<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>банківські дані &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/bankivski-dani/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Thu, 04 Dec 2025 07:07:57 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>банківські дані &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Злочинці знайшли ефективний спосіб зламу iPhone</title>
		<link>https://cybercalm.org/zlochintsi-znajshli-efektivnij-sposib-zlamu-iphone/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 09 Jul 2021 09:32:13 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[SIM-карти]]></category>
		<category><![CDATA[банківські дані]]></category>
		<category><![CDATA[викрадення смартфонів]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=130823</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlochintsi-znajshli-efektivnij-sposib-zlamu-iphone/">Злочинці знайшли ефективний спосіб зламу iPhone</a></p>
<p>Правоохоронці довгий час не могли зрозуміти, як злочинцям вдавалося зламувати смартфони. Однак потім поліція усвідомила, що причиною труднощів був той факт, що вона ставилася до пристроїв Apple як до найбезпечніших, але як тільки вона перестала до них так ставитися, справа зрушила з мертвої точки. Поліція Сан-Паулу заарештувала одного із злочинців, який розповів, як легко насправді [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlochintsi-znajshli-efektivnij-sposib-zlamu-iphone/">Злочинці знайшли ефективний спосіб зламу iPhone</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlochintsi-znajshli-efektivnij-sposib-zlamu-iphone/">Злочинці знайшли ефективний спосіб зламу iPhone</a></p>
<p>Правоохоронці довгий час не могли зрозуміти, як злочинцям вдавалося зламувати смартфони. Однак потім поліція усвідомила, що причиною труднощів був той факт, що вона ставилася до пристроїв Apple як до найбезпечніших, але як тільки вона перестала до них так ставитися, справа зрушила з мертвої точки.<span id="more-130823"></span></p>
<p>Поліція Сан-Паулу заарештувала одного із злочинців, який розповів, як легко насправді було провертати злочинну схему. Він заявив, що йому вдавалося зламувати iPhone, починаючи від iPhone 5 і закінчуючи iPhone 11.</p>
<p>Для отримання доступу до вмісту мобільного пристрою жертви злочинцям було досить SIM-карти.</p>
<p>Зловмисники вставляли SIM-карту з викраденого iPhone в свій власний і вивчали соцмережі жертви (Instagram і Facebook) з метою пошуку її електронної адреси, яка як правило також використовується для Apple ID. За допомогою електронної адреси і номера телефону жертви скидали пароль для Apple ID. Завантаживши вміст хмарного сховища на новий пристрій, злочинці шукали в ньому матеріали, які дозволили б їм отримати доступ до банківських рахунків, і як правило знаходили їх.</p>
<p>Отримавши всю необхідну інформацію, зловмисники повертали SIM-карту в телефон жертви і передавали пристрій члену банди, відповідальному за доступ до банківських рахунків.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/facetime-dlya-windows-yak-koristuvatisya-instruktsiya/" target="_blank" rel="noopener">FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chomu-perevirka-gotovnosti-vashogo-pk-do-windows-11-vidaye-nemozhlivist-vstanovlennya/" target="_blank" rel="noopener">Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-bezpechnogo-koristuvannya-sotsialnimi-merezhami-poradi-kiberpolitsiyi/" target="_blank" rel="noopener">Як безпечно користування соціальними мережами? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/v-ukrayini-poshiryuyetsya-onlajn-gruming-yak-zahistiti-vashih-ditej-poradi/" target="_blank" rel="noopener">В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-mozhut-google-ta-apple-viddaleno-zrobiti-z-vashim-smartfonom/" target="_blank" rel="noopener">Що можуть Google та Apple віддалено зробити з Вашим смартфоном?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-skinuti-reklamnij-identifikator-na-android-instruktsiya/" target="_blank" rel="noopener">Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/dodatki-z-google-play-store-vikradali-dani-dlya-avtorizatsiyi-v-facebook/" target="_blank" rel="noopener"><strong>Google видалила з Play Store дев’ять Android-додатків</strong></a>, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.</p>
<p>Щоб виявити, <a href="https://cybercalm.org/yaki-pristroyi-rozumnogo-budinku-atakuyut-najbilshe-doslidzhennya/" target="_blank" rel="noopener"><strong>які пристрої “розумного” будинку атакують найбільше</strong></a>, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.</p>
<p>Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s <a href="https://cybercalm.org/vinahidnik-internetu-prodav-jogo-za-5-4-miljoni/" target="_blank" rel="noopener"><strong>оригінальний код, за допомогою якого він колись створив Інтернет</strong></a>.</p>
<p>Окрім цього, компанія Apple 30 червня <a href="https://cybercalm.org/apple-vidkrila-ofitsijnij-ofis-v-ukrayini/" target="_blank" rel="noopener"><strong>відкрила офіційний офіс в Україні</strong></a> – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlochintsi-znajshli-efektivnij-sposib-zlamu-iphone/">Злочинці знайшли ефективний спосіб зламу iPhone</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Шахраї телефоном виманювали дані банківських карток та переводили кошти</title>
		<link>https://cybercalm.org/shahrayi-telefonom-vymanyuvaly-dani-bankivskyh-kartok-ta-perevodyly-koshty/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 17 Mar 2020 13:43:52 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[бази даних банків]]></category>
