Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    3 дні тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    4 дні тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    5 днів тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    6 днів тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    7 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Оновлення прошивки роутера: як перевірити підтримку та коли варто замінити пристрій
    Забули пароль від Wi-Fi? 6 способів дізнатися його
    11 місяців тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    11 місяців тому
    Останні новини
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    16 години тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    2 дні тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    2 дні тому
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    3 місяці тому
    Останні новини
    Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
    15 години тому
    Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»
    2 дні тому
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    1 день тому
    Когнітивна війна: головна загроза XXI століття
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    2 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
  • Сканер безпеки сайту
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Топ-п’ять шкідливих програм, які загрожують користувачам у 2020 році
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
  • Сканер безпеки сайту
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Топ-п’ять шкідливих програм, які загрожують користувачам у 2020 році

Топ-п’ять шкідливих програм, які загрожують користувачам у 2020 році

Архів
5 років тому
Поширити
6 хв. читання

Оскільки ми живемо в епоху, коли життя стало неможливим без технологій, важливо бути обізнаними у питаннях кібербезпеки. Пропонуємо перелік найпоширеніших типів шкідливих програм, які загрожують Інтернет-користувачам у 2020 році, за версією фахівців компанії ESET.

1. Шкідливі програми для Інтернету речей

Через постійне зростання ролі смарт-пристроїв у сучасному житті зокрема використання голосових помічників, розумних дверних дзвінків або роутерів збільшилось і число атак на ці девайси. Найпоширенішим типом загроз, які спрямовані на пристрої Інтернету речей, є шкідливі боти.

smart TV 1

- Advertisement -

Після інфікування ботами смарт-пристрої часто використовуються як канали зв’язку з іншими скомпрометованими пристроями у мережі, утворюючи ботнети. В свою чергу оператори ботнету можуть здійснювати безліч шкідливих дій, включаючи розгортання програм-вимагачів, здійснення DDoS-атак та викрадення банківських облікових даних.

На жаль, пристрої Інтернету речей є легкою ціллю для зловмисників. Причиною цього є часте використання паролів за замовчуванням або слабких паролів, таких як “admin”, а також відсутність своєчасних оновлень домашнього роутера.

Перевіривши понад 100 000 роутерів, дослідники ESET виявили, що 10 основних уразливостей пов’язані зі застарілим програмним забезпеченням. Саме тому регулярне оновлення ваших смарт-пристроїв є важливим елементом кібергігієни. Більше інформації про захист Інтернету речей читайте за посиланням.

2. Шкідливі програми для пристроїв Android

Найпопулярнішою категорією загроз для Android у 2020 році стали шкідливі програми, які після інсталяції приховують свої іконки та заповнюють ваш пристрій дратівливою повноекранною рекламою.

Такі програми з категорії прихованих додатків часто маскуються під привабливі ігри або корисні утиліти, таким чином змушуючи користувачів їх завантажити. Оскільки іконки цих додатків зникають після завантаження, користувачам складно визначити місцезнаходження шкідливої програми для її видалення.

smart home 2

Для захисту Вашого пристрою варто використовувати програму з безпеки, яка здатна виявляти та видаляти такі шкідливі програми.

3. Шкідливі торенти

Торент або одночасне завантаження великої кількості невеликих фрагментів даних з різних джерел — це легітимний процес, який використовується для обміну відео та музикою, поширення великих обсягів даних або завантаження та оновлення ігор. Однак шкідливі торенти можуть використовуватися для швидкого поширення загроз.

- Advertisement -

Нещодавно фахівці з кібербезпеки виявили сімейство шкідливих програм KryptoCibule, які діють саме так. Зокрема загроза KryptoCibule використовує протокол BitTorrent, заманюючи користувачів завантажити зламане або піратське програмне забезпечення та ігри. Під виглядом легітимних програм загроза завантажує криптомайнер та компонент захоплення буфера обміну, який викрадає криптовалюту.

Такі шкідливі програми, як KryptoCibule, є ще однією причиною для використання офіційних сайтів та торент-сервісів.

