<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>державні хакери &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/derzhavni-hakery/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:33:39 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>державні хакери &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Що робити, якщо вас атакували державні хакери: повний гайд із захисту від урядового кібершпигунства</title>
		<link>https://cybercalm.org/uryadove-spyware/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 31 Dec 2025 08:00:51 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[захист даних]]></category>
		<category><![CDATA[кібершпигунство]]></category>
		<category><![CDATA[шпигунське ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=162123</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/12/30202625/3a5c52800f73e0220b0dd631b23adbf249632f238523601d709f9b06a45752d6.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/uryadove-spyware/">Що робити, якщо вас атакували державні хакери: повний гайд із захисту від урядового кібершпигунства</a></p>
<p>Команда Digital Security Helpline від Access Now розслідує 1,000 випадків урядового spyware на рік. Лише 5% підтверджуються. Як працює процес захисту журналістів та активістів.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/uryadove-spyware/">Що робити, якщо вас атакували державні хакери: повний гайд із захисту від урядового кібершпигунства</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/12/30202625/3a5c52800f73e0220b0dd631b23adbf249632f238523601d709f9b06a45752d6.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/uryadove-spyware/">Що робити, якщо вас атакували державні хакери: повний гайд із захисту від урядового кібершпигунства</a></p>
<p>Протягом останнього десятиліття десятки журналістів та правозахисників у всьому світі стали жертвами урядового кібершпигунства. Спецслужби Ефіопії, Греції, Угорщини, Індії, Мексики, Польщі, Саудівської Аравії та ОАЕ використовували шпигунське програмне забезпечення для компрометації телефонів активістів, деякі з яких згодом зазнали насильства, залякування, а в екстремальних випадках навіть вбивства.<span id="more-162123"></span></p>
<p>Технологічні компанії дедалі активніше попереджають користувачів про те, що вони стали мішенями державних хакерів, особливо тих, хто використовує spyware від компаній Intellexa, NSO Group та Paragon Solutions. Але після відправки сповіщення ці компанії усувають руки, лише направляючи користувачів до тих, хто може допомогти.</p>
<h2>Сприймайте попередження серйозно</h2>
<p>Якщо ви отримали <a href="https://cybercalm.org/apple-rozislala-poperedzhennya-pro-spyware/">сповіщення</a> про те, що стали мішенню державних хакерів, не ігноруйте його. Apple, Google та WhatsApp мають величезні обсяги телеметричних даних про своїх користувачів, їхні пристрої та онлайн-акаунти. Команди безпеки цих компаній роками полюють, вивчають та аналізують подібні зловмисні дії.</p>
<p>Важливо розуміти: у випадку Apple та WhatsApp отримання сповіщення не обов&#8217;язково означає успішний злом. Можливо, спроба провалилася, але компанії все одно повідомляють про неї. У випадку Google найімовірніше компанія заблокувала атаку і рекомендує увімкнути багатофакторну автентифікацію, в ідеалі фізичний ключ безпеки або <a href="https://cybercalm.org/passkeys-zakhyst-oblikovykh-zapysiv/">passkey</a>, а також активувати Advanced Protection Program для додаткових рівнів захисту облікового запису.</p>
<p>Для користувачів Apple критично важливо увімкнути Режим карантину, який активує низку функцій безпеки, що значно ускладнюють атаки. Apple стверджує, що жодного разу не зафіксувала успішного злому користувача з увімкненим Режимом карантину, хоча жодна система не є ідеальною.</p>
<h2>П&#8217;ять базових правил захисту</h2>
<p>Мохаммед Аль-Маскаті, директор <a style="cursor: pointer !important; user-select: none !important;" href="https://www.accessnow.org/help/" target="_blank" rel="noopener">Digital Security Helpline</a> від Access Now, глобальної команди експертів безпеки, що працює цілодобово та розслідує випадки використання шпигунського ПЗ проти представників громадянського суспільства, рекомендує:</p>
<p>Тримати операційні системи та додатки на пристроях постійно оновленими. Увімкнути <a href="https://cybercalm.org/novyj-rezhym-karantynu-ios-16-zahystyt-vas-vid-kiberatak-yak-nym-korystuvatysya/">Режим карантину</a> від Apple та Advanced Protection для облікових записів Google і пристроїв Android. Бути обережними з підозрілими посиланнями та вкладеннями. Регулярно <a href="https://cybercalm.org/anb-radyt-vymykaty-i-vmykaty-telefon-raz-na-tyzhden-os-chomu/">перезавантажувати</a> телефон. Звертати увагу на зміни в роботі пристрою.</p>
<h2>Цілодобова служба допомоги для жертв кібершпигунства</h2>
<p>У боротьбі за захист високоризикових спільнот ключову роль відіграє команда з дюжини експертів із цифрової безпеки. Вони працюють у Digital Security Helpline, підрозділі некомерційної організації <a href="https://www.accessnow.org/" target="_blank" rel="noopener">Access Now</a>, розташованої в Нью-Йорку. Їхня місія полягає в тому, щоб бути командою, до якої можуть звернутися журналісти, правозахисники та дисиденти, якщо підозрюють компрометацію за допомогою комерційного spyware.</p>
<p>За словами Білла Марчака, старшого дослідника <a style="cursor: pointer !important; user-select: none !important;" href="https://citizenlab.ca/" target="_blank" rel="noopener">Citizen Lab</a> Університету Торонто, який досліджує <a href="https://cybercalm.org/shho-take-shpygunske-programne-zabezpechennya/">шпигунське ПЗ</a> протягом майже 15 років, Digital Security Helpline від Access Now є ресурсом першої лінії для журналістів та інших осіб, які могли стати мішенню або жертвою такого програмного забезпечення.</p>
<p>Коли Apple надсилає користувачам сповіщення про загрозу, попереджаючи про атаку комерційного spyware, технологічний гігант направляє жертв саме до слідчих Access Now.</p>
<h2>Тисяча випадків на рік</h2>
<p>Хассен Сельмі, керівник команди реагування на інциденти в Helpline, та його колеги зараз розглядають близько <a href="https://techcrunch.com/2025/12/27/meet-the-team-that-investigates-when-journalists-and-activists-get-hacked-with-government-spyware/" target="_blank" rel="noopener">тисячі випадків</a> підозрюваних урядових атак spyware на рік. Приблизно половина з них переростає в справжні розслідування, і лише близько 5 відсотків, приблизно 25 випадків, завершуються підтвердженням зараження шпигунським ПЗ.</p>
<p>Коли Сельмі почав цю роботу в 2014 році, Access Now розслідувала лише близько 20 випадків підозрюваних атак на місяць. Тоді в кожному часовому поясі працювало три-чотири людини в Коста-Ріці, Манілі та Тунісі, локаціях, які дозволяли мати когось онлайн протягом усього дня. Команда не набагато більша зараз: у Helpline працює менше 15 людей.</p>
<p>Зростання кількості випадків пов&#8217;язане з кількома обставинами. По-перше, Helpline стала більш відомою. По-друге, урядове шпигунське ПЗ стало глобальним і доступнішим, що потенційно призводить до більшої кількості випадків зловживань. Нарешті, команда провела більше інформаційної роботи серед потенційних цільових груп.</p>
<h2>Як працює розслідування</h2>
<p>Коли хтось зв&#8217;язується з Helpline, слідчі спочатку підтверджують отримання звернення, потім перевіряють, чи відповідає особа мандату організації, тобто чи є вона частиною громадянського суспільства, а не, наприклад, бізнес-керівником чи законодавцем.</p>
<p>Після початкової оцінки слідчі ставлять запитання: чому людина вважає, що стала мішенню, який пристрій вона використовує. Зазвичай спочатку проводиться первинна перевірка через діагностичний звіт, який можна створити на пристрої та надіслати розслідувачам віддалено. На цьому етапі не потрібно передавати пристрій комусь. Ця перевірка може виявити ознаки атаки або навіть зараження, але може й нічого не показати.</p>
<p>Після обмеженої віддаленої перевірки пристрою через інтернет слідчі можуть попросити надіслати більше даних, наприклад, повну резервну копію пристрою або навіть сам пристрій для ретельнішого аналізу.</p>
<p>Для кожного відомого типу <a href="https://cybercalm.org/shho-take-eksplojt-yak-pratsyuye-ta-yak-zahystytysya/">експлойту</a>, який використовувався протягом останніх п&#8217;яти років, у команди є процес перевірки. Фахівці Helpline, які управляють комунікацією і часто розмовляють мовою жертви, також дають поради щодо дій: чи варто отримати інший пристрій або вжити інших запобіжних заходів.</p>
<p>Розслідування може зайняти час, оскільки сучасне державне шпигунське ПЗ намагається приховати та видалити свої сліди. Сельмі пояснює: сучасна стратегія spyware полягає в тому, щоб швидко вкрасти дані і зникнути. Після зараження пристрою програмне забезпечення краде якомога більше інформації, після чого намагається видалити всі сліди та деінсталюватися. На жаль, це означає, що сучасне шпигунське ПЗ може не залишити жодних слідів.</p>
<h2>Інструменти для самостійної перевірки</h2>
<p>Існують opensource інструменти, які будь-хто може використовувати для виявлення підозрілих атак spyware на своїх пристроях, хоча це вимагає певних технічних знань. Наприклад, <a style="cursor: pointer !important; user-select: none !important;" href="https://github.com/mvt-project/mvt" target="_blank" rel="noopener">Mobile Verification Toolkit (MVT)</a> дозволяє шукати forensic сліди атаки самостійно.</p>
<h2>Куди ще можна звернутися по допомогу</h2>
<p>Якщо ви журналіст, дисидент, науковець або правозахисник, є організації, які можуть допомогти. Крім Digital Security Helpline від Access Now, можна звернутися до <a href="https://www.amnesty.org/en/tech/" target="_blank" rel="noopener">Amnesty International</a>, яка має власну команду розслідувачів, або до <a href="https://citizenlab.ca/" target="_blank" rel="noopener">The Citizen Lab</a>, групи цифрових прав при Університеті Торонто, що розслідує зловживання spyware майже 15 років. Для журналістів також доступна допомога від <a style="cursor: pointer !important; user-select: none !important;" href="https://rsf.org/en" target="_blank" rel="noopener">Reporters Without Borders</a>, яка має власну лабораторію цифрової безпеки.</p>
<p>Політики та бізнес-керівники, які не входять до цих категорій, матимуть звернутися до приватних компаній, що спеціалізуються на розслідуванні таких випадків: <a style="cursor: pointer !important; user-select: none !important;" href="https://www.iverify.io/" target="_blank" rel="noopener">iVerify</a> створює додаток для Android та iOS з опцією глибокого forensic розслідування; <a href="https://safetysyncgroup.com/" target="_blank" rel="noopener">Safety Sync Group</a>, стартап відомого експерта з безпеки Метта Мітчелла, допомагає вразливим групам захищатися від спостереження; <a href="https://hexordia.com/" target="_blank" rel="noopener">Hexordia</a>, стартап forensic дослідниці Джессіки Гайд; <a href="https://www.lookout.com/" target="_blank" rel="noopener">Lookout</a>, компанія з мобільної кібербезпеки з досвідом аналізу державного spyware з усього світу.</p>
<h2>Глобальна мережа підтримки CiviCERT</h2>
<p>Кожен випадок, який розглядає організація, унікальний. Helpline також підтримує подібні команди розслідувачів у деяких регіонах світу, ділячись документацією, знаннями та інструментами в рамках коаліції <a style="cursor: pointer !important; user-select: none !important;" href="https://civicert.org/" target="_blank" rel="noopener">CiviCERT</a>, глобальної мережі організацій, які можуть допомогти членам громадянського суспільства, що підозрюють атаку шпигунського ПЗ.</p>
<p>Незалежно від того, де знаходяться жертви, вони мають людей, з якими можуть поговорити та до яких можуть звертатися. Те, що ці люди розмовляють їхньою мовою та знають їхній контекст, дуже допомагає.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/uryadove-spyware/">Що робити, якщо вас атакували державні хакери: повний гайд із захисту від урядового кібершпигунства</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/12/30202625/3a5c52800f73e0220b0dd631b23adbf249632f238523601d709f9b06a45752d6.webp" />	</item>