		<category><![CDATA[банківські дані]]></category>
		<category><![CDATA[викрадення даних]]></category>
		<category><![CDATA[Кіберполіція]]></category>
		<category><![CDATA[кібершахраї]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=104129</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shahrayi-telefonom-vymanyuvaly-dani-bankivskyh-kartok-ta-perevodyly-koshty/">Шахраї телефоном виманювали дані банківських карток та переводили кошти</a></p>
<p>Шахраї телефонували громадянам та представлялись співробітникам служби безпеки банку. Таким чином зловмисники виманювали реквізити банківських карток і переводили гроші на підконтрольні рахунки. Про це йдеться у повідомленні прес-служби Департаменту кіберполіції Національної поліції України. Правоохоронці встановили, що до протиправної діяльності було залучено 15 осіб. Фігуранти розмістили власний call-центр у Запоріжжі. Його працівники, використовуючи клієнтські бази банків, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shahrayi-telefonom-vymanyuvaly-dani-bankivskyh-kartok-ta-perevodyly-koshty/">Шахраї телефоном виманювали дані банківських карток та переводили кошти</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shahrayi-telefonom-vymanyuvaly-dani-bankivskyh-kartok-ta-perevodyly-koshty/">Шахраї телефоном виманювали дані банківських карток та переводили кошти</a></p>
<p>Шахраї телефонували громадянам та представлялись співробітникам служби безпеки банку. Таким чином зловмисники виманювали реквізити банківських карток і переводили гроші на підконтрольні рахунки.</p>
<p><span id="more-104129"></span></p>
<p>Про це йдеться у повідомленні прес-служби Департаменту кіберполіції Національної поліції України.</p>
<p>Правоохоронці встановили, що до протиправної діяльності було залучено 15 осіб. Фігуранти розмістили власний call-центр у Запоріжжі. Його працівники, використовуючи клієнтські бази банків, телефонували громадянам.</p>
<p>Під час телефонної розмови представлялись співробітниками служби безпеки банківських установ та виманювали інформацію щодо даних cvv-коду, номеру картки, пін-код тощо. Після того, як отримували потрібну інформацію, зловмисники списували кошти на підконтрольні карткові рахунки.</p>
<p>Зазначені клієнтські бази банків скуповувались у DarkNet, вони містили номер банківської картки, анкетні дані власника, його мобільний телефон та електрону поштову скриньку.</p>
<p>Правоохоронці провели обшук за місцем розташування офісу шахраїв. За результатами вилучено комп&#8217;ютерну техніку, девайси для здійснення дзвінків IP-телефонії, мобільні телефони, чорнові записи.</p>
<p>За даним фактом відкрито кримінальне провадження за ч. 3 ст. 190 (Шахрайство) Кримінального кодексу України. Їм загрожує до восьми років ув&#8217;язнення.</p>
<p><strong>Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<ul>
<li>
<blockquote><p><strong><a href="https://cybercalm.org/apgrejd-vashogo-komp-yutera-5-komplektuyuchyh-yaki-varto-onovyty-v-pershu-chergu/" target="_blank" rel="noopener noreferrer">АПГРЕЙД ВАШОГО КОМП&#8217;ЮТЕРА: 5 КОМПЛЕКТУЮЧИХ, ЯКІ ВАРТО ОНОВИТИ В ПЕРШУ ЧЕРГУ</a></strong></p></blockquote>
</li>
<li>
<blockquote><p><strong></strong></p></blockquote>
</li>
<li>
<blockquote><p><a href="https://cybercalm.org/chym-zagrozhuye-vam-sotsialna-inzheneriya-ta-yak-ne-staty-zhertvoyu-sotsialnogo-hakera/" target="_blank" rel="noopener noreferrer"><strong>ЧИМ ЗАГРОЖУЄ ВАМ СОЦІАЛЬНА ІНЖЕНЕРІЯ ТА ЯК НЕ СТАТИ ЖЕРТВОЮ “СОЦІАЛЬНОГО ХАКЕРА”?</strong></a></p></blockquote>
</li>
<li>
<blockquote><p><a href="https://cybercalm.org/yak-vberegtysya-vid-onlajn-shahrayiv-pid-chas-spilkuvannya-u-dodatkah-dlya-znajomstv/" target="_blank" rel="noopener noreferrer"><strong>ЯК ВБЕРЕГТИСЯ ВІД ОНЛАЙН-ШАХРАЇВ ПІД ЧАС СПІЛКУВАННЯ У ДОДАТКАХ ДЛЯ ЗНАЙОМСТВ?</strong></a></p></blockquote>
</li>
<li>
<blockquote></blockquote>
</li>
</ul>
<p>Нагадаємо, використовуючи <a href="https://cybercalm.org/zlovmysnyk-z-kyyeva-spustoshuvav-bankivski-kartky-inozemtsiv/" target="_blank" rel="noopener noreferrer"><strong>реквізити платіжних карток громадян інших держав</strong></a>, зловмисник купував товари в Інтернет-магазинах. Далі продавав їх у соціальних мережах українцям.</p>
<p>Окрім цього, <strong><a href="https://cybercalm.org/ponad-milyard-prystroyiv-mistyat-diry-v-bezpetsi-wi-fi-chypiv/" target="_blank" rel="noopener noreferrer">прогалини в безпеці знайдені в продуктах</a></strong> Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а також точках доступу від Asus і Huawei.</p>
<p>До речі, рекламні агенції, що надавали послуги з розміщення реклами, в тому числі на сайтах онлайн-кінотеатрів, своєю діяльністю <a href="https://cybercalm.org/yakymy-buvayut-zagrozy-dlya-linux-ta-yak-unyknuty-infikuvannya-nymy/" target="_blank" rel="noopener noreferrer"><strong>забезпечували функціонування ресурсів з піратським контентом</strong></a>.</p>
<p>Також довгий час більшість користувачів вважали, що загроз для Linux значно менше, ніж для Windows чи macOS. Однак останнім часом комп’ютерні системи та додатки на базі цієї операційної системи <a href="https://cybercalm.org/yakymy-buvayut-zagrozy-dlya-linux-ta-yak-unyknuty-infikuvannya-nymy/" target="_blank" rel="noopener noreferrer"><strong>все частіше стають об’єктами атак кіберзлочинців</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shahrayi-telefonom-vymanyuvaly-dani-bankivskyh-kartok-ta-perevodyly-koshty/">Шахраї телефоном виманювали дані банківських карток та переводили кошти</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>В Android є баг, який дозволяє створювати додатки для крадіжки банківських облікових записів</title>
