<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>фішингові листи &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/fishyngovi-lysty/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sat, 21 Mar 2026 22:17:38 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>фішингові листи &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft</title>
		<link>https://cybercalm.org/azure-monitor-phishing-attack-microsoft/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Sun, 22 Mar 2026 09:00:31 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[фішинг]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<category><![CDATA[шахрайство]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164034</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/22000219/deploy-configure-azure-monitor-social-2345796978.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/azure-monitor-phishing-attack-microsoft/">Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft</a></p>
<p>Зловмисники зловживають легітимними сповіщеннями Azure Monitor для розсилки фішингових листів від імені Microsoft. Листи проходять всі перевірки безпеки, оскільки надсилаються з реальних серверів Microsoft.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/azure-monitor-phishing-attack-microsoft/">Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/22000219/deploy-configure-azure-monitor-social-2345796978.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/azure-monitor-phishing-attack-microsoft/">Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft</a></p>
<p>Шахраї почали зловживати сповіщеннями Microsoft Azure Monitor для розсилки фішингових листів, які видають себе за попередження від служби безпеки Microsoft про підозрілі списання коштів з облікового запису.<span id="more-164034"></span></p>
<p>Azure Monitor — це хмарний сервіс моніторингу Microsoft, який збирає та аналізує дані з ресурсів Azure, додатків та інфраструктури. Він дозволяє відстежувати продуктивність, сповіщати про зміни в платежах, виявляти проблеми та надсилати попередження на основі різних умов.</p>
<h2>Як працює схема</h2>
<p>Протягом останнього місяця численні користувачі <a href="https://learn.microsoft.com/en-au/answers/questions/5817565/email-fraud-using-microsoft-name" target="_blank" rel="noopener">повідомляють</a> про отримання сповіщень Azure Monitor з попередженнями про підозрілі списання або рахунки, які закликають зателефонувати за вказаним номером.</p>
<p>Типове фішингове сповіщення виглядає так:</p>
<figure id="attachment_164049" aria-describedby="caption-attachment-164049" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/03/21235722/azure-monitor-callback-phishing-scam.webp"><img fetchpriority="high" decoding="async" class="wp-image-164049 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/21235722/azure-monitor-callback-phishing-scam-1024x714.webp" alt="azure monitor callback phishing scam" width="1024" height="714" title="Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft 1" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/03/21235722/azure-monitor-callback-phishing-scam-1024x714.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/21235722/azure-monitor-callback-phishing-scam-300x209.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/21235722/azure-monitor-callback-phishing-scam-768x536.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/21235722/azure-monitor-callback-phishing-scam-860x600.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/21235722/azure-monitor-callback-phishing-scam-1320x921.webp 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/21235722/azure-monitor-callback-phishing-scam.webp 1531w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-164049" class="wp-caption-text">Джерело: BleepingComputer</figcaption></figure>
<p><em>&#8220;ПОПЕРЕДЖЕННЯ ПРО БЕЗПЕКУ ОБЛІКОВОГО ЗАПИСУ MICROSOFT CORPORATION (REF: MS-FRA-6673829-KP). Наша система виявила потенційно несанкціоноване списання з вашого облікового запису. Деталі транзакції: Продавець: Windows Defender. ID транзакції: PP456-887A-22B. Сума: 389,90 USD. Дата: 03/05/2026.&#8221;</em></p>
<p><em>&#8220;Для вашого захисту цю транзакцію тимчасово заблоковано нашою командою виявлення шахрайства. Щоб запобігти можливій блокуванню облікового запису або додатковим комісіям, негайно підтвердіть цю транзакцію. Якщо ви НЕ авторизували цей платіж, зв&#8217;яжіться з цілодобовою службою підтримки безпеки облікового запису Microsoft за номером +1 (864) 347-2494 або +1 (864) 347-4846.&#8221;</em></p>
<h2>Чому ці листи особливо небезпечні</h2>
<p>На відміну від інших фішингових кампаній, ці повідомлення не підроблені — вони надсилаються безпосередньо платформою Microsoft Azure Monitor з легітимної адреси <strong>azure-noreply@microsoft.com</strong>.</p>
<p>Оскільки листи надходять через офіційні поштові платформи Microsoft, вони успішно проходять перевірки безпеки електронної пошти SPF, DKIM та DMARC, що робить їх надійнішими в очах користувачів та спам-фільтрів.</p>
<h2>Як зловмисники обходять захист</h2>
<p>Шахраї проводять цю кампанію, створюючи сповіщення в Azure Monitor для легко активованих умов, таких як нові замовлення, платежі, згенеровані рахунки та інші події виставлення рахунків.</p>
<p>При створенні сповіщень можна ввести будь-яке повідомлення в поле опису — саме там зловмисники розміщують своє фішингове повідомлення з номером телефону.</p>
<p>Ці сповіщення потім налаштовуються для надсилання листів на розсилку, яка, ймовірно, контролюється зловмисниками і пересилає email всім цільовим жертвам атаки. Це зберігає оригінальні заголовки Microsoft та результати автентифікації, допомагаючи листам обходити спам-фільтри та не викликати підозр у користувачів.</p>
<h2>Варіації фішингових сповіщень</h2>
<p>Дослідники виявили кілька категорій сповіщень, що використовуються в цій кампанії. Більшість з них використовують теми рахунків та платежів, щоб нагадувати автоматичні платіжні повідомлення:</p>
<ul>
<li>Azure monitor alert rule order-22455340 was resolved for invoice22455340</li>
<li>Azure monitor alert rule Invoice Paid INV-d39f76ef94 was resolved for invd39f76ef94</li>
