Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими
    Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими
    2 години тому
    Небезпека 4G та 5G: сучасні загрози перехоплення даних у мобільних мережах
    Небезпека 4G та 5G: сучасні загрози перехоплення даних у мобільних мережах
    1 день тому
    Новий фішинговий трюк обманює навіть обережних користувачів SSO
    Новий фішинговий трюк з SSO обманює навіть обережних користувачів
    2 дні тому
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    5 днів тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Чим замінити Google: Топ альтернативних сервісів
    Чим замінити Google: Топ альтернативних сервісів
    8 місяців тому
    placeholder
    Як розблокувати смартфон без графічного ключа? Поради
    3 тижні тому
    Останні новини
    Безпека орендованого житла: що варто перевірити під час прибуття
    2 дні тому
    Як користуватись Google Docs? ІНСТРУКЦІЯ
    24 години тому
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    5 днів тому
    Як відновити видалені фото на iPhone
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 тижні тому
    Інтернет речей: що це таке та де застосовують?
    Інтернет речей: що це таке та де застосовують?
    8 місяців тому
    Останні новини
    Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
    3 дні тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    3 дні тому
    Як відкритий код безшумно переміг у програмних війнах
    4 дні тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    7 днів тому
  • Огляди
    ОглядиПоказати ще
    chromebook
    Наскільки безпечні Chromebook: реальні загрози та методи захисту
    20 години тому
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    5 днів тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    1 тиждень тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 тижні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими

Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
2 години тому
Поширити
5 хв. читання
Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими

Компанія ESET представляє рейтинг найбільш поширених кіберзагроз із червня до листопада 2025 року. Зокрема за цей період інвестиційне шахрайство ставало все поширенішим та переконливішим завдяки застосуванню штучного інтелекту, а кількість атак програм-вимагачів та загроз із використанням NFC-технології продовжила суттєво зростати.

Одним із відкриттів цього періоду стало виявлення спеціалістами ESET першої програми-вимагача на базі штучного інтелекту (ШІ), здатної миттєво генерувати шкідливі скрипти – PromptLock. У той час як ШІ переважно  використовують для створення переконливого фішингового або шахрайського контенту, поява цієї загрози і ряду подібних програм позначає початок нового етапу розвитку кіберзагроз.

map
Рис.1. Поширення програм-вимагачів у світі за друге півріччя 2025 року

Окрім PromptLock, відомо про використання в реальних умовах ще кількох зразків шкідливого програмного забезпечення на базі технологій штучного інтелекту, зокрема PromptSteal та QuietVault. Остання загроза використовувала підказки штучного інтелекту для пошуку  у скомпрометованій системі додаткової інформації та її викрадення. Тоді як PromptSteal застосовувався для кібершпигунства, які CERT-UA приписують пов’язаній з росією групі Sednit (також відомій як APT28, Fancy Bear).

Крім цього, за цей період зафіксовано зростання кількості випадків інвестиційного шахрайства, відомого як Nomani, на 62% порівняно з попереднім роком, у той же час у другій половині 2025 року темпи цього росту дещо зменшилися. Останнім часом ці схеми виходять за межі соціальної мережі Meta й починають поширюватися на інших платформах, зокрема YouTube.

- Advertisement -

«Шахраї, які стоять за інвестиційними аферами під назвою Nomani, також удосконалили свої методи. Ми помітили покращення якості створених дипфейків (технологія генерації високореалістичного фальшивого відеоконтенту), ледь помітні ознаки фішингу на сайтах, створених із застосуванням ШІ, та рекламні кампанії з дедалі коротшою тривалістю для уникнення виявлення», — коментує Іржі Кропач, директор лабораторії ESET із запобігання загрозам.

При цьому кількість жертв програм-вимагачів перевищила показники 2024 року ще задовго до кінця року, а прогнози ESET вказують на річне зростання їх активності на 40%. Програми-вимагачі Akira та Qilin наразі найбільш активні серед цього виду загроз. Тим часом маловідома загроза Warlock застосувала інноваційні техніки уникнення виявлення. Продовжили поширюватися й загрози для нейтралізації EDR (зловмисні інструменти, що вимикають або обходять системи виявлення та реагування на загрози). Однак інструменти для виявлення та реагування все ще залишаються значною перешкодою для зловмисників, тож така активність тільки підкреслює важливість використання таких рішень.