		<link>https://cybercalm.org/v-android-ye-bag-yakyj-dozvolyaye-stvoryuvaty-dodatky-dlya-kradizhky-bankivskyh-oblikovyh-zapysiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 03 Dec 2019 10:01:06 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[StrandHogg]]></category>
		<category><![CDATA[баг]]></category>
		<category><![CDATA[банківські дані]]></category>
		<category><![CDATA[викрадення коштів]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[шкідливі додатки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=99568</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-android-ye-bag-yakyj-dozvolyaye-stvoryuvaty-dodatky-dlya-kradizhky-bankivskyh-oblikovyh-zapysiv/">В Android є баг, який дозволяє створювати додатки для крадіжки банківських облікових записів</a></p>
<p>Дослідники безпеки з Promon виявили небезпечну уразливість в програмному забезпеченні Android, за допомогою якої зловмисники можуть замаскувати шкідливе ПЗ під офіційні додатки для крадіжки логінів та паролів для банківських облікових записів. Уразливість, що отримала назву StrandHogg, зачіпає всі версії Android, включаючи Android 10. За даними фахівців, до подібного типу атаки уразливі 500 найбільш популярних додатків. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-android-ye-bag-yakyj-dozvolyaye-stvoryuvaty-dodatky-dlya-kradizhky-bankivskyh-oblikovyh-zapysiv/">В Android є баг, який дозволяє створювати додатки для крадіжки банківських облікових записів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-android-ye-bag-yakyj-dozvolyaye-stvoryuvaty-dodatky-dlya-kradizhky-bankivskyh-oblikovyh-zapysiv/">В Android є баг, який дозволяє створювати додатки для крадіжки банківських облікових записів</a></p>
<p>Дослідники безпеки з Promon виявили небезпечну уразливість в програмному забезпеченні Android, за допомогою якої зловмисники можуть замаскувати шкідливе ПЗ під офіційні додатки для крадіжки логінів та паролів для банківських облікових записів.<span id="more-99568"></span></p>
<p>Уразливість, що отримала назву StrandHogg, зачіпає всі версії Android, включаючи Android 10. За даними фахівців, до подібного типу атаки уразливі 500 найбільш популярних додатків.</p>
<p>Скориставшись уразливістю, зловмисник може запросити будь-які дозволи, в тому числі доступ до SMS-повідомлень, фотографій, мікрофона і GPS, що дозволить йому читати повідомлення, переглядати фотографії та відстежувати переміщення жертви. При цьому користувач не запідозрить, що надає дозволи злочинцеві, а не легітимному додатку.</p>
<p>Атака StrandHogg, задіює атрибут taskAffinity в Android, дозволяє &#8220;підмінити&#8221; іконку легітимної програми таким чином, що при натисканні на неї запуститься шкідливий додаток. Таким чином, коли користувач введе свої облікові дані в інтерфейсі, вся інформація відправиться атакуючому.</p>
<p>За словами експертів, ця техніка використовувалася в атаках на 60 фінансових організацій (назви вони не привели). В рамках кампаній застосовувалися різні варіанти банківського трояна BankBot.</p>
<p>Дослідники поінформували корпорацію Google про проблему. ТехноГігант вже видалив такі додатки з Google Play Store.</p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-97810 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/10/31103837/android.jpg" alt="android" width="1062" height="662" title="В Android є баг, який дозволяє створювати додатки для крадіжки банківських облікових записів 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/10/31103837/android.jpg 1062w, https://cdn.cybercalm.org/wp-content/uploads/2019/10/31103837/android-300x187.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/10/31103837/android-1024x638.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/10/31103837/android-768x479.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/10/31103837/android-860x536.jpg 860w" sizes="(max-width: 1062px) 100vw, 1062px" /></p>
<p>До речі, у рамках своїх активних зусиль щодо захисту мільярдів користувачів Інтернету компанія <a href="https://cybercalm.org/google-poperedyla-12-tysyach-korystuvachiv-shho-yihnimy-danymy-tsikavlyatsya-hakery/" target="_blank" rel="noopener noreferrer"><strong>Google виявила та попередила понад 12 тисяч своїх користувачів</strong></a>, які зазнали кібератак від “державних хакерів” у третьому кварталі цього року.</p>
<p>Якщо Вас турбує “одвічне” питання геймерів та ентузіастів: побудувати комп’ютер із власноруч вибраних комплектуючих або купити готовий укомплектований системний блок? <strong>CyberCalm розібрав це питання</strong>.</p>
<p>Стало відомо, що Фінляндія першою в Європі почала привласнювати так звані <a href="https://cybercalm.org/iot-prystroyam-pochaly-stavyty-mitku-kiberbezpeky/" target="_blank" rel="noopener noreferrer"><strong>ярлики кібербезпеки мережевим “розумним” пристроям</strong></a>.</p>
<p>Також 14 січня 2020 року Microsoft завершить підтримку операційної системи Windows 7 і пакету офісних програм Office 2010. Тому якщо Windows 10 виявилася занадто важкою системою для Вашого комп’ютера, як варіант – можете перейти на ОС Linux. У чому її переваги, <a href="https://cybercalm.org/chomu-linux-krashha-za-windows-ta-yak-legko-perejty-na-inshu-os/" target="_blank" rel="noopener noreferrer"><strong>читайте у статті</strong></a>.</p>