		<item>
		<title>Китайські хакери використали ШІ Anthropic для кібершпигунства проти 30 цілей</title>
		<link>https://cybercalm.org/kitayski-hakeri-vikoristali-shi-anthropic/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Sat, 15 Nov 2025 10:00:57 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Anthropic]]></category>
		<category><![CDATA[Claude]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[кіберрозвідка]]></category>
		<category><![CDATA[кібершпигунство]]></category>
		<category><![CDATA[Китай]]></category>
		<category><![CDATA[китайські хакери]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=157478</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/15110451/0f8c0468fbac35bb04d29fafc2a9e5dfd796b5b9bef0807d1a1c77f07e2f3f1e.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kitayski-hakeri-vikoristali-shi-anthropic/">Китайські хакери використали ШІ Anthropic для кібершпигунства проти 30 цілей</a></p>
<p>Китайські державні хакери використали ШІ Anthropic для кіберрозвідки, автоматизувавши 80% атак проти 30 глобальних цілей. Детальний аналіз інциденту.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kitayski-hakeri-vikoristali-shi-anthropic/">Китайські хакери використали ШІ Anthropic для кібершпигунства проти 30 цілей</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/15110451/0f8c0468fbac35bb04d29fafc2a9e5dfd796b5b9bef0807d1a1c77f07e2f3f1e.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kitayski-hakeri-vikoristali-shi-anthropic/">Китайські хакери використали ШІ Anthropic для кібершпигунства проти 30 цілей</a></p>
<p>Компанія Anthropic повідомила про тривожний випадок використання її штучного інтелекту китайськими державними хакерами для проведення кібератак. За даними компанії, зловмисники змогли автоматизувати щонайменше 80% своєї хакерської кампанії, спрямованої проти приблизно 30 глобальних цілей.<span id="more-157478"></span></p>
<p>Це перша документована кампанія кібершпигунства, в якій штучний інтелект виконував операції практично автономно. Атака, здійснена в середині вересня 2025 року, продемонструвала якісно новий рівень загрози в галузі кібербезпеки.</p>
<h2>Масштаби операції</h2>
<p>За висновками <a href="https://www.anthropic.com/news/disrupting-AI-espionage" target="_blank" rel="noopener">розслідування Anthropic</a>, зловмисники — ймовірно, китайська державна хакерська група — маніпулювали інструментом Claude Code для проникнення приблизно в 30 організацій по всьому світу. Серед цілей були великі технологічні компанії, фінансові установи, підприємства хімічної промисловості та урядові агенції. Атакувальникам вдалося успішно зламати кілька з них.</p>
<p>Виявивши підозрілу активність, Anthropic негайно розпочала розслідування. Протягом наступних десяти днів компанія встановила повний масштаб операції, заблокувала виявлені облікові записи, повідомила постраждалі організації та координувала дії з правоохоронними органами.</p>
<h2>Принципи роботи ШІ-атаки</h2>
<p>Кібератака використовувала три ключові можливості сучасних ШІ-моделей, які стали доступними лише протягом останнього року:</p>
<p><strong>Висока продуктивність</strong>. Моделі досягли рівня розвитку, коли можуть виконувати складні інструкції та розуміти контекст для виконання надзвичайно складних завдань. Зокрема, їхні навички програмування роблять їх ефективним інструментом для кібератак.</p>
<p><strong>Автономність</strong>. ШІ-моделі можуть працювати як агенти — тобто виконувати дії у циклі, поєднувати завдання та приймати рішення з мінімальним втручанням людини.</p>
<p><strong>Інструментарій</strong>. Моделі мають доступ до широкого спектру програмних інструментів, включно з пошуком в інтернеті, отриманням даних та спеціалізованим програмним забезпеченням для злому паролів і сканування мереж.</p>
<h2>Етапи атаки</h2>
<p>На першому етапі оператори-люди обрали цілі та розробили систему автоматизованого проникнення, яка використовувала Claude Code для виконання операцій. Щоб обійти вбудовані в Claude засоби безпеки, зловмисники розбивали атаки на дрібні, нешкідливі на вигляд завдання, які ШІ виконував без розуміння їх справжньої мети. Крім того, вони повідомляли Claude, що він використовується легітимною компанією кібербезпеки для оборонного тестування.</p>
<p>На наступних етапах Claude Code аналізував системи організацій-цілей, виявляв найцінніші бази даних, шукав уразливості в системах безпеки та самостійно писав <a href="https://cybercalm.org/shho-take-eksplojt-yak-pratsyuye-ta-yak-zahystytysya/">експлойт</a>-код. ШІ збирав облікові дані для отримання доступу, викрадав великі обсяги конфіденційних даних, класифікував їх за розвідувальною цінністю, створював бекдори та готував детальну документацію атаки для операторів.</p>
<p>В цілому, штучний інтелект виконував 80-90% роботи кампанії, а втручання людини потрібне було лише у 4-6 критичних точках прийняття рішень. На піку атаки ШІ робив тисячі запитів, часто кілька за секунду — швидкість, яку жодна команда хакерів-людей не змогла б досягти.</p>
<p>За інформацією Anthropic, китайські хакери цілеспрямовано використовували можливості штучного інтелекту для:</p>
<ul>
<li>Автоматизації процесу написання шкідливого коду</li>
<li>Прискорення аналізу вразливостей у цільових системах</li>
<li>Оптимізації методів проникнення в захищені мережі</li>
<li>Покращення техніки приховування слідів атак</li>
</ul>
<h2>Наслідки для кібербезпеки</h2>
<p>Виявлена атака підтверджує різке зниження порогу входу для проведення складних кібероперацій. З правильними налаштуваннями навіть менш досвідчені та ресурсні групи тепер можуть виконувати масштабні атаки, які раніше вимагали цілих команд кваліфікованих спеціалістів.</p>
<p>Це якісна зміна порівняно з попередніми випадками зловживань ШІ, про які Anthropic <a href="https://cybercalm.org/ai-vykorystovuyetsya-dlya-kiberzlochynnosti/">повідомляла</a> влітку 2025 року: тоді люди активно керували операціями, тоді як у новій кампанії участь людини була мінімальною, незважаючи на значно більший масштаб.</p>
<p>Anthropic наголошує, що ті самі можливості Claude, які використовуються для атак, є критично важливими для захисту від них. Компанія застосовувала власну ШІ-модель для аналізу величезних обсягів даних під час розслідування цієї атаки.</p>
<p>Фахівці з кібербезпеки рекомендують організаціям терміново впроваджувати ШІ для оборони — зокрема для автоматизації центрів операцій безпеки, виявлення загроз, оцінки вразливостей та реагування на інциденти. Розробникам слід посилювати засоби захисту у своїх ШІ-платформах для запобігання зловживанням.</p>
<p><a href="https://assets.anthropic.com/m/ec212e6566a0d47/original/Disrupting-the-first-reported-AI-orchestrated-cyber-espionage-campaign.pdf" target="_blank" rel="noopener">Повний звіт</a> про розслідування доступний на сайті Anthropic.</p>
<p><script type="application/ld+json">
{
  "@context": "https://schema.org",
  "@type": "TechArticle",
  "headline": "Китайські хакери використали ШІ Anthropic для кіберрозвідки проти 30 цілей",
  "description": "Китайські державні хакери використали ШІ Anthropic для кіберрозвідки, автоматизувавши 80% атак проти 30 глобальних цілей. Детальний аналіз інциденту.",
  "keywords": "китайські хакери, ШІ кібербезпека, Anthropic, кіберрозвідка, штучний інтелект, автоматизація атак, державні хакери",
  "articleSection": "Кібербезпека",
  "inLanguage": "uk-UA"
}
</script></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kitayski-hakeri-vikoristali-shi-anthropic/">Китайські хакери використали ШІ Anthropic для кібершпигунства проти 30 цілей</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/11/15110451/0f8c0468fbac35bb04d29fafc2a9e5dfd796b5b9bef0807d1a1c77f07e2f3f1e.webp" />	</item>
		<item>
		<title>Кіберзлочинність та кібервійна: хто і як може атакувати вас</title>
		<link>https://cybercalm.org/kiberzlochynnist-ta-kibervijna-hto-i-yak-mozhe-atakuvaty-vas/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 14 Feb 2025 12:00:25 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[хактивісти]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=138383</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/10/22142849/Hackers-and-Elections.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochynnist-ta-kibervijna-hto-i-yak-mozhe-atakuvaty-vas/">Кіберзлочинність та кібервійна: хто і як може атакувати вас</a></p>
<p>Від аматорів і до хакерів на державній службі — всі вони здатні зробити Інтернет небезпечним місцем.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochynnist-ta-kibervijna-hto-i-yak-mozhe-atakuvaty-vas/">Кіберзлочинність та кібервійна: хто і як може атакувати вас</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/10/22142849/Hackers-and-Elections.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochynnist-ta-kibervijna-hto-i-yak-mozhe-atakuvaty-vas/">Кіберзлочинність та кібервійна: хто і як може атакувати вас</a></p>
<p>Злочинці сидять в Інтернеті так само, як і ми з вами. Декому цікаво щось зламати, дехто хоче розбагатіти нечесним шляхом, а декому хочеться змінити світ. Одні з них — це &#8220;одинокі вовки&#8221;, інші об&#8217;єднуються в групи, ще інших таємно підтримують держави. Але незалежно від того, ким вони є насправді, завдяки тому, що в Інтернеті нема кордонів, ви так чи інакше потенційно можете зіштовхнутися з злочинцями.<span id="more-138383"></span></p>
<p>Так само, як Інтернет породив багато нових бізнесів та бізнес-моделей, дозволивши існуючим на той час фірмам комунікувати та торгувати глобально, він породив і нові типи злочинності, яких до того часу не існувало, та дав можливість для трансформації та розквіту існуючих типів злочинності.</p>
<p>Змінювався Інтернет — а разом з ним змінювалася і кіберзлочинність, тому за останні 30 років багато речей встигли розвинутися і практично зникнути. Десять -двадцять років тому кіберзлочинність у більшості випадків була &#8220;кібервандалізмом&#8221; (сайти знищували просто заради того, щоб комусь щось довести). А зараз більшість злочинів в Інтернеті — економічно мотивована. Так само злочинність еволюціонувала від дій одиноких аматорів та груп &#8220;одного дня&#8221; до багатошарових структур, дії кожного з прошарків яких несуть реальну небезпеку. Ці групи мають різні цілі, засоби та &#8220;спеціалізацію&#8221; — і ми тут розповімо про них, щоб ви могли їх розпізнати.</p>
<h2>Неорганізована злочинність</h2>
<p>Досі основна маса кіберзлочинів є справою рук злочинців, які не входять до стійких угруповань. Їх можна порівняти з вуличними крадіями чи &#8220;гопниками&#8221;. Дійсно, вони – одинокі злочинці чи дуже невеликі групи. Звичайно це типові &#8220;<strong>скріпткідді</strong>&#8221; — такі люди в молоді роки навчаються хакерству як хобі і лише потім вони відкривають, що на цьому можна заробити гроші. Вони не дуже кваліфіковані та використовують безплатні або дуже дешеві засоби — принаймні на форумах у darknet таких програм та інших засобів багато.</p>
<p>Вони можуть купити якусь шпигунську програму для крадіжки даних чи орендувати ботнет на пару днів за кілька сотень доларів для розсилки спаму з вірусами чи шахрайськими пропозиціями. Коли з’явилося доступне ransomware (програми, що блокують комп’ютер і вимагають гроші за розблокування), такі кіберзлочинці вирішили, що це дуже прибуткове заняття. Вони купували такі програми у розробників та за інструкціями намагалися заразити якомога більше комп&#8217;ютерів, щоб їм перераховували гроші (часто у криптовалюті). А потім і самі, коли криптовалюти зростали в ціні, писали або купували віруси-майнери, які <a href="https://cybercalm.org/yak-zahystytysya-vid-kryptomajningu/">видобували криптовалюту</a> за рахунок ресурсів зараженого комп&#8217;ютера.</p>
