо атаки за допомогою машинного навчання. І це може статися всього за рік”, – говорить він.

Це може створити нові виклики для кібербезпеки, але ймовірно, що, як і більшість кібератак, які орієнтовані на організації, їх можна попередити, використовуючи хороші практики безпеки.

До них відносяться переконання, що програмне забезпечення та програми мають бути пропатчені, і це робиться в найкоротші терміни: адже якщо компанії з програмного забезпечення, а в деяких випадках і уряди, попереджають вас про застосування патчів із безпеки, то для цього є підстава.

На жаль, багато організацій працюють занадто довго, не застосовуючи патчів до уразливостей безпеки, залишаючись відкритими для атак – як нових, так і старих – яким можна легко запобігти.

“Ці хлопці шукають плоди, що висять низько. Якщо ви не з таких, вас набагато важче дістати”, – каже Вишневський.

До речі, Microsoft планує інтегрувати підсистему Windows для Linux 2 у весняне оновлення функцій 2020 року – Windows 20H1. Нова версія постачається з повноцінним ядром Linux і змінює спосіб взаємодії бінарних файлів з Windows і обладнанням комп’ютера.

Нагадаємо, кілька днів тому з офіційного екаунту технічної підтримки Samsung у Twitter надійшло повідомлення щодо обов’язкової ручної антивірусної перевірки телевізорів, підключених до Wi-Fi мережі.

- Advertisement -

Також засновник компанії Nitro-Team і фахівець з кібербезпеки з Казахстану Батиржан Тютеєв запустив Telegram-бота, за допомогою якого користувач може перевірити, чи витікали паролі від його електронної пошти до будь-яких баз. За даними творця бота, за годину ним встигли скористатися 10 тисяч осіб.

Окрім цього, працівники кіберполіції викрили двох 33-річних чоловіків, причетних до викрадення майже 420 тисяч гривень з рахунку одного з мешканці Київщини. Знаючи про вразливості онлайн-ресурсу потерпілого, зловмисник використав їх для викрадення коштів.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:біткоїнизламкіберзлочинністьхакеришкідливе ПЗШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Для Firefox доступний важливий патч безпеки. Оновіть браузер
Наступна стаття placeholder Безкоштовні програми у Microsoft Store продають за гроші

В тренді

Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
2 дні тому
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
1 день тому
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
6 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
6 днів тому
Тім Кук залишає посаду CEO Apple після 14 років — його наступником стане Джон Тернус
Тім Кук залишає посаду CEO Apple після 14 років — його наступником стане Джон Тернус
2 дні тому

Рекомендуємо

Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Кібербезпека

Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них

1 тиждень тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
Техногіганти

OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями

1 тиждень тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Кібербезпека

Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram

1 тиждень тому
Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
Кібербезпека

Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?