<p>Зверніть увагу, в наступному році iPhone чекають ще більш значущі зміни, ніж ті, що відбувалися з ними раніше. <span id="more-99375"></span><a href="https://cybercalm.org/apple-vyrishyla-zrobyty-iphone-12-pro-malenkym/" target="_blank" rel="noopener noreferrer"><strong>Apple планує зменшити діагональ дисплея</strong></a> одного з iPhone 2020 модельного року.</p>
<p>Здається, вже всі знають, що таке QR-код, але мало хто знає, як він з’явився, де застосовується і які особливості має. <a href="https://cybercalm.org/shho-take-qr-kod-i-chy-varto-nym-korystuvatysya/" target="_blank" rel="noopener noreferrer"><strong>Усі подробиці про QR-код читайте у статті</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-android-ye-bag-yakyj-dozvolyaye-stvoryuvaty-dodatky-dlya-kradizhky-bankivskyh-oblikovyh-zapysiv/">В Android є баг, який дозволяє створювати додатки для крадіжки банківських облікових записів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Фішинг стає головною кіберзагрозою для фінансового сектора — дослідження</title>
		<link>https://cybercalm.org/fishyng-staye-golovnoyu-kiberzagrozoyu-dlya-finansovogo-sektora-doslidzhennya/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Wed, 10 Jul 2019 15:06:03 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[банківські дані]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[онлайн-банкінг]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[фінансова безпека]]></category>
		<category><![CDATA[фішинг]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=90064</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fishyng-staye-golovnoyu-kiberzagrozoyu-dlya-finansovogo-sektora-doslidzhennya/">Фішинг стає головною кіберзагрозою для фінансового сектора — дослідження</a></p>
<p>Організації з фінансових послуг страждають від збільшення кількості фішингових атак, повідомляє Wandera у новому звіті Mobile Security in the Financial Services. Так пише Infosecurity Magazine. Дослідники проаналізували 4,7 мільйона атак на вибірці пристроїв протягом 6-місячного періоду. Для мобільних телефонів кожна організація мала приблизно приблизно 21 000 таких випадків. У доповіді було встановлено, що в інших галузях фішинг [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fishyng-staye-golovnoyu-kiberzagrozoyu-dlya-finansovogo-sektora-doslidzhennya/">Фішинг стає головною кіберзагрозою для фінансового сектора — дослідження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fishyng-staye-golovnoyu-kiberzagrozoyu-dlya-finansovogo-sektora-doslidzhennya/">Фішинг стає головною кіберзагрозою для фінансового сектора — дослідження</a></p>
<p>Організації з фінансових послуг страждають від збільшення кількості фішингових атак, повідомляє Wandera у новому звіті Mobile Security in the Financial Services. Так пише <a href="https://www.infosecurity-magazine.com/news/cyber-attacks-biggest-threat/" target="_blank" rel="noopener noreferrer">Infosecurity Magazine.</a></p>
<p><span id="more-90064"></span></p>
<p>Дослідники проаналізували 4,7 мільйона атак на вибірці пристроїв протягом 6-місячного періоду. Для мобільних телефонів кожна організація мала приблизно приблизно 21 000 таких випадків. У доповіді було встановлено, що в інших галузях фішинг становить 42% атак, що значно менше за обсягом, ніж у сфері фінансових послуг, де частота фішингу становить 57%.</p>
<blockquote><p>&#8220;Фішинг-атаки є щоденною загрозою для компаній, що надають фінансові послуги, і працівники потребують регулярного навчання, щоб допомогти виявити фішингові атаки. Вони здійснюються- не тільки електронною поштою, але і через соціальні медіа та інші платформи для обміну повідомленнями. Однак, враховуючи зростаючу складність фішингових кампаній, компанії фінансового сектора не можуть покладатися на підготовку з обізнаності як єдиний рівень захисту. Багаторівневий підхід має бути прийнятий на кінцевій точці та в мережі, щоб запропонувати комплексний захист від фішингу&#8221;, &#8211; йдеться у звіті.</p></blockquote>
<p>Індустрія фінансових послуг також має вищий ризик атак у середньому (36%), що на 12 пунктів перевищує 24-відсоткову міжгалузеву загрозу. Підвищена кількість загроз може бути результатом використання публічного WiFi  — більш високого рівня, ніж навіть у туристичній індустрії.</p>
<p><img decoding="async" src="https://blog.malwarebytes.com/wp-content/uploads/2018/09/shutterstock_749866270-900x506.jpg" alt="ÐÐ°ÑÑÐ¸Ð½ÐºÐ¸ Ð¿Ð¾ Ð·Ð°Ð¿ÑÐ¾ÑÑ phishing" title="Фішинг стає головною кіберзагрозою для фінансового сектора — дослідження 4"></p>
<p>Згідно з цими цифрами, на кожні 20 осіб у сфері фінансових послуг лише одна людина застосовує блокування екрана, що призводить до величезних наслідків, якщо пристрій втрачено або викрадено. Як не дивно, однак, лише 1% організацій, що надають фінансові послуги, мають пристрої,  які можуть віддалено керуватися зловмисниками приховано від господаря пристрою, що нижче, ніж 2,65%, виявлених в інших галузях.</p>
<blockquote><p>&#8220;У галузі фінансових послуг, як і в багатьох секторах, безпека інформації про клієнта є найважливішим активом, тому несподіваним є те, що мобільна безпека залишається річчю, яка робиться із запізненням», &#8211; сказав Майкл Ковінгтон, віце-президент з продуктової стратегії компанії Wandera. «Фінансові організації намагаються йти в ногу зі зростаючими нормативними актами, швидкими міграціями в хмарах і безперервним впровадженням BYOD, серед інших нових технологічних тенденцій, що робить важливим, щоб професіоналаси з індустрії безпеки працювали, щоб захистити не тільки пристрої, але і додатки, встановлені на них, включно з доступом до даних&#8221;.</p></blockquote>