<p>Також справою рук представників неорганізованої злочинності є значна частина DDOS-атак, які у даному випадку робляться з метою вимагання грошей, або взагалі погрози вивести з ладу ваш сайт, якщо ви не заплатите злочинцям. Вони можуть бути недосконалими та &#8220;старомодними&#8221;, але за рахунок чисельності та ініціативності наносять велику шкоду. Індустрія кібербезпеки їх звичайно не випускає за межі масової небезпеки, тому для захисту від них достатньо базових знань — регулярно оновлювати антивіруси, змінювати паролі, користуватися фаєрволом, не натискати на посилання від невідомих осіб, встановлювати двофакторну авторизацію тощо.</p>
<h2>Організована злочинність</h2>
<p>Це групи із складною, розгалуженою структурою, де на нижчих рівнях (або в якості висококваліфікованих &#8220;найманців&#8221;) можуть служити і представники попередньої категорії злочинців. Такі угруповання можуть бути високоспеціалізованими — одні створюють шкідливі програми, другі — застосовують їх в кібератаках, треті — отримують за це гроші та намагаються їх відмивати. В центрі мережі звичайно стоїть один лідер, який координує атаки та веде переговори з іншими групами. Є групи, які можуть атакувати банки, юридичні компанії, торгові мережі, і їхні атаки є довгими та цілеспрямованими, на відміну від дещо хаотичних та коротких атак з боку &#8220;кріпткідді&#8221;.</p>
<p>Як показала одна з операцій Європолу влітку 2018 року, у злочинному угрупованні може бути кілька «відділів», у кожного з яких є своя спеціалізація. Одна група злочинців писала відомі шкідливі програми (Carbanac і Cobalt), друга розповсюджувала фішингові листи для співробітників банків, третя писала ботів для виведення коштів з банкоматів, четверта купувала на виведені гроші криптовалюту та переводила її у спеціально зареєстровані криптогаманці. Ця схема охоплювала 40 країн, а спричинена шкода складала близько 1 млрд. євро. Програми типу ransomware та майнери криптовалют також користуються популярністю у організованої кіберзлочинності. Прийняття нових протоколів захисту персональних даних (GDPR) ускладнило їхню &#8220;роботу&#8221;, але і може спричинити розвиток нових методів крадіжок даних.</p>
<p>Менш популярні, хоча й досі поширені — &#8220;кардерські&#8221; схеми. Загалом, вектор діяльності організованих груп зміщується в сторону криптовалют та спорідненого бізнесу, тоді як раніше об&#8217;єктами кіберзлочинців були банківські рахунки та інші традиційні фінансові інструменти. Звичайно, ви також можете стати жертвою їхньої діяльності, якщо працюєте в цій сфері. До речі, так само, як важко відрізнити ззовні організовану кіберзлочинність від неорганізованої, так же важко інколи провести кордон між організованою кіберзлочинністю і хакерами на службі у держав (nation-backed hackers), тому що вони часто використовують один і той самий арсенал методів.</p>
<h2>Хактивісти</h2>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-135367 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451-1024x575.jpg" alt="16458007004451" width="1024" height="575" title="Кіберзлочинність та кібервійна: хто і як може атакувати вас 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451-1024x575.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451-300x168.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451-768x431.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451-860x483.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451.jpg 1320w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Це окремі особи чи групи, які присвячують свою діяльність якійсь одній темі чи групі тем у громадському чи політичному активізмі (наприклад, <a href="https://cybercalm.org/tag/anonymous/">Anonymous</a>). Вони не отримують прибутків, не крадуть гроші у тих, кого зламують — їм просто потрібно дістати якусь важливу інформацію для привернення уваги чи посилення суспільного тиску на когось, або на деякий час паралізувати чиюсь діяльність. Тому у них бувають зовсім різні об&#8217;єкти атаки — від електронної пошти топ-менеджера компанії і до сервера, на якому є база даних її співробітників, постачальників, клієнтів тощо.</p>
<p data-start="1517" data-end="1639"><strong data-start="1626" data-end="1637">Методи:</strong></p>
<ul data-start="1640" data-end="1745">
<li data-start="1640" data-end="1675">Витік конфіденційної інформації</li>
<li data-start="1676" data-end="1700">Злом урядових сайтів</li>
<li data-start="1701" data-end="1745">Масові атаки на пропагандистські ресурси</li>
</ul>
<h2>Кібертерористичні організації</h2>
<p>Щодо реальної загрози <a href="https://www.zdnet.com/article/islamic-state-plans-deadly-cyber-attacks-says-britain-but-how-real-is-the-threat/" target="_blank" rel="noopener">класичного кібертероризму</a>, то її вважають дещо перебільшеною. Тому що на сьогоднішній день більшість терористичних організацій не є настільки просунутими навіть у плані комп&#8217;ютерної грамотності, а тим більше — в області кібербезпеки. Вони не мають ні кваліфікованого персоналу, ні інфраструктури, ні передових технологій. Скажімо, представники &#8220;Ісламської держави&#8221; щось з категорії malware могли купувати на &#8220;чорному ринку&#8221;, але користуватися програмами не змогли б. Релігійне підґрунтя більшості сучасних терористичних організацій не сприяє ні навчанню самих терористів, ні рекрутуванню туди більш-менш обізнаних фахівців, тому там рівень знань — значно нижчий, ніж у &#8220;скріпткідді&#8221;.</p>
<h2>&#8220;Державні&#8221; хакери</h2>
<p><img decoding="async" class="aligncenter wp-image-136711 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_.jpg" alt="014e6180 35a6 11ec b4bd be07921ba519.cf" width="875" height="583" title="Кіберзлочинність та кібервійна: хто і як може атакувати вас 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_.jpg 875w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-860x573.jpg 860w" sizes="(max-width: 875px) 100vw, 875px" /></p>
<p>Більшість інцидентів в Інтернеті — це справа рук злочинців, у яких є корисливі мотиви. Але останнім часом стали говорити і про «державних» хакерів, хоча вони в певних колах відомі давно — зокрема, 15 років тому вірусом Stuxnet, створеним за участі спецслужб США та Ізраїлю, була зупинена ядерна програма Ірану.</p>
<p>Багато в чому робота «державних» хакерів є кібершпигунством — вони здобувають секретні дані про військові проекти чи ситуацію в певній державі. Частиною здобутих даних далі користуються спецслужби, частину може отримувати зацікавлений бізнес. В той час, як військова розвідка не є чимось таким, що засуджують, промислове шпигунство — це річ, яка загалом не етична навіть щодо прямих конкурентів (зокрема, у США). Тому справедливі побоювання США стосовно китайських хакерів на державній службі, які небезпечні не стільки у військовій сфері, скільки в промисловості — зокрема в таких галузях, як електроніка, біотехнології, електроенергетика та аерокосмічна індустрія.</p>
<p>Але далеко не всі &#8220;державні&#8221; хакери крадуть дані про промисловість — були зафіксовані і спроби порушити системи захисту на атомних електростанціях та інших <a href="https://cybercalm.org/rosijska-grupa-kibershpyguniv-vykorystovuye-usb-hrobaka-dlya-atak-na-ukrayinski-organizatsiyi/">об&#8217;єктах критичної інфраструктури</a>. Дехто і видобуває гроші таким чином (як спецслужби КНДР, використовуючи ransomware) і шкодить бізнесу (як та ж сама КНДР вивела з ладу більшість комп&#8217;ютерів у Sony Pictures).</p>
<p>А дехто маскується під &#8220;невідомих хактивістів&#8221;, викладаючи у відкритий доступ приватну інформацію з метою на щось вплинути (як російські спецслужби впливали на результати виборів у США, публікуючи переписки керівництва Демократичної партії). Нарешті, вони можуть вчинити і диверсію (наприклад, захопивши управління шлюзами на дамбі і т.д.). Тому діяльність &#8220;державних&#8221; хакерів досить різноманітна та небезпечна — і від них захиститися дуже важко. Але мінімізувати шкоду від них можна, шифруючи дані та розбиваючи єдину мережу на підприємстві на кілька підмереж.</p>
<p data-start="1159" data-end="1260"><strong data-start="1242" data-end="1258">Методи атак:</strong></p>
<ul data-start="1261" data-end="1491">
<li data-start="1261" data-end="1330"><strong data-start="1263" data-end="1277">DDoS-атаки</strong> – перевантаження серверів для виведення їх з ладу.</li>
<li data-start="1331" data-end="1410"><strong data-start="1333" data-end="1352">Кібершпигунство</strong> – крадіжка секретних державних або корпоративних даних.</li>
<li data-start="1411" data-end="1491"><strong data-start="1413" data-end="1449">Атаки на критичну інфраструктуру</strong> – енергосистеми, водопостачання, банки.</li>
</ul>
<h2>Інсайдери</h2>
<p>А що, якщо ворог не ззовні, а всередині фірми? Не всі злочинці знаходяться ззовні — вони можуть працювати поруч з вами і мати повний доступ до всіх секретів, знати про &#8220;діри&#8221; в захисті, про те, як обходити всі обмеження. Конфіденційні документи часто зберігаються на незахищених дисках і слабкий контроль за правами доступу часто означає, що незадоволений чимось чи просто продажний співробітник з широкими правами доступу становить велику загрозу для фірми.</p>
<p>Інколи головну роль грають навіть не гроші, а шантаж співробітника злочинцями — якщо ти нам не будеш надавати інформацію з роботи, ми опублікуємо твоє &#8220;домашнє порно&#8221;. Тому розвідслужби регулярно попереджають свої держави про пастки, розставлені на співробітників посольств, а тих, хто має доступ до конфіденційної інформації, регулярно перевіряють. Зокрема, це стосується ІТ-персоналу.</p>
<h2>Невизначеність кордонів</h2>
<p>В реальності це все ще складніше — все накладається одне на одне. І інструменти, і люди, які ними користуються. Члени організованих угруповань можуть користуватися програмним забезпеченням «державних» хакерів, а «державні» хакери попутно можуть викрадати гроші з банків держави, проти якої йде спецоперація. А якщо інструментарій один раз виклали в мережу, то ним починає користуватися вся спільнота, від професіоналів високого рівня до &#8220;скріпткідді&#8221;. Все це піднімає ціну кібербезпеки для бізнесу — як і в випадку інших злочинів, подолання наслідків зламів обходиться значно дорожче, ніж їхнє попередження чи навіть те, що злодії можуть вкрасти (а якщо порівняти ціну виконання таких дій із ціною подолання наслідків, то тут різниця, як мінімум, у два порядки).</p>
<p>Тому за дослідженнями IBM Security та Ponemon Institute, середня ціна навіть порівняно невеликого витоку інформації (від 2500 до 100 тис облікових записів) складає 3,87 млн дол, а великі витоки обходяться як мінімум у 40 млн дол. Зміни у законодавстві ще більше збільшують ціну витоку інформації — скажімо, за новими європейськими стандартами захисту персональних даних (GDPR), за кожен випадок витоку передбачений штраф (незалежно від причин). Тому, за підрахунками компанії Gartner, світові витрати на кібербезпеку цього року сягнуть 114 млрд дол, а наступного року — зростуть до 124 млрд дол(через управління ризиками та підвищену увагу до захисту персональних даних). Кіберзлочинці також не стоятимуть осторонь, а будуть тільки вдосконалювати свої навички. На боротьбу з кіберзлочинністю, так чи інакше, доведеться витрачатися — але краще на попередження злочинів, ніж на ліквідацію наслідків.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochynnist-ta-kibervijna-hto-i-yak-mozhe-atakuvaty-vas/">Кіберзлочинність та кібервійна: хто і як може атакувати вас</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/10/22142849/Hackers-and-Elections.jpg" />	</item>
		<item>
		<title>Російські хакери місяцями мали прихований доступ до систем &#8220;Київстар&#8221;</title>
		<link>https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Mon, 08 Jan 2024 09:50:11 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Sandworm]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[Київстар]]></category>
