Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Понеділок, 14 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Криптовалютні дрейнери: нова хвиля крадіжок гаманців
    Криптовалютні дрейнери: нова хвиля крадіжок гаманців
    4 години тому
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    4 дні тому
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    2 тижні тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    2 тижні тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    Чим замінити Google: Топ альтернативних сервісів
    Чим замінити Google: Топ альтернативних сервісів
    3 місяці тому
    Як перетворити смартфон на веб-камеру для комп'ютера
    Як перетворити смартфон на веб-камеру для комп’ютера
    3 місяці тому
    Останні новини
    Використання iPhone в спеку може призвести до незворотних пошкоджень
    4 дні тому
    5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
    5 днів тому
    Як вимкнути персональні результати в Пошуку Google на смартфоні для більшої конфіденційності
    5 днів тому
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    3 місяці тому
    Коли машини керують: Чи може штучний інтелект замінити парламент?
    Чи може штучний інтелект замінити парламент?
    3 місяці тому
    Чи потрібен антивірус у Linux
    Чи потрібен антивірус у Linux?
    1 місяць тому
    Останні новини
    Чому iPhone 16 Pro Max залишається найпопулярнішим серед флагманів Apple
    1 день тому
    Що таке теорія мертвого інтернету?
    3 дні тому
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    7 днів тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    3 дні тому
    Galaxy Unpacked 2025: Все, що анонсувала Samsung
    Galaxy Unpacked 2025: Все, що анонсувала Samsung, включаючи Z Fold 7, Z Flip 7 та Galaxy Watch 8
    4 дні тому
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    6 днів тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    1 тиждень тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Зловмисник зламував екаунти та крав гроші, перераховані на благодійність
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Зловмисник зламував екаунти та крав гроші, перераховані на благодійність

Зловмисник зламував екаунти та крав гроші, перераховані на благодійність

Семенюк Валентин
6 років тому
Поширити
2 хв. читання

У викраденні 2,2 мільйона гривень благочинних коштів через доступ до банківських рахунків та злам сторінок у соціальних мережах викрили 30-річного мешканця Кіровоградщини.

Про це повідомляє Департамент кіберполіції Національної поліції України.

Зловмисник знаходив жертв у соціальних мережах або телевізійних сюжетах. Як правило, це були сюжети про збір грошей на лікування дітей та інших важкохворих. Наразі задокументовано близько 40 випадків його злочинної діяльності.

- Advertisement -

Працівники кіберполіції встановили: зловмисник використовував різні способи викрадення грошей. Так, за однією із схем він блокував роботу сім-карт потерпілих. Замінивши номер – чоловік отримував доступ до мобільного банкінгу та знімав гроші з рахунку.

Якщо сім-картка не була підв’язаною до жодної платіжної картки, шахрай входив до екаунту потерпілого у соціальній мережі “Facebook”. Використовуючи розділ “забув пароль”, він змінював встановлений користувачем пароль. В подальшому – вів переписку з громадянами, які хотіли пожертвувати гроші, зазначаючи підконтрольні реквізити для пересилання коштів.

Всі фінансові операції зловмисник записував на окремому аркуші паперу. Так, згідно наявних записів, тільки у однієї із родин він викрав 50 тисяч гривень, призначених на лікування.

Працівники кіберполіції провели обшук за місцем проживання фігуранта. У нього вилучено мобільні телефони, комп’ютерну техніку банківські картки, велику кількість сім-карток та блокнот із записами.

За даним фактом розпочато кримінальне провадження за ч. 3 ст. 190 (Шахрайство) КК України. Шахраю вже оголошено про підозру. Йому загрожує до 8 років ув’язнення.

Нагадаємо, що фахівці KnownSec 404 виявили уразливість в серверах Oracle WebLogic, до якої вже активно проявляють інтерес зловмисники. Проблема зачіпає компоненти WLS9_ASYNC і WLS-WSAT – перший додає підтримку асинхронних операцій, другий служить для забезпечення безпеки.

- Advertisement -

До речі, спектр програм для покращення безпеки Android-смартфона надзвичайно широкий. Більшість з них — легкі у використанні та не займають багато місця. Пропонуємо Вам ознайомитися із 10 кращими програмами.

Сьогодні велика кількість компаній має робочі мобільні пристрої, які використовуються співробітниками в особистих цілях, що часто призводить до витоку конфіденційних даних підприємств. Тому мобільні девайси бізнес-організацій є найпривабливішими для кіберзлочинців і потребують захисту в першу чергу.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:безпека екаунтавикрадення грошейКіберполіція Українишахрайство
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Як очистити зібрані про Вас дані із серверів Facebook? – ІНСТРУКЦІЯ
Наступна стаття placeholder У Apple вигадали, як створити навігацію у приміщеннях без GPS

В тренді

7 ігор, в які можна пограти в Google
7 ігор, в які можна пограти в Google
6 днів тому
reading offline
5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
5 днів тому
Що таке теорія мертвого інтернету
Що таке теорія мертвого інтернету?
3 дні тому
Приватність у соцмережах: 5 небезпек надмірної відвертості
Приватність у соцмережах: 5 небезпек надмірної відвертості
4 дні тому
Як вимкнути персональні результати в Пошуку Google
Як вимкнути персональні результати в Пошуку Google на смартфоні для більшої конфіденційності
5 днів тому

Рекомендуємо

6 способів підхопити шкідливе ПЗ у TikTok
Кібербезпека

6 способів підхопити шкідливе ПЗ у TikTok

2 місяці тому
Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв
Кібербезпека

Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв

2 місяці тому
Двофакторна автентифікація у Facebook: як налаштувати?
Гайди та поради

Двофакторна автентифікація у Facebook: як налаштувати?

5 місяців тому
Майбутнє технологій чи загроза: що очікувати від штучного інтелекту у 2025 році
КібербезпекаСтатті

Майбутнє технологій чи загроза: що очікувати від штучного інтелекту у 2025 році

5 місяців тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Вітаємо!
Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

Ми не розсилаємо спам! Відписатися можна будь-коли.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?