Порівняно з попереднім звітом масштаб та складність NFC-загроз на мобільних пристроях продовжили зростати.  Згідно зі звітом ESET, кількість зафіксованих атак збільшилася на 87%. Зокрема одна з відомих NFC-загроз NGate, яка була вперше виявлена спеціалістами ESET, отримала нові функції, зокрема тепер шкідлива програма може викрадати контакти.

nfc threats
Рис.2. Тенденція виявлення загроз на Android, пов’язаних з NFC-атаками

Крім цього, з’явилося абсолютно нове шкідливе програмне забезпечення RatOn, орієнтоване на атаки через NFC. Загроза поєднує можливості трояна для віддаленого доступу (RAT) і NFC-перехоплення, що демонструє рішучість кіберзлочинців використовувати нові вектори проникнення. RatOn поширювався через фальшиві сторінки Google Play та рекламні оголошення, що імітували TikTok із вмістом для дорослих, а також під виглядом сервісів Інтернет-банкінгу.

Тим часом активність іншої загрози CloudEyE (також відома як GuLoader) стрімко зростала, а кількість її виявлень, за даними звіту ESET, збільшилася майже в 30 разів. Цей завантажувач розповсюджується через фішингові електронні листи та використовується для поширення інших типів загроз, зокрема програм-вимагачів і потужних інструментів для викрадення даних, таких як Rescoms, Formbook і Agent Tesla. Найбільш активна ця загроза була у Польщі із 32% спроб атак CloudEyE у другій половині 2025 року.

Детальний звіт про ці та інші загрози доступний за посиланням.

Щоб захистити свої пристрої, спеціалісти ESET рекомендують завантажувати лише перевірені програми з офіційних магазинів, не переходити за невідомими посиланнями, на додаток до паролів застосовувати багатофакторну автентифікацію для входу в облікові записи та використовувати програми для захисту комп’ютерів, смартфонів та смарт-телевізорів від різних кіберзагроз.

Наприклад, передплата ESET HOME Security Premium дозволяє захистити всі пристрої домашньої мережі та управляти захистом за допомогою зручного порталу. Захистити пристрої корпоративної мережі допоможе комплексне рішення ESET PROTECT Complete, яке забезпечує багаторівневий захист робочих станцій, хмарних додатків та поштових серверів.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETкіберзагрозипрограми-вимагачірейтинг загрозШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття chromebook Наскільки безпечні Chromebook: реальні загрози та методи захисту
Наступна стаття Nvidia стає серйозним розробником ШІ-моделей з випуском Nemotron 3 Nvidia випустила власні ШІ-моделі Nemotron 3: що це означає для ринку

В тренді

Як користуватись Google Docs? ІНСТРУКЦІЯ
Як користуватись Google Docs? ІНСТРУКЦІЯ
3 дні тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
5 днів тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
7 днів тому
Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
2 дні тому
Як відновити видалені фото на iPhone
Як відновити видалені фото на iPhone
5 днів тому

Рекомендуємо

Nvidia стає серйозним розробником ШІ-моделей з випуском Nemotron 3
Техногіганти

Nvidia випустила власні ШІ-моделі Nemotron 3: що це означає для ринку

1 хвилина тому
Google Translate отримав можливості штучного інтелекту Gemini
Техногіганти

Google Translate отримав можливості штучного інтелекту Gemini

2 дні тому
McDonald's та Coca-Cola випустили святкову AI-рекламу — і отримали хвилю критики
Техногіганти

McDonald’s та Coca-Cola випустили святкову AI-рекламу — і отримали хвилю критики

4 дні тому
Засновник Pebble представив AI-кільце Index 01 за $75
Огляди

Index 01: Засновник Pebble представив AI-кільце за $75

5 днів тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?