		<category><![CDATA[Солнцепек]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=141616</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/01/08113213/1_05e00e70be64d5ad6dbcf96b71434d81_1200x675.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/">Російські хакери місяцями мали прихований доступ до систем &#8220;Київстар&#8221;</a></p>
<p>Під час розслідування СБУ встановила, що хакери, ймовірно, змогли проникнути в "Київстар" ще навесні 2023 року.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/">Російські хакери місяцями мали прихований доступ до систем &#8220;Київстар&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/01/08113213/1_05e00e70be64d5ad6dbcf96b71434d81_1200x675.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/">Російські хакери місяцями мали прихований доступ до систем &#8220;Київстар&#8221;</a></p>
<p>Українські органи кібербезпеки виявили, що російські державні хакери з угруповання, відомого як Sandworm, перебували у системах телекомунікаційного оператора &#8220;Київстар&#8221; щонайменше з травня 2023 року.<span id="more-141616"></span></p>
<p>Про це вперше повідомило агентство <a href="https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/" target="_blank" rel="noopener">Reuters</a>.</p>
<p>Про інцидент, описаний як &#8220;потужна хакерська атака&#8221;, вперше стало відомо минулого місяця. Атака призвела до втрати доступу до мобільних та інтернет-послуг для мільйонів українців. Невдовзі після інциденту пов&#8217;язана з росією хакерська група під назвою &#8220;Солнцепек&#8221; взяла на себе відповідальність за атаку. При цьому, як раніше повідомляли у Держспецзв&#8217;язку, з високим рівнем упевненості активність цієї групи асоціюється з діяльністю угруповання Sandworm.</p>
<p>Ілля Вітюк, голова департаменту кібербезпеки Служби безпеки України (СБУ), підтвердив, що за цією атакою стоїть хакерське угруповання Sandworm, яке є штатним підрозділом російської воєнної розвідки і раніше неодноразово здійснювало кібератаки на українські об’єкти, зокрема і на операторів зв’язку та інтернет-провайдерів. Нагадаємо, що Sandworm потрапив до <a href="https://cybercalm.org/najnebezpechnishi-lyudy-v-interneti-u-2023-rotsi-po-versiyi-wired/">рейтингу найнебезпечніших людей в Інтернеті 2023 року по версії WIRED</a>.</p>
<p>Ця група має досвід організації руйнівних кібератак, зокрема, Данія звинуватила цю хакерську групу в тому, що минулого року вона атакувала 22 компанії енергетичного сектору.</p>
<p>Ілля Вітюк також заявив, що <a href="https://cybercalm.org/shho-stalos-z-kyyivstar-gendyrektor-povidomyv-pro-naslidky-kiberataky/">атака на &#8220;Київстар&#8221;</a> знищила майже всю інформацію з тисяч віртуальних серверів і комп&#8217;ютерів.</p>
<p>За його словами, інцидент &#8220;повністю знищив ядро телекомунікаційного оператора&#8221;, зазначивши, що зловмисники мали повний доступ, ймовірно, щонайменше з листопада, через кілька місяців після того, як отримали початковий доступ до інфраструктури компанії.</p>
<blockquote><p>&#8220;Атака ретельно готувалася протягом багатьох місяців&#8221;, &#8211; сказав Вітюк у заяві, опублікованій на сайті СБУ.</p></blockquote>
<p>Загалом, за словами Іллі Вітюка, з початку повномасштабного вторгнення Служба безпеки відпрацювала майже 9 тис. кібератак на державні ресурси та об’єкти критичної інфраструктури України.</p>
<p>Атака на &#8220;Київстар&#8221;, можливо, була легшою для хакерів  через схожість між ним і російським мобільним оператором &#8220;Білайн&#8221;, який був побудований на схожій інфраструктурі, сказав Вітюк.</p>
<p>Руйнування &#8220;Київстару&#8221; почалося 12 грудня близько 5:00 ранку за місцевим часом, коли президент України Володимир Зеленський перебував у Вашингтоні, закликаючи Захід продовжувати надавати допомогу.</p>
<p>Чому хакери обрали саме 12 грудня, незрозуміло, сказав він, додавши, що це не було випадковістю: &#8220;Можливо, якийсь полковник хотів стати генералом&#8221;.</p>
<p>Компанія &#8220;Київстар&#8221;, яка вже відновила свою роботу, заявила, що немає жодних доказів того, що персональні дані абонентів були скомпрометовані. Наразі невідомо, як зловмисник проник у мережу оператора.</p>
<p><iframe style="border: none; overflow: hidden;" src="https://www.facebook.com/plugins/post.php?href=https%3A%2F%2Fwww.facebook.com%2Fkyivstar%2Fposts%2Fpfbid04iRqTiaLTDPqp2i17HMLYHWukLKD8Rx9fXVJshMpm3gN4vPgFxo2mrJ1j4JECYDyl&amp;show_text=true&amp;width=500" width="500" height="717" frameborder="0" scrolling="no" allowfullscreen="allowfullscreen"></iframe></p>
<p>Варто зазначити, що раніше компанія відкидала припущення про те, що зловмисники знищили її комп&#8217;ютери та сервери, як &#8220;фейкові&#8221;.</p>
<p>Ця інформація з&#8217;явилася після того, як раніше цього тижня <a href="https://t.me/SBUkr/10757" target="_blank" rel="noopener">СБУ повідомила</a>, що вилучила дві камери онлайн-спостереження, які, ймовірно, були зламані російськими спецслужбами з метою шпигунства за силами оборони та об&#8217;єктами критичної інфраструктури в столиці України &#8211; Києві.</p>
<p>За даними відомства, компрометація дозволила зловмисникам отримати дистанційний контроль над камерами, налаштувати їхні кути огляду та підключити їх до YouTube, щоб захопити &#8220;всю візуальну інформацію в межах досяжності камери&#8221;.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/">Російські хакери місяцями мали прихований доступ до систем &#8220;Київстар&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/01/08113213/1_05e00e70be64d5ad6dbcf96b71434d81_1200x675.webp" />	</item>
		<item>
		<title>Іранські хакери видавали себе за фітнес-тренерів, щоб викрасти інформацію у співробітників американських компаній</title>
		<link>https://cybercalm.org/iranski-hakeri-vidavali-sebe-za-fitnes-treneriv-shhob-vikrasti-informatsiyu-u-spivrobitnikiv-amerikanskih-kompanij/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 29 Jul 2021 06:39:38 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Іран]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[соціальна інженерія]]></category>
		<category><![CDATA[США]]></category>
		<category><![CDATA[фейковий екаунт]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=131678</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/iranski-hakeri-vidavali-sebe-za-fitnes-treneriv-shhob-vikrasti-informatsiyu-u-spivrobitnikiv-amerikanskih-kompanij/">Іранські хакери видавали себе за фітнес-тренерів, щоб викрасти інформацію у співробітників американських компаній</a></p>
<p>Іранська група з кібершпіонажу, що  видавали себе за фітнес-тренера у Facebook, намагалися заразити машину працівника однієї американської компанії в аерокосмічній сфері шкідливим програмним забезпеченням в рамках багаторічної соціальної інженерії та цілеспрямованої кампанії зловмисного програмного забезпечення. Фірма з кібербезпеки Proofpoint приписувала цю операцію іранській групі державних хакерів, яку вона відстежує як TA456, та ширшим співтовариством кібербезпеки [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/iranski-hakeri-vidavali-sebe-za-fitnes-treneriv-shhob-vikrasti-informatsiyu-u-spivrobitnikiv-amerikanskih-kompanij/">Іранські хакери видавали себе за фітнес-тренерів, щоб викрасти інформацію у співробітників американських компаній</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/iranski-hakeri-vidavali-sebe-za-fitnes-treneriv-shhob-vikrasti-informatsiyu-u-spivrobitnikiv-amerikanskih-kompanij/">Іранські хакери видавали себе за фітнес-тренерів, щоб викрасти інформацію у співробітників американських компаній</a></p>
<p>Іранська група з кібершпіонажу, що  видавали себе за фітнес-тренера у Facebook, намагалися заразити машину працівника однієї американської компанії в аерокосмічній сфері шкідливим програмним забезпеченням в рамках багаторічної соціальної інженерії та цілеспрямованої кампанії зловмисного програмного забезпечення.<span id="more-131678"></span></p>
<p>Фірма з кібербезпеки Proofpoint приписувала цю операцію іранській групі державних хакерів, яку вона відстежує як TA456, та ширшим співтовариством кібербезпеки &#8211; під  назвами Tortoiseshell та Imperial Kitten. Про це пише <a href="https://thehackernews.com/2021/07/hackers-posed-as-aerobics-instructors.html" target="_blank" rel="noopener">TheHackerNews.</a></p>
<blockquote><p>&#8220;Використовуючи екаунт в декількох соціальних медіа під нікнеймом &#8220;Марселла Флорес &#8220;, TA456 створив відносини між корпоративними та особистими платформами зв&#8217;язку із співробітником невеликої філії підрядника аерокосмічної оборони&#8221;, &#8211; йдеться у звіті Proofpoint, переданому The Hacker News. &#8220;На початку червня 2021 р. хакерська група спробувала використати ці відносини, надіславши цільове шкідливе програмне забезпечення через постійний ланцюжок зв&#8217;язку електронною поштою&#8221;.</p></blockquote>
<p>Раніше в цьому місяці Facebook повідомив, що вживав заходів для ліквідації &#8220;витонченої&#8221; кібершпигунської кампанії, проведеної хакерами Tortoiseshell, націленою на близько 200 військових та  співробітників компаній в оборонному та аерокосмічному секторах США, Великобританії та Євросоюзу, з використанням  розгалуженої мережі  фейкових екаунтів на платформі. Вважається, що хакерська група співпрацює з Корпусом охорони ісламської революції (IRGC) через свою асоціацію з іранською ІТ-компанією Mahak Rayan Afraz (MRA).</p>
<p>Тепер, згідно з Proofpoint, одна така складна фейкова особа, створена групою TA456, брала участь у взаємодії із неназваним аерокосмічним спеціалістом, починаючи з 2019 року, до завершення доставки шкідливого програмного забезпечення LEMPO, розробленого для того, щоб встановлювати наполегливість, проводити розвідку та виводити конфіденційну інформацію. Ланцюг зараження було запущено через повідомлення електронної пошти, що містить URL-адресу OneDrive, яка, як стверджується, є опитуванням про дієту з вбудованим у таблицю Excel шкідливого макроса &#8211; лише для крадіжки отримання інструменту розвідки шляхом підключення до контрольованого зловмисником домену.</p>
<blockquote><p>&#8220;TA456 продемонстрував значні оперативні інвестиції, розвиваючи стосунки з працівником цілі протягом багатьох років, щоб розгорнути LEMPO для проведення розвідки у високозахищеному цільовому середовищі в межах оборонної промислової бази&#8221;, &#8211; заявили дослідники Proofpoint. &#8220;Ця кампанія ілюструє стійкий характер деяких загроз, пов&#8217;язаних з державою, та людську участь, яку вони готові забезпечувати заради підтримки шпигунських операцій&#8221;.</p></blockquote>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/v-ukrayini-koristuvachiv-android-ta-ios-atakuye-nebezpechne-shkidlive-pz/" target="_blank" rel="noopener">В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pereviriti-shkidlivij-chi-bezpechnij-sajt-poradi/" target="_blank" rel="noopener">Як перевірити шкідливий чи безпечний сайт? – ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zmusiti-airpods-povidomlyati-pro-dzvinki-ta-spovishhennya-na-iphone-instruktsiya/" target="_blank" rel="noopener">Як змусити AirPods повідомляти про дзвінки та сповіщення на iPhone? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pereviriti-yaki-programi-na-iphone-vi-vikoristovuyete-najchastishe-instruktsiya/" target="_blank" rel="noopener">Як перевірити, які програми на iPhone Ви використовуєте найчастіше? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/koristuvachi-nikoli-ne-zmozhut-vstanoviti-windows-11-na-nesumisni-pristroyi/" target="_blank" rel="noopener"><strong>користувачі ніколи не зможуть встановити Windows 11 на несумісні пристрої</strong></a>. Групова політика не дозволить Вам обійти обмеження апаратного забезпечення для установки Windows 11.</p>
<p><a href="https://cybercalm.org/face-id-z-yavitsya-na-mac/" target="_blank" rel="noopener"><strong>Apple має намір додати підтримку системи розпізнавання осіб Face ID</strong></a> на комп’ютери Mac протягом наступних двох років. Про це повідомив оглядач Bloomberg.</p>
