Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Google попереджає про схему вимагання через масові негативні відгуки
    Google попереджає про review-bombing — схему вимагання через масові негативні відгуки
    1 день тому
    4 способи, як ваш WhatsApp можуть зламати
    4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
    2 дні тому
    ШІ Google виявив 5 нових уразливостей у Safari
    ШІ Google виявив 5 нових уразливостей у Safari: що потрібно знати користувачам Apple
    5 днів тому
    students cybersecurity
    Чек-лист кібербезпеки для студентів: 12 порад для захисту в університеті
    7 днів тому
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Резервне копіювання на Android: Як захистити свої дані від втрати
    Резервне копіювання на Android: Як захистити свої дані від втрати
    7 місяців тому
    Як за допомогою смартфона знайти приховану камеру
    5 способів знайти приховану камеру за допомогою смартфона
    4 тижні тому
    Останні новини
    Чи варто заряджати смартфон у автомобілі?
    37 хвилин тому
    8 способів виявити приховані камери в орендованому житлі Airbnb
    20 години тому
    Чому вхід під root в Linux — це катастрофа, що чекає свого часу
    22 години тому
    Що означають кольори USB-портів (і які з них потужніші за інші)
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    5 місяців тому
    Коли машини керують: Чи може штучний інтелект замінити парламент?
    Чи може штучний інтелект замінити парламент?
    7 місяців тому
    українські стартапи
    Через два роки після російського вторгнення українські стартапи продовжують боротьбу
    7 місяців тому
    Останні новини
    Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
    1 день тому
    Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
    5 днів тому
    Штучний інтелект належить людству, а не наддержавам
    6 днів тому
    Які обрати навушники: дротові чи бездротові?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    6 днів тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    1 тиждень тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    2 тижні тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    3 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    3 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Кіберзлочинці активізували роботу зі зламу комп`ютерів, підбираючи до паролі до еканутів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Кіберзлочинці активізували роботу зі зламу комп`ютерів, підбираючи до паролі до еканутів

Кіберзлочинці активізували роботу зі зламу комп`ютерів, підбираючи до паролі до еканутів

Семенюк Валентин
5 років тому
Поширити
5 хв. читання

Збільшення кількості кібератак методом підбору паролю (brute-force attacks) протягом пандемії фіксують фахівці з кібербезпеки.

Так, криза COVID-19 докорінно змінила характер повсякденної роботи, змусивши працівників виконувати значну частину своїх обов’язків за допомогою інструментів віддаленого доступу.

“До переходу на віддалений режим роботи більшість людей працювали в офісі та використовували інфраструктуру, яку контролював ІТ-відділ. Однак, сьогодні величезна частина “офісної” роботи виконується за допомогою домашніх пристроїв. Працівники отримують доступ до конфіденційних корпоративних даних через протокол віддаленого робочого столу (RDP), — пояснює Ондрей Кубович, спеціаліст з кібербезпеки компанії ESET. — Незважаючи на зростання важливості RDP та інших служб віддаленого доступу, організації часто нехтують їх налаштуваннями та захистом. Крім цього, співробітники використовують паролі, які легко відгадати, тому без додаткової двофакторної аутентифікації чи захисту кіберзлочинці можуть легко отримати доступ до систем організації”.

Зокрема, за даними телеметрії ESET, більшість заблокованих ІP, які використовувались для атак у період з січня до травня 2020 року були зафіксовані у США, Китаї, Росії, Німеччині та Франції. В той час як об’єктами атак найчастіше ставали IP-адреси в Росії, Німеччині, Японії, Бразилії та Угорщині.

Протягом декількох останніх років RDP став популярним вектором атак, особливо серед груп, які займаються поширенням програм-вимагачів. Ці кіберзлочинці часто намагаються проникнути в погано захищену мережу, отримати права адміністратора, відключити або видалити рішення безпеки, а потім запустити програму-вимагач для шифрування важливих даних компанії.

- Advertisement -

Також зловмисники можуть використовувати погано захищений RDP для встановлення шкідливого програмного забезпечення для майнінгу криптовалют або створення бекдора, який може бути використаний у випадку виявлення та припинення несанкціонованого доступу до RDP.

Для уникнення зростаючих ризиків, пов’язаних зі збільшенням використання RDP, дослідники ESET розробили новий рівень виявлення, який є частиною модуля ESET Захист від мережевих атак та призначений для блокування вхідних атак методом підбору пароля із зовнішніх IP-адрес. Новий рівень безпеки, який отримав назву Захист від атак методом підбору пароля, охоплює RDP, а також протокол SMB.