<p>Тим часом, більшість банків є незахищеними від кібератак &#8211; <a href="https://cybercalm.org/tilky-try-vidsotky-bankiv-u-sviti-zahyshheni-vid-kiberatak-doslidzhennya/"> лише 3%.</a></p>
<p>А мобільні версії браузерів роками були вразливими до фішингових атак.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fishyng-staye-golovnoyu-kiberzagrozoyu-dlya-finansovogo-sektora-doslidzhennya/">Фішинг стає головною кіберзагрозою для фінансового сектора — дослідження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Кібершахраї вкрали понад півмільйона гривень з банківських рахунків українців</title>
		<link>https://cybercalm.org/kibershahrayi-vkraly-ponad-pivmiljona-gryven-z-bankivskyh-rahunkiv-ukrayintsiv/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 11 Mar 2019 13:54:41 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[банківські дані]]></category>
		<category><![CDATA[викрадення грошей]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[Кіберполіція України]]></category>
		<category><![CDATA[кібершахрайство]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=81145</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kibershahrayi-vkraly-ponad-pivmiljona-gryven-z-bankivskyh-rahunkiv-ukrayintsiv/">Кібершахраї вкрали понад півмільйона гривень з банківських рахунків українців</a></p>
<p>Шахрайську схему з викрадання грошей з банківських рахунків клієнтів іноземних та українських банків організували троє мешканців Києва.  Про це йдеться у повідомленні прес-служби Департаменту кіберполіції Національної поліції України. Інформацію про злочин працівники кіберполіції отримали від служби безпеки АТ КБ &#8220;ПриватБанк&#8221;. Організатором злочинної групи виявилася 25-річна киянка, яка залучила до протиправної діяльності двох спільників – 21-го [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kibershahrayi-vkraly-ponad-pivmiljona-gryven-z-bankivskyh-rahunkiv-ukrayintsiv/">Кібершахраї вкрали понад півмільйона гривень з банківських рахунків українців</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kibershahrayi-vkraly-ponad-pivmiljona-gryven-z-bankivskyh-rahunkiv-ukrayintsiv/">Кібершахраї вкрали понад півмільйона гривень з банківських рахунків українців</a></p>
<p>Шахрайську схему з викрадання грошей з банківських рахунків клієнтів іноземних та українських банків організували троє мешканців Києва.  Про це йдеться у повідомленні <a href="https://cyberpolice.gov.ua/news/kiberpolicziya-zatrymala-zlochynnu-grupu-yaka-spustoshyla-ukrayinski-banky-na-piv-miljona-gryven-5220/" target="_blank" rel="noopener noreferrer"><strong>прес-служби</strong></a> Департаменту кіберполіції Національної поліції України.</p>
<p><span id="more-81145"></span></p>
<p>Інформацію про злочин працівники кіберполіції отримали від служби безпеки АТ КБ &#8220;ПриватБанк&#8221;. Організатором злочинної групи виявилася 25-річна киянка, яка залучила до протиправної діяльності двох спільників – 21-го та 30-ти років.</p>
<p>Зловмисники встановлювали спеціальне обладнання на банкоматах розташованих в іноземних курортних містах, за допомогою якого вони зчитували інформацію з банківських карток відпочивальників. Використовуючи виготовлену копію скопійованих карток, зловмисники спустошували банківські рахунки громадян.</p>
<p>Правоохоронці провели спецоперацію та затримали усіх учасників злочинної групи. При цьому організатора було затримано під час чергової &#8220;оборудки&#8221;: жінка саме намагалася отримати кошти у столичному банкоматі за допомогою підробленої банківської картки.</p>
<p>Під час проведення зовнішнього огляду правоохоронці виявили у зловмисників підроблені банківські та накопичувальні картки. У помешканні учасників злочинної групи виявлено близько 200 підроблених карт з нанесеною банківською інформацією. Також, поліцейські вилучили комп&#8217;ютерну техніку з дампами банківських карт, пристрій для нанесення інформації на магнітну полосу, бойові патрони калібру 7.62 та 9 мм та мобільні телефони, які зловмисники використовували під час вчинення злочинів.</p>
<p>Попередньо встановлено, що збитки від діяльності цієї злочинної групи тільки для одного з банків сягають понад она гривеньпівмільйона гривень.</p>
<p><strong>Щоб захистити себе від подібних шахрайств, кіберполіція радить дотримуватися правил безпеки при використанні банківської картки:</strong></p>
<ul>
<li>під час зняття готівки в банкоматах завжди прикривайте верхньою рукою PIN-клавіатуру &#8211; це убереже Вас від заволодіння PIN-кодом платіжної банківської картки;</li>
<li>зверніть увагу на цілісність, колір та щільне прилягання частин банкомату до його корпусу, сліди на частинах банкомату від клею чи інших речовин, а також наявність невідомих пристроїв, направлених на PIN-клавіатуру;</li>
<li>використовуйте банкомати, які розміщені всередині відділень банківських установ;</li>
<li>у разі виникнення підозри, що ваша картка потрапила у скіммінговий пристрій, негайно зателефонуєте до call-центру банку та заблокуєте платіжну картк</li>
<li>у разі виїзду за кордон, повідомте банку про країну, куди від&#8217;їжджаєте на відпочинок, зменшіть ліміт зняття коштів в банкоматах;</li>
<li>використовуйте за кордоном банківські картки з нульовим балансом, на які, за необхідності,  переказуйте з основного рахунку кошти, ідентичні сумі, необхідні для разового використання.</li>