<p>Зловмисники все частіше <a href="https://cybercalm.org/cherez-discord-poshiryuyut-shkidlive-pz/" target="_blank" rel="noopener"><strong>використовують безкоштовний месенджер Discord як канал для поширення шкідливих програм</strong></a>.</p>
<p>Окрім цього, стало відомо про <a href="https://cybercalm.org/baza-koristuvachiv-clubhouse-vistavlena-na-prodazh/" target="_blank" rel="noopener"><strong>великий витік даних учасників Clubhouse</strong></a>. Провідний експерт з кібербезпеки Джіт Джайн повідомив, що повна база телефонних номерів Clubhouse виставлена ​​на продаж в Darknet.</p>
<p>Також стало відомо, що операційна система Windows 11, яка ще офіційно не вийшла, але вже доступна для скачування і попереднього знайомства, <a href="https://cybercalm.org/windows-11-shahrayi-poshiryuyut-shkidlive-pz-pid-viglyadom-onovlennya/" target="_blank" rel="noopener"><strong>використовується зловмисниками</strong></a>, які намагаються підсунути користувачеві шкідливе ПЗ під виглядом нової ОС.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/iranski-hakeri-vidavali-sebe-za-fitnes-treneriv-shhob-vikrasti-informatsiyu-u-spivrobitnikiv-amerikanskih-kompanij/">Іранські хакери видавали себе за фітнес-тренерів, щоб викрасти інформацію у співробітників американських компаній</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Китайські хакери досі експлуатують уразливості SolarWinds на непропатчених системах</title>
		<link>https://cybercalm.org/kitajski-hakeri-dosi-ekspluatuyut-urazlivosti-solarwinds-na-nepropatchenih-sistemah/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 15 Jul 2021 05:04:29 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[SolarWinds]]></category>
		<category><![CDATA[вразливість]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[кіберзлочинне угруповання]]></category>
		<category><![CDATA[Китай]]></category>
		<category><![CDATA[росія]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[хакерське угруповання]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=131096</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kitajski-hakeri-dosi-ekspluatuyut-urazlivosti-solarwinds-na-nepropatchenih-sistemah/">Китайські хакери досі експлуатують уразливості SolarWinds на непропатчених системах</a></p>
<p>У вівторок Microsoft заявила, що нещодавно виправлену уразливість SolarWinds Serv-U з нульовим днем ​​експлуатувала китайська група хакерів, про що пише SecurityWeek. Постачальник рішень для управління ІТ SolarWinds у вихідні дні поінформував клієнтів, що на його продукти з керованою передачею файлів Serv-U та Serv-U Secure FTP впливає вразливість віддаленого виконання коду, яка використовується в цільових атаках. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kitajski-hakeri-dosi-ekspluatuyut-urazlivosti-solarwinds-na-nepropatchenih-sistemah/">Китайські хакери досі експлуатують уразливості SolarWinds на непропатчених системах</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kitajski-hakeri-dosi-ekspluatuyut-urazlivosti-solarwinds-na-nepropatchenih-sistemah/">Китайські хакери досі експлуатують уразливості SolarWinds на непропатчених системах</a></p>
<p>У вівторок Microsoft заявила, що нещодавно виправлену уразливість SolarWinds Serv-U з нульовим днем ​​експлуатувала китайська група хакерів, про що пише SecurityWeek.<span id="more-131096"></span></p>
<p>Постачальник рішень для управління ІТ SolarWinds у вихідні дні поінформував клієнтів, що на його продукти з керованою передачею файлів Serv-U та Serv-U Secure FTP впливає вразливість віддаленого виконання коду, яка використовується в цільових атаках.</p>
<p>Уразливість, яка відслідковується як CVE-2021-35211, актуальна для Serv-U версії 15.2.3 HF1 (виправлення 1) і раніше, і її було виправлено випуском оновлення 15.2.3 HF2.</p>
<p>За даними компанії Microsoft, вразливість використана угрупованням, яке вона відстежує як DEV-0322.  Індекс DEV означає &#8220;група розробників&#8221; і присвоюється групам, щодо яких команда кіберрозвідки Microsoft дуже впевнена у  визначенні їхнього походженн або ідентичності. У цьому випадку Microsoft визначила, що група базується в Китаї і що вона використовує комерційні VPN та компрометовані домашні маршрутизатори як частину своєї інфраструктури.</p>
<p>Спостерігалося, що DEV-0322 здійснювала кібератаки на компанії оборонної промисловості США та фірми &#8211; розробники програмного забезпечення.</p>
<p>Microsoft заявила, що уразливість нульового дня пов&#8217;язана з реалізацією протоколу SSH в Serv-U.</p>
<blockquote><p>&#8220;Якщо SSH Serv-U використовується в системі, підключеній до Інтернету, успішна експлуатація вразливості надасть зловмисникам можливість віддалено запускати довільний код із привілеями, дозволяючи їм виконувати такі дії, як встановлення та запуск шкідливих корисних навантажень, або перегляд і зміна даних&#8221;, &#8211; пояснив представник Microsoft.</p></blockquote>
<p>Як Microsoft, так і SolarWinds надали доступні індикатори компромісу (МОК) для атак, що стосуються вразливості CVE-2021-35211.</p>
<p>Поінформувавши клієнтів про наявність патчів, компанія SolarWinds пояснила, що атаки, що використовують CVE-2021-35211, не пов&#8217;язані з атакою на ланцюги поставок SUNBURST, яку приписують російським суб&#8217;єктам загроз.</p>
<p>Однак це не перший випадок, коли продукти SolarWinds стали цілями для хакерів, що пов’язані з Китаєм. Коли розслідувались атаки на ланцюги поставок, виявилося, що група загроз, яка, як вважається, діє з Китаю, використала уразливість у продукті Orion від SolarWinds як частину кампанії, спрямованої на принаймні одну державну організацію</p>
<div class="col-lg-9">
<div class="post-content style-light double-bottom-padding">
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/facetime-dlya-windows-yak-koristuvatisya-instruktsiya/" target="_blank" rel="noopener">FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chomu-perevirka-gotovnosti-vashogo-pk-do-windows-11-vidaye-nemozhlivist-vstanovlennya/" target="_blank" rel="noopener">Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-bezpechnogo-koristuvannya-sotsialnimi-merezhami-poradi-kiberpolitsiyi/" target="_blank" rel="noopener">Як безпечно користування соціальними мережами? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/v-ukrayini-poshiryuyetsya-onlajn-gruming-yak-zahistiti-vashih-ditej-poradi/" target="_blank" rel="noopener">В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-mozhut-google-ta-apple-viddaleno-zrobiti-z-vashim-smartfonom/" target="_blank" rel="noopener">Що можуть Google та Apple віддалено зробити з Вашим смартфоном?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-skinuti-reklamnij-identifikator-na-android-instruktsiya/" target="_blank" rel="noopener">Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/dodatki-z-google-play-store-vikradali-dani-dlya-avtorizatsiyi-v-facebook/" target="_blank" rel="noopener"><strong>Google видалила з Play Store дев’ять Android-додатків</strong></a>, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.</p>
<p>Щоб виявити, <a href="https://cybercalm.org/yaki-pristroyi-rozumnogo-budinku-atakuyut-najbilshe-doslidzhennya/" target="_blank" rel="noopener"><strong>які пристрої “розумного” будинку атакують найбільше</strong></a>, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.</p>
<p>Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s <a href="https://cybercalm.org/vinahidnik-internetu-prodav-jogo-za-5-4-miljoni/" target="_blank" rel="noopener"><strong>оригінальний код, за допомогою якого він колись створив Інтернет</strong></a>.</p>
<p>Окрім цього, компанія Apple 30 червня <a href="https://cybercalm.org/apple-vidkrila-ofitsijnij-ofis-v-ukrayini/" target="_blank" rel="noopener"><strong>відкрила офіційний офіс в Україні</strong></a> – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.</p>
</div>
</div>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kitajski-hakeri-dosi-ekspluatuyut-urazlivosti-solarwinds-na-nepropatchenih-sistemah/">Китайські хакери досі експлуатують уразливості SolarWinds на непропатчених системах</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Урядові хакери з Росії, Північної Кореї, Китаю та Ірану стали небезпечніше, ніж будь-коли</title>
		<link>https://cybercalm.org/uryadovi-hakery-z-rosiyi-pivnichnoyi-koreyi-kytayu-ta-iranu-staly-nebezpechnishe-nizh-bud-koly/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 24 May 2021 10:51:50 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[кібератаки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=128463</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/uryadovi-hakery-z-rosiyi-pivnichnoyi-koreyi-kytayu-ta-iranu-staly-nebezpechnishe-nizh-bud-koly/">Урядові хакери з Росії, Північної Кореї, Китаю та Ірану стали небезпечніше, ніж будь-коли</a></p>
<p>Через дії кіберзлочинних угруповань, підтримуваних урядами, 2020 рік був особливо складним для сфери кібербезпеки. Як повідомили експерти організації Silverado Policy Accelerator і компанії FireEye на конференції RSA 2021, двома найгучнішими подіями минулого року стали кібератаки на ланцюжок поставок SolarWinds і сервери Microsoft Exchange. Перший інцидент був традиційної шпигунської операцією, спрямованої проти іноземних урядів, особливо США. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/uryadovi-hakery-z-rosiyi-pivnichnoyi-koreyi-kytayu-ta-iranu-staly-nebezpechnishe-nizh-bud-koly/">Урядові хакери з Росії, Північної Кореї, Китаю та Ірану стали небезпечніше, ніж будь-коли</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/uryadovi-hakery-z-rosiyi-pivnichnoyi-koreyi-kytayu-ta-iranu-staly-nebezpechnishe-nizh-bud-koly/">Урядові хакери з Росії, Північної Кореї, Китаю та Ірану стали небезпечніше, ніж будь-коли</a></p>
<p>Через дії кіберзлочинних угруповань, підтримуваних урядами, 2020 рік був особливо складним для сфери кібербезпеки.<span id="more-128463"></span></p>
<p>Як повідомили <a href="https://www.rsaconference.com/usa/agenda" target="_blank" rel="noopener">експерти</a> організації Silverado Policy Accelerator і компанії FireEye на конференції RSA 2021, двома найгучнішими подіями минулого року стали кібератаки на ланцюжок поставок SolarWinds і сервери Microsoft Exchange. Перший інцидент був традиційної шпигунської операцією, спрямованої проти іноземних урядів, особливо США. Атака представляє собою модернізований підхід до проникнення всередину ланцюжків поставок, які важко виявити, і перебуванню там протягом тривалого періоду часу. Метою атаки була специфічна інформація, при цьому ігнорувалися навіть фінансові відомості, що дозволяють злочинцям отримати більше прибутку.</p>
<p>Характер інциденту SolarWinds різко контрастував з атакою на сервери Microsoft Exchange. Ця вкрай агресивна тактика призвела до того, що багато організацій, у яких не було можливості швидко виправити проблеми, виявилися уразливими до подальших атак з боку інших угруповань.</p>
<p>Як відзначили фахівці, уряд Північної Кореї спонсорує кіберзлочинність для фінансування своїх проектів. Такі угруповання, як APT38, регулярно роблять спроби пограбування банків у всьому світі. На відміну від Ірану, Росії і Китаю, які часто використовують готові інструменти (наприклад Cobalt Strike), Північна Корея активніше розвиває і використовує інструменти власного виробництва.</p>
<p>Останнім часом хакери з РФ, також активізували діяльність, атакувавши хмарних провайдерів, системи аутентифікації та ідентифікації для зниження ризиків виявлення. У злочинців є посилена увага до критично важливої ​​інфраструктури, зокрема до транспортної галузі.</p>
