Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    3 години тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    7 години тому
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    9 години тому
    apple id scam1
    Як шахраї викрадають Apple ID через фальшиві вакансії
    2 дні тому
    Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів
    Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як підключити ноутбук до телевізора для перегляду фільмів
    Як підключити ноутбук до телевізора для перегляду фільмів? ІНСТРУКЦІЯ
    8 місяців тому
    5 способів використання команди nmap в Linux для захисту мережі
    5 способів використання команди nmap в Linux для захисту мережі
    2 місяці тому
    Останні новини
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    2 години тому
    Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
    5 години тому
    12 способів використання старого iPad
    1 день тому
    Чи має значення, який HDMI-порт використовувати на телевізорі? Якщо коротко: так
    1 день тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 тижні тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    6 місяців тому
    Останні новини
    AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ
    1 день тому
    Апатія до приватності: чому люди свідомо йдуть на кіберризики
    2 дні тому
    Від Windows 10 до AOL dial-up: Технології, що зникли у 2025 році
    3 дні тому
    Український бізнес зростає завдяки впровадженню цифрових рішень
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    2 дні тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    6 днів тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    1 тиждень тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    1 тиждень тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: M1 від Apple вже під прицілом хакерів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / M1 від Apple вже під прицілом хакерів

M1 від Apple вже під прицілом хакерів

Семенюк Валентин
5 років тому
Поширити
3 хв. читання

Комп’ютери Mac з новими процесорами M1 від Apple у продажу всього кілька місяців, але на них вже націлилися кіберзлочинці.

За словами дослідника безпеки Patrick Wardle, він виявив шкідливий додаток, розроблене спеціально під M1.

Як пояснив дослідник, виявлене ним рекламне розширення для браузера Safari під назвою GoSearch22 спочатку було розроблено для процесорів Intel x86. Розширення являє собою варіант рекламного ПЗ Pirrit для Mac. У своєму нинішньому вигляді GoSearch22 малонебезпечне – збирає призначені для користувача дані і захаращує екран рекламою, але в майбутньому розробники можуть додати в нього серйозніші функції.

Хоча за допомогою емуляції на нових “Маках” як і раніше можуть працювати додатки, призначені для процесорів Intel x86, багато розробників створюють версії ПЗ спеціально під M1. GoSearch22 є яскравим підтвердженням того, що розробники шкідливих/рекламних програм ретельно стежать за тим, щоб їх творіння мали сумісність з новітнім апаратним забезпеченням Apple.

- Advertisement -

Дослідник виявив шкідливе розширення на платформі VirusTotal, завантажене туди в грудні минулого року. Дослідник стверджує, що, хоча антивірусні сканери платформи позначили версію x86 рекламного ПЗ як шкідливу, 15% з них не вважали шкідливим GoSearch22 під M1. Тобто, в цей час не всі антивірусні рішення повністю готові до викорінення шкідливих програм, розроблених спеціально для систем на базі процесорів M1.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ

Що таке спуфінг і як запобігти атаці? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ

Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ

Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.

Досліднику у галузі кібербезпеки вдалося зламати внутрішні системи понад 35 найбільших компаній, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.

Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з використанням азбуки Морзе.

Нове сімейство програм-вимагачів під назвою Vovalex поширюється через піратський софт, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AppleM1кібератакиКомп'ютериновий процесорхакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Оновлення Windows 10 видаляє Flash Player
Наступна стаття placeholder В Edge з’явиться режим безпеки дітей в Мережі

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
7 години тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
1 годину тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
5 години тому
Апатія до приватності реальна - і у вас, мабуть, вона є
Апатія до приватності: чому люди свідомо йдуть на кіберризики
2 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
5 днів тому

Рекомендуємо

Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
Кібербезпека

Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти

9 години тому
12 способів використання старого iPad
Гайди та поради

12 способів використання старого iPad

1 день тому
8 платних програм для ПК, які не варті ваших грошей
Гайди та поради

8 платних програм для ПК, які не варті ваших грошей

1 день тому
Як знайти та видалити віруси на Windows ПК: 12 безкоштовних методів
Гайди та поради

Як знайти та видалити віруси на Windows ПК: 12 безкоштовних методів

2 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?