<li>Azure monitor alert rule Payment Reference INV-22073494 was resolved for purchase22073494</li>
<li>Azure monitor alert rule Funds Successfully Received-ec5c7acb41 was triggered for subec5c7acb41</li>
<li>Azure monitor alert rule MemorySpike-9242403-A4 was triggered</li>
<li>Azure monitor alert rule DiskFull-3426456-A6 was triggered for locker3426456</li>
</ul>
<h2>Мета атаки</h2>
<p>Кампанія спирається на створення почуття терміновості — в цьому випадку незвичне списання $389 за Windows Defender — щоб змусити користувачів зателефонувати за вказаним номером.</p>
<p>Хоча дослідники не телефонували за цим номером, попередні callback-фішингові кампанії призводили до крадіжки облікових даних, платіжного шахрайства або встановлення програм віддаленого доступу.</p>
<p>Оскільки ці листи використовують корпоративну тематику, вони можуть бути призначені для отримання початкового доступу до корпоративних мереж для подальших атак.</p>
<h2>Що робити користувачам</h2>
<p>Ставтеся з підозрою до будь-яких сповіщень Azure або Microsoft, які містять номер телефону або терміновий запит вирішити проблеми з виставленням рахунків.</p>
<p><strong>Пам&#8217;ятайте:</strong></p>
<ul>
<li>Microsoft ніколи не вказує номери телефону для термінового зв&#8217;язку в автоматичних сповіщеннях</li>
<li>Перевіряйте інформацію про платежі безпосередньо через офіційний сайт або додаток Microsoft</li>
<li>Не телефонуйте за номерами з підозрілих листів</li>
<li>Якщо сумніваєтеся — зв&#8217;яжіться з офіційною підтримкою Microsoft через їхній офіційний сайт</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/azure-monitor-phishing-attack-microsoft/">Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/22000219/deploy-configure-azure-monitor-social-2345796978.png" />	</item>
		<item>
		<title>Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ</title>
		<link>https://cybercalm.org/falshyvyj-microsoft-teams-shkidlyve-pz/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 19 Nov 2025 12:00:18 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[microsoft teams]]></category>
		<category><![CDATA[OAuth]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=157571</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/19115701/teams-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/falshyvyj-microsoft-teams-shkidlyve-pz/">Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ</a></p>
<p>Кіберзлочинці використовують фальшиві запрошення Microsoft Teams для встановлення шкідливого ПЗ. Дізнайтеся, як розпізнати OAuth-атаки та захистити свої дані.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/falshyvyj-microsoft-teams-shkidlyve-pz/">Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/19115701/teams-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/falshyvyj-microsoft-teams-shkidlyve-pz/">Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ</a></p>
<p>Кіберзлочинці розробили нову схему атаки, яка використовує підроблені запрошення Microsoft Teams для встановлення шкідливого програмного забезпечення на комп&#8217;ютери жертв. Шахрайство має на меті обманути користувачів, щоб вони авторизували зловмисний веб-додаток і надали йому доступ до всієї екосистеми Microsoft 365. Атака обходить навіть двофакторну автентифікацію.<span id="more-157571"></span></p>
<h2>Як працює атака</h2>
<p>Дослідники кібербезпеки <a href="https://abnormal.ai/blog/fake-microsoft-teams-invite-oauth-app-phishing" target="_blank" rel="noopener">виявили</a> нову фішингову кампанію, в якій зловмисники не просто намагаються вкрасти паролі — вони змушують користувачів надати дозвіл шкідливому додатку OAuth, що дає постійний доступ до корпоративних даних Microsoft 365.</p>
<p>Атака починається з електронного листа, який імітує стандартне повідомлення про зустріч у Microsoft Teams. Повідомлення має тему &#8220;[EXTERNAL] Нагадування про заплановану зустріч&#8221; і містить звичні елементи: кнопку &#8220;Приєднатися до зустрічі&#8221;, ідентифікатор зустрічі та пароль, а також інформацію про організатора.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/11/19113855/fake-microsoft-teams-invite-malicious-oauth-app-email.avif"><img decoding="async" class="aligncenter wp-image-157598 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/19113855/fake-microsoft-teams-invite-malicious-oauth-app-email-941x1024.jpg" alt="fake microsoft teams invite malicious oauth app email" width="941" height="1024" title="Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/11/19113855/fake-microsoft-teams-invite-malicious-oauth-app-email-941x1024.jpg 941w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19113855/fake-microsoft-teams-invite-malicious-oauth-app-email-276x300.jpg 276w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19113855/fake-microsoft-teams-invite-malicious-oauth-app-email-768x836.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19113855/fake-microsoft-teams-invite-malicious-oauth-app-email-1412x1536.jpg 1412w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19113855/fake-microsoft-teams-invite-malicious-oauth-app-email-860x936.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19113855/fake-microsoft-teams-invite-malicious-oauth-app-email-1320x1436.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19113855/fake-microsoft-teams-invite-malicious-oauth-app-email.avif 1536w" sizes="(max-width: 941px) 100vw, 941px" /></a></p>
<h2>Технічні особливості шахрайства</h2>
<p>Лист начебто походить від &#8220;Teams HR Customer&#8221;, але насправді надсилається з безкоштової поштової служби GMX Mail у Німеччині (frassionotobatt20@gmx.de). Попри це, повідомлення успішно проходять перевірку SPF, DKIM та DMARC — стандартні механізми захисту електронної пошти — що допомагає обійти більшість фільтрів безпеки.</p>
<p>Посилання &#8220;Приєднатися до зустрічі&#8221; не відкриває справжню конференцію. Натомість воно перенаправляє користувача через ланцюжок URL-адрес, який починається з легітимної сторінки входу Microsoft (що підвищує довіру), а потім веде до скомпрометованого Azure Web App (pkpkpkpk-n8-7c271a.azurewebsites.net).</p>
<h2>Небезпечні дозволи</h2>
