Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Новий фішинговий трюк обманює навіть обережних користувачів SSO
    Новий фішинговий трюк з SSO обманює навіть обережних користувачів
    1 годину тому
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    3 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    3 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    5 днів тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як записувати телефонні дзвінки на iPhone
    Як записувати телефонні дзвінки на iPhone
    3 місяці тому
    Firefox оновив політику конфіденційності: як тепер захистити свої дані?
    Firefox оновив політику конфіденційності: як тепер захистити свої дані?
    8 місяців тому
    Останні новини
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    3 дні тому
    Як відновити видалені фото на iPhone
    3 дні тому
    Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
    4 дні тому
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 тижні тому
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    2 місяці тому
    Останні новини
    Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
    21 годину тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    21 годину тому
    Як відкритий код безшумно переміг у програмних війнах
    2 дні тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    3 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    1 тиждень тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 тижні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Інтернет-загрози: Україна в лідерах шкідливого ПЗ для Android
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Інтернет-загрози: Україна в лідерах шкідливого ПЗ для Android

Інтернет-загрози: Україна в лідерах шкідливого ПЗ для Android

Семенюк Валентин
5 років тому
Поширити
11 хв. читання

ESET створила рейтинг найбільш поширених загроз на кінець минулого року, а також прогноз тенденцій їх розвитку у 2021 році.

Пандемія COVID-19 продовжує впливати на галузь кібербезпеки. Зокрема через перехід більшості компаній на віддалений режим роботи продовжує зростати число атак на протокол віддаленого робочого столу (RDP). За даними телеметрії кількість спроб таких атак зросла на 768 % протягом 2020 року.

Крім цього, все частіше кіберзлочинці націлюються на ланцюг постачання: тільки за 4 квартал 2020 року компанія ESET виявила таку кількість випадків, яка раніше фіксувалася протягом цілого року. А з урахуванням потенційної вигоди зловмисників поширення атак цього виду буде лише збільшуватись.

Рейтинг виявлених зразків шкідливих програм у 4 кварталі 2020 року:

Завантажувачі

Після активного 3 кварталу рівень поширення завантажувачів у кінці року знизився на 14,7 %. Найбільша кількість атак була зафіксована у жовтні, а найпоширенішим стало сімейство шкідливих програм VBA/TrojanDownloader.Agent, пов’язане з Emotet. Зокрема, оператори Emotet поширювали шкідливі спам-повідомлення на тему Геловіна з запрошеннями на вечірку. Щоб дізнатися необхідні подробиці, потрібно було натиснути на прикріплений документ, який запускав завантаження Emotet на пристрої жертв.

- Advertisement -

Банківське шкідливе програмне забезпечення

У 4 кварталі 2020 року рівень поширення банківського шкідливого ПЗ продовжувало зменшуватися, знизившись на 33 % порівняно з 3 кварталом. Одним із важливих факторів такого спаду могло бути збільшення кількості програм-вимагачів, які виявились більш прибутковими для кіберзлочинців. Крім цього, впровадження заходів з безпеки у банківському секторі ускладнило інфікування цілей.

Програми-вимагачі

Більшість виявлених у кінці року програм-вимагачів поширювалося через електронну пошту. Загалом у 2020 році збільшилася кількість цілеспрямованих атак з використанням техніки, яка передбачає викрадення даних жертви з метою шантажу. У той час як на початку року було всього кілька груп кіберзлочинців, які використовують цей метод, протягом наступних місяців їх кількість швидко зросла.

Очікується, що в 2021 році зловмисники будуть збільшувати суми викупу, а також стануть використовувати більш агресивні методи для тиску на своїх жертв та нові техніки.

virus trojan1

Рейтинг виявлених зразків програм-вимагачів:

Криптомайнери

Різке зростання цін на Bitcoin та іншу криптовалюту в кінці минулого року спричинило незначне збільшення кількості криптомайнерів вперше з жовтня 2018 року. За умови подальшого зростання попиту на криптовалюту такі шкідливі програми, фішинг та шахрайство з цифровою валютою знову наберуть популярності. Крім того, в 2020 році збільшилося число цілеспрямованих атак програм-вимагачів, які вимагають платежі у криптовалюті, впливаючи цим самим на її ціну.