</ul>
<p>Нагадаємо, у поштовому сервісі Gmail виявлена <strong>серйозна ​​помилка</strong> – шахраям у США вдалося обдурити користувачів на 65 тисяч доларів.</p>
<p>Також <a href="https://cybercalm.org/cherez-mobilnyj-dodatok-shahrayi-znimaly-koshty-i-pererahovuvaly-na-vlasni-rahunky/" target="_blank" rel="noopener noreferrer"><strong>несанкціоноване списання коштів через мобільний додаток</strong></a> одного з українських банків організували троє мешканців міста Івано-Франківськ.  Зловмисники перераховували гроші клієнтів одного із українських банків на підконтрольні їх рахунки іншого українського банку та в подальшому використовували кошти на власний розсуд.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kibershahrayi-vkraly-ponad-pivmiljona-gryven-z-bankivskyh-rahunkiv-ukrayintsiv/">Кібершахраї вкрали понад півмільйона гривень з банківських рахунків українців</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Нові глобальні атаки: хакери крадуть банківські дані через PoS-термінали</title>
		<link>https://cybercalm.org/novi-globalni-ataky-hakery-kradut-bankivski-dani-cherez-pos-terminaly/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 04 Mar 2019 13:46:50 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[PoS-термінали]]></category>
		<category><![CDATA[банківські дані]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[кібершахраї]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=80662</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novi-globalni-ataky-hakery-kradut-bankivski-dani-cherez-pos-terminaly/">Нові глобальні атаки: хакери крадуть банківські дані через PoS-термінали</a></p>
<p>Дослідники з безпеки компанії Morphisec повідомили про нові кібератаки, під час яких зловмисники атакують PoS-термінали по всьому світу з метою крадіжки даних банківських карт. Жертвами кіберзлочинців стали фінансові, страхові, медичні та інші організації в Індії, Японії, США та інших країнах. За словами дослідників, наявних у них відомостей недостатньо для того, щоб із точністю визначити, хто [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novi-globalni-ataky-hakery-kradut-bankivski-dani-cherez-pos-terminaly/">Нові глобальні атаки: хакери крадуть банківські дані через PoS-термінали</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novi-globalni-ataky-hakery-kradut-bankivski-dani-cherez-pos-terminaly/">Нові глобальні атаки: хакери крадуть банківські дані через PoS-термінали</a></p>
<p>Дослідники з безпеки компанії <a href="http://blog.morphisec.com/new-global-attack-on-point-of-sale-systems" target="_blank" rel="noopener">Morphisec</a> повідомили про нові кібератаки, під час яких зловмисники атакують PoS-термінали по всьому світу з метою крадіжки даних банківських карт. Жертвами кіберзлочинців стали фінансові, страхові, медичні та інші організації в Індії, Японії, США та інших країнах.</p>
<p><span id="more-80662"></span></p>
<p>За словами дослідників, наявних у них відомостей недостатньо для того, щоб із точністю визначити, хто стоїть за атаками. Є підстави вважати, що це угруповання FIN6, хоча деякі моменти вказують на можливий зв&#8217;язок з угрупованням EmpireMonkey.</p>
<p>На думку дослідників, одним з векторів атак є файли HTA (HTML Application), що виконують скрипти PowerShell як частина вбудованого VBScript.</p>
<p><img decoding="async" class="size-full wp-image-80713 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04154355/pos-terminal.jpg" alt="pos terminal" width="1080" height="720" title="Нові глобальні атаки: хакери крадуть банківські дані через PoS-термінали 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04154355/pos-terminal.jpg 1080w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04154355/pos-terminal-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04154355/pos-terminal-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04154355/pos-terminal-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04154355/pos-terminal-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04154355/pos-terminal-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04154355/pos-terminal-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04154355/pos-terminal-860x573.jpg 860w" sizes="(max-width: 1080px) 100vw, 1080px" /></p>
<p>Шкідливе програмне забезпечення для викрадення даних з пам&#8217;яті PoS-терміналів для кожної атаки різне. В одних випадках хакери вдаються до інструменту FrameworkPOS, а в інших &#8211; до PowerShell/WMI для завантаження програми Cobalt Strike з розширенням PowerShell безпосередньо в пам&#8217;ять. Cobalt Strike дозволяє зловмисникам отримати контроль над зараженою системою і проникати в інші системи в одній з нею мережі. З його допомогою хакери можуть викрадати облікові дані жертв, виконувати код і здійснювати інші шкідливі операції.</p>
<p>До речі, <a href="https://cybercalm.org/kiberzlochyntsi-cherez-zlam-iot-prystroyiv-kradut-dani-ta-groshi/" target="_blank" rel="noopener"><strong>з&#8217;явилася інформація</strong></a>, що кіберзлочинці атакують пристрої IoT (Інтернету речей) за допомогою зламу паролів і інших вразливостей, зокрема, голосових помічників, які підключаються до елементів управління будинком, таким як освітлення, термостати, дверні замки.</p>