<p>На заключному етапі жертва бачить запит на авторизацію OAuth від непідтвердженого додатка під назвою &#8220;Please Confirm Attendance – Meeting Request&#8221;. Додаток запитує дозволи на:</p>
<ul>
<li>Вхід і читання профілю</li>
<li>Постійний доступ до даних</li>
<li>Можливість надавати згоду від імені всієї організації</li>
</ul>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/11/19114108/fake-microsoft-teams-invite-malicious-oauth-app-consent-prompt.avif"><img decoding="async" class="aligncenter wp-image-157599 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/19114108/fake-microsoft-teams-invite-malicious-oauth-app-consent-prompt-812x1024.jpg" alt="fake microsoft teams invite malicious oauth app consent prompt" width="812" height="1024" title="Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/11/19114108/fake-microsoft-teams-invite-malicious-oauth-app-consent-prompt-812x1024.jpg 812w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19114108/fake-microsoft-teams-invite-malicious-oauth-app-consent-prompt-238x300.jpg 238w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19114108/fake-microsoft-teams-invite-malicious-oauth-app-consent-prompt-768x968.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19114108/fake-microsoft-teams-invite-malicious-oauth-app-consent-prompt-1219x1536.jpg 1219w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19114108/fake-microsoft-teams-invite-malicious-oauth-app-consent-prompt-860x1084.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19114108/fake-microsoft-teams-invite-malicious-oauth-app-consent-prompt-1320x1664.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/11/19114108/fake-microsoft-teams-invite-malicious-oauth-app-consent-prompt.avif 1536w" sizes="(max-width: 812px) 100vw, 812px" /></a></p>
<p>Якщо користувач натискає &#8220;Дозволити&#8221;, зловмисник отримує постійний доступ до облікового запису та електронної пошти жертви. Це означає можливість читати листи, видавати себе за користувача для подальших атак і викрадати дані — <strong>навіть після зміни пароля</strong>.</p>
<h2>Чому атака така ефективна</h2>
<p>На відміну від традиційного <a href="https://cybercalm.org/istoriya-fishyngu/">фішингу</a>, ця атака отримує OAuth-токени замість облікових даних, що дозволяє повністю обійти двофакторну автентифікацію та забезпечує довготривалий доступ через легітимні API Microsoft.</p>
<p>Запрошення на зустрічі є одними з найбільш довірених повідомлень у корпоративній поштовій скриньці. Співробітники звикли швидко реагувати на календарні сповіщення, а контекст зустрічі створює хибне відчуття легітимності та терміновості.</p>
<p>Крім того, використання справжньої URL-адреси авторизації Microsoft на початку ланцюжка перенаправлень додає критичний рівень правдоподібності. Оскільки користувачі звикли бачити знайомі адреси Microsoft перед входом, вони рідше ставлять під сумнів легітимність запиту на дозволи.</p>
<h2>Складність виявлення</h2>
<p>За останні кілька місяців зловмисне використання календарних запрошень набуло популярності серед кіберзлочинців. Шкідливі вкладення .ics або вбудовані запрошення на зустрічі залишаються в календарях користувачів навіть після видалення або блокування оригінального фішингового листа.</p>
<p>Оскільки надання дозволів OAuth відбувається в межах екосистеми автентифікації Microsoft, традиційні фільтри електронної пошти та інструменти захисту не мають видимості процесу авторизації. Шкідлива поведінка — видача токенів і зловживання дозволами — відбувається повністю поза їхнім контролем.</p>
<p>Після надання згоди дії шкідливого додатка виглядають легітимними в журналах аудиту. Без постійного моніторингу дозволів OAuth та активності токенів організації можуть не знати про компрометацію протягом тижнів або місяців.</p>
<h2>Як захиститися</h2>
<p>Для захисту від таких атак організаціям рекомендується:</p>
<ul>
<li><strong>Блокувати підозрілі домени.</strong> Обмежити доступ до доменів *.azurewebsites.net, які не санкціоновані організацією.</li>
<li><strong>Навчити співробітників.</strong> Уважно перевіряти запити на дозволи OAuth, особливо коли додатки позначені як непідтверджені або не опубліковані організацією.</li>
<li><strong>Регулярно аудитувати дозволи.</strong> Перевіряти сторонні OAuth-додатки через інструменти управління безпекою.</li>
<li><strong>Використовувати MFA усвідомлено.</strong> Хоча багатофакторна автентифікація важлива, слід розуміти, що атаки на основі OAuth можуть її обходити.</li>
<li><strong>Моніторити календарі.</strong> Впровадити інструменти, здатні виявляти та видаляти шкідливі записи в календарях, оскільки вони можуть залишатися навіть після видалення фішингового листа.</li>
</ul>
<h2>Еволюція фішингу</h2>
<p>Ця кампанія демонструє, як фішинг еволюціонував від крадіжки облікових даних до компрометації цифрової ідентичності через довірені хмарні сервіси. Поєднуючи зловживання OAuth, інфраструктурою Microsoft та стійкими календарними приманками, зловмисники створюють складні загрози, які обходять стандартні засоби захисту та експлуатують довіру користувачів.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/falshyvyj-microsoft-teams-shkidlyve-pz/">Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/11/19115701/teams-1.webp" />	</item>
		<item>
		<title>«Я заплатив двічі»: масштабне шахрайство на Booking.com</title>
		<link>https://cybercalm.org/ya-zaplatyv-dvichi-shahrajstvo-na-booking-com/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 12 Nov 2025 13:00:58 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Booking]]></category>
		<category><![CDATA[ClickFix]]></category>
		<category><![CDATA[PureRAT]]></category>
		<category><![CDATA[готелі]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=157345</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/12140417/hotel-hacks.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ya-zaplatyv-dvichi-shahrajstvo-na-booking-com/">«Я заплатив двічі»: масштабне шахрайство на Booking.com</a></p>