Шпигунські програми та бекдори

Загалом у 4 кварталі 2020 року рівень поширення бекдорів та шпигунських програм зменшився. Більшість виявлених загроз цього виду використовувалися кіберзлочинцями з метою отримання прибутку або як допоміжний інструмент для збору паролів чи завантаження різних типів шкідливого ПЗ у складніших атаках.

Шпигунські програми та бекдори також лежали в основі атак на ланцюг постачання. Тільки в 4 кварталі 2020 року спеціалісти ESET виявили 3 таких атаки — Lazarus в Південній Кореї, операції StealthyTrident у Монголії та SignSight у В’єтнамі.

- Advertisement -

Надалі зловмисники будуть частіше використовувати бекдори в атаках програм-вимагачів для викрадення даних та подальшого шантажу жертв у разі їх відмови платити викуп. Також у 2021 році можна очікувати збільшення кількості виявлених атак на ланцюг постачання в результаті посилених перевірок якості коду та впровадження додаткових заходів безпеки. І, безсумнівно, зросте число атак з використанням невідомих бекдорів та уразливостей.

virus vymagac 2

Експлойти

Оскільки ситуація з пандемією залишалася без змін, багатьом компаніям довелося звикнути працювати у віддаленому режимі. У зв’язку з цим кіберзлочинці продовжили використовувати експлойти RDP для атак програм-вимагачів, що загрожує безпеці як приватним, так і державним організаціям.

У 4 кварталі 2020 року число спроб атак на RDP збільшилось на 40 %, однак цей показник значно менший порівняно зі зростанням в період між 2 та 3 кварталами (140 %). Враховуючи тенденцію до посилення заходів безпеки для віддаленої роботи, очікується зменшення кількості атак такого типу, про що свідчать показники 4 кварталу.

Загрози для МАС

Станом на кінець року активність шкідливих програм для macOS продовжувала йти на спад, хоча винятком стала категорія троянів, загальний обсяг яких зріс на 78 % порівняно з попереднім кварталом. У 2021 році очікується зростання обсягу шкідливого рекламного ПЗ разом зі збільшенням кількості підроблених додатків. Також за умови відсутності покращення процесу перевірки під час завантаження додатків в офіційний магазин Apple буде зростати кількість шкідливих програм, замаскованих під легітимні.

Загрози для Android

Найбільший спад загроз для Android був зафіксований у кінці 2020 року — на 38 % порівняно з попереднім кварталом. Це сталося в результаті зниження активності прихованих додатків. Країнами з найбільшою кількістю виявлених загроз для Android у 2020 році були Росія, Україна та Туреччина. Варто зазначити, що для поширення більшості шкідливих програм для Android кіберзлочинці використовували тему COVID-19.

Зі зростанням цін на Bitcoin існує ймовірність нової хвилі шахрайства з криптовалютою, яке раніше було досить поширеним серед користувачів Android. Крім цього, через витік вихідного коду Cerberus очікується збільшення кількості банківських шкідливих програм. Тому, як і раніше, важливим для захисту мобільних пристроїв від кіберзагроз залишається завантаження додатків лише з офіційних магазинів, контроль дозволів та використання надійного рішення з безпеки.

virus protection

- Advertisement -

Веб-загрози

В останньому кварталі 2020 року спостерігалося загальне зниження активності веб-загроз за винятком категорії легітимних сайтів зі шкідливим кодом. У цих випадках для поширення свого шкідливого коду зловмисники використовували сайти з низьким рівнем безпеки, наприклад, незахищеним завантаженням файлів або уразливими веб-додатками. Прикладом групи кіберзлочинців, яка часто несанкціоновано використовує сайти для поширення своїх шкідливих документів або фінальних компонентів, є Emotet.