<p>Найнебезпечнішими виявилися програми-вимагачі. Зловмисники все частіше використовують залякування для чинення тиску на своїх жертв, погрожуючи опублікувати викрадені дані або подзвонити конкурентам або клієнтам. Експерти підкреслили, що останнім часом різко зросли суми необхідних викупів. Одним із прикладів є недавня спроба операторів REvil зажадати суму в розмірі $ 50 млн у компанії Acer.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-zavantazhyty-dani-google-maps-instruktsiya/" target="_blank" rel="noopener"><strong>Як завантажити дані Google Maps? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/psyhichne-zdorov-ya-u-ditej-vid-sotsmerezh-i-smartfoniv-ne-strazhdaye-doslidzhennya/" target="_blank" rel="noopener"><strong>Психічне здоров’я у дітей від соцмереж і смартфонів не страждає – ДОСЛІДЖЕННЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-stvoryty-nadijnyj-parol-porady/" target="_blank" rel="noopener"><strong>Як створити надійний пароль? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vberegty-svoyi-bankivski-rahunky-vid-kiberzlochyntsiv-porady/" target="_blank" rel="noopener"><strong>Як вберегти свої банківські рахунки від кіберзлочинців? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-floc-google-i-yak-vin-bude-vidstezhuvaty-vas-v-interneti/" target="_blank" rel="noopener"><strong>Що таке FLoC Google і як він буде відстежувати Вас в Інтернеті?</strong></a></p></blockquote>
<p>До речі, пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, <a href="https://cybercalm.org/nova-realnist-kiberbezpeky-chomu-derzhustanovy-staly-legkoyu-mishennyu/" target="_blank" rel="noopener"><strong>кількість потенційних векторів атак збільшилася</strong></a>.</p>
<p>Також <a href="https://cybercalm.org/u-prodazhu-z-yavyvsya-pershyj-po-spravzhnomu-modulnyj-noutbuk/" target="_blank" rel="noopener"><strong>повністю модульний ноутбук з ОС Windows</strong></a> від Framework тепер готовий до попереднього замовлення за базовою ціною у $999. Клієнти можуть розміщувати замовлення на веб-сайті Framework. 13,5-дюймовий ноутбук складається повністю з модульних деталей, включаючи материнську плату, яку ви можете легко поміняти та замінити.</p>
<p>Кілька редакцій <a href="https://cybercalm.org/zavershyvsya-termin-obslugovuvannya-troh-versij-windows-10/" target="_blank" rel="noopener"><strong>Windows 10 версій 1803, 1809 та 1909 досягли кінця обслуговування</strong></a> (EOS), починаючи з травня , про що Microsoft нагадала нещодавно. Пристрої з випусками Windows 10, які досягли EoS, більше не отримуватимуть технічну підтримку, а також щомісячні виправлення помилок та безпеки, щоб захистити їх від останніх виявлених загроз безпеки.</p>
<p>Окрім цього, після вступу в силу нової політики Google в описі додатків з’явиться додатковий розділ з інформацією про те, до яких даними має доступ продукт. У розробників буде можливість <a href="https://cybercalm.org/v-google-play-vvedut-novi-pravyla-bezpeky-dlya-dodatkiv/" target="_blank" rel="noopener"><strong>розповісти користувачам про те, для чого додаткам потрібен доступ до тих або інших даних</strong></a> і як їх обробка впливає на загальну функціональність.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/uryadovi-hakery-z-rosiyi-pivnichnoyi-koreyi-kytayu-ta-iranu-staly-nebezpechnishe-nizh-bud-koly/">Урядові хакери з Росії, Північної Кореї, Китаю та Ірану стали небезпечніше, ніж будь-коли</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Російські &#8220;державні хакери&#8221; активно полюють на німецьких політиків</title>
		<link>https://cybercalm.org/rosijski-derzhavni-hakery-aktyvno-polyuyut-na-nimetskyh-politykiv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 30 Mar 2021 06:46:00 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[ГРУ]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[кібератака Росії]]></category>
		<category><![CDATA[Німеччина]]></category>
		<category><![CDATA[розвідка]]></category>
		<category><![CDATA[росія]]></category>
		<category><![CDATA[спецслужби РФ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125454</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-derzhavni-hakery-aktyvno-polyuyut-na-nimetskyh-politykiv/">Російські &#8220;державні хакери&#8221; активно полюють на німецьких політиків</a></p>
<p>Кілька німецьких законодавців знову стали жертвами кібератаки, про що пише SecurityWeek,  причому експерти з питань безпеки вже не вперше вказують на російських хакерів. За даними тижневика Der Spiegel, хакери використовували фішингові електронні листи, щоб отримати доступ до комп&#8217;ютерів щонайменше семи федеральних депутатів та 31 депутата  в регіональних парламентах. Представник нижньої палати підтвердив кібератаку, але заявив, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-derzhavni-hakery-aktyvno-polyuyut-na-nimetskyh-politykiv/">Російські &#8220;державні хакери&#8221; активно полюють на німецьких політиків</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-derzhavni-hakery-aktyvno-polyuyut-na-nimetskyh-politykiv/">Російські &#8220;державні хакери&#8221; активно полюють на німецьких політиків</a></p>
<p>Кілька німецьких законодавців знову стали жертвами кібератаки, про що пише <a href="https://www.securityweek.com/russian-hackers-again-target-german-mps-report" target="_blank" rel="noopener">SecurityWeek,</a>  причому експерти з питань безпеки вже не вперше вказують на російських хакерів.<span id="more-125454"></span></p>
<p>За даними тижневика Der Spiegel, хакери використовували фішингові електронні листи, щоб отримати доступ до комп&#8217;ютерів щонайменше семи федеральних депутатів та 31 депутата  в регіональних парламентах. Представник нижньої палати підтвердив кібератаку, але заявив, що &#8220;в цей час немає жодних ознак&#8221; прямого нападу на ІТ-інфраструктуру німецького Бундестагу.</p>
<p>Експерти з питань безпеки підозрюють російську військову розвідку у тому, що вона стоїть за хакерством, згадуючи групу &#8220;Ghostwriter&#8221;, яка, як повідомляється, спеціалізується на розповсюдженні дезінформації. Залишається незрозумілим, чи отримували ці  &#8220;державні хакери&#8221; доступ до якоїсь конфіденційної інформації.</p>
<p>Ціллю хакерів стали депутати від партій правлячої коаліції Німеччини, консервативного блоку ХДС/ХСС та лівоцентристських соціал-демократів. Кілька політичних активістів також постраждали від кібератак. Минулого року канцлер Німеччини Ангела Меркель заявила, що має конкретні докази того, що  росіяни намагалися викрасти її  робочу інформацію.</p>
<p>На сьогодні найбільш гучним інцидентом у Німеччині, за який звинувачували російських хакерів, стала кібератака в 2015 році, яка повністю паралізувала комп&#8217;ютерну мережу Бундестагу, примусивши весь парламент працювати в режимі офлайн протягом декількох днів, поки це було виправлено. Минулого місяця прокурори висунули звинувачення у шпигунстві німецькому громадянину, якого підозрювали у передачі планів парламенту російським спецслужбам у 2017 році.</p>
<p>Міністр закордонних справ Хайко Маас минулого тижня заявив, що Німеччина очікувала на хвилю кібератак, до яких може бути причетною Росія, напередодні загальних виборів у вересні, назвавши це &#8220;абсолютно неприйнятним&#8221;. Росія заперечує, що стояла за такою діяльністю.</p>
<h4><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/" target="_blank" rel="noopener"><strong>Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/" target="_blank" rel="noopener"><strong>Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-obmezhyty-dodatkam-vykorystannya-danyh-u-fonovomu-rezhymi-na-android-instruktsiya/" target="_blank" rel="noopener">Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvaty-avtovydalennya-povidomlen-u-telegram-instruktsiya/" target="_blank" rel="noopener">Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-sajtam-nadsylaty-vam-spovishhennya-u-chrome-na-android-instruktsiya/" target="_blank" rel="noopener"><strong>Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Signal чи Telegram: який додаток кращий для чату?</strong></a></p></blockquote>
<p>Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян <a href="https://cybercalm.org/znajshly-troyan-yakyj-zdaten-vykradaty-dani-z-novyh-komp-yuteriv-apple-z-protsesorom-m1/" target="_blank" rel="noopener"><strong>вміє красти файли куки з Safari</strong></a>, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки</p>
<p>Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують <a href="https://cybercalm.org/troyan-joker-znovu-pronyk-do-magazynu-dodatkiv-na-android/" target="_blank" rel="noopener"><strong>троянську програму Joker</strong></a>. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу</p>
<p>Також понад 10 різних APT-груп, які використовують <a href="https://cybercalm.org/urazlyvosti-serveriv-microsoft-u-vsomu-sviti-vykorystovuyut-desyat-hakerskyh-grup/" target="_blank" rel="noopener"><strong>нові уразливості Microsoft Exchange</strong> </a>для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники <a href="https://eset.ua/" target="_blank" rel="noopener">ESET</a> виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.</p>
<p>До речі, хакери вигадали хитрий спосіб <a href="https://cybercalm.org/hakery-hovaly-dani-pro-vykradeni-bankivski-kartky-u-zobrazhennyah-jpeg/" target="_blank" rel="noopener"><strong>викрадення даних платіжних карток</strong></a> у скомпрометованих інтернет-магазина. <span id="more-124663"></span>Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.</p>
<p>А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. <span id="more-124438"></span>Фахівці опублікували зображення з камер, а також скріншоти своєї здатності <a href="https://cybercalm.org/kamery-sposterezhennya-v-tesla-buly-zlamani/" target="_blank" rel="noopener"><strong>отримати доступ суперкористувача </strong></a>до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-derzhavni-hakery-aktyvno-polyuyut-na-nimetskyh-politykiv/">Російські &#8220;державні хакери&#8221; активно полюють на німецьких політиків</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Користувачів Office 365 будуть повідомляти про активність хакерів іноземних держав</title>
		<link>https://cybercalm.org/korystuvachiv-office-365-budut-povidomlyaty-pro-aktyvnist-hakeriv-inozemnyh-derzhav/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 09 Feb 2021 08:56:47 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=122824</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/korystuvachiv-office-365-budut-povidomlyaty-pro-aktyvnist-hakeriv-inozemnyh-derzhav/">Користувачів Office 365 будуть повідомляти про активність хакерів іноземних держав</a></p>
<p>Незабаром компанія Microsoft почне повідомляти користувачів свого сервісу Office 365 про хакерські операції, що проводяться іноземним урядом. Згідно з новими пунктами, доданим в дорожню карту Microsoft 365, відповідні повідомлення будуть додані на призначений для користувача портал безпеки. Цей крок стане першим у боротьбі Microsoft із прогресивними кіберзлочинними угрупованнями. &#8220;Ми додамо на портал безпеки повідомлення, що [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/korystuvachiv-office-365-budut-povidomlyaty-pro-aktyvnist-hakeriv-inozemnyh-derzhav/">Користувачів Office 365 будуть повідомляти про активність хакерів іноземних держав</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/korystuvachiv-office-365-budut-povidomlyaty-pro-aktyvnist-hakeriv-inozemnyh-derzhav/">Користувачів Office 365 будуть повідомляти про активність хакерів іноземних держав</a></p>
<p>Незабаром компанія <a href="https://www.microsoft.com/en-us/microsoft-365/roadmap?filters=" target="_blank" rel="noopener noreferrer">Microsoft</a> почне повідомляти користувачів свого сервісу Office 365 про хакерські операції, що проводяться іноземним урядом.<span id="more-122824"></span></p>
<p>Згідно з новими пунктами, доданим в дорожню карту Microsoft 365, відповідні повідомлення будуть додані на призначений для користувача портал безпеки. Цей крок стане першим у боротьбі Microsoft із прогресивними кіберзлочинними угрупованнями.</p>
<blockquote><p>&#8220;Ми додамо на портал безпеки повідомлення, що попереджають користувачів у разі виявлення можливої ​​активності іноземної держави. Загрози визначаються як активність кіберзагроз, що виходять від певної країни. Ці атаки є одні з найскладніших&#8221;, &#8211; повідомляє Microsoft.</p></blockquote>