<p>Дослідники з французької компанії Sekoia виявили складну багатоетапну схему кіберзлочинності, у якій хакери компрометують облікові записи готелів на платформах бронювання, щоб потім обманом вимагати повторну оплату у клієнтів. Кампанія отримала назву «I Paid Twice» («Я заплатив двічі») — після того, як один із постраждалих клієнтів скаржився, що заплатив за бронювання двічі: один раз готелю, а [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ya-zaplatyv-dvichi-shahrajstvo-na-booking-com/">«Я заплатив двічі»: масштабне шахрайство на Booking.com</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/12140417/hotel-hacks.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ya-zaplatyv-dvichi-shahrajstvo-na-booking-com/">«Я заплатив двічі»: масштабне шахрайство на Booking.com</a></p>
<p>Дослідники з французької компанії Sekoia <a href="https://blog.sekoia.io/phishing-campaigns-i-paid-twice-targeting-booking-com-hotels-and-customers/" target="_blank" rel="noopener">виявили</a> складну багатоетапну схему кіберзлочинності, у якій хакери компрометують облікові записи готелів на платформах бронювання, щоб потім обманом вимагати повторну оплату у клієнтів. Кампанія отримала назву «I Paid Twice» («Я заплатив двічі») — після того, як один із постраждалих клієнтів скаржився, що заплатив за бронювання двічі: один раз готелю, а другий — шахраям.<span id="more-157345"></span></p>
<h2>Як працює схема</h2>
<p>Атака розгортається у декілька етапів. Спочатку зловмисники надсилають <a style="cursor: pointer !important; user-select: none !important;" href="https://cybercalm.org/shi-chat-boty-dopomogly-rozpiznaty-fishyngovi-lysty/">фішингові листи</a> співробітникам готелів, маскуючись під повідомлення від Booking.com. Електронні листи містять теми на кшталт «Нове термінове бронювання» або «Повідомлення від гостя щодо вашого об&#8217;єкта» і ведуть на шкідливі сайти.</p>
<p>Жертви потрапляють на сторінки, що імітують екстранет Booking.com — робочий інтерфейс для готельєрів. Там їм пропонують скопіювати і виконати команду нібито для підтвердження особи через CAPTCHA, використовуючи схему <a href="https://cybercalm.org/nova-kiberataka-clickfix/">ClickFix атаки</a>. Насправді ця команда завантажує на комп&#8217;ютер шкідливе програмне забезпечення PureRAT — троян віддаленого доступу, який надає хакерам повний контроль над системою.</p>
<h2>PureRAT: потужний інструмент кіберзлочинців</h2>
<p>PureRAT &#8211; це шкідливий код написаний на Python, який має широкі можливості:</p>
<ul>
<li>Крадіжка паролів з браузерів</li>
<li>Перехоплення даних з буфера обміну</li>
<li>Створення скріншотів екрана</li>
<li>Запис з веб-камери та мікрофона</li>
<li>Віддалене керування системою</li>
<li>Завантаження додаткового шкідливого ПЗ</li>
</ul>
<p>Особливо небезпечною є здатність PureRAT викрадати збережені паролі з популярних браузерів, включаючи Chrome, Firefox, Edge та Opera. Це дає зловмисникам доступ до корпоративних систем управління готелями.</p>
<p>Через це <a href="https://cybercalm.org/p-yat-nebezpechnyh-typiv-fajliv-shho-mozhut-mistyty-shkidlyve-pz/">шкідливе ПЗ</a> зловмисники викрадають облікові дані для доступу до панелей управління готелів на платформах бронювання. Ці дані потім продаються на російськомовних хакерських форумах — від 5 до 5000 доларів за обліковий запис, залежно від кількості об&#8217;єктів, що ними керуються, та обсягу бронювань.</p>
<h2>Шахрайство з клієнтами готелів</h2>
<p>Отримавши доступ до облікових записів готелів, зловмисники переходять до другого етапу схеми. Вони надсилають клієнтам повідомлення через WhatsApp або електронну пошту від імені готелю. У повідомленнях містяться реальні деталі бронювання жертви — що робить їх особливо переконливими.</p>
<p>Шахраї стверджують, що виникла «проблема безпеки під час перевірки банківських даних» і просять клієнта підтвердити інформацію про картку. Посилання веде на фішингову сторінку, що точно копіює дизайн Booking.com і збирає банківські дані постраждалих.</p>
<p>Аналіз інфраструктури виявив, що ці фішингові сайти розміщені на серверах у росії в провайдера, який, за оцінками дослідників, працює як bulletproof-хостинг — послуга, що ігнорує скарги про зловмисну діяльність.</p>
<h2>Масштаб і тривалість кампанії</h2>
<p>Кампанія активна щонайменше з квітня 2025 року і продовжувала діяти станом на жовтень того ж року. Дослідники виявили сотні шкідливих доменів, які використовувалися протягом кількох місяців, що свідчить про стійкість та прибутковість операції.</p>
<p>Окрім Booking.com, зловмисники також таргетували платформи Expedia, Airbnb та Agoda, розширюючи свою діяльність для максимізації прибутків. На хакерських форумах один із операторів, що діє під псевдонімом moderator_booking, стверджує про співпрацю з «командою однодумців, які заробили понад 20 мільйонів доларів у цій сфері».</p>
<h2>Екосистема кіберзлочинності</h2>
<p>Навколо цієї схеми сформувалася ціла екосистема спеціалізованих послуг на російськомовних хакерських форумах. Одні зловмисники збирають електронні адреси адміністраторів готелів, інші спеціалізуються на розповсюдженні шкідливе ПЗ, треті — на перевірці викрадених облікових даних.</p>
<p>Для автоматизації процесу існують спеціалізовані інструменти — «log checkers», які автоматично перевіряють, чи дійсні викрадені облікові дані, та збирають метадані про аккаунт. Ціни на такі інструменти починаються від 40 доларів.</p>
<p>Один із зловмисників навіть запустив Telegram-бота для закупівлі облікових записів Booking.com, що демонструє високий рівень професіоналізації цього виду шахрайства.</p>
<h2>Як готелям захиститися від ClickFix-атак</h2>
<p>Експерти з кібербезпеки рекомендують готелям посилити захист робочих станцій, які використовуються для доступу до платформ бронювання, а також радять вжити комплексних заходів захисту:</p>
<ol>
<li><strong>Навчання персоналу:</strong> Проводити регулярні тренінги з <a href="https://cybercalm.org/test-fishing-mail/">розпізнавання фішингових листі</a>в</li>
<li><strong>Перевірка посилань:</strong> Завжди перевіряти URL-адреси перед переходом за посиланнями</li>
<li><strong>Обмеження PowerShell:</strong> Заборонити виконання PowerShell-скриптів звичайними користувачами</li>
<li><strong>Антивірусний захист:</strong> Використовувати сучасні рішення з функцією виявлення поведінкових аномалій</li>
<li><strong>Резервне копіювання:</strong> Регулярно створювати резервні копії критично важливих даних</li>
</ol>
