Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Середа, 18 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
    6 фраз, які краще не гуглити, аби не втрапити в халепу
    4 години тому
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    1 день тому
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    1 тиждень тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    1 тиждень тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    2 місяці тому
    Як за допомогою смартфона знайти приховану камеру
    5 способів знайти приховану камеру за допомогою смартфона
    2 місяці тому
    Останні новини
    5 речей, які не варто зберігати в хмарному сховищі
    2 дні тому
    Як вимкнути Огляди від ШІ у вебпошуку Google
    2 дні тому
    Як захистити паролем фотографії на iPhone та iPad
    2 тижні тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Високотехнологічні новинки, які спростять вам життя
    Високотехнологічні новинки, які спростять вам життя
    2 місяці тому
    android smartphone user
    Чому SMS не є приватними та безпечними?
    2 місяці тому
    VR, AR та MR: пояснення типів цифрової реальності
    Що таке VR, AR та MR: пояснення 3 типів цифрової реальності
    1 місяць тому
    Останні новини
    Як обрати характеристики фізичного сервера: CPU, RAM, SSD
    2 години тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    7 години тому
    Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу
    10 години тому
    Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
    2 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 тиждень тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    4 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    4 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    4 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Зловмисник майнив криптовалюту, заражаючи скриптами комп’ютери відвідувачів сайту
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Зловмисник майнив криптовалюту, заражаючи скриптами комп’ютери відвідувачів сайту

Зловмисник майнив криптовалюту, заражаючи скриптами комп’ютери відвідувачів сайту

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
6 років тому
Поширити
2 хв. читання

Мешканця Буковини у поширенні шкідливого програмного забезпечення для майнінгу криптовалюти викрила кіберполіція України. Зловмисник встановлював скрипти у HTML-код ряду інтернет-ресурсів, які сам адміністрував. Щомісячно ці сайти відвідували понад 1,5 мільйона користувачів.

Про це повідомляє Департамент кіберполіції Національної поліції України.

Працівники кіберполіції встановили: 32-річний мешканець Буковини створив та адміністрував велику кількість інтернет-ресурсів. Зазвичай, це були сайти з безкоштовною літературою та науковими роботами. На створених ресурсах він розміщував шкідливе програмне забезпечення для майнінгу криптовалюти.

Використовуючи обчислювальні можливості процесора та графічного адаптера, зловмисник втручався в роботу електронно-обчислювальної техніки відвідувачів цих інтернет-ресурсів. Це призводило до порушення встановленого порядку маршрутизації інформації та подальшого погіршення роботи комп’ютерів відвідувачів.

Під час проведення обшуків у квартирі зловмисника, правоохоронці вилучили комп’ютерну техніку зловмисника, банківські картки, додаткові носії інформації та чорнові записи. Усе вилучене направлено на експертизу.

cryptocurrency mining

Кримінальне провадження розпочато за ч. 2 ст. 361 (Несанкціоноване втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку) КК України. Зловмиснику загрожує до шести років ув’язнення.

Нагадаємо, нещодавно кіберполіція України затримала шахрая, який у соціальних мережах збирав кошти нібито на лікування хворої дитини. 26-річний молодик у м.Дніпро спонукав громадян пожертвувати кошти на лікування важкохворого хлопчика. Натомість отримані гроші зловмисник витрачав на власні потреби.

Також шахрайську схему з викрадання грошей з банківських рахунків клієнтів іноземних та українських банків організували троє мешканців Києва. Зловмисники встановлювали спеціальне обладнання на банкоматах розташованих в іноземних курортних містах, за допомогою якого вони зчитували інформацію з банківських карток відпочивальників.

Окрім цього, Google прибрала в Chrome уразливість, яку активно експлуатували кібершахраї. З її допомогою зловмисники підробляють курсор миші і блокують користувача в браузері, не даючи йому можливість покинути сторінку.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:кіберзлочинністьКіберполіція УкраїниКомп'ютеримайнінг криптовалютшкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Як дозволити встановлення програм з інших джерел на Windows 10?
Наступна стаття placeholder Поховано на кладовищі Google: який наступний продукт вб’є компанія?

В тренді

Яка остання версія Android?
Яка остання версія Android?
6 днів тому
5 речей, які не варто зберігати в хмарному сховищі
5 речей, які не варто зберігати в хмарному сховищі
2 дні тому
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
1 день тому
Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
6 фраз, які краще не гуглити, аби не втрапити в халепу
4 години тому
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
7 години тому

Рекомендуємо

Кампанія "Кінець 10" допомагає користувачам перейти з Windows 10 на Linux
Статті

Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux

1 день тому
7 способів, як смартфони покращили комп'ютери
Статті

7 способів, як смартфони покращили комп’ютери

2 дні тому
Данія будує цифровий суверенітет
Статті

Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux

6 днів тому
7 поширених міфів про Linux, в які варто перестати вірити
Статті

7 поширених міфів про Linux, в які варто перестати вірити

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?