Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    4 дні тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    5 днів тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    6 днів тому
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    1 тиждень тому
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Як зробити скріншот на комп'ютері без завантаження додаткових програм
    Як зробити скріншот на комп’ютері без завантаження додаткових програм
    10 місяців тому
    Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    2 місяці тому
    Останні новини
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    3 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    3 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    6 днів тому
    Windows Sandbox: повний посібник з використання ізольованого середовища Windows
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Як навчаються машини і чому штучний інтелект не розумний?
    Як навчаються машини і чому штучний інтелект не розумний?
    7 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    2 дні тому
    5 ознак того, що ChatGPT галюцинує
    3 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    3 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    4 дні тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Топ-п’ять шкідливих програм, які загрожують користувачам у 2020 році
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Топ-п’ять шкідливих програм, які загрожують користувачам у 2020 році

Топ-п’ять шкідливих програм, які загрожують користувачам у 2020 році

Архів
5 років тому
Поширити
6 хв. читання

Оскільки ми живемо в епоху, коли життя стало неможливим без технологій, важливо бути обізнаними у питаннях кібербезпеки. Пропонуємо перелік найпоширеніших типів шкідливих програм, які загрожують Інтернет-користувачам у 2020 році, за версією фахівців компанії ESET.

1. Шкідливі програми для Інтернету речей

Через постійне зростання ролі смарт-пристроїв у сучасному житті зокрема використання голосових помічників, розумних дверних дзвінків або роутерів збільшилось і число атак на ці девайси. Найпоширенішим типом загроз, які спрямовані на пристрої Інтернету речей, є шкідливі боти.

smart TV 1

- Advertisement -

Після інфікування ботами смарт-пристрої часто використовуються як канали зв’язку з іншими скомпрометованими пристроями у мережі, утворюючи ботнети. В свою чергу оператори ботнету можуть здійснювати безліч шкідливих дій, включаючи розгортання програм-вимагачів, здійснення DDoS-атак та викрадення банківських облікових даних.

На жаль, пристрої Інтернету речей є легкою ціллю для зловмисників. Причиною цього є часте використання паролів за замовчуванням або слабких паролів, таких як “admin”, а також відсутність своєчасних оновлень домашнього роутера.

Перевіривши понад 100 000 роутерів, дослідники ESET виявили, що 10 основних уразливостей пов’язані зі застарілим програмним забезпеченням. Саме тому регулярне оновлення ваших смарт-пристроїв є важливим елементом кібергігієни. Більше інформації про захист Інтернету речей читайте за посиланням.

2. Шкідливі програми для пристроїв Android

Найпопулярнішою категорією загроз для Android у 2020 році стали шкідливі програми, які після інсталяції приховують свої іконки та заповнюють ваш пристрій дратівливою повноекранною рекламою.

Такі програми з категорії прихованих додатків часто маскуються під привабливі ігри або корисні утиліти, таким чином змушуючи користувачів їх завантажити. Оскільки іконки цих додатків зникають після завантаження, користувачам складно визначити місцезнаходження шкідливої програми для її видалення.

smart home 2

Для захисту Вашого пристрою варто використовувати програму з безпеки, яка здатна виявляти та видаляти такі шкідливі програми.

3. Шкідливі торенти

Торент або одночасне завантаження великої кількості невеликих фрагментів даних з різних джерел — це легітимний процес, який використовується для обміну відео та музикою, поширення великих обсягів даних або завантаження та оновлення ігор. Однак шкідливі торенти можуть використовуватися для швидкого поширення загроз.

- Advertisement -

Нещодавно фахівці з кібербезпеки виявили сімейство шкідливих програм KryptoCibule, які діють саме так. Зокрема загроза KryptoCibule використовує протокол BitTorrent, заманюючи користувачів завантажити зламане або піратське програмне забезпечення та ігри. Під виглядом легітимних програм загроза завантажує криптомайнер та компонент захоплення буфера обміну, який викрадає криптовалюту.

Такі шкідливі програми, як KryptoCibule, є ще однією причиною для використання офіційних сайтів та торент-сервісів.

