Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Субота, 21 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Scareware: Коли страх стає зброєю кіберзлочинців
    Scareware — шкідливе ПЗ, яке використовує ваш страх
    10 години тому
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    2 дні тому
    Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
    6 фраз, які краще не гуглити, аби не втрапити в халепу
    2 дні тому
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    3 дні тому
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як налаштувати приватність в екаунтах та безпеку пристроїв
    Експерт для Cybercalm: Як налаштувати приватність в екаунтах та безпеку пристроїв?
    3 місяці тому
    Як увімкнути режим інкогніто в браузері? ІНСТРУКЦІЯ
    Як увімкнути режим інкогніто в браузері? ІНСТРУКЦІЯ
    3 місяці тому
    Останні новини
    Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
    1 день тому
    6 корисних Android-додатків з відкритим кодом з Google Play Маркет
    2 дні тому
    5 речей, які не варто зберігати в хмарному сховищі
    4 дні тому
    Як вимкнути Огляди від ШІ у вебпошуку Google
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Як та навіщо Google збирає дані про здоров'я користувачів?
    Як та навіщо Google збирає дані про здоров’я користувачів?
    3 місяці тому
    newsroom deepfake feat
    Діпфейки: чому це так небезпечно?
    3 місяці тому
    Екосистема Samsung нічим не поступається Apple
    Екосистема Samsung нічим не поступається Apple – переконайтеся самі
    3 місяці тому
    Останні новини
    Як обрати характеристики фізичного сервера: CPU, RAM, SSD
    1 день тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    3 дні тому
    Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу
    3 дні тому
    Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    2 тижні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    4 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    4 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    1 місяць тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Joker Malware: що вміє шкідливе ПЗ та як захиститися?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Joker Malware: що вміє шкідливе ПЗ та як захиститися?

Joker Malware: що вміє шкідливе ПЗ та як захиститися?

Семенюк Валентин
5 років тому
Поширити
5 хв. читання

Нещодавно Google видалив 17 додатків із Play Store, виявивши, що вони заражені шкідливим програмним забезпеченням Joker. Цей крок повинен допомогти запобігти появі нових інфекцій.

Якщо у вас є смартфон Android, Вам слід терміново перевірити, чи не встановлено вам будь-яку з наступних програм:

  1. All Good PDF Scanner;
  2. Mint Leaf Message-Your Private Message;
  3. Unique Keyboard – Fancy Fonts & Free Emoticons;
  4. Tangram App Lock;
  5. Direct Messenger;
  6. Private SMS;
  7. One Sentence Translator – Multifunctional Translator;
  8. Style Photo Collage;
  9. Meticulous Scanner;
  10. Desire Translate;
  11. Talent Photo Editor – Blur focus;
  12. Care Message;
  13. Part Message;
  14. Paper Doc Scanner;
  15. Blue Scanner;
  16. Hummingbird PDF Converter – Photo to PDF;
  17. All Good PDF Scanner.

Якщо Ви використовуєте одну з цих програм, у Вас є серйозний ризик бути ошуканим – Ви повинні негайно видалити її.

Що вміє Джокер?

Після встановлення шкідливе програмне забезпечення Joker негайно починає шпигувати за Вашим телефоном, красти інформацію та віддалено відправляти її хакерам. Джокер копіює текстові повідомлення SMS та списки контактів, надаючи злочинцям конфіденційну особисту інформацію, яка може бути використана для викрадення особистих даних, шахрайства або запуску інших заходів зламу.

Що ще більше хвилює, Joker може автоматично реєструвати заражені пристрої для послуг преміум-протоколу бездротових додатків (WAP). Ці підписки можуть коштувати сотні євро на місяць – все виставляється на Ваш рахунок.

Як захиститися від Джокера?

Шкідливе програмне забезпечення Joker було розроблено таким чином, щоб його було надзвичайно важко виявити Google, саме тому ці заражені програми було успішно завантажено до Play Store. Команда безпеки Google видаляє заражені програми настільки швидко, наскільки вони виявляються, але є кілька речей, які Ви можете зробити, щоб захистити себе.

По-перше, завжди встановлюйте на свій смартфон антивірусне програмне забезпечення та регулярно перевіряйте наявність інфекцій.

По-друге, Вам потрібно буде приділити більше уваги тому, що насправді роблять програми на Вашому телефоні. Коли Ви запускаєте програму вперше, Android попереджає вас про те, що додаток намагається зробити. Додаток може вимагати доступу до Вашої камери, адресної книги, SMS-повідомлень тощо.

Коли Ви бачите ці підказки, запитайте себе: “Чи справді ця програма потребує доступу до моїх повідомлень або адресної книги?” Додаток може стверджувати, що доступ до повідомлень потрібен, наприклад, для спільного використання Ваших фотографій, але Ви завжди можете зберегти їх у вбудованому додатку Google Фото та надіслати звідти.

І чи справді Вам потрібен “спеціальний” додаток для обміну повідомленнями? SMS, WhatsApp, Facebook Messenger, Telegram безпечні та популярні – і вони також не заражені шкідливим програмним забезпеченням.

Завжди читайте повідомлення

Завжди витрачайте кілька секунд, щоб прочитати будь-які сповіщення під час встановлення програм, оскільки вони часто виявляють щось несподіване і небажане. Якщо Ви не впевнені або у Вас є якісь сумніви, просто відхиліть запит або повністю видаліть програму.

Джокер – надзвичайно розумна шкідлива програма, яка уразила тисячі пристроїв. Однак, дотримуючись наведених тут порад, Ви можете зменшити шанси стати жертвою кіберзлочинців.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?

Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради

Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ

Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ

Чим Вам загрожує підключення невідомих USB? Поради із захисту

Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ

Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся з підбірки статей, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.

До речі, дослідники розкрили подробиці про критичну уразливість в додатку Instagram для Android, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.

Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.

Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям записувати та надсилати голосові повідомлення за допомогою прямих повідомлень.

Важливо знати, що хакерам вдалося обійти захист iOS 14 на пристроях, що базуються на процесорі Apple A9.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GoogleGoogle Play StoreJokerсамозахистшкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder ЄС розслідує справу щодо обробки персональних даних дітей на платформі Instagram
Наступна стаття placeholder Як переглянути зниклі історії в Instagram за допомогою карти?

В тренді

Як надсилати секретні повідомлення на вашому iPhone
Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
1 день тому
5 речей, які не варто зберігати в хмарному сховищі
5 речей, які не варто зберігати в хмарному сховищі
4 дні тому
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
3 дні тому
Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
6 фраз, які краще не гуглити, аби не втрапити в халепу
2 дні тому
Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
2 дні тому

Рекомендуємо

Scareware: Коли страх стає зброєю кіберзлочинців
Кібербезпека

Scareware — шкідливе ПЗ, яке використовує ваш страх

10 години тому
Як вимкнути Огляди від ШІ у вебпошуку Google
Гайди та поради

Як вимкнути Огляди від ШІ у вебпошуку Google

5 днів тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Новини

Ваш смартфон отримає 4 великі оновлення з Android 16

1 тиждень тому
Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
Кібербезпека

Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?