Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    23 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Чим замінити Google: Топ альтернативних сервісів
    Чим замінити Google: Топ альтернативних сервісів
    8 місяців тому
    Чи варто заряджати смартфон у автомобілі?
    Чи варто заряджати смартфон у автомобілі?
    3 тижні тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    20 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Галюцинування штучного інтелекту: коли машини помиляються
    Галюцинування штучного інтелекту: коли машини помиляються
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    17 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    19 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Найгучніші кібератаки початку 2021 року
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Найгучніші кібератаки початку 2021 року

Найгучніші кібератаки початку 2021 року

Семенюк Валентин
5 років тому
Поширити
8 хв. читання

Одне з основних правил кібергігієни активного Інтернет-користувача — обізнаність про актуальні онлайн-загрози та способи захисту від них. Саме тому спеціалісти підготували список основних подій у галузі кібербезпеки за підсумками першої половини січня 2021 року.

Зміст
  • Викрадення документів, які належать агентству ЄС та пов’язані з вакциною і ліками від COVID-19
  • Ігрові компанії опинились під загрозою через викрадення облікових даних їх співробітників
  • Нова фішинг-кампанія, спрямована на користувачів PayPal
  • WhatsApp оновлює політику конфіденційності, щоб дозволити обмін даними з Facebook
  • У браузерах Chrome та Firefox виявлено уразливості безпеки
  • Операція Spalax: цілеспрямовані атаки на державні установи та приватні компанії

Викрадення документів, які належать агентству ЄС та пов’язані з вакциною і ліками від COVID-19

Зловмисники розмістили в Інтернеті частину документів, пов’язаних з вакцинами від COVID-19, які були викрадені минулого місяця у результаті кібератаки на Європейське агентство з лікарських засобів. Серед компаній, до чиїх документів було отримано доступ, опинилися фармацевтичні компанії BioNTech та Pfizer. Варто зазначити, що жодна з їх систем не була зламана у зв’язку з цим інцидентом.

eu flag

Витік даних обмежився одним ІТ-додатком, а ціллю зловмисників безпосередньо стала інформація щодо ліків та вакцин від COVID-19. Згідно з BleepingComputer, серед викрадених даних були скріншоти електронної пошти, коментарі експертної оцінки EMA, документи Word, PDF-файли та презентації PowerPoint.

- Advertisement -

Ігрові компанії опинились під загрозою через викрадення облікових даних їх співробітників

Підвищений інтерес кіберзлочинців до ігрової індустрії частково пов’язаний з пандемією COVID-19, яка змусила більшість людей проводити своє дозвілля в Інтернеті, наприклад, граючи в онлайн-ігри. За прогнозами експертів, до 2022 року прибуток від ігрової індустрії складе майже 200 мільярдів доларів, тому інтерес кіберзлочинців до цієї галузі цілком передбачуваний.

vpn at home

Згідно зі звітом компанії KELA, майже 1 мільйон облікових записів, які належать клієнтам та співробітникам 25 великих ігрових компаній, було скомпрометовано за минулий рік. Крім цього, половина з цих екаунтів була виставлена ​​на продаж у даркнеті.

Використовуючи скомпрометовані облікові записи, зловмисники можуть отримати доступ до внутрішніх систем майже кожної великої ігрової компанії, зокрема до програмного забезпечення для управління проектами, адміністративних панель та віртуальних приватних мереж (VPN). Діяльність кіберзлочинців може спричинити різні руйнівні наслідки — від крадіжки корпоративних таємниць, інтелектуальної власності та даних клієнтів до розгортання програм-вимагачів на комп’ютерах компанії, призвівши до фінансових збитків та загрожуючи репутації організацій.

Нова фішинг-кампанія, спрямована на користувачів PayPal

Спочатку зловмисники надсилають фішингове SMS-повідомлення нібито від імені популярної платіжної системи, у якому попереджають потенційну жертву про підозрілу активність на її рахунку. Щоб підтвердити особу, необхідно перейти за посиланням, яке переспрямовує користувача на фішингову сторінку для входу. Після введення облікові дані відправляються шахраям, а шкідлива веб-сторінка намагається зібрати додаткову інформацію, наприклад, повне ім’я, дату народження, адресу та банківські реквізити.

paypal 1

Щоб не стати жертвою подібних атак, слід уважно перевіряти будь-яке текстове повідомлення або електронні листи з посиланнями. У разі виявлення підозрілої активності зв’яжіться безпосередньо з постачальником послуг та перевірте достовірність інформації. Крім цього, для захисту своїх облікових записів варто використовувати двофакторну аутентифікацію, а також потурбуватися про створення надійних паролів.

WhatsApp оновлює політику конфіденційності, щоб дозволити обмін даними з Facebook

Оновлення Політики конфіденційності та Умов обслуговування WhatsApp з 08 лютого 2021 року дозволить Facebook отримати доступ до деяких даних користувачів. Варто зазначити, що користувачі, які не погодяться з новими умовами, повинні припинити використання програми або видалити свої екаунти.