4. Шкідливі програми для Mac

Раніше пристрої Mac вважалися більш захищеними від комп’ютерних загроз, однак зараз вони все частіше стають цілями кіберзлочинців. У 2020 році дослідники виявили підроблені веб-сайти, які поширюють серед користувачів Mac шкідливі програми для торгівлі криптовалютою.

macOS 11 Big Sur

У липні 2020 року серед таких програм опинився троянський додаток Kattana, який був спрямований на пристрої Mac. Кіберзлочинці використовували шкідливе програмне забезпечення GMERA для викрадення інформації (файли “cookie” браузера та облікові дані гаманців криптовалюти) та створення знімків екрану.

Для надійного захисту комп’ютерів Mac від різних підроблених веб-сайтів та програм використовуйте рішення з безпеки.

5. Шкідливі листи

Перехід великої кількості користувачів на віддалений режим роботи спричинив збільшення числа шкідливих програм, які розповсюджуються через електронну пошту. Загальна кількість виявлених зразків шкідливих ​​електронних листів зростає, а їх найбільша частина (25%) пов’язана з уразливістю Microsoft Office 2017 року.

Саме тому важливо встановлювати автоматичні оновлення для своїх додатків Microsoft Office для захисту від шкідливих програм, які використовують відомі уразливості.

- Advertisement -

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Фішингові листи: розпізнаємо шахрайство на реальному прикладі

Як вимкнути веб-камеру та мікрофон у Zoom? – ІНСТРУКЦІЯ

Як змінити ім’я користувача у Twitter? – ІНСТРУКЦІЯ

Як виявити шахрайство з технічною підтримкою та уникнути його? Поради

Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ

Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ

Нагадаємо, оператор платіжної системи Mastercard готує до пробних випробувань банківську карту F.CODE Easy, що використовує відбитки пальців для підтвердження прав на транзакцію в платіжних терміналах магазинів.

Також з’явився мобільний додаток доповненої реальності #PrisonersVoice, який привертає увагу міжнародної спільноти до українських бранців Кремля та до системного порушення Російською Федерацією прав людини загалом.

До речі, експерт з інтернет-безпеки, “білий хакер” із Нідерландів Віктор Геверс, відомий тим, що зміг зайти на екаунт президента США Дональда Трампа в 2016 році, повторив свій “успіх” в 2020 році.

Окрім цього, кіберзлочинне угруповання викрало понад 3 Тб приватних відео та розмістило їх на сайтах для дорослих. Серед викладених матеріалів були як відверто інтимні, так і цілком буденні. Зловмисники отримали доступ до понад 50 тисяч особистих IP-камер, що дозволило зібрати колекцію відеоматеріалів.

А 30-річний житель Івано-Франківщини створив веб-сайти, де на платній основі надавав доступ до перегляду фільмів. Засновник онлайн-кінотеатрів не мав дозволів від правовласників на розповсюдження їхніх творів та порушив авторські права двох іноземних кінокомпаній.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ботнеткриптомайнерсмарт-пристроїшкідливі програмишкідливі торентишкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Apple представить нові Mac на архітектурі ARM вже через тиждень
Наступна стаття placeholder Чергову уразливість “нульового дня” виявили у Chrome – встановіть оновлення
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
5 днів тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
2 дні тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
5 днів тому
Як надсилати фото з iPhone без втрати якості: усі робочі способи
Як надсилати фото з iPhone без втрати якості: усі робочі способи
7 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
4 дні тому

Рекомендуємо

Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
Кібербезпека

Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі

4 тижні тому
Криптовалютні дрейнери: нова хвиля крадіжок гаманців
Кібербезпека

Криптовалютні дрейнери: нова хвиля крадіжок гаманців

8 місяців тому
Як розпізнати небезпечні вкладення та шкідливе ПЗ в електронній пошті
Гайди та порадиКібербезпека

Як розпізнати небезпечні вкладення та шкідливе ПЗ в електронній пошті

11 місяців тому
Як знайти та видалити шпигунські програми на вашому смартфоні? - ІНСТРУКЦІЯ
Гайди та поради

Як знайти та видалити шпигунські програми на вашому смартфоні? – ІНСТРУКЦІЯ

12 місяців тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?