Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    4 дні тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    5 днів тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    6 днів тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    7 днів тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Як відновити видалені фото на iPhone
    Як відновити видалені фото на iPhone
    3 місяці тому
    Як розблокувати Mac за допомогою Apple Watch? - ІНСТРУКЦІЯ
    Як розблокувати Mac за допомогою Apple Watch? – ІНСТРУКЦІЯ
    1 тиждень тому
    Останні новини
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    1 день тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    2 дні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    3 дні тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    9 місяців тому
    Останні новини
    Інші фронти Європи: іноземні гібридні загрози в ЄС
    21 годину тому
    Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
    2 дні тому
    Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»
    3 дні тому
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    2 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Кількість атак «обдури себе сам» зросла на понад 600% – ось на що слід звернути увагу
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Кількість атак «обдури себе сам» зросла на понад 600% – ось на що слід звернути увагу

Кількість атак «обдури себе сам» зросла на понад 600% – ось на що слід звернути увагу

Більшість людей сьогодні пильно стежать за безпекою в мережі, але якщо ви не будете обережними, ви можете виконати роботу шахраїв за них.

Кібербезпека
1 рік тому
Поширити
4 хв. читання
Кількість атак «обдури себе сам» зросла на понад 600%

Нове дослідження від Gen, компанії, що стоїть за такими брендами кібербезпеки, як Norton, Avast, LifeLock, AVG, ReputationDefender та CCleaner, проливає світло на атаки типу «обдури себе сам» (англ. scam yourself), кількість яких стрімко зростає. Замість того, щоб використовувати інші нечесні методи, ці шахраї покладаються на соціальну інженерію, щоб змусити людей самостійно завантажити шкідливе програмне забезпечення.

Мільйони людей стали жертвами цих шахрайських схем, повідомляє Gen, причому в третьому кварталі цього року їхня кількість зросла на 614% порівняно з другим кварталом.

Що таке атака «обдури себе сам»?

  • Фальшиві оновлення: Наступного разу, коли ваш браузер повідомить вам, що настав час оновитися, витратьте секунду, щоб переконатися, що це справжнє сповіщення. Шахрайство з фальшивими оновленнями, коли сайт обманом змушує вас завантажити програмне забезпечення, приховане під виглядом необхідного оновлення, набуває все більшої популярності. Переконайтеся, що ви довіряєте лише тим оновленням, які з’являються безпосередньо в меню налаштувань, а не у спливаючих вікнах, і перевірте URL-адресу, щоб переконатися у її легітимності.
  • Швидке виправлення: Якщо ви коли-небудь шукали в Google будь-яку проблему з комп’ютером, ви, ймовірно, натрапляли на веб-сторінки, які обіцяють швидке вирішення проблеми, якщо ви просто скопіюєте і вставите певний текст у командний рядок. На жаль, зробивши це, ви відкриєте свій комп’ютер для зловмисників.
  • Фальшивий посібник: Завдяки форумам спільнот та сайтам на кшталт YouTube, вирішити технічну проблему ніколи не було так просто. На жаль, шахраї знають, що багато користувачів в Інтернеті не розбираються в технічних проблемах, тому вони створюють фальшиві інструкції. Замість того, щоб вирішити проблему, ці посібники призводять до появи шкідливого програмного забезпечення. Зазвичай вони містять «критично важливу інструкцію» на кшталт «Вам потрібно вимкнути антивірус, щоб це спрацювало», а потім пропонують запустити певні команди через командний рядок. В результаті ви встановлюєте небезпечне програмне забезпечення на свою систему.
  • Фальшиві капчі: Як часто ви звертаєте увагу на маленькі підказки «Я не робот», які бачите щодня? Вони відомі як капчі, і шахраї користуються легковажним ставленням людей до них. У цьому шахрайстві ви натискаєте на те, що виглядає як справжня капча. Коли ви пройдете первинну перевірку, вас попросять виконати подальші інструкції (наприклад, натиснути клавіші Windows + R, щоб відкрити командний рядок, і вставити текстовий рядок), які встановлять шкідливе програмне забезпечення на ваш комп’ютер. За словами Norton, за останній квартал від цієї афери постраждали понад 2 мільйони людей у всьому світі.

«Атаки типу Scam-Yourself стали мрією кіберзлочинців, – пояснює Gen. «Користувачі несвідомо слідують інструкціям, які виконують за них волю зловмисників, будь то фальшиві CAPTCHA, оманливі навчальні матеріали на YouTube або хитро замасковані README-файли».

Що ви можете зробити, щоб уникнути цих шахрайств? Почніть з того, що не покладайтеся на найшвидше вирішення проблеми. Ми настільки звикли дозволяти оновлення та шукати швидку відповідь в Інтернеті, що часто не витрачаємо час на перевірку того, що бачимо. Але якщо ви витратите секунду, щоб переглянути те, на що ви дивитеся, шахрайство часто стає очевидним.

Ці фейки нікуди не зникнуть, підсумовують автори дослідження, тому важливо розпізнати їх, поки не стало надто пізно.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:scam yourselfатака "обдури себе сам"
ДЖЕРЕЛО:ZDNET
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Що таке шпигунське програмне забезпечення? Що таке шпигунське програмне забезпечення?
Наступна стаття Samsung One UI 7 вийшла в бета-версії, і в ній повно функцій безпеки Samsung One UI 7 вийшла в бета-версії, і в ній повно функцій безпеки
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
6 днів тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
3 дні тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
6 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
5 днів тому
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
4 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?