<p>Особливу увагу слід приділити налаштуванню електронної пошти. Рекомендується використовувати SPF, DKIM та DMARC записи для перевірки автентичності вхідних повідомлень.</p>
<h2>Як захиститися клієнтам</h2>
<p>Клієнтам готелів варто пам&#8217;ятати, що легітимні платформи бронювання ніколи не просять повторно вводити банківські дані через посилання в електронних листах або месенджерах. У разі отримання таких запитів необхідно зв&#8217;язатися з готелем напряму через офіційні контакти на сайті платформи бронювання.</p>
<p>Дослідники продовжують відстежувати цю загрозу та оновлюють системи виявлення для захисту користувачів від подібних атак.</p>
<p><script type="application/ld+json">
{
  "@context": "https://schema.org",
  "@type": "TechArticle",
  "headline": "Масштабні ClickFix-атаки на готелі: шахраї використовують PureRAT для крадіжки даних",
  "description": "Дослідники виявили масштабні ClickFix-атаки на готелі з використанням PureRAT. Зловмисники викрадають дані через фальшиві сповіщення про відгуки клієнтів.",
  "keywords": "ClickFix атаки, PureRAT, фішинг, готелі, кібербезпека, шкідливе ПЗ, троян",
  "articleSection": "Кібербезпека",
  "inLanguage": "uk-UA"
}
</script></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ya-zaplatyv-dvichi-shahrajstvo-na-booking-com/">«Я заплатив двічі»: масштабне шахрайство на Booking.com</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/11/12140417/hotel-hacks.webp" />	</item>
		<item>
		<title>Як ШІ чат-боти допомогли мені розпізнати фішингові листи</title>
		<link>https://cybercalm.org/shi-chat-boty-dopomogly-rozpiznaty-fishyngovi-lysty/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 18 Sep 2025 10:00:07 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[Claude]]></category>
		<category><![CDATA[Gemini]]></category>
		<category><![CDATA[Grok]]></category>
		<category><![CDATA[Perplexity]]></category>
		<category><![CDATA[Електронна пошта]]></category>
		<category><![CDATA[фішинг]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<category><![CDATA[цифрова безпека]]></category>
		<category><![CDATA[чат-бот]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=70096</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17173718/email_detected.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shi-chat-boty-dopomogly-rozpiznaty-fishyngovi-lysty/">Як ШІ чат-боти допомогли мені розпізнати фішингові листи</a></p>
<p>Чат-боти повсюди, і ми використовуємо їх для будь-яких завдань. Але чи можуть вони захистити вас від натискання на посилання у фішинговому листі або від будь-якого іншого шахрайського повідомлення? ШІ-чат-бот у вашому смартфоні або на комп&#8217;ютері набагато корисніший, ніж просто створення кумедних зображень чи допомога у написанні есе. Він легко допоможе виявити шахрайство, перш ніж ви [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shi-chat-boty-dopomogly-rozpiznaty-fishyngovi-lysty/">Як ШІ чат-боти допомогли мені розпізнати фішингові листи</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17173718/email_detected.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shi-chat-boty-dopomogly-rozpiznaty-fishyngovi-lysty/">Як ШІ чат-боти допомогли мені розпізнати фішингові листи</a></p>
<p>Чат-боти повсюди, і ми використовуємо їх для будь-яких завдань. Але чи можуть вони захистити вас від натискання на посилання у фішинговому листі або від будь-якого іншого шахрайського повідомлення?<span id="more-70096"></span></p>
<p>ШІ-чат-бот у вашому смартфоні або на комп&#8217;ютері набагато корисніший, ніж просто створення кумедних зображень чи допомога у написанні есе. Він легко допоможе виявити шахрайство, перш ніж ви станете його жертвою, захистивши ваші дані, особисту інформацію та навіть банківський рахунок від загроз.</p>
<p>Єдине питання — який чат-бот найкращий у виявленні шахрайства?</p>
<p>Для тестування я взяв один з очевидно шахрайських листів, які я регулярно отримую на робочу поштову скриньку.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17165118/2025-09-17-16.50.50-mail.zoho_.eu-42c8ed38ef73.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-155780 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17165118/2025-09-17-16.50.50-mail.zoho_.eu-42c8ed38ef73-1024x807.png" alt="2025 09 17 16.50.50 mail.zoho .eu 42c8ed38ef73" width="1024" height="807" title="Як ШІ чат-боти допомогли мені розпізнати фішингові листи 9" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17165118/2025-09-17-16.50.50-mail.zoho_.eu-42c8ed38ef73-1024x807.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17165118/2025-09-17-16.50.50-mail.zoho_.eu-42c8ed38ef73-300x236.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17165118/2025-09-17-16.50.50-mail.zoho_.eu-42c8ed38ef73-768x605.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17165118/2025-09-17-16.50.50-mail.zoho_.eu-42c8ed38ef73-860x678.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17165118/2025-09-17-16.50.50-mail.zoho_.eu-42c8ed38ef73-1320x1040.png 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17165118/2025-09-17-16.50.50-mail.zoho_.eu-42c8ed38ef73.png 1364w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Давайте подивимось, як популярні чат-боти зі штучним інтелектом впораються з розпізнаванням шахрайських листів.</p>
<h2>ChatGPT</h2>
<h3>GPT-5 швидко розпізнав мій шахрайський лист</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2018/09/17161701/znimok-ekrana-2025-09-17-o-16.15.52.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-155774 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2018/09/17161701/znimok-ekrana-2025-09-17-o-16.15.52-1024x864.png" alt="znimok ekrana 2025 09 17 o 16.15.52" width="1024" height="864" title="Як ШІ чат-боти допомогли мені розпізнати фішингові листи 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/09/17161701/znimok-ekrana-2025-09-17-o-16.15.52-1024x864.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/17161701/znimok-ekrana-2025-09-17-o-16.15.52-300x253.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/17161701/znimok-ekrana-2025-09-17-o-16.15.52-768x648.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/17161701/znimok-ekrana-2025-09-17-o-16.15.52-1536x1296.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/17161701/znimok-ekrana-2025-09-17-o-16.15.52-2048x1728.png 2048w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/17161701/znimok-ekrana-2025-09-17-o-16.15.52-860x726.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/17161701/znimok-ekrana-2025-09-17-o-16.15.52-1320x1114.png 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Як і очікувалося, ChatGPT швидко зрозумів, що я показую йому шахрайський лист. Він миттєво відреагував і детально пояснив, що це спроба шахрайства/фішингу, а потім описав конкретні червоні прапорці, на які варто звернути увагу.</p>
