Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Вівторок, 13 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    Як знайти та виправити вразливі паролі на вашому iPhone
    Як знайти та виправити вразливі паролі на вашому iPhone
    7 години тому
    Як налаштувати безпарольний вхід в обліковий запис Microsoft
    Як налаштувати безпарольний вхід в обліковий запис Microsoft? І чому це варто зробити
    13 години тому
    Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв
    Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв
    5 днів тому
    Apple розіслала попередження про шпигунське ПЗ
    Apple розіслала попередження про шпигунське ПЗ користувачам iPhone у 100 країнах
    2 тижні тому
    5 речей, які потрібно зробити у Всесвітній день паролів, щоб захистити свої акаунти
    5 речей, які потрібно зробити у Всесвітній день паролів, щоб захистити свої акаунти
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 тижні тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    1 місяць тому
    dark mode
    Темний режим у Chrome: як увімкнути?
    1 місяць тому
    Останні новини
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    5 днів тому
    7 хитрощів, щоб телефон прослужив якомога довше
    6 днів тому
    10 речей, які ви не знали, що ваш iPhone може зробити для вас
    1 тиждень тому
    Як очистити DNS у Windows 10
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Що таке криптографія і як вона працює?
    Що таке криптографія і як вона працює?
    1 тиждень тому
    RqKVi2WSCc5sZaXEPWu5aX 1200 80
    Чи варто використовувати торенти та наскільки вони законні?
    1 місяць тому
    Програмне забезпечення з відкритим кодом: переваги та недоліки використання
    Програмне забезпечення з відкритим кодом: переваги та недоліки використання
    1 місяць тому
    Останні новини
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    4 дні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    1 тиждень тому
    Ось що означає номер IMEI вашого телефону
    1 тиждень тому
    Що таке криптографія і як вона працює?
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    5 днів тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    3 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    3 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    4 тижні тому
    Смартфони Samsung – гідні рішення із різним функціоналом
    Смартфони Samsung – гідні рішення із різним функціоналом
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Кіберзлочинці об’єднали зусилля для атак на користувачів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Кіберзлочинці об’єднали зусилля для атак на користувачів

Кіберзлочинці об’єднали зусилля для атак на користувачів

Семенюк Валентин
5 років тому
Поширити
3 хв. читання
privatbank zahyst

Дослідники виявили велику кількість ознак, які свідчать про співпрацю авторів шкідливого програмного забезпечення. Незважаючи на латиноамериканське походження троянів, з кінця минулого року цілями кіберзлочинців були також користувачі Іспанії та Португалії.

Зокрема протягом минулого року були зафіксовані такі банківські трояни — Amavaldo, Casbaneiro, Mispadu, Guildma, Grandoreiro та Mekotio.

“Ми проаналізували всі сімейства банківських троянів загалом. Замість того, щоб вивчати деталі кожного виду та підкреслювати їх унікальні можливості, ми зосередилися на спільних рисах шкідливих програм», — коментує дослідник ESET.

Першою спільною ознакою, виявленою дослідниками ESET, була ідентична реалізація функціоналу та методів атак за допомогою підроблених спливаючих вікон, які спонукали жертв надати конфіденційну інформацію. Крім того, ці сімейства шкідливих програм використовують сторонні бібліотеки, зазвичай невідомі алгоритми шифрування рядків, а також різні методи обфускації (заплутування).

Схожими також є техніки поширення шкідливого програмного забезпечення. Трояни зазвичай перевіряють наявність маркера, який вказує на інфікування пристрою, і завантажують дані у ZIP-архіви.

Різні сімейства банківських троянів застосовують схожі шаблони спаму у своїх останніх кампаніях. Оскільки подібність такої кількості ідей в окремих авторів шкідливого ПЗ малоймовірна, можна зробити висновок, що кілька груп кіберзлочинців співпрацюють між собою.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?

Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради

Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ

Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ

Чим Вам загрожує підключення невідомих USB? Поради із захисту

Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ

Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся з підбірки статей, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.

До речі, дослідники розкрили подробиці про критичну уразливість в додатку Instagram для Android, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.

Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.

Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям записувати та надсилати голосові повідомлення за допомогою прямих повідомлень.

Важливо знати, що хакерам вдалося обійти захист iOS 14 на пристроях, що базуються на процесорі Apple A9.

ТЕМИ:AmavaldoCasbaneiroGrandoreiroGuildmaMekotioMispaduбанківські трояникібезлочинці
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття whatsapp messenger fishing З’явилося нове шпигунське ПЗ для стеження за користувачами WhatsApp і Telegram
Наступна стаття iPhone 5 Як “приклеїти” нотатки на екран Вашого iPhone? – ІНСТРУКЦІЯ

В тренді

Чи безпечно використовувати старі чи вживані телефони
Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
4 дні тому
7 хитрощів, щоб телефон прослужив якомога довше
7 хитрощів, щоб телефон прослужив якомога довше
6 днів тому
Як знайти та виправити вразливі паролі на вашому iPhone
Як знайти та виправити вразливі паролі на вашому iPhone
7 години тому
NSO Group має виплатити WhatsApp понад 167 мільйонів доларів
NSO Group має виплатити WhatsApp понад 167 мільйонів доларів компенсації за шпигунську кампанію
6 днів тому
Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
5 днів тому

Рекомендуємо

Ці програми для Android встановлюють шкідливе програмне забезпечення та крадуть ваші дані
Кібербезпека

Будьте обережні: Ці програми для Android встановлюють шкідливе програмне забезпечення та крадуть ваші дані

11 місяців тому
92e2cd8c 2671 11ec 8f06 8f17bcf6e46a image hires 150640
Кібербезпека

Кіберзлочинці використовують «Гру в кальмара» для розповсюдження шкідливих програм

4 роки тому
virus trojan1
Новини

Новий банківський троян атакує корпоративних користувачів

4 роки тому
internet security
Новини

Хакери ховали дані про викрадені банківські картки у зображеннях JPEG

4 роки тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?