4. Шкідливі програми для Mac

Раніше пристрої Mac вважалися більш захищеними від комп’ютерних загроз, однак зараз вони все частіше стають цілями кіберзлочинців. У 2020 році дослідники виявили підроблені веб-сайти, які поширюють серед користувачів Mac шкідливі програми для торгівлі криптовалютою.

macOS 11 Big Sur

У липні 2020 року серед таких програм опинився троянський додаток Kattana, який був спрямований на пристрої Mac. Кіберзлочинці використовували шкідливе програмне забезпечення GMERA для викрадення інформації (файли “cookie” браузера та облікові дані гаманців криптовалюти) та створення знімків екрану.

Для надійного захисту комп’ютерів Mac від різних підроблених веб-сайтів та програм використовуйте рішення з безпеки.

5. Шкідливі листи

Перехід великої кількості користувачів на віддалений режим роботи спричинив збільшення числа шкідливих програм, які розповсюджуються через електронну пошту. Загальна кількість виявлених зразків шкідливих ​​електронних листів зростає, а їх найбільша частина (25%) пов’язана з уразливістю Microsoft Office 2017 року.

Саме тому важливо встановлювати автоматичні оновлення для своїх додатків Microsoft Office для захисту від шкідливих програм, які використовують відомі уразливості.

- Advertisement -

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Фішингові листи: розпізнаємо шахрайство на реальному прикладі

Як вимкнути веб-камеру та мікрофон у Zoom? – ІНСТРУКЦІЯ

Як змінити ім’я користувача у Twitter? – ІНСТРУКЦІЯ

Як виявити шахрайство з технічною підтримкою та уникнути його? Поради

Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ

Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ

Нагадаємо, оператор платіжної системи Mastercard готує до пробних випробувань банківську карту F.CODE Easy, що використовує відбитки пальців для підтвердження прав на транзакцію в платіжних терміналах магазинів.

Також з’явився мобільний додаток доповненої реальності #PrisonersVoice, який привертає увагу міжнародної спільноти до українських бранців Кремля та до системного порушення Російською Федерацією прав людини загалом.

До речі, експерт з інтернет-безпеки, “білий хакер” із Нідерландів Віктор Геверс, відомий тим, що зміг зайти на екаунт президента США Дональда Трампа в 2016 році, повторив свій “успіх” в 2020 році.

Окрім цього, кіберзлочинне угруповання викрало понад 3 Тб приватних відео та розмістило їх на сайтах для дорослих. Серед викладених матеріалів були як відверто інтимні, так і цілком буденні. Зловмисники отримали доступ до понад 50 тисяч особистих IP-камер, що дозволило зібрати колекцію відеоматеріалів.

А 30-річний житель Івано-Франківщини створив веб-сайти, де на платній основі надавав доступ до перегляду фільмів. Засновник онлайн-кінотеатрів не мав дозволів від правовласників на розповсюдження їхніх творів та порушив авторські права двох іноземних кінокомпаній.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ботнеткриптомайнерсмарт-пристроїшкідливі програмишкідливі торентишкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Apple представить нові Mac на архітектурі ARM вже через тиждень
Наступна стаття placeholder Чергову уразливість “нульового дня” виявили у Chrome – встановіть оновлення

В тренді

TikTok може бути заборонений у кількох штатах США через шкідливий вплив на дітей
Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
6 днів тому
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
5 днів тому
Як використовувати Windows Sandbox? - ІНСТРУКЦІЯ
Windows Sandbox: повний посібник з використання ізольованого середовища Windows
6 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
4 дні тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
3 дні тому

Рекомендуємо

Криптовалютні дрейнери: нова хвиля крадіжок гаманців
Кібербезпека

Криптовалютні дрейнери: нова хвиля крадіжок гаманців

6 місяців тому
Як розпізнати небезпечні вкладення та шкідливе ПЗ в електронній пошті
Гайди та порадиКібербезпека

Як розпізнати небезпечні вкладення та шкідливе ПЗ в електронній пошті

10 місяців тому
Як знайти та видалити шпигунські програми на вашому смартфоні? - ІНСТРУКЦІЯ
Гайди та поради

Як знайти та видалити шпигунські програми на вашому смартфоні? – ІНСТРУКЦІЯ

10 місяців тому
fake apps
Гайди та поради

Як відрізнити додатки-підробки у Google Play Маркет?

11 місяців тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?