<p>Мені подобається, що червоні прапорці викладені покроково, з поясненням кожного пункту — чому це проблема. Загалом було 5 червоних прапорців. Завершив він гарним висновком і кроками, що робити далі.</p>
<pre><code>✅ Висновок: <b>це шахрайський лист</b>. Мета — змусити вас натиснути на посилання, перейти в чат і видати дані акаунта або іншу чутливу інформацію.</code></pre>
<p>Загалом він добре впорався з цим відносно простим фішинговим листом.</p>
<h2>Claude</h2>
<h3>Sonnet також швидко виявив шахрайство</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17164046/znimok-ekrana-2025-09-17-o-16.40.22.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-155778 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17164046/znimok-ekrana-2025-09-17-o-16.40.22-996x1024.png" alt="znimok ekrana 2025 09 17 o 16.40.22" width="996" height="1024" title="Як ШІ чат-боти допомогли мені розпізнати фішингові листи 11" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17164046/znimok-ekrana-2025-09-17-o-16.40.22-996x1024.png 996w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17164046/znimok-ekrana-2025-09-17-o-16.40.22-292x300.png 292w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17164046/znimok-ekrana-2025-09-17-o-16.40.22-768x790.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17164046/znimok-ekrana-2025-09-17-o-16.40.22-1494x1536.png 1494w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17164046/znimok-ekrana-2025-09-17-o-16.40.22-860x884.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17164046/znimok-ekrana-2025-09-17-o-16.40.22-1536x1579.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17164046/znimok-ekrana-2025-09-17-o-16.40.22-1320x1357.png 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17164046/znimok-ekrana-2025-09-17-o-16.40.22.png 1848w" sizes="auto, (max-width: 996px) 100vw, 996px" /></a></p>
<p>Використовуючи той самий запит «що ти можеш сказати про цей лист», Claude Sonnet 4 також швидко взявся пояснювати, чому те, на що я дивлюся, є явним шахрайством. Подібно до ChatGPT, він виокремив кілька специфічних характеристик, які чітко показують фішинговий лист: погрозливий тон, терміновість, підозрілі посилання тощо.</p>
<p>Він також вказав на граматичні помилки та неприродні формулювання, які зазвичай не використовуються в офіційних листах.</p>
<p>Підсумував свої роздуми чат-бот від Anthropic так:</p>
<pre><code>Справжні листи від Meta приходять з офіційних доменів (@facebook.com, @meta.com) і ніколи не вимагають термінових дій через підозрілі посилання.</code></pre>
<h2>Gemini</h2>
<h3>Прямо до суті — це шахрайство</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17170013/znimok-ekrana-2025-09-17-o-16.57.02.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-155781 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17170013/znimok-ekrana-2025-09-17-o-16.57.02-1024x639.png" alt="znimok ekrana 2025 09 17 o 16.57.02" width="1024" height="639" title="Як ШІ чат-боти допомогли мені розпізнати фішингові листи 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17170013/znimok-ekrana-2025-09-17-o-16.57.02-1024x639.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17170013/znimok-ekrana-2025-09-17-o-16.57.02-300x187.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17170013/znimok-ekrana-2025-09-17-o-16.57.02-768x479.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17170013/znimok-ekrana-2025-09-17-o-16.57.02-1536x958.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17170013/znimok-ekrana-2025-09-17-o-16.57.02-2048x1278.png 2048w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17170013/znimok-ekrana-2025-09-17-o-16.57.02-860x536.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17170013/znimok-ekrana-2025-09-17-o-16.57.02-1320x823.png 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Як і Claude з ChatGPT, Gemini також не гаючи часу взявся за ключові моменти цього листа так як він «є фішинговою атакою або спробою шахрайства».</p>
<p>Пояснення були хорошими та зрозумілими. Мені подобається увага Gemini до деталей щодо фальшивої URL-адреси, пояснюючи, що це, ймовірно, найнебезпечніша частина листа та потенційні ризики натискання на неї. Чат-бот зазначив, що посилання може вести на шахрайський сайт, який виглядатиме як Facebook або Messenger, щоб викрасти мої дані для входу.</p>
<h2>Grok</h2>
<h3>У швидкому режимі не виявив нічого підозрілого</h3>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17171159/2025-09-17-17.09.04-grok.com-1b49962f766f.png"><img loading="lazy" loading="lazy" decoding="async" width="1024" height="553" src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17171159/2025-09-17-17.09.04-grok.com-1b49962f766f-1024x553.png" class="attachment-large size-large" alt="2025 09 17 17.09.04 grok.com 1b49962f766f" title="Як ШІ чат-боти допомогли мені розпізнати фішингові листи 13"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17171232/2025-09-17-17.09.44-grok.com-bb3eddf9c4e3.png"><img loading="lazy" loading="lazy" decoding="async" width="1024" height="615" src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17171232/2025-09-17-17.09.44-grok.com-bb3eddf9c4e3-1024x615.png" class="attachment-large size-large" alt="2025 09 17 17.09.44 grok.com bb3eddf9c4e3" title="Як ШІ чат-боти допомогли мені розпізнати фішингові листи 14"></a>

