Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    4 дні тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    5 днів тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    6 днів тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    1 тиждень тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    5 місяців тому
    Топ-10 додатків для очищення Android-пристроїв
    Топ-10 додатків для очищення Android-пристроїв
    3 місяці тому
    Останні новини
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    1 день тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    2 дні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    3 дні тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Топ-10 невдач Microsoft
    Топ-10 невдач Microsoft
    4 місяці тому
    Останні новини
    Інші фронти Європи: іноземні гібридні загрози в ЄС
    22 години тому
    Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
    2 дні тому
    Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»
    3 дні тому
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    4 хвилини тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    2 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Обережно! Бекдор під виглядом Gmail отримує доступ до Ваших даних
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Обережно! Бекдор під виглядом Gmail отримує доступ до Ваших даних

Обережно! Бекдор під виглядом Gmail отримує доступ до Ваших даних

Архів
6 років тому
Поширити
4 хв. читання

Нова версія бекдора ComRAT відомої групи кіберзлочинців Turla (також відома як Snake), яка активна понад десять років, використовує веб-інтерфейс Gmail для отримання команд та викрадення даних.

Бекдор дозволяє викрадати конфіденційні документи, і з 2017 року він використовувався для атак щонайменше на три урядові установи. Фахівці з кібербезпеки компанії ESET знайшли ознаки використання останньої версії ComRAT на початку 2020 року, що підтверджує високу активність групи Turla до сьогодні. Оновлений бекдор використовує абсолютно новий код і має набагато складніший функціонал, ніж його попередні версії.

Як правило, ComRAT використовується для викрадення конфіденційних даних. В деяких випадках кіберзлочинці навіть розгортали виконуваний файл .NET для взаємодії з центральною базою даних MS SQL Server жертви, що містить документи організації. Оператори шкідливих програм використовували загальнодоступні хмарні сервіси, такі як OneDrive та 4shared для викрадення даних. Остання версія бекдора Turla може виконувати багато інших дій на інфікованих комп’ютерах, наприклад, завантажувати додаткові програми.

- Advertisement -

“Високий рівень складності функціоналу шкідливого програмного забезпечення групи кіберзлочинців дозволяє уникати виявлення програмами з безпеки та тривалий час залишатися на одних і тих же пристроях,— пояснює Матьє Фау, дослідник компанії ESET. — Крім того, остання версія бекдора ComRAT здатна обійти деякі заходи контролю безпеки за допомогою використання веб-інтерфейсу Gmail, оскільки вона не залежить від будь-якого шкідливого домену”.

Варто зазначити, що бекдор ComRAT, також відомий під назвою Agent. BTZ, став відомим після його використання для зламу систем збройних сил США у 2008 році. Перша версія цього шкідливого ПЗ, ймовірно випущена у 2007 році, продемонструвала можливості комп’ютерного черв’яка, поширюючись через змінні диски.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

“БАТЬКІВСЬКИЙ КОНТРОЛЬ” У WINDOWS 10: ЯК НАЛАШТУВАТИ?

ЯК ОБМЕЖИТИ ЕКРАННИЙ ЧАС У WINDOWS 10? – ІНСТРУКЦІЯ

ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?

ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ

Нагадаємо, з’явився новий модульний бекдор, який використовує група кіберзлочинців Winnti для атак на розробників масових мережевих онлайн-ігор (ММО). Щонайменше в одній із компаній-розробників ігор зловмисники скомпрометували сервер управління збіркою, що дозволило їм отримати контроль над автоматизованими системами збірки.

Також група німецьких і італійських вчених розробили нову атаку, що дозволяє обійти поділ між технологіями Wi-Fi і Bluetooth, використовуваними на одному пристрої (смартфоні, ноутбуках і планшетах). Атака, що отримала назву Spectra, працює на “комбінованих” чипах, що обробляють різні види бездротового зв’язку, в тому числі Wi-Fi, Bluetooth, LTE тощо.

Окрім цього, зловмисники постійно удосконалюють свій інструментарій та знаходять нові способи інфікування великої кількості пристроїв. Одним із розповсюджених методів проникнення шкідливих програм на комп’ютери жертв стало використання експлойтів, які забезпечують швидке поширення загрози.

Зверніть увагу, компанія Microsoft дещо вдосконалить набір своїх функцій доступності для Windows 10.  Зокрема, розробники спеціально зосередилися на тому, щоб текстовий курсор було легше бачити та слідкувати за ним за допомогою вбудованої функції лупи.

До речі, у фірмовому месенджері від Google може з’явитися наскрізне шифрування. Принаймні користувачі сайту 9to5Google виявили у месенджері Google Messages кілька рядків відповідного коду.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Безпека данихбекдорвикрадення данихкіберзлочинністьшкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder У Google Play виявили додаток, який викрадає гроші з рахунків користувачів
Наступна стаття placeholder В iOS знайшли “баг” з оновленнями додатків
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
6 днів тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
3 дні тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
6 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
5 днів тому
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
4 дні тому

Рекомендуємо

Anthropic звинуватила китайські ШІ-компанії у масовому викраденні даних з Claude
Техногіганти

Anthropic звинуватила китайські ШІ-компанії у масовому викраденні даних з Claude

2 тижні тому
Наука про дані та кібербезпека: як AI змінює ландшафт цифрового захисту
Статті

Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI

4 тижні тому
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
Кібербезпека

Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі

4 тижні тому
Як розпізнати шахрая в соцмережах: найпоширеніші схеми обману
Кібербезпека

Як розпізнати шахрая в соцмережах: найпоширеніші схеми обману

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?