Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    4 дні тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    5 днів тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    6 днів тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    1 тиждень тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    6 способів розпізнати пісню за допомогою Android-телефону
    6 способів розпізнати пісню за допомогою Android-телефону
    8 місяців тому
    Як підключити USB-флешку до смартфона або планшета на Android?
    Як підключити USB-флешку до смартфона або планшета на Android?
    11 місяців тому
    Останні новини
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    1 день тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    2 дні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    3 дні тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Як та навіщо Google збирає дані про здоров'я користувачів?
    Як та навіщо Google збирає дані про здоров’я користувачів?
    11 місяців тому
    Останні новини
    Інші фронти Європи: іноземні гібридні загрози в ЄС
    22 години тому
    Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
    2 дні тому
    Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»
    3 дні тому
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    11 хвилин тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    2 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими

Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими

Кібербезпека
3 місяці тому
Поширити
5 хв. читання
Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими

Компанія ESET представляє рейтинг найбільш поширених кіберзагроз із червня до листопада 2025 року. Зокрема за цей період інвестиційне шахрайство ставало все поширенішим та переконливішим завдяки застосуванню штучного інтелекту, а кількість атак програм-вимагачів та загроз із використанням NFC-технології продовжила суттєво зростати.

Одним із відкриттів цього періоду стало виявлення спеціалістами ESET першої програми-вимагача на базі штучного інтелекту (ШІ), здатної миттєво генерувати шкідливі скрипти – PromptLock. У той час як ШІ переважно  використовують для створення переконливого фішингового або шахрайського контенту, поява цієї загрози і ряду подібних програм позначає початок нового етапу розвитку кіберзагроз.

map
Рис.1. Поширення програм-вимагачів у світі за друге півріччя 2025 року

Окрім PromptLock, відомо про використання в реальних умовах ще кількох зразків шкідливого програмного забезпечення на базі технологій штучного інтелекту, зокрема PromptSteal та QuietVault. Остання загроза використовувала підказки штучного інтелекту для пошуку  у скомпрометованій системі додаткової інформації та її викрадення. Тоді як PromptSteal застосовувався для кібершпигунства, які CERT-UA приписують пов’язаній з росією групі Sednit (також відомій як APT28, Fancy Bear).

Крім цього, за цей період зафіксовано зростання кількості випадків інвестиційного шахрайства, відомого як Nomani, на 62% порівняно з попереднім роком, у той же час у другій половині 2025 року темпи цього росту дещо зменшилися. Останнім часом ці схеми виходять за межі соціальної мережі Meta й починають поширюватися на інших платформах, зокрема YouTube.

- Advertisement -

«Шахраї, які стоять за інвестиційними аферами під назвою Nomani, також удосконалили свої методи. Ми помітили покращення якості створених дипфейків (технологія генерації високореалістичного фальшивого відеоконтенту), ледь помітні ознаки фішингу на сайтах, створених із застосуванням ШІ, та рекламні кампанії з дедалі коротшою тривалістю для уникнення виявлення», — коментує Іржі Кропач, директор лабораторії ESET із запобігання загрозам.

При цьому кількість жертв програм-вимагачів перевищила показники 2024 року ще задовго до кінця року, а прогнози ESET вказують на річне зростання їх активності на 40%. Програми-вимагачі Akira та Qilin наразі найбільш активні серед цього виду загроз. Тим часом маловідома загроза Warlock застосувала інноваційні техніки уникнення виявлення. Продовжили поширюватися й загрози для нейтралізації EDR (зловмисні інструменти, що вимикають або обходять системи виявлення та реагування на загрози). Однак інструменти для виявлення та реагування все ще залишаються значною перешкодою для зловмисників, тож така активність тільки підкреслює важливість використання таких рішень.

Порівняно з попереднім звітом масштаб та складність NFC-загроз на мобільних пристроях продовжили зростати.  Згідно зі звітом ESET, кількість зафіксованих атак збільшилася на 87%. Зокрема одна з відомих NFC-загроз NGate, яка була вперше виявлена спеціалістами ESET, отримала нові функції, зокрема тепер шкідлива програма може викрадати контакти.

nfc threats
Рис.2. Тенденція виявлення загроз на Android, пов’язаних з NFC-атаками

Крім цього, з’явилося абсолютно нове шкідливе програмне забезпечення RatOn, орієнтоване на атаки через NFC. Загроза поєднує можливості трояна для віддаленого доступу (RAT) і NFC-перехоплення, що демонструє рішучість кіберзлочинців використовувати нові вектори проникнення. RatOn поширювався через фальшиві сторінки Google Play та рекламні оголошення, що імітували TikTok із вмістом для дорослих, а також під виглядом сервісів Інтернет-банкінгу.

Тим часом активність іншої загрози CloudEyE (також відома як GuLoader) стрімко зростала, а кількість її виявлень, за даними звіту ESET, збільшилася майже в 30 разів. Цей завантажувач розповсюджується через фішингові електронні листи та використовується для поширення інших типів загроз, зокрема програм-вимагачів і потужних інструментів для викрадення даних, таких як Rescoms, Formbook і Agent Tesla. Найбільш активна ця загроза була у Польщі із 32% спроб атак CloudEyE у другій половині 2025 року.

Детальний звіт про ці та інші загрози доступний за посиланням.

Щоб захистити свої пристрої, спеціалісти ESET рекомендують завантажувати лише перевірені програми з офіційних магазинів, не переходити за невідомими посиланнями, на додаток до паролів застосовувати багатофакторну автентифікацію для входу в облікові записи та використовувати програми для захисту комп’ютерів, смартфонів та смарт-телевізорів від різних кіберзагроз.

Наприклад, передплата ESET HOME Security Premium дозволяє захистити всі пристрої домашньої мережі та управляти захистом за допомогою зручного порталу. Захистити пристрої корпоративної мережі допоможе комплексне рішення ESET PROTECT Complete, яке забезпечує багаторівневий захист робочих станцій, хмарних додатків та поштових серверів.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETкіберзагрозипрограми-вимагачірейтинг загрозШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття chromebook Наскільки безпечні Chromebook: реальні загрози та методи захисту
Наступна стаття Nvidia стає серйозним розробником ШІ-моделей з випуском Nemotron 3 Nvidia випустила власні ШІ-моделі Nemotron 3: що це означає для ринку
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
6 днів тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
3 дні тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
6 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
5 днів тому
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
4 дні тому

Рекомендуємо

Anthropic випускає інструмент Petri, який виявив проблеми безпеки в усіх 14 протестованих моделях ШІ
Техногіганти

Anthropic оскаржить у суді рішення Пентагону про ризики ланцюжка постачань

23 години тому
5 налаштувань Gemini на Android, які захистять вашу приватність від ШІ
Техногіганти

Батько подав до суду на Google після того, як Gemini нібито підштовхнув його сина до самогубства

1 день тому
OpenAI випустила ChatGPT 5.3 — тепер менше крінжу і більше користі
Техногіганти

OpenAI випустила ChatGPT 5.3 — тепер менше крінжу і більше користі

2 дні тому
zk5on5lx67hgekda5j7hzd 1200 80.jpg
Гайди та поради

Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати

3 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?