<p>Сповіщення про хакерські атаки з ознаками причетності до них іноземної держави будуть засновані на індикаторах компрометації і профілях загроз, зібраних експертами з безпеки Microsoft.</p>
<blockquote><p>&#8220;Центр Microsoft Threat Intelligence Center відстежує ці загрози, створює вичерпні профілі активності і тісно співпрацює з усіма командами безпеки Microsoft для реалізації виявлень і пом&#8217;якшення наслідків для захисту наших клієнтів&#8221;, &#8211; повідомила Microsoft.</p></blockquote>
<p>Підтримка функції &#8220;Сповіщення про потенційну активність держави&#8221; в цей час знаходиться в розробці, і Microsoft планує зробити її загальнодоступною у всьому світі в цьому місяці у всіх середовищах для всіх користувачів Microsoft Defender для Office 365 (Office 365 Advanced Threat Protection).</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><strong></strong></p>
<p><a href="https://cybercalm.org/yak-diznatysya-yaki-dani-google-znaye-pro-vas-i-vydalyty-yih-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-ne-staty-zhertvoyu-kiberataky-porady/" target="_blank" rel="noopener noreferrer">Як не стати жертвою кібератаки? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chy-varto-korystuvatysya-whatsapp-p-yat-pravyl-bezpeky-vid-najbilsh-rozshukuvanogo-hakera-svitu/" target="_blank" rel="noopener noreferrer">Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу</a></strong></p>
<p><strong><a href="https://cybercalm.org/p-yat-nebezpechnyh-typiv-fajliv-shho-mozhut-mistyty-shkidlyve-pz/" target="_blank" rel="noopener noreferrer">П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ</a></strong></p>
<p><a href="https://cybercalm.org/shho-take-google-assistant-ta-shho-vin-mozhe-robyty/" target="_blank" rel="noopener noreferrer"><strong>Що таке Google Assistant та що він може робити?</strong></a></p></blockquote>
<p>Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану <a href="https://cybercalm.org/apple-zapatentuvala-teplovu-systemu-rozpiznavannya-oblych/" target="_blank" rel="noopener noreferrer"><strong>теплову карту особи</strong></a>, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.</p>
<p>Також корпорація Microsoft випускає <a href="https://cybercalm.org/u-microsoft-edge-z-yavytsya-generator-paroliv-ta-detektor-vytoku-oblikovyh-danyh/" target="_blank" rel="noopener noreferrer"><strong>вбудований генератор паролів</strong></a> та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.</p>
<p>Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з <strong><a href="https://www.trendmicro.com/en_us/research/21/a/vpnfilter-two-years-later-routers-still-compromised-.html" target="_blank" rel="noopener noreferrer">Trend Micro</a></strong>.</p>
<p>До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує <strong><a href="https://cybercalm.org/vykradeni-dani-ponad-77-miljoniv-korystuvachiv-u-vilnomu-dostupi-v-merezhi/" target="_blank" rel="noopener noreferrer">понад 77 мільйонів записів</a></strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/korystuvachiv-office-365-budut-povidomlyaty-pro-aktyvnist-hakeriv-inozemnyh-derzhav/">Користувачів Office 365 будуть повідомляти про активність хакерів іноземних держав</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Розвідслужби США офіційно звинуватили росіян в зламі SolarWinds</title>
		<link>https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Mon, 11 Jan 2021 06:54:15 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[SolarWinds]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[російські хакери]]></category>
		<category><![CDATA[росія]]></category>
		<category><![CDATA[спецслужби РФ]]></category>
		<category><![CDATA[США]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=120964</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/">Розвідслужби США офіційно звинуватили росіян в зламі SolarWinds</a></p>
<p>Американське розвідувальне співтовариство офіційно звинувачує російських хакерів у зламі SolarWinds, але поки що не може прямо звинуватити в цьому російську владу. ФБР, АНБ та Офіс директора Національної розвідки опублікували спільну заяву з Агентством з питань кібербезпеки та безпеки інфраструктури (CISA) щодо їх розслідування щодо витоку, пише PC Magazine. &#8220;Ця робота вказує на те, що група [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/">Розвідслужби США офіційно звинуватили росіян в зламі SolarWinds</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/">Розвідслужби США офіційно звинуватили росіян в зламі SolarWinds</a></p>
<p>Американське розвідувальне співтовариство офіційно звинувачує російських хакерів у зламі SolarWinds, але поки що не може прямо звинуватити в цьому російську владу.</p>
<p><span id="more-120964"></span></p>
<p>ФБР, АНБ та Офіс директора Національної розвідки опублікували спільну заяву з Агентством з питань кібербезпеки та безпеки інфраструктури (CISA) щодо їх розслідування щодо витоку, пише <a href="https://www.pcmag.com/news/us-intelligence-agencies-russia-is-likely-to-blame-for-solarwinds-hack" target="_blank" rel="noopener noreferrer">PC Magazine</a>.</p>
<blockquote><p>&#8220;Ця робота вказує на те, що група (APT), яка стоїть за цим інцидентом,  імовірно, є російською за походженням, несе відповідальність за більшість або всі нещодавно виявлені злами як урядових, так і неурядових мереж&#8221;, &#8211; йдеться у повідомленні.</p></blockquote>
<p>Відомства не надали конкретних доказів у цій заяві. Однак, як повідомляється, американські чиновники підозрюють, що російські хакери, які фінансуються державою, зламали ІТ-компанію SolarWinds, яку вони потім використали як стартовий майданчик для проникнення в кілька урядових відомств США.</p>
<p>Атака передбачала підробку програми Orion від SolarWind, яка потім розповсюджувалася на комп&#8217;ютери Windows, що належали близько 18 000 клієнтів. Однак підозрювані в цьому російські хакери орієнтувались лише на невелику частину цих клієнтів з додатковим шкідливим програмним забезпеченням, здатним шпигувати за комп&#8217;ютерами та красти файли.</p>
<blockquote><p>&#8220;На сьогодні ми виявили менше 10 державних установ США, які належать до цієї категорії, і працюємо над виявленням неурядових структур, які також могли бути зламані, &#8211; йдеться у спільній заяві. &#8211; На даний момент ми вважаємо, що це було і продовжує бути зусиллями зі збору розвідданих&#8221;.</p></blockquote>
<p>До федеральних відомств, шо потрапили в цей список, належать Міністерство фінансів США, Державний департамент, Міністерство торгівлі та Департамент енергетики, а також деякі підрозділи Пентагону.</p>
<p>Сам Кремль заперечує причетність до зламу  SolarWinds. &#8220;Зловмисна діяльність в інформаційному просторі суперечить принципам зовнішньої політики Росії&#8221;, &#8211; йдеться у повідомленні російського посольства.</p>
<p style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<blockquote><p><a href="https://cybercalm.org/yak-zminyty-oblikovyj-zapys-google-za-zamovchuvannyam-na-komp-yuteri-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити обліковий запис Google за замовчуванням на комп’ютері? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vykorystovuvaty-google-duo-dlya-zdijsnennya-videodzvinkiv-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як використовувати Google Duo для здійснення відеодзвінків? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezpechno-vitaty-spilkuvatysya-svyatkuvaty-cherez-internet-porady/" target="_blank" rel="noopener noreferrer"><strong>Як безпечно вітати, спілкуватися, святкувати через Інтернет? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-dodavaty-redaguvaty-abo-vydalyaty-zberezheni-paroli-v-microsoft-edge-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як додавати, редагувати або видаляти збережені паролі в Microsoft Edge? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-shvydko-ochystyty-vsi-spovishhennya-na-mac-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як швидко очистити всі сповіщення на Mac? ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Зверніть увагу, більшість фішинг-кампаній працюють <strong>шляхом використання імен відомих компаній, брендів та продуктів</strong>. Мета зловмисників – змусити користувачів думати, що початкове повідомлення надходить від законної особи, збільшуючи тим самим шанси, що Ви натиснете та ініціюєте завантаження шкідливого програмного забезпечення.</p>
<p>Окрім цього, Google Project Zero <a href="https://cybercalm.org/cherez-nepravylnyj-patch-u-produktah-microsoft-vynykla-shhe-odna-problema-bezpeky/" target="_blank" rel="noopener noreferrer"><strong>розкрив уразливість “нульового дня” у Windows</strong></a>, спричинену неправильним виправленням CVE-2020-0986  – недоліка безпеки, шо став відомим з кампанії, яка отримала назву Operation PowerFall.</p>
<p>До речі, через одинадцять місяців після того, як компанія Microsoft офіційно припинила технічну підтримку операційної системи Windows 7, <a href="https://cybercalm.org/windows-7-bilshe-ne-pidhodyt-dlya-rozrobky-chromium/" target="_blank" rel="noopener noreferrer"><strong>Google нарешті закликала розробників Chromium припинити використання цієї ОС</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/">Розвідслужби США офіційно звинуватили росіян в зламі SolarWinds</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>За журналістами стежили за допомогою багу в додатку iMessage на iPhone</title>
		<link>https://cybercalm.org/za-zhurnalistamy-stezhyly-za-dopomogoyu-bagu-v-dodatku-imessage-na-iphone/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 24 Dec 2020 08:42:19 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Аль-Джазіра]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[спецслужби]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=120282</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/za-zhurnalistamy-stezhyly-za-dopomogoyu-bagu-v-dodatku-imessage-na-iphone/">За журналістами стежили за допомогою багу в додатку iMessage на iPhone</a></p>
<p>Наприкінці цього року Інтернет заполонили новини про масові хакерські атаки, зокрема на американські урядові установи та фірми, які займаються кібербезпекою. Однак  американці  &#8211; не єдині жертви, пише Slashgear. Популярний медіахолдинг &#8220;Аль-Джазіра&#8221;,  що базується в місті Доха, столиці Катару, довідався про те, що за десятками його журналістів, можливо, стежили &#8220;державні хакери&#8221;, використовуючи для цього баг з [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/za-zhurnalistamy-stezhyly-za-dopomogoyu-bagu-v-dodatku-imessage-na-iphone/">За журналістами стежили за допомогою багу в додатку iMessage на iPhone</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/za-zhurnalistamy-stezhyly-za-dopomogoyu-bagu-v-dodatku-imessage-na-iphone/">За журналістами стежили за допомогою багу в додатку iMessage на iPhone</a></p>
<p>Наприкінці цього року Інтернет заполонили новини про масові хакерські атаки, зокрема на американські урядові установи та фірми, які займаються кібербезпекою. Однак  американці  &#8211; не єдині жертви, пише<a href="https://www.slashgear.com/al-jazeera-hacking-blamed-on-zero-click-iphone-exploit-20651938/" target="_blank" rel="noopener noreferrer"> Slashgear</a>.</p>
<p><span id="more-120282"></span></p>
<p>Популярний медіахолдинг &#8220;Аль-Джазіра&#8221;,  що базується в місті Доха, столиці Катару, довідався про те, що за десятками його журналістів, можливо, стежили &#8220;державні хакери&#8221;, використовуючи для цього баг з iMessage на iPhone, де встановлені старі версії iOS.</p>
<p>Політична ситуація між Саудівською Аравією, ОАЕ, Катаром та сусідніми країнами є складною і делікатною, тому новини про шпигунство між ними не є дивиною. Враховуючи позицію &#8220;Аль-Джазіри&#8221; серед урядів цього регіону, також не дивно, що її репортери стали об&#8217;єктами стеження. І, що знову не дивно, в центрі всього цього знову опинилася ізраїльська компанія NSO.</p>