<p>Cybercalm неодноразово писав про<a href="https://cybercalm.org/yak-zahystyty-robochu-poshtu-shist-pravyl-bezpeky/" target="_blank" rel="noopener"><strong> безпеку користування поштовими сервісами</strong></a>. Однак <a href="https://cybercalm.org/bezpeka-poshty-shho-potribno-zrobyty-dlya-zahystu-vid-kiberzlochyntsiv/" target="_blank" rel="noopener"><strong>надійність захисту email</strong></a> залежить не лише від складності та унікальності пароля до облікового запису.</p>
<p>Також при користуванні поштою, соцмережами, месенджерами, існує загроза стати жертвою спаму чи фішингу. Пропонуємо Вашій увазі <a href="https://cybercalm.org/rozpiznaty-virus-ta-vstanovyty-zahyshhene-z-yednannya-osnovni-pravyla-kiberbezpeky/" target="_blank" rel="noopener"><strong>кілька правил захисту від кіберзагроз</strong></a> у Мережі.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novi-globalni-ataky-hakery-kradut-bankivski-dani-cherez-pos-terminaly/">Нові глобальні атаки: хакери крадуть банківські дані через PoS-термінали</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Фальшиві скрипти Google Analytics крадуть банківські дані</title>
		<link>https://cybercalm.org/falshyvi-skrypty-google-analytics-kradut-bankivski-dani/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Sat, 02 Mar 2019 07:15:49 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Angular]]></category>
		<category><![CDATA[Google Analytics]]></category>
		<category><![CDATA[банківські дані]]></category>
		<category><![CDATA[злам даних]]></category>
		<category><![CDATA[кіберзлочинці]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=80560</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/falshyvi-skrypty-google-analytics-kradut-bankivski-dani/">Фальшиві скрипти Google Analytics крадуть банківські дані</a></p>
<p>Фахівці компанії Sucuri зафіксували нову шкідливу кампанію, в ході якої кіберзлочинці за допомогою скриптів викрадають дані банківських карт користувачів online-магазинів на Magento. Скрипти шукають на сайтах у формі для введення платіжних даних, викрадають введенні користувачем відомості і передають на підконтрольний зловмисникам C&#38;C-сервер. Для приховування шкідливих скриптів кіберзлочинці використовують скрипти Google Analytics і Angular. Як пояснили [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/falshyvi-skrypty-google-analytics-kradut-bankivski-dani/">Фальшиві скрипти Google Analytics крадуть банківські дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/falshyvi-skrypty-google-analytics-kradut-bankivski-dani/">Фальшиві скрипти Google Analytics крадуть банківські дані</a></p>
<p>Фахівці компанії <a href="https://blog.sucuri.net/2019/02/google-analytics-and-angular-in-magento-credit-card-stealing-scripts.html" target="_blank" rel="noopener">Sucuri</a> зафіксували нову шкідливу кампанію, в ході якої кіберзлочинці за допомогою скриптів викрадають дані банківських карт користувачів online-магазинів на Magento.</p>
<p><span id="more-80560"></span></p>
<p>Скрипти шукають на сайтах у формі для введення платіжних даних, викрадають введенні користувачем відомості і передають на підконтрольний зловмисникам C&amp;C-сервер.</p>
<p>Для приховування шкідливих скриптів кіберзлочинці використовують скрипти Google Analytics і Angular. Як пояснили дослідники, шкідливий код заплутаний і впроваджений в легітимний JavaScript-файл на зразок <strong>skin/frontend/default/theme122k/js/jquery.jscrollpane.min.js</strong>,<strong>  js/meigee/jquery.min.js</strong> або <strong>js/varien/js.js</strong>.</p>
<p><img decoding="async" class="aligncenter" src="https://blog.sucuri.net/wp-content/uploads/2019/02/injectedfakejquerycode-650x467.png" width="1007" height="724" alt="injectedfakejquerycode" title="Фальшиві скрипти Google Analytics крадуть банківські дані 8"></p>
<p>Заплутаний скрипт завантажує з підроблених адрес Google Analytics <strong>www.google-analytics [.]Cm/analytics.js</strong> і <strong>googlc-analytics [.] Cm/analytics.js</strong> ще один заплутаний скрипт, замаскований під скрипт Google Analytics.</p>
<p>Деякі сайти також заражені підробленим скриптом Angular, що містить такі ключові слова, як <strong>Angular.io</strong>, <strong>algularToken</strong>, <strong>angularCdn</strong> і <strong>angularPages</strong>. Зловмисники використовують адресу підробленого менеджера тегів <strong>hxxps://www.gooqletagmanager[.]Com/gtm.js</strong> і <strong>hxxps://googletagmanager[.]Eu/gtm.js</strong>.</p>
<p>За даними PublicWWW, станом на 28 лютого цей підроблений скрипт містився на 39 сайтах, причому під управлінням не тільки Magento, а й інших CMS, в основному WordPress, Joomla і Bitrix.</p>
<p>До речі, у Microsoft <strong>70% всіх вразливостей пов&#8217;язані з проблемами пам&#8217;яті</strong>. Про це розповів інженер з безпеки Microsoft Метт Міллер. Причиною такого високого відсотка проблем з пам&#8217;яттю є те, що Windows написана в основному на C і C++, двох &#8220;небезпечних&#8221; для пам&#8217;яті мовах програмування.</p>
<p>Також один з експертів Microsoft в галузі кібербезпеки в офіційному блозі компанії опублікував пост під назвою &#8220;<strong></strong>&#8220;, де пояснив, чому підприємствам вже пора відмовитися від колись найвідомішого браузера.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/falshyvi-skrypty-google-analytics-kradut-bankivski-dani/">Фальшиві скрипти Google Analytics крадуть банківські дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Вірус, що краде банківські дані, стрімко поширюється в Україні</title>
