<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>DNS hijacking &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/dns-hijacking/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Fri, 10 Apr 2026 12:50:07 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>DNS hijacking &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих</title>
		<link>https://cybercalm.org/fancy-bear-tp-link-dns-hijacking-router-ataky/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 13:00:54 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[APT28]]></category>
		<category><![CDATA[DNS hijacking]]></category>
		<category><![CDATA[Fancy Bear]]></category>
		<category><![CDATA[TP-Link]]></category>
		<category><![CDATA[кібербезпека]]></category>
		<category><![CDATA[російські хакери]]></category>
		<category><![CDATA[росія]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164619</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/10114349/fancy-bear-tp-link-dns-hijacking-router-ataky.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fancy-bear-tp-link-dns-hijacking-router-ataky/">Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих</a></p>
<p>Російське угруповання Fancy Bear (APT 28) атакує роутери TP-Link по всьому світу, перенаправляючи користувачів на фальшиві сайти для викрадення паролів і держданих. Розслідування ведуть спецслужби Німеччини, ФБР та АНБ.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fancy-bear-tp-link-dns-hijacking-router-ataky/">Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/10114349/fancy-bear-tp-link-dns-hijacking-router-ataky.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fancy-bear-tp-link-dns-hijacking-router-ataky/">Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих</a></p>
<p>Спецслужби Німеччини, ФБР та АНБ попереджають про масштабну хакерську кампанію, спрямовану проти роутерів TP-Link та інших виробників. За атаками стоїть російське угруповання Fancy Bear (APT 28), яке використовує вразливості у маршрутизаторах для перехоплення інтернет-трафіку та викрадення конфіденційної інформації.<span id="more-164619"></span></p>
<h2>Хто атакує і навіщо</h2>
<p>Угруповання Fancy Bear, пов&#8217;язане з російською військовою розвідкою ГРУ, раніше здійснювало кібератаки на компанії, що підтримують Україну, на німецьку службу управління авіарухом та штаб-квартиру партії СДПН у Німеччині. Тепер хакери переключилися на інфраструктуру звичайних користувачів і організацій.</p>
<p>Федеральне відомство із захисту конституції Німеччини (BfV) повідомило, що угруповання «інфільтрувало вразливі роутери TP-Link по всьому світу з метою отримання військової інформації, державних даних або відомостей про критичну інфраструктуру». За даними <a href="https://www.spiegel.de/netzwelt/web/russische-staatshacker-sollen-beliebte-internetrouter-infiltriert-haben-a-d0506dc1-b481-4114-932a-99a185971c75" target="_blank" rel="noopener">Spiegel Netzwelt</a>, ще в середині березня низку компаній та приватних осіб було повідомлено про загрозу — зокрема, з переліком уражених пристроїв. У розслідуванні також беруть участь ФБР та АНБ США. Перші задокументовані інциденти датуються щонайменше 2024 роком, а в Німеччині вже ідентифіковано 30 пристроїв, які могли бути використані для таких атак.</p>
<h2>Як працює атака</h2>
<p>Застосована техніка отримала назву <a href="https://cybercalm.org/dns-cache-poisoning/">DNS hijacking</a> — «викрадення DNS». Зламавши роутер, хакери змінюють налаштування DNS-серверів, унаслідок чого користувач замість справжнього сайту потрапляє на підроблений. Мета — змусити людину ввести логін, пароль або банківські дані. В окремих випадках шкідливе ПЗ потрапляє на пристрій через завантаження файлів із таких фальшивих ресурсів.</p>
<h2>Як захиститися</h2>
<p>Уразливість у роутерах TP-Link, яку використовують зловмисники, вже виправлена виробником. Власникам таких пристроїв рекомендується якнайшвидше <a href="https://cybercalm.org/router-u-bezpetsi-yak-pereviryty-onovlennya-proshyvky/">перевірити наявність актуального оновлення прошивки</a> та встановити його через панель адміністрування роутера.</p>
<p>Також варто звертати увагу на типові ознаки DNS hijacking:</p>
<ul>
<li>часті перенаправлення на сторонні сайти;</li>
<li>попередження від браузера або антивірусного програмного забезпечення;</li>
<li>помітне збільшення кількості спливаючих вікон і підозрілої реклами;</li>
<li>незвично тривале завантаження сторінок попри стабільне з&#8217;єднання;</li>
<li>змінені адреси DNS-серверів у налаштуваннях роутера.</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fancy-bear-tp-link-dns-hijacking-router-ataky/">Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/10114349/fancy-bear-tp-link-dns-hijacking-router-ataky.webp" />	</item>
	</channel>
</rss>