<p>Група NSO, за деякими даними, є виробником шпигунського програмного забезпечення, що використовується спецслужбами та агентами від корпорацій, зокрема такої програми, як Pegasus.</p>
<p>Цього разу дослідники безпеки з Громадянської лабораторії Університету Торонто заявили, що група використовувала баг в iMessage у старих версіях iOS, зокрема iOS 13.5.1 і раніше, щоб приховано отримати доступ до iPhone людей, за якими треба стежити. Ще більш страшним є те, що це був експлойт із нульовим клацанням (zero-click), тобто жертвам навіть не потрібно було натискати шкідливе посилання, щоб заразитися.</p>
<p>У звіті вказується, що телефони  36 працівників &#8220;Аль-Джазіри&#8221; були зламані за допомогою цього методу. Автори звіту простежили більшість із них із &#8220;середнім&#8221; ступенем довіри до агентів, що діяли від імені Саудівської Аравії та ОАЕ &#8211; двох країн, які наполягають на тому, щоб Катар заборонив діяльність &#8220;Аль-Джазіри&#8221;.  Деякі з атак почалися ще в жовтні 2019 року і тривали до серпня цього року.</p>
<p>Apple підтвердила, що напади, про які повідомляла Citizen Lab, дійсно виглядали як діяльність &#8220;державних хакерів&#8221; але не підтвердила висновки дослідників повною мірою. Компанія лише сказала, що завжди радить своїм користувачам бути в курсі останніх версій iOS, оскільки вразливість iMessage з нульовим клацанням нібито вже виправлена ​​в iOS 14.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/yak-bezpechno-organizovuvaty-i-braty-uchast-v-onlajn-zustrichah/" target="_blank" rel="noopener noreferrer"><strong>Як безпечно робити покупки в Інтернеті на новорічні свята? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezpechno-organizovuvaty-i-braty-uchast-v-onlajn-zustrichah/" target="_blank" rel="noopener noreferrer"><strong>Як безпечно організовувати і брати участь в онлайн-зустрічах?</strong></a></p>
<p><a href="https://cybercalm.org/yak-diznatysya-koly-bulo-vstanovlene-osnovne-onovlennya-windows-10-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, коли було встановлене основне оновлення Windows 10? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-znykayuchi-povidomlennya-u-whatsapp-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути зникаючі повідомлення у WhatsApp? – ІНСТРУКЦІЯ</strong></a></p>
<p><strong><a href="https://cybercalm.org/top-15-smartfoniv-iz-najshvydshoyu-zaryadkoyu/" target="_blank" rel="noopener noreferrer">Топ-15 смартфонів із найшвидшою зарядкою</a></strong></p></blockquote>
<p>Зверніть увагу, генеральні прокурори десяти американських штатів подали антимонопольний позов проти Google. Вони звинувачують компанію в змові з Facebook і порушення законодавства про рекламу в Інтернеті.</p>
<p>Окрім цього, три мільйони користувачів <strong><a href="https://cybercalm.org/try-miljony-korystuvachiv-staly-zhertvamy-shkidlyvyh-rozshyren-u-chrome-ta-edge/" target="_blank" rel="noopener noreferrer">стали жертвами шкідливих розширень</a></strong> для браузерів Chrome і Edge. Ці розширення викрадали персональні дані і перенаправляли користувачів на фішингові сайти.</p>
<p>До речі, американська компанія SolarWinds розпочала розслідування кіберінціденту, під час якого <a href="https://cybercalm.org/u-solarwinds-z-yasuvaly-shho-moglo-staty-prychynoyu-masshtabnoyi-kiberataky-zokrema-na-fireeye/" target="_blank" rel="noopener noreferrer"><strong>зловмисникам вдалося використати продукти SolarWinds</strong></a> в атаках на державні і приватні організації США. Кіберзлочинці змогли скомпрометувати систему збирання софту, яку використовують для моніторингової платформи Orion</p>
<p>Нагадаємо, що iOS 14.3 і iPadOS 14.3 <a href="https://cybercalm.org/na-ios-haker-mig-cherez-shkidlyve-zobrazhennya-infikuvaty-usyu-systemu/" target="_blank" rel="noopener noreferrer"><strong>отримали виправлення 11 проблем безпеки</strong></a>, серед яких є настільки серйозні, що зловмисник може виконати код на пристроях iPhone і iPad. Для експлуатації двох найсерйозніших багів хакеру досить використовувати спеціально підготовлений файл шрифту, за допомогою якого можна запустити шкідливий код в системі жертви.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/za-zhurnalistamy-stezhyly-za-dopomogoyu-bagu-v-dodatku-imessage-na-iphone/">За журналістами стежили за допомогою багу в додатку iMessage на iPhone</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Атака на SolarWinds торкнулася мереж відомств, пов&#8217;язаних з ядерною зброєю</title>
		<link>https://cybercalm.org/ataka-na-solarwinds-torknulasya-merezh-vidomstv-pov-yazanyh-z-yadernoyu-zbroyeyu/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 18 Dec 2020 08:56:05 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[SolarWinds]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[російські хакери]]></category>
		<category><![CDATA[США]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=120042</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ataka-na-solarwinds-torknulasya-merezh-vidomstv-pov-yazanyh-z-yadernoyu-zbroyeyu/">Атака на SolarWinds торкнулася мереж відомств, пов&#8217;язаних з ядерною зброєю</a></p>
<p>Іноземні хакери зламали мережі Міністерства енергетики США та Національної адміністрації ядерної безпеки США. Наразі відомо не багато щодо того, що сталося, однак вважається, що принаймні мережі ще трьох державних установ були зламані у зв&#8217;язку з атакою потужного хакерського угруповання, яке може бути пов&#8217;язане з іноземнимии спецслужбами. Федеральні слідчі протягом останніх кількох днів намагалися зібрати докупи [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ataka-na-solarwinds-torknulasya-merezh-vidomstv-pov-yazanyh-z-yadernoyu-zbroyeyu/">Атака на SolarWinds торкнулася мереж відомств, пов&#8217;язаних з ядерною зброєю</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ataka-na-solarwinds-torknulasya-merezh-vidomstv-pov-yazanyh-z-yadernoyu-zbroyeyu/">Атака на SolarWinds торкнулася мереж відомств, пов&#8217;язаних з ядерною зброєю</a></p>
<p>Іноземні хакери зламали мережі Міністерства енергетики США та Національної адміністрації ядерної безпеки США. Наразі відомо не багато щодо того, що сталося, однак вважається, що принаймні мережі ще трьох державних установ були зламані у зв&#8217;язку з атакою потужного хакерського угруповання, яке може бути пов&#8217;язане з іноземнимии спецслужбами.</p>
<p><span id="more-120042"></span></p>
<p>Федеральні слідчі протягом останніх кількох днів намагалися зібрати докупи інформацію про те, що сталося. Повідомляється, що чиновники двох відомств, останнє з яких підтримує запаси ядерної зброї в країні, досі не знають, чи змогли хакери отримати доступ до чогось критичного, пише  <a href="https://www.engadget.com/nnsa-doe-cyberattack-232628623.html" target="_blank" rel="noopener noreferrer">Engadget</a>.</p>
<p>Окрім цього, можуть пройти тижні, поки державні структури не відчують повного масштабу шкоди. Вважається, що хакери отримали доступ до мереж за допомогою програмного забезпечення SolarWinds, компанії, яка продає інструменти ІТ-управління для різних державних та приватних організацій. Reuters повідомляє, що Microsoft, можливо, теж стала жертвою.</p>
<blockquote><p>&#8220;Це ситуація, що розвивається, і хоча ми продовжуємо працювати над розумінням повного масштабу цієї кампанії, ми знаємо, що цей злам вплинув на мережі всередині федерального уряду&#8221;, &#8211;  йдеться у спільній заяві Агентства з питань кібербезпеки та безпеки інфраструктури (CISA), ФБР та директора Національної служби розвідки.</p></blockquote>
<p>Вони ще не встановили зловмисника, але експерти з кібербезпеки говорили, що інцидент має всі ознаки діяльності російських спецслужб. Наразі Росія заперечує свою причетність до атаки.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-72730 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/05141523/cyberattack_map.jpg" alt="cyberattack map" width="980" height="551" title="Атака на SolarWinds торкнулася мереж відомств, пов&#039;язаних з ядерною зброєю 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/12/05141523/cyberattack_map.jpg 980w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/05141523/cyberattack_map-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/05141523/cyberattack_map-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/05141523/cyberattack_map-860x484.jpg 860w" sizes="auto, (max-width: 980px) 100vw, 980px" /></p>
<p>Російське угруповання APT29, яке також називають Cozy Bear, було дуже активним протягом останнього місяця. Група, яку підтримують російські спецслужби, пов&#8217;язана з нещодавніми атаками на Міністерство фінансів та NTIA.</p>
<p>Також вважається, що це саме вони стояли за крадіжкою інструментів фірми з кібербезпеки FireEye. Атаки відбуваються в той час, коли  у США фактично відсутнє керівництво в галузі кібербезпеки.</p>
<p>Нещодавно президент Трамп звільнив керівника Агентства з кібербезпки та безпеці інфраструктури (CISA) Крістофера Кребса за публічне розвінчання недостовірних тверджень щодо шахрайства в системі голосування, яким вірив Трамп. Країна також не має і керівника профільного відомства з кібербезпеки.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/onlajn-shoping-pered-svyatamy-p-yat-pravyl-bezpeky/" target="_blank" rel="noopener noreferrer"><strong>Онлайн-шопінг перед святами: п’ять правил безпеки</strong></a></p>
<p><a href="https://cybercalm.org/yak-perekazaty-koshty-za-dopomogoyu-google-pay-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як переказати кошти за допомогою Google Pay? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-shukaty-vidkryti-vkladky-u-google-chrome-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як шукати відкриті вкладки у Google Chrome? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/chym-videochat-vidriznyayetsya-vid-osobystogo-spilkuvannya/" target="_blank" rel="noopener noreferrer"><strong>Чим відеочат відрізняється від особистого спілкування?</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-onlajn-platezhi-na-vashomu-smartfoni-vid-zazihan-hakeriv-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захистити онлайн-платежі на Вашому смартфоні від зазіхань хакерів? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymknuty-nadokuchlyvyj-zvuk-spovishhen-u-whatsapp-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як вимкнути надокучливий звук сповіщень у WhatsApp? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Зверніть увагу, що у 2021 році продовжать удосконалюватися програми-вимагачі та складні загрози без використання файлів. Крім цього, у центрі уваги знову опиняться проблеми безпеки Інтернету речей, зокрема численні уразливості у “розумних” інтимних іграшках.</p>
<p>До речі, цифрові помічники – це чудові інструменти для отримання інформації, швидких розрахунків, придбання рецептів продуктів харчування, пошуку місць розташування, управління своїми розумними домашніми пристроями тощо. Однак з точки зору безпеки та конфіденційності Ви можете здивуватися, наскільки ці чудові служби <a href="https://cybercalm.org/yak-vydalyty-vse-shho-vy-bud-koly-govoryly-golosovym-pomichnykam-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>знають багато про Вас інформації</strong></a>.</p>
<p>Також сьогодні практично у кожного в кишені лежить смартфон, тому є сенс використовувати його для безконтактної оплати речей. Ось тут з’являються мобільні платіжні платформи, такі як Google Pay. Однак за допомогою Google Pay можна робити набагато більше, ніж просто платежі. Нещодавно Google cуттєво оновила Google Pay – <a href="https://cybercalm.org/google-pay-novi-mozhlyvosti-ta-korysni-porady/" target="_blank" rel="noopener noreferrer"><strong>там з’явилася купа нових функцій</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ataka-na-solarwinds-torknulasya-merezh-vidomstv-pov-yazanyh-z-yadernoyu-zbroyeyu/">Атака на SolarWinds торкнулася мереж відомств, пов&#8217;язаних з ядерною зброєю</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