Серед гомографічних атак (створення доменів, схожих на відомі сайти) було зафіксовано незначне збільшення загальної кількості виявлених шкідливих доменів, а також число заблокованих унікальних URL-адрес. Найбільша кількість блокувань у 4 кварталі припала на домени, які видають себе за blockchain.com, наприклад, “login.bıockchaln.com”.

Загрози, які поширюються через електронну пошту

Найвищий рівень активності загроз цього виду протягом 4 кварталу був зафіксований у період Чорної п’ятниці та святкових кампаній у грудні. Найбільш поширеною була загроза HTML/Fraud, яка використовувалась для викрадення особистих даних шляхом надсилання жертві повідомлення про виграш призу. Популярними темами шкідливих листів в 4 кварталі 2020 року були запит на оплату, рахунок, підтвердження замовлення, доставка посилки, грошовий переказ, повідомлення з банку та COVID-19.

Оскільки у кінці року майже всі обговорювали питання створення, поширення та безпеки вакцини від COVID-19, зловмисники найбільше зосередилися саме на цій темі. Порівняно з попереднім кварталом згадки про вакцини у шкідливих листах зросли на 50 %. Зокрема вакцина Pfizer-BioNTech найчастіше згадувалася в шахрайських електронних листах з такими заголовками, як “Pfizer проти Covid: 11 фактів, які вам потрібно знати”.

virus computer

Найпопулярніші типи шкідливих вкладень електронної пошти у 4 кварталі 2020 року:

Безпека Інтернету речей

Слабкі паролі залишаються однією з ключових проблем безпеки Інтернету речей. За даними 2020 року, “admin”, як і раніше, є найпопулярнішою комбінацією, після якої йдуть “root” та “1234”. Загалом ці поєднання — паролі за замовчуванням, які, ймовірно, ніколи не змінювалися власниками пристроїв.

За даними ESET, серед більш ніж 140 000 перевірених роутерів близько 5 000 пристроїв використовували слабкі паролі, а майже 3 000 мали принаймні одну відому уразливість. Як і в попередніх кварталах, найбільш поширеною уразливістю стала CVE-2012-5687 (18 %), яка дозволяє зловмисникам отримати несанкціонований доступ до пристрою. На другому та третьому місці опинились уразливості для введення команд — CVE-2014-8361 (11,1 %) та CVE-2014-9583 (7,8 %) відповідно.

Пам’ятайте, щоб не стати жертвою будь-якої з вищерозглянутих загроз, варто дотримуватись базових правил, зокрема використовувати надійні паролі та двофакторну аутентифікацію, подбати про безпеку Інтернет-банкінгу, а також забезпечити надійний захист RDP під час роботи з дому.

- Advertisement -

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Як не стати жертвою кібератаки? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ

Що таке Google Assistant та що він може робити?

Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану теплову карту особи, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.

Також корпорація Microsoft випускає вбудований генератор паролів та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.

Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з Trend Micro.

До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує понад 77 мільйонів записів.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Інтеренетексплойтикриптомайнеришкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder На Android можуть додати обмеження доступу програм до персональних даних
Наступна стаття placeholder Як штучний інтелект може допомогти галузі охорони здоров’я?

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
5 днів тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
3 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
5 днів тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
5 днів тому
Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
3 години тому

Рекомендуємо

Як знайти та видалити віруси на Windows ПК: 12 безкоштовних методів
Гайди та поради

Як знайти та видалити віруси на Windows ПК: 12 безкоштовних методів

1 тиждень тому
Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів
Кібербезпека

Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів

1 тиждень тому
windows update close 1 1041012317
Кібербезпека

Атака ClickFix використовує підроблений екран оновлення Windows для розповсюдження зловмисного ПЗ

3 тижні тому
Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ
Кібербезпека

Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?