		<link>https://cybercalm.org/virus-shho-krade-bankivski-dani-strimko-poshyryuyetsya-v-ukrayini/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 24 Sep 2018 12:26:06 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[банківські дані]]></category>
		<category><![CDATA[вірус]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[персональні дані]]></category>
		<category><![CDATA[троян]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=70185</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/virus-shho-krade-bankivski-dani-strimko-poshyryuyetsya-v-ukrayini/">Вірус, що краде банківські дані, стрімко поширюється в Україні</a></p>
<p>Різке зростання активності прихованого банківського трояна DanaBot в Україні виявила компанія ESET. Про це йдеться в прес-релізі компанії. Шкідливе програмне забезпечення вперше було зафіксовано у цьому році в Австралії та Польщі. Тепер вірус поширюється в Італії, Німеччині, Австрії та Україні. DanaBot є модульним банківським трояном, який вперше було проаналізовано Proofpoint в травні 2018 року після [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/virus-shho-krade-bankivski-dani-strimko-poshyryuyetsya-v-ukrayini/">Вірус, що краде банківські дані, стрімко поширюється в Україні</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/virus-shho-krade-bankivski-dani-strimko-poshyryuyetsya-v-ukrayini/">Вірус, що краде банківські дані, стрімко поширюється в Україні</a></p>
<p>Різке зростання активності прихованого банківського трояна DanaBot в Україні виявила компанія ESET. Про це йдеться в <a href="https://eset.ua/ua/news/view/612/index0/Danabot" target="_blank" rel="noopener">прес-релізі</a> компанії.</p>
<p>Шкідливе програмне забезпечення вперше було зафіксовано у цьому році в Австралії та Польщі. Тепер вірус поширюється в Італії, Німеччині, Австрії та Україні.</p>
<p>DanaBot є модульним банківським трояном, який вперше було проаналізовано Proofpoint в травні 2018 року після виявлення кампаній із поширення шкідливої програми через шкідливі електронні листи в Австралії.</p>
<p>Як зазначають у компанії ESET, троян написаний на Delphi та має багатоетапну та багатокомпонентну архітектуру, більшість функцій якої реалізовані за допомогою плагінів. На момент виявлення шкідливе програмне забезпечення перебуває в стані активної розробки.</p>
<p>Через два тижні після широко відомого поширення в Австралії, DanaBot був виявлений в Польщі. Відповідно до дослідження спеціалістів ESET, спрямована на Польщу кампанія все ще триває і є найбільшою та найактивнішою на сьогодні.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter size-full wp-image-70204" src="https://cdn.cybercalm.org/wp-content/uploads/2018/09/24161317/ss_410714692.jpg" alt="ss 410714692" width="1280" height="720" title="Вірус, що краде банківські дані, стрімко поширюється в Україні 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/09/24161317/ss_410714692.jpg 1280w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/24161317/ss_410714692-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/24161317/ss_410714692-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/24161317/ss_410714692-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/24161317/ss_410714692-860x484.jpg 860w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p>Для інфікування власних жертв зловмисники використовують електронні листи, замасковані під рахунки різних компаній. У цій кампанії використовується комбінація PowerShell та VBS сценаріїв, широко відомих як Brushaloader.</p>
<p>На початку вересня дослідники ESET виявили декілька менших кампаній, націлених на банки в Італії, Німеччині та Австрії, з використанням такого ж способу поширення, як і в Польщі. На додаток до цього, 08 вересня 2018 року ESET виявили нову кампанію DanaBot, спрямовану на українських користувачів.</p>
<p>З огляду на модульну архітектуру більшість функціональних можливостей DanaBot представлені у таких плагінах:</p>
<ul>
<li><strong>VNC plug-in</strong> – встановлює з’єднання з комп’ютером жертви та віддалено контролює його;</li>
<li><strong>Sniffer plug-in</strong> – додає шкідливий скрип у браузер жертви, зазвичай, під час відвідування сайтів Інтернет-банкінгу;</li>
<li><strong>Stealer plug-in</strong> – збирає паролі з різноманітних програм (браузери, FTP-клієнти, клієнти VPN, програми для обміну повідомленнями та електронної пошти, програми для покеру тощо);</li>
<li><strong>TOR plug-in</strong> – встановлює TOR проксі та надає доступ до веб-сайтів .onion.</li>
</ul>
<p>Спеціалісти ESET стверджують, що зловмисники внесли кілька змін до плагінів DanaBot з моменту попередніх кампаній. Зокрема у серпні 2018 року зловмисники почали використовувати плагін TOR для оновлення списку командних серверів (C&amp;C) з y7zmcwurl6nphcve.onion. Крім цього, зловмисники розширили ряд Stealer-плагінів за допомогою 64-розрядної версії та розширили список програмного забезпечення, на яке потенційно націлено DanaBot. Зрештою, на початку вересня 2018 року до DanaBot було додано плагін RDP.</p>
<p>Результати дослідження показують, що DanaBot як і раніше активно використовується та розвивається. Нові функції, представлені в останніх кампаніях, вказують на те, що зловмисники продовжують використовувати модульну архітектуру шкідливих програм для збільшення рівня охоплення та кількості успішних спроб атак.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/virus-shho-krade-bankivski-dani-strimko-poshyryuyetsya-v-ukrayini/">Вірус, що краде банківські дані, стрімко поширюється в Україні</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