Однак, крім використання сучасних рішень з кібербезпеки, важливо правильно налаштувати RDP:

  • Вимкнути RDP, до якого можна отримати доступ через Інтернет. Якщо це неможливо, спеціалісти ESET рекомендують мінімізувати кількість користувачів, які можуть підключатися до серверів організації через Інтернет.
  • Встановити унікальні та складні паролі для всіх облікових записів, у які можна ввійти через RDP.
  • Використовувати додатковий рівень аутентифікації (MFA/2FA).
  • Встановити шлюз віртуальної приватної мережі (VPN) для всіх з’єднань RDP поза межами локальної мережі.
  • Відключити на брандмауері мережі зовнішні з’єднання з локальними машинами на порту 3389 (TCP/UDP) або будь-якому іншому порту RDP.
  • Встановити захист паролем для рішення з безпеки, щоб зловмисники не змогли отримати до нього доступ та видалити.
  • Ізолювати будь-які незахищені або застарілі комп’ютери, до яких можна отримати доступ з Інтернету за допомогою RDP.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК ПОСТІЙНО ВІДКРИВАТИ ПОСИЛАННЯ У CHROME, А НЕ У SAFARI НА ПРИСТРОЯХ IOS? ІНСТРУКЦІЯ

ЯК НАДСИЛАТИ ПОВІДОМЛЕННЯ У WHATS APP ЗІ СВОГО КОМП’ЮТЕРА? – ІНСТРУКЦІЯ

ОГЛЯД УСІХ ПЛАНШЕТІВ ВІД APPLE: ЯКИЙ IPAD ВАРТИЙ ВАШОЇ УВАГИ?

ЯК ЛЕГКО ПЕРЕЙТИ З ANDROID НА IOS? ІНСТРУКЦІЯ

ОГЛЯД П’ЯТИ ФУНКЦІЙ ANDROID 11, ЧЕРЕЗ ЯКІ ВАРТО ОНОВИТИСЯ

Нагадаємо, Mac переживає ще одну величезну зміну процесора. До кінця 2020 року Apple випустить Mac, які містять “Apple Silicon”, як і iPad та iPhone. Ось що означає кінець процесорів Intel для майбутнього Mac. Новий macOS 11.0 Big Sur, який очікують восени 2020 року, стане першою версією macOS, яка підтримує цю нову архітектуру.

Також Apple на всесвітній конференції розробників Worldwide Developers Conference (WWDC) 2020 анонсувала нові функції конфіденційності та безпеки для користувачів iOS і macOS.

Окрім цього, після років спекуляцій та чуток, Huawei офіційно представила свою операційну систему Harmony OS в 2019 році. Можна сказати, що було поставлено більше питань, ніж відповідей. Як це працює? Які проблеми вона вирішує? І це продукт ворожнечі між Huawei та урядом США?

До речі, хакери використовували шкідливе програмне забезпечення, через яке викрадали реквізити банківських електронних рахунків громадян США, Європи, України та їхні персональні дані. Зокрема, через електронні платіжні сервіси, у тому числі заборонені в Україні російські, вони переводили викрадені гроші на власні рахунки у вітчизняних та банках РФ і привласнювали.

Хакери зараз користуються сервісом Google Analytics для крадіжки інформації про кредитні картки із заражених сайтів електронної комерції. Відповідно до звітів PerimeterX та Sansec, хакери зараз вводять шкідливий код, призначений для крадіжки даних на компрометованих веб-сайтах.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETкібератакикіберзлочинціКомп'ютериПаролі
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder З’явилося нове шкідливе ПЗ для Ваших комп’ютерів!
Наступна стаття placeholder Як працюють додатки для відстеження хворих на коронавірус та на скільки вони безпечні?

В тренді

Чи варто заряджати смартфон у автомобілі?
Чи варто заряджати смартфон у автомобілі?
29 хвилин тому
4 способи, як ваш WhatsApp можуть зламати
4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
2 дні тому
Що означають кольори USB-портів (і чому деякі з них потужніші за інші)
Що означають кольори USB-портів (і які з них потужніші за інші)
7 днів тому
Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
4 дні тому
Штучний інтелект стає інтроспективним - і це потребує ретельного моніторингу, попереджає Anthropic
Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
5 днів тому

Рекомендуємо

Якими бувають загрози для Linux та як уникнути інфікування?
Гайди та поради

Чому вхід під root в Linux — це катастрофа, що чекає свого часу

21 годину тому
gamer
Новини

Windows 10 залишається популярною серед геймерів Steam попри закінчення підтримки

4 дні тому
Microsoft підтвердила помилку для платних користувачів Windows 10 ESU — що відбувається
Новини

Microsoft підтвердила помилку для платних користувачів Windows 10 ESU — що відбувається

5 днів тому
Паролем системи відеоспостереження Лувру було слово «Louvre», а ПЗ не оновлювалось понад 20 років
Новини

Паролем системи відеоспостереження Лувру було слово «Louvre», а ПЗ не оновлювалось понад 20 років

6 днів тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?