<p>А ось Grok мене неприємно здивував. У режимі швидкої відповіді він просто описав зміст листа, не виявивши нічого підозрілого. Мені довелося додати уточнювальне питання та змусити чат-бот від xAI обмірковувати аж 34 секунди, щоб він нарешті видав аналіз листа на фішинг. Але слід віддати належне — подумавши, він додав інформацію, якої не надавали попередники: опис схеми шахрайства та інформацію про її поширення. Також Grok надав джерела, якими він керувався у своїх відповідях та рекомендації щодо подальших дій:</p>
<pre><code>Рекомендації: Не відповідайте, не клікайте на посилання, позначте email як спам. Перевірте свій акаунт у офіційному додатку Facebook на наявність реальних сповіщень. Якщо сумніваєтеся, зв'яжіться з Meta через офіційні канали (наприклад, help.facebook.com). Змініть паролі та увімкніть 2FA для безпеки.</code></pre>
<p>Висновок: навіть якщо на перший погляд чат-бот не бачить нічого підозрілого, не соромтеся ставити додаткові питання.</p>
<h2>Perplexity</h2>
<h3>Коротко та ясно: це шахрайство</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17172137/2025-09-17-17.21.16-www.perplexity.ai-2138a26122d9.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-155784 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17172137/2025-09-17-17.21.16-www.perplexity.ai-2138a26122d9-1024x836.png" alt="2025 09 17 17.21.16 www.perplexity.ai 2138a26122d9" width="1024" height="836" title="Як ШІ чат-боти допомогли мені розпізнати фішингові листи 15" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17172137/2025-09-17-17.21.16-www.perplexity.ai-2138a26122d9-1024x836.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17172137/2025-09-17-17.21.16-www.perplexity.ai-2138a26122d9-300x245.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17172137/2025-09-17-17.21.16-www.perplexity.ai-2138a26122d9-768x627.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17172137/2025-09-17-17.21.16-www.perplexity.ai-2138a26122d9-860x702.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17172137/2025-09-17-17.21.16-www.perplexity.ai-2138a26122d9-1320x1078.png 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/17172137/2025-09-17-17.21.16-www.perplexity.ai-2138a26122d9.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Perplexity, ймовірно, використав найменшу кількість слів, щоб сказати мені, що я завантажив шахрайський лист. Він все ще проаналізував його та приділив час написанню короткого списку причин, деталізуючи різні проблеми, але був визначено стислим.</p>
<pre><code>Цей лист — шахрайство, яке намагається ошукати отримувача, прикриваючись ім'ям Meta та загрозами суду.</code></pre>
<p>Подібно до інших чат-ботів, він надав корисний (але також стислий) список того, що робити далі та як позбутися шахрайського листа, а також додав джерела інформації.</p>
<h2>Чат-бот — це зручна швидка перевірка безпеки, але чи можуть вони виявити щось складніше?</h2>
<h3>Будьте обережні зі складнішими шахрайствами</h3>
<p>Приклад листа, який я тестував на чат-ботах, базовий. Як зазначили чат-боти, він сповнений червоних прапорців, які ясно показують, що це шахрайство, і взаємодія з ним закінчиться втратами даних та/або фінансів.</p>
<p>Однак деякі фішингові листи набагато важче розпізнати, або вони приходять у слушний момент, що викликає сумніви. Наприклад, я ледь не потрапив на ідеально влучний <a href="https://cybercalm.org/otrymaly-pidozrilogo-lysta-osterigajtes-tse-fishyng/">фішинговий лист</a>, який прийшов, коли я мав проблеми з моїм обліковим записом Netflix.</p>
<p>Підроблена електронна адреса, що нібито від Netflix, поки я намагався отримати доступ до свого облікового запису Netflix, була ідеальною комбінацією, і я ледь не потрапив у пастку.</p>
<p>&nbsp;</p>
<p><strong>Що ж сказали ШІ-чат-боти про той лист?</strong></p>
<ul>
<li><strong>ChatGPT</strong>: «Цей лист — це спроба фішингу, розроблена для того, щоб обманути вас і змусити віддати платіжну інформацію».</li>
<li><strong>Claude</strong>: «Це схоже на фішинговий лист, що намагається видати себе за Netflix. Ось червоні прапорці, які вказують на шахрайство:»</li>
<li><strong>Gemini</strong>: «Цей лист схожий на спробу фішингу. Ось чому:»</li>
<li><strong>Grok</strong>: «Базуючись на видимих деталях і поширених патернах фішингу, цей лист має кілька ознак шахрайської спроби фішингу, розробленої для крадіжки ваших облікових даних або платіжної інформації».</li>
<li><strong>Perplexity</strong>: «Цей лист явно схожий на спробу фішингу».</li>
</ul>
<p>Там, де я пропустив деякі ключові ознаки того, що збираюся взаємодіяти з шахрайським листом, ШІ-чат-боти врятували б ситуацію.</p>
<p>Вважаю, що чим складніші деталі листа та чим вища якість написання, тим складніше буде чат-ботам їх розпізнати. Однак те саме абсолютно справедливо для більшості з нас, і можливо, навіть більшою мірою, якщо є чіткий емоційний тригер або конкретний заклик до дії, що вимагає негайної уваги.</p>
<p>Принаймні, ШІ-чат-боти не мають емоційної прив&#8217;язаності до змісту листа, тому аналіз зазвичай швидкий і точний. Чи варто використовувати їх постійно? Ймовірно, ні, оскільки людський елемент все ще важливий.</p>
<p>Але якщо ви не впевнені щодо джерела листа або його заяв, ці ШІ-чат-боти — зручна друга думка, яка може захистити ваші облікові записи від шахрайства.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shi-chat-boty-dopomogly-rozpiznaty-fishyngovi-lysty/">Як ШІ чат-боти допомогли мені розпізнати фішингові листи</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/09/17173718/email_detected.webp" />	</item>
		<item>
		<title>Як шахраї використовують ваші старі електронні адреси &#8211; і що з цим робити</title>
		<link>https://cybercalm.org/yak-shahrayi-vykorystovuyut-stari-email/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Sat, 13 Sep 2025 06:00:22 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[безпека поштових сервісів]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[кібершахрайство]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=147705</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11120125/email-spam.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-shahrayi-vykorystovuyut-stari-email/">Як шахраї використовують ваші старі електронні адреси &#8211; і що з цим робити</a></p>
