Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Вівторок, 8 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    5 днів тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    5 днів тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    6 днів тому
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    6 днів тому
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    Google розкрив секрети дешевих авіаквитків
    Google розкрив секрети дешевих авіаквитків
    1 тиждень тому
    reading offline
    5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
    3 місяці тому
    Останні новини
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    1 день тому
    Як приховати свій номер телефону в Telegram
    4 дні тому
    Google розкрив секрети дешевих авіаквитків
    1 тиждень тому
    Як увімкнути вбудований захист Windows від програм-вимагачів
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    6 поганих звичок, які можуть "вбити" ваш комп'ютер
    6 поганих звичок, які можуть “вбити” ваш комп’ютер
    3 місяці тому
    ai 8
    Що станеться, якщо суперрозумний штучний інтелект вийде з-під контролю?
    3 місяці тому
    Яка остання версія Android?
    Яка остання версія Android?
    4 тижні тому
    Останні новини
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    1 день тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    1 день тому
    Ліцензійне ПЗ для малого та середнього бізнесу в Україні: що потрібно у 2025 році
    4 дні тому
    Прогноз технологічної індустрії на наступні 5 років: ШІ та роботи проти смартфонів
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    3 години тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    4 дні тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    4 тижні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    2 місяці тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    2 місяці тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Зловмисники використовують iPhone в якості маячка для пограбування
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Зловмисники використовують iPhone в якості маячка для пограбування

Зловмисники використовують iPhone в якості маячка для пограбування

Семенюк Валентин
4 роки тому
Поширити
4 хв. читання

З виходом iOS 14.5 у власників iPhone з’явилася можливість відключати відстеження своєї активності в рекламних цілях, проте функцію фізичного відстеження самого iPhone як і раніше можна використовувати в не настільки благих цілях, в чому один з жителів Флориди зміг переконатися на власному досвіді. Так, зловмисник використовував iPhone в якості маячка, щоб простежити за ним з метою пограбування.

Як повідомляє портал PhoneArena, 38-річний злочинець Дерік Моріс Херлонг запримітив власника автомобіля Lexus, що робить покупки в дорогих магазинах розкішного торгового центру Mall at Millennia в місті Орландо. Зловмисник прикріпив до машини iPhone, щоб з його допомогою відстежити пересування майбутньої жертви і при слушній нагоді пограбувати її.

Проте, те, що повинно було стати простим пограбуванням, прийняло фатальний оборот, коли озброєний Херлонг разом із спільником увірвався на приватну вечірку, куди ввечері був запрошений власник Lexus. Намагаючись викрасти автомобіль, який потім був виявлений кинутим, зловмисники застрелили на смерть випадкового свідка.

Прибулий забрати Lexus водій евакуатора виявив під автомобілем прикріплений магнітами пластиковий пакет з iPhone. Телефон був придбаний за допомогою кредитної карти і посвідчення особи, вкрадених разом із жіночою сумочкою кількома тижнями раніше. Як виявилося, обліковий запис iCloud належав офіціантці з кафе Panda Express, і дівчину помилково заарештували за підозрою у вбивстві. Однак потім вона була відпущена, оскільки камери відеоспостереження показали, що її сумочка була вкрадена.

На iPhone, придбаному за допомогою вкраденої банківської карти офіціантки, поліція виявила телефонний номер Херлонга. Пристрій був повністю заряджений і, очевидно, придбаний нещодавно, так як на ньому було тільки повідомлення активації.

На цьому історія не закінчується. Як виявилося, Херлонг був заарештований зовсім в іншій справі, коли під час обшуку за місцем його проживання поліція виявила товарний чек на покупку iPhone і кілька одиниць продукції Gucci і Louis Vuitton із викраденого Lexus. Правоохоронцям не склало труднощів зв’язати факти воєдино і виявити зв’язок між Херлонгом і вбивством на приватній вечірці.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як видалити обліковий запис Facebook? – ІНСТРУКЦІЯ

Як синхронізувати вкладки між різними браузерами? – ІНСТРУКЦІЯ

Як зменшити цифровий слід та захистити особисті дані? ПОРАДИ

Instagram як бізнес: у чому секрет успіху в мережі?

Як правильно вибрати ноутбук? ПОРАДИ

До речі, китайського виробника розумних телевізорів Skyworth викрили в шпигунстві за користувачами. Кожні 10 хвилин апарат сканував приміщення з метою пошуку інших пристроїв, підключених до мережі Wi-Fi.

Також фахівець компанії ESET Джейк Мур виявив проблему, коли попросив свою восьмирічну дочку протестувати надійність функції розблокування iPhone за допомогою смарт-годинника Apple Watch, що дозволяє розблокувати смартфон при носінні захисної маски. Дівчинка наділа маску і негайно отримала доступ до татового iPhone, просто змахнувши вгору екран.

Apple випустила нову версію операційної системи iOS для iPhone та iPad. Вона додасть на пристрої низку нових функцій, але головні нововведення стосуються приватності користувачів та захисту їхніх персональних даних.

Окрім цього, зловмисники стали частіше використовувати документи Microsoft Excel (версії 4.0) для поширення шкідливих програм, таких як ZLoader і Quakbot.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:iOS 14.5iPhoneвідстеження користувачівзлочинСмартфони
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder З’явилися відеокарти з обмеженнями для майнігу
Наступна стаття placeholder AirTag можливо зламати і перепрограмувати

В тренді

7 ігор, в які можна пограти в Google
7 ігор, в які можна пограти в Google
3 години тому
Що таке грумінг в Інтернеті та як від нього вберегтися?
Що таке грумінг в Інтернеті та як від нього вберегтися?
6 днів тому
Як приховати свій номер телефону в Telegram
Як приховати свій номер телефону в Telegram
4 дні тому
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
1 день тому
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
1 день тому

Рекомендуємо

Прогноз технологічної індустрії на наступні 5 років: ШІ та роботи проти смартфонів
Статті

Прогноз технологічної індустрії на наступні 5 років: ШІ та роботи проти смартфонів

4 дні тому
Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
Кібербезпека

Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів

5 днів тому
Як знайти iPhone, якщо він вимкнений або розряджений?
Гайди та поради

Як знайти iPhone, якщо він вимкнений або розряджений?

1 тиждень тому
Новий троян-шпигун SparkKitty полює за інформацією з ваших скріншотів в телефоні
Кібербезпека

Новий троян-шпигун SparkKitty полює за інформацією з ваших скріншотів в телефоні

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?