- Advertisement -

Whatsapp 2F 2

До даних, які будуть доступні для Facebook, відноситься реєстраційна інформація про обліковий запис (наприклад, номер телефону), дані транзакцій, інформація про взаємодію з різними послугами та іншими особами (включаючи підприємства) під час використання сервісів компанії Facebook, IP-адреси, а також інші дані у розділі “Інформація, яку ми збираємо”.

Завдяки шифруванню у WhatsApp переглядати будь-які повідомлення, фотографії та інший контент можуть тільки відправник та одержувач. Більше порад щодо захисту екаунту WhatsApp доступно за посиланням.

У браузерах Chrome та Firefox виявлено уразливості безпеки

Більшість серйозних помилок Chrome пов’язані з пошкодженнями пам’яті у різних компонентах Chromium. За даними Центру Інтернет-безпеки, зловмисники можуть використати ці недоліки для віддаленого виконання коду у межах браузера під час відвідування користувачем спеціально створеної веб-сторінки.

Тим часом Mozilla випустила оновлення безпеки для усунення критично важливої уразливості у безпеці Firefox 84.0.2, Firefox для Android 84.1.3 та Firefox ESR 78.6.1. Недолік Firefox полягає в тому, як протокол SCTP обробляє дані “cookie”.

Для виправлення недоліків веб-браузерів потрібно завантажити останню версію Chrome або Firefox за відповідними посиланнями. У разі увімкнення автоматичного оновлення браузери будуть оновлені самостійно. Варто зазначити, що несанкціоноване використання цих уразливостей не було зафіксовано у реальному середовищі.

Операція Spalax: цілеспрямовані атаки на державні установи та приватні компанії

Нещодавно дослідники зафіксували кілька атак під назвою операція Spalax, спрямованих виключно на колумбійські організації. Цілями зловмисників є як державні установи, так і приватні компанії, особливо в енергетичній та металургійній галузях.

email user 2

- Advertisement -

Жертви отримують електронні листи, зазвичай з PDF-документом, який містить посилання на завантаження архівів RAR з виконуваним файлом усередині. Ці архіви розміщуються у легітимних службах хостингу файлів, таких як OneDrive або MediaFire. Серед поширених тем фішингових листів — проходження обов’язкового тесту на COVID-19, відвідування судових слухань або сплата штрафів за порушення правил дорожнього руху, а також заморожування банківських рахунків.

В атаках кіберзлочинці використовують трояни віддаленого управління (RAT), які дозволяють стежити за цілями, зокрема зчитувати натиснення клавіатури, захоплювати екран або буфер обміну та викрадати файли.

Як бачимо, кіберзлочинці навіть у період свят намагаються атакувати користувачів та викрасти їх дані, використовуючи для цього найнеочікуваніші методи. Тому пам’ятайте про базові правила захисту особистої інформації під час роботи в Інтернеті як вдома, так і на роботі.

Джерело: ESET

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як використовувати “Швидкі команди” на Apple Watch? – ІНСТРУКЦІЯ

Як змінити обліковий запис Google за замовчуванням на комп’ютері? – ІНСТРУКЦІЯ

Як використовувати Google Duo для здійснення відеодзвінків? – ІНСТРУКЦІЯ

Як додавати, редагувати або видаляти збережені паролі в Microsoft Edge? – ІНСТРУКЦІЯ

Як швидко очистити всі сповіщення на Mac? ІНСТРУКЦІЯ

Нагадаємо, американське розвідувальне співтовариство офіційно звинувачує російських хакерів у зламі SolarWinds. Підозрюють, що російські хакери, які фінансуються державою, зламали ІТ-компанію SolarWinds, яку вони потім використали як стартовий майданчик для проникнення в кілька урядових відомств США

Також дослідники з безпеки виявили нову родину програм-вимагачів, яка націлилася на корпоративні мережі, та попередили, що професійні кіберзлочинці вже вдарили по декількох організаціях за допомогою схеми шифрування файлів.

Окрім цього, браузер Edge буде постійно звіряти інформацію з базами даних про розсекречені логіни і паролі – користувачі отримуватимуть інформацію у разі виявлення діяльності з боку кібершахраїв. Також власникам пристроїв надаватимуть поради, що дозволяють змінити конфіденційні дані з метою збереження високого рівня безпеки.

За останніми даними, один із найбезпечніших месенджерів Signal набуває популярності як в Україні, так і в США. Навіть Ілон Маск підтримав хвилю популярності і порадив користуватися Signal у себе в Твіттері. У чому його переваги, читайте у статті.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:BioNTechChromeCOVID-19FacebookPayPalPfizerSpalaxVPNWhatsAppЄСкібератакифішингхакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Україна спільно з Європолом ліквідувала тіньовий майданчик Даркнету
Наступна стаття placeholder Пентагон додав Xiaomi в “чорний список”

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
3 години тому

Рекомендуємо

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
Кібербезпека

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній

23 години тому
Surfshark запустив Multi IP: нова функція для посиленої приватності
Кібербезпека

Surfshark додає дві нові функції для посилення анонімності користувачів

1 тиждень тому
Що таке фішинговий сайт і як розпізнати фішинг?
Статті

Що таке фішинговий сайт і як розпізнати фішинг?

1 тиждень тому
Політика конфіденційності VPN
Гайди та поради

Кращі VPN-додатки для Android у 2025 році: огляд та рекомендації

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?