Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Шкідлива реклама Claude для Mac у Google: як працює атака MacSync
    Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac
    1 день тому
    Škoda підтвердила витік даних клієнтів після злому онлайн-магазину
    Škoda підтвердила витік даних клієнтів після зламу онлайн-магазину
    1 день тому
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    2 дні тому
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    6 днів тому
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Як приховати файли на Android без використання сторонніх програм?
    Як приховати файли на Android без використання сторонніх програм?
    1 рік тому
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    5 місяців тому
    Останні новини
    Захист браузера: 6 розширень, які варто встановити
    3 години тому
    Як захистити IoT-пристрої: 10 кроків безпеки розумного дому
    3 дні тому
    Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
    1 тиждень тому
    Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    6 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    6 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    4 тижні тому
    Останні новини
    Яка остання версія Android?
    1 день тому
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    3 тижні тому
    Як кіберзлочинці взаємодіють між собою
    3 тижні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    4 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    3 тижні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    3 тижні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    2 місяці тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 місяці тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Від шкідливих розширень Firefox до викрадення даних Pornhub: огляд кіберзагроз тижня
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Від шкідливих розширень Firefox до викрадення даних Pornhub: огляд кіберзагроз тижня

Від шкідливих розширень Firefox до викрадення даних Pornhub: огляд кіберзагроз тижня

Кібербезпека
5 місяців тому
Поширити
4 хв. читання
Від шкідливих розширень Firefox до викрадення даних Pornhub: огляд кіберзагроз тижня

Розробники розширень для браузерів часто створюють корисні інструменти, яких бракує в стандартному функціоналі. Проте деякі з цих додатків згодом потрапляють до рук компаній, які перетворюють їх на malware, здатний викрадати історію перегляду та навіть розмови з чат-ботами. Цього тижня кібербезпека знову опинилася під загрозою — від заражених розширень Firefox до масштабного витоку даних Pornhub.

Зміст
  • 17 розширень Firefox приховують malware у PNG-іконках
  • Хакери викрали понад 94GB даних підписників Pornhub
  • LastPass отримав штраф $1.6M за витік 2022 року
  • Ризики кібербезпеки гуманоїдних роботів

17 розширень Firefox приховують malware у PNG-іконках

Дослідники Koi Security виявили 17 розширень для Firefox, які містять шкідливе ПЗ, приховане всередині PNG-іконок. Цей метод атаки називається стеганографією — коли шкідливий код або повідомлення приховують в зображенні, щоб уникнути виявлення. PNG-файл функціонує як завантажувач malware, який потім завантажується з віддаленого сервера та працює нерегулярно, ускладнюючи детектування.

Шкідливе ПЗ виконує низку небезпечних дій: перехоплює партнерські посилання (зловмисник отримує частку від ваших онлайн-покупок), відстежує звички браузингу, видаляє заголовки безпеки з відвідуваних сайтів та навіть обходить captcha, призначені блокувати ботів. Серед заражених розширень — безкоштовний VPN (Free VPN Forever), додаток для перекладу в реальному часі, розширення погоди та MP3-завантажувач. Більшість цих розширень досі доступні в магазині додатків Firefox.

Хакери викрали понад 94GB даних підписників Pornhub

Зловмисники викрали понад 94GB історії пошуку, активності перегляду та інших даних преміум-підписників Pornhub. Експерти з кібербезпеки радять ніколи не використовувати справжнє ім’я, реальну електронну адресу чи будь-яку іншу ідентифікуючу інформацію при взаємодії з дорослим контентом онлайн. Варто використовувати одноразові email-адреси, унікальні імена користувачів, які неможливо відстежити, та навіть віртуальні номери кредитних карток. Дорослий контент — золота жила для шахраїв, які шукають можливості шантажувати користувачів.

- Advertisement -

Іронічно, але на тлі цих загроз Google оголосила про закриття свого інструменту моніторингу dark web, який допомагав користувачам визначити, чи їхні дані потрапили у витік. На щастя, існують набагато кращі альтернативи, які активно відстежують та повідомляють, якщо ваші дані з’являються у витоках.

LastPass отримав штраф $1.6M за витік 2022 року

У 2022 році LastPass зазнав витоку даних, внаслідок якого хакер отримав зашифровані копії сховищ паролів клієнтів, а також особисту інформацію: імена, email-адреси, платіжні адреси та IP-адреси. Зрештою виявилося, що витік стався через крадіжку частини вихідного коду компанії та keylogger, встановлений на домашньому комп’ютері співробітника.

Британське управління інформаційного комісара (ICO) оштрафувало компанію на £1.2M (приблизно $1.6M). ICO заявило, що витік вплинув на 1.6 мільйона користувачів тільки у Великій Британії, а компанія не виправдала очікувань клієнтів щодо захисту їхніх даних. Регулятор також зазначив, що LastPass не впровадив необхідні заходи безпеки та мав організаційні проблеми, які мали бути вирішені раніше.

Ризики кібербезпеки гуманоїдних роботів

Десятки компаній презентують власних гуманоїдних роботів, але аналітики попереджають про ризики безпеки, які мало хто враховує. Окрім страхів насильства в стилі «Термінатора», експерти з безпеки більше стурбовані тим, що гуманоїдні роботи поповнять арсенал розумних пристроїв, які завжди підключені, завжди слухають і постійно збирають дані.

Останнє, що ви хотіли б дізнатися — що робот за $5000, який ви придбали для прання та миття посуду, насправді є частиною ботнету або записує всі ваші домашні розмови та відправляє їх виробнику. Роботів важко захистити на цьому етапі: вони не схожі на ПК з конкретним ПЗ для певних систем. Це мережі мереж, системи з сотнями вбудованих систем, і наразі ніхто не виробляє інструментів безпеки для їхнього захисту.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:FirefoxLastPassmalwareвитік данихкіберзагрозишкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття OpenAI запустила бюджетний план ChatGPT Go в Україні за 7 доларів OpenAI запустила бюджетний план ChatGPT Go в Україні за 7 доларів
Наступна стаття Кращі менеджери паролів 2025 року: як ними користуватися? Кращі менеджери паролів 2025 року: як ними користуватися?

В тренді

Яка остання версія Android?
Яка остання версія Android?
1 день тому
Захист браузера: 6 розширень, які варто встановити
Захист браузера: 6 розширень, які варто встановити
3 години тому
Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
2 дні тому
Як захистити зв'язані між собою пристрої: посібник з безпеки IoT
Як захистити IoT-пристрої: 10 кроків безпеки розумного дому
3 дні тому
Шкідлива реклама Claude для Mac у Google: як працює атака MacSync
Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac
1 день тому

Рекомендуємо

Škoda підтвердила витік даних клієнтів після злому онлайн-магазину
Кібербезпека

Škoda підтвердила витік даних клієнтів після зламу онлайн-магазину

1 день тому
Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
Кібербезпека

Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів

6 днів тому
DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
Кібербезпека

DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ

1 тиждень тому
Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
Кібербезпека

Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?