Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
П’ятниця, 16 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    5 години тому
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    1 день тому
    GettyImages 925765688 scaled 1
    Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС
    1 день тому
    Сплативши викуп хакерам, 80% організацій зазнають повторних атак
    Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
    1 день тому
    Як знайти та виправити вразливі паролі на вашому iPhone
    Як знайти та виправити вразливі паролі на вашому iPhone
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 тижні тому
    christmas
    Ваш онлайн-шопінг на Різдво – ціль для кібершахраїв. Як вберегтися?
    1 місяць тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    1 місяць тому
    Останні новини
    Як виявити програми для стеження на вашому ноутбуці
    1 день тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    1 тиждень тому
    7 хитрощів, щоб телефон прослужив якомога довше
    1 тиждень тому
    10 речей, які ви не знали, що ваш iPhone може зробити для вас
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Технологія "розумне місто": які об'єкти можуть стати мішенню для кібератак?
    Технологія “розумне місто”: які об’єкти можуть стати мішенню для кібератак?
    3 тижні тому
    Яка остання версія Android
    Які категорії додатків на Android зламують найчастіше?
    1 місяць тому
    fb49f230 3e05 11ee bdfe 19fa407945d2
    Як помер Twitter у 2023 році і чому смерть X може бути не за горами
    1 місяць тому
    Останні новини
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    2 дні тому
    Цифрова розробка — стратегія для сучасного бізнесу
    3 дні тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    1 тиждень тому
    7 фактів про смартфон, які ви, мабуть, не знали
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 тиждень тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    3 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    3 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
    Смартфони Samsung – гідні рішення із різним функціоналом
    Смартфони Samsung – гідні рішення із різним функціоналом
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Глобальну кампанію з підміни DNS-записів виявили фахівці
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Глобальну кампанію з підміни DNS-записів виявили фахівці

Глобальну кампанію з підміни DNS-записів виявили фахівці

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
6 років тому
Поширити
2 хв. читання
virus crypto

Глобальна кампанія з підміни DNS-записів відбувається зараз у мережі Інтернет. Про це повідомляє CERT-UA за даними Національного центру інтеграції кібербезпеки і комунікацій (NCCIC).

Фахівці попереджають про використання зловмисниками скомпрометованих облікових даних та підміни IP-адрес, за якими закріплене доменне ім’я. Це дає змогу кіберзлочинцям перенаправляти трафік користувача до керованої системи і отримувати дійсні сертифікати шифрування для доменних імен організації, що у свою чергу дозволяє здійснювати так звані атаки “man-in-the-middle” (з англ.- “людина посередині”).

Як перехоплюють трафік?

Фахівці з кібербезпеки розкривають методи, як зловмисники перенаправляють і перехоплюють веб- і поштовий трафік, та можуть робити це для інших мережевих служб.

kvantovyj internet

Найперше, зловмисники отримують облікові дані користувача, який може вносити зміни до записів DNS.

Далі зловмисники змінюють записи DNS, такі як Address (A), Mail Exchanger (MX) або Name Server (NS), замінюючи легітимну адресу сервісу на підконтрольну. Це дозволяє їм направляти користувацький трафік на свою керовану систему, перш ніж перенаправити його на легітимну адресу сервісу.

Оскільки зловмисник може встановити значення запису DNS, вони також можуть отримати дійсні сертифікати шифрування для доменних імен організації. Це дозволяє дешифрувати перенаправлений трафік, викриваючи всі передані користувачем дані. Оскільки сертифікат діє для домену, кінцеві користувачі не отримують попереджень про помилки.

Як захиститися?

На сайті CERT-UA можна ознайомитися із ідентифікаторами компрометації.

Для захисту власних інформаційно-телекомунікаційних систем фахівці CERT-UA радять дотримуватися наступних рекомендацій:

  1. Оновіть паролі для всіх облікових записів, які можуть змінювати DNS записи організації.
  2. Реалізуйте багатофакторну аутентифікацію на облікових записах реєстратора доменів або на інших системах, які використовуються для зміни записів DNS.
  3. Проведіть аудит загальнодоступних записів DNS, щоб перевірити, чи вони направляють до потрібного ресурсу.
  4. Знайдіть сертифікати шифрування, пов’язані з цими доменами, і відхиляйте будь-які сертифікати, які вимагаються обманним шляхом.
ТЕМИ:DNS-записКомп'ютериперехоплення трафікатрафік
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття wireless charging samsung Смартфони Samsung зможуть заряджати інші пристрої
Наступна стаття Algorytmy roboty Instagram2 e1685721391613 Крадіжки профілів у Instagram: користувачі звертаються за допомогою до хакерів

В тренді

Як знайти та виправити вразливі паролі на вашому iPhone
Як знайти та виправити вразливі паролі на вашому iPhone
3 дні тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
5 години тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
1 день тому
Як цифровізація суспільства створила дефіцит людського спілкування
Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
2 дні тому
iOS 19 може допомогти акумулятору вашого iPhone працювати цілий день завдяки штучному інтелекту
iOS 19 може допомогти акумулятору вашого iPhone працювати цілий день завдяки штучному інтелекту
2 дні тому

Рекомендуємо

Як виявити програми для стеження на вашому ноутбуці
Гайди та поради

Як виявити програми для стеження на вашому ноутбуці

8 години тому
Windows 10 не втратить програми Microsoft 365 у 2025 році
Новини

Windows 10 не втратить програми Microsoft 365 у 2025 році

3 дні тому
Як налаштувати безпарольний вхід в обліковий запис Microsoft
Кібербезпека

Як налаштувати безпарольний вхід в обліковий запис Microsoft? І чому це варто зробити

3 дні тому
У Windows є секретний метод аварійного перезавантаження
Гайди та поради

У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?

1 тиждень тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?