Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
П’ятниця, 16 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    5 години тому
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    1 день тому
    GettyImages 925765688 scaled 1
    Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС
    1 день тому
    Сплативши викуп хакерам, 80% організацій зазнають повторних атак
    Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
    1 день тому
    Як знайти та виправити вразливі паролі на вашому iPhone
    Як знайти та виправити вразливі паролі на вашому iPhone
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 тижні тому
    Конфіденційні листи у Gmail
    Конфіденційні листи у Gmail захистять Вашу приватність. Як користуватися?
    1 місяць тому
    iMac iPhone
    Як синхронізувати на пристроях Apple контакти з iCloud? – ІНСТРУКЦІЯ
    1 місяць тому
    Останні новини
    Як виявити програми для стеження на вашому ноутбуці
    1 день тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    1 тиждень тому
    7 хитрощів, щоб телефон прослужив якомога довше
    1 тиждень тому
    10 речей, які ви не знали, що ваш iPhone може зробити для вас
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    30 цікавих фактів про Інтернет
    30 цікавих фактів про Інтернет, які вас здивують
    1 місяць тому
    Чому ретро-ігри отримують стільки любові
    Ностальгія, виклик та справжня ігрова магія: чому ретро-ігри все ще залишаються улюбленими?
    1 місяць тому
    Під ковпаком у "великого брата": в Україні немає свого мобільного зв'язку
    Під ковпаком у “великого брата”: в Україні немає свого мобільного зв’язку
    1 місяць тому
    Останні новини
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    2 дні тому
    Цифрова розробка — стратегія для сучасного бізнесу
    3 дні тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    1 тиждень тому
    7 фактів про смартфон, які ви, мабуть, не знали
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 тиждень тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    3 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    3 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
    Смартфони Samsung – гідні рішення із різним функціоналом
    Смартфони Samsung – гідні рішення із різним функціоналом
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Брати-хакери з Буковини зламали і продавали облікові дані понад 1.5 млн осіб
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Брати-хакери з Буковини зламали і продавали облікові дані понад 1.5 млн осіб

Брати-хакери з Буковини зламали і продавали облікові дані понад 1.5 млн осіб

Семенюк Валентин
5 років тому
Поширити
4 хв. читання
hac lep

Кіберполіцейські Чернівецької області спільно зі слідчими викрили двох братів, які за допомогою шкідливого програмного забезпечення втручалися в роботу автоматизованих систем.

Встановлено, що програма підбирала логіни та паролі до облікових записів популярних у всьому світі Інтернет-ресурсів. Далі отримані файли з конфіденційною інформацією зловмисники збували на закритих хакерських форумах, а також у месенджерах. Крім цього, з екаунтів, що мали активний грошовий баланс, частково виводили кошти на підконтрольні банківські рахунки.

Правоохоронці провели обшуки. Попереднім оглядом вилученої комп’ютерної техніки виявлено 55 тисяч файлів, на яких знаходиться більше 1,5 мільйона облікових записів громадян різних країн світу.

За попередній рік від злочинної діяльності фігуранти “заробили” близько мільйона гривень.

Наразі триває досудове розслідування кримінального провадження за ч.2 ст. 361 (Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку) Кримінального кодексу України. Санкція статті передбачає позбавлення волі на строк до шести років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.

Поради для захисту свого електронного облікового запису:

  1. Встановлюйте паролі, що містять не менше 8 символів з використанням верхнього та нижнього регістрів, цифри та спеціальні символи.
  2. Прив’яжіть до пошти номер телефону.
  3. Не надавайте адресу основної пошти сумнівним формам, інтернет-магазинам тощо.
  4. Регулярно замінюйте пароль на новий.
  5. Використовуйте подвійну аутентифікацію (пароль + SMS).

Не забувайте: аби убезпечити свій комп’ютер використовуйте лише ліцензійне програмне забезпечення та постійно оновлюйте антивірусну програму.

Новини

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?

ЯК НАЛАШТУВТАИ НОВИЙ ІНТЕРФЕЙС У НАСТІЛЬНІЙ ВЕРСІЇ FACEBOOK? – ІНСТРУКЦІЯ

ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?

ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID

ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ

ЯК КОРИСТУВАТИСЯ WHATSAPP З ДВОХ НОМЕРІВ? ІНСТРУКЦІЯ ДЛЯ ANDROID

Нагадаємо, фахівці ІБ-компанії Malwarebytes виявили нову шкідливу кампанію, під час якої зловмисники викрадають дані банківських карт користувачів за допомогою вбудованого в сайт шкідливого ПЗ.

Зверніть увагу, хакерська група Shiny Hunters заявила, що викрала 500 ГБ даних із депозиторіїв технічного гіганта Microsoft на платформі розробників GitHub, якою  володіє компанія.

Також дослідники безпеки з компанії VPNpro проаналізували 20 найпопулярніших VPN-сервісів і виявили, що два з них містять уразливості, які зловмисники можуть проексплуатувати для перехоплення з’єднання з метою відправлення підроблених оновлень і встановлення шкідливих програм або крадіжки даних користувача.

Коли у Вас кілька облікових записів, тримати у голові усі паролі до них стає складно. Ви можете вдатися до простих комбінацій, однак це лише одна з багатьох помилок, які Ви можете допустити. Ознайомитеся із п’ятьма найпоширенішими помилками, до яких Ви можете вдатися під час створення та використання паролів.

До речі, купувати поганий ноутбук стає складніше, але те, що відрізняє найкращі ноутбуки від хороших ноутбуків, – це те, як вони врівноважують потужність, ефективність, портативність та комфорт. Як вибрати з-поміж кращих пропозицій, які вже є на ринку, читайте у статті.

ТЕМИ:злам данихКіберполіція Україниоблікові записиособисті даніхакериЧернівецька область
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття mobile banking 2 З’явився мобільний додаток для ідентифікації клієнтів у банківських установах
Наступна стаття 4 способи зробити знімок екрану в Google Chrome Chrome блокуватиме рекламу, яка виснажує батарею Вашого пристрою

В тренді

Як знайти та виправити вразливі паролі на вашому iPhone
Як знайти та виправити вразливі паролі на вашому iPhone
3 дні тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
5 години тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
1 день тому
Як цифровізація суспільства створила дефіцит людського спілкування
Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
2 дні тому
iOS 19 може допомогти акумулятору вашого iPhone працювати цілий день завдяки штучному інтелекту
iOS 19 може допомогти акумулятору вашого iPhone працювати цілий день завдяки штучному інтелекту
2 дні тому

Рекомендуємо

8 поширених способів викрадення особистих даних
Кібербезпека

8 поширених способів викрадення особистих даних

1 місяць тому
Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті
Новини

Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті, – DER SPIEGEL

2 місяці тому
Кіберзлочинність та кібервійна: хто і як може атакувати вас
СтаттіКібербезпека

Кіберзлочинність та кібервійна: хто і як може атакувати вас

3 місяці тому
Кібервійна: огляд наступальних кібероперацій України
Статті

Кібервійна: огляд наступальних кібероперацій України

3 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?