<p>Майже 30 років минуло відтоді, як такі веб-сайти, як Hotmail, почали пропонувати безкоштовний доступ до електронної пошти. Навіть у 1997 році приблизно 10 мільйонів людей у всьому світі мали особисті електронні скриньки, а до 2026 року очікується, що користувачів електронної пошти буде 4,26 мільярда. Але ці &#8220;застарілі&#8221; електронні скриньки, що існують десятиліттями, сьогодні стають відкритими [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-shahrayi-vykorystovuyut-stari-email/">Як шахраї використовують ваші старі електронні адреси &#8211; і що з цим робити</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11120125/email-spam.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-shahrayi-vykorystovuyut-stari-email/">Як шахраї використовують ваші старі електронні адреси &#8211; і що з цим робити</a></p>
<p>Майже 30 років минуло відтоді, як такі веб-сайти, як Hotmail, почали пропонувати безкоштовний доступ до електронної пошти. Навіть у 1997 році приблизно 10 мільйонів людей у всьому світі мали особисті електронні скриньки, а до 2026 року очікується, що користувачів електронної пошти буде 4,26 мільярда.</p>
<p>Але ці &#8220;застарілі&#8221; електронні скриньки, що існують десятиліттями, сьогодні стають відкритими дверима для шахраїв, які прагнуть отримати доступ до фінансових даних, що викликає занепокоєння у поліції.<span id="more-147705"></span></p>
<p>Введення адреси електронної пошти на аналітичний сайт <a href="https://haveibeenpwned.com/Passwords" target="_blank" rel="noopener">‘;–have i been pwned?</a> показує, чи була ваша електронна пошта залучена до витоку даних, який розкрив ваш пароль шахраям.</p>
<p>Порушення даних також може розкрити вашу стать, дату народження та IP-адресу, за якою можна визначити ваше географічне розташування.</p>
<p>Хакери можуть поширити вашу електронну пошту в списках разом з мільйонами інших. Ті, хто бачить ці списки, потім шукають в Інтернеті інші онлайн-акаунти, що використовують ту саму адресу.</p>
<p>Це означає, що якщо ви використовували одну і ту ж комбінацію адреси електронної пошти та пароля в кількох акаунтах, хакер може отримати доступ до них усіх &#8211; і, зрештою, може продати інформацію шахраям.</p>
<p>Можливо, ви вже чуєте тривожні дзвіночки, згадуючи найпершу електронну пошту, яку ви створили в дитинстві, використовуючи пароль, на який ви покладаєтесь і сьогодні.</p>
<h2>Якщо ви не використовуєте електронні адреси, видаліть їх</h2>
<p>Джеймс Боре, дипломований фахівець з безпеки, каже, що якщо ваша стара електронна пошта була скомпрометована в результаті відомого злому, вам слід негайно змінити пароль. У його новій книзі &#8220;Кібер-мережа&#8221; розповідається про те, як захистити себе в Інтернеті.</p>
<p>&#8220;Стара електронна пошта робить вас вразливими, &#8211; каже він. &#8220;Чим старіша електронна пошта, тим більша ймовірність того, що вона була скомпрометована і пароль витік.</p>
<p>Якщо ви не часто користуєтесь цією електронною поштою, хтось може навіть використовувати її, щоб видати себе за вас, щоб отримати гроші або дані від людей з вашої контактної книги.</p>
<p>У мене дуже стара адреса електронної пошти, і я отримую десятки повідомлень на день від інших людей &#8211; щось на кшталт: &#8220;Я щойно побачив вашу фотографію в Інтернеті, погляньте&#8221;.</p>
<p>Хоча зміни пароля достатньо, щоб заблокувати доступ для всіх, пан Боре каже, що розумніше повністю видалити електронну скриньку, якщо ви нею не користуєтесь.</p>
<p>&#8220;Люди забувають це зробити, а потім можуть залишити за собою <a href="https://cybercalm.org/yak-zmenshyty-tsyfrovyj-slid-ta-zahystyty-osobysti-dani/">цифровий слід</a>, яким можуть скористатися хакери&#8221;.</p>
<h2>Знайдіть більш безпечного провайдера електронної пошти</h2>
<p>Не існує регламентованого списку провайдерів, які гарантують, що ви не станете жертвою витоку даних, і якщо ви використовуєте стандартні поштові скриньки, такі як Google або Hotmail, найбезпечніше покладатися на вищезгадані способи захисту.</p>
<p>Деякі нішеві провайдери пропонують зашифровані акаунти, найвідомішим з яких є <a href="https://cybercalm.org/yak-bezkoshtovno-nadsylaty-zahyshheni-parolem-elektronni-lysty-porady/">ProtonMail</a>. Штаб-квартира компанії розташована у Швейцарії, а її дата-центри, як кажуть, знаходяться у захищеному від ядерного удару бункері.</p>
<p>Компанія може похвалитися &#8220;шифруванням з нульовим доступом&#8221;, яке, як вона стверджує, запобігає передачі даних користувачів третім особам або їх витоку у випадку зламу.</p>
<p>Ще одна тактика, <a href="https://cybercalm.org/yak-vykorystovuvaty-konfidentsijnyj-rezhym-u-gmail-dlya-zahystu-informatsiyi-instruktsiya/">доступна користувачам Gmail</a>, &#8211; це &#8220;самознищення&#8221; електронних листів у стилі Джеймса Бонда. Це дозволяє встановити дату закінчення терміну дії для надісланих вами листів, і вони будуть видалені зі скриньки одержувача через певний час, який ви визначите самі.</p>
<p>Інші програми пропонують платні послуги шифрування без необхідності змінювати провайдера. SecureMyEmail. Zoho Mail та Mailbox.org пропонують платні плани для бізнесу.</p>
<h2>Остерігайтеся фішингу та &#8220;страшних&#8221; листів</h2>
<p>Давно минули ті часи, коли шахрайство з електронною поштою було легко розпізнати. Відчайдушні заклики, написані ламаною англійською з проханням переказати гроші в Нігерію, вже в минулому &#8211; сьогодні набагато частіше можна зустріти листи, написані чат-ботами на основі штучного інтелекту.</p>
<p>Вбудовані спам-фільтри входять до стандартної комплектації поштових скриньок. Зазвичай вони покладаються на штучний інтелект, але, за іронією долі, навіть вони не завжди можуть визначити, чи був лист написаний роботом чи ні, повідомляє провайдер безпеки електронної пошти Egress.</p>
<p>Звіт, опублікований компанією минулого року, показав, що програмне забезпечення не може визначити, чи був фішинговий електронний лист <a href="https://cybercalm.org/yak-vidriznyty-lyudynu-vid-bota-v-chati/">написаний чат-ботом або людиною</a> в трьох випадках з чотирьох.</p>
<p>Онлайн-шахрайство стає все більш витонченим з кожним днем, і до того часу, як один популярний <a href="https://cybercalm.org/istoriya-fishyngu/">формат фішингу</a> потрапляє в заголовки новин, шахраї вже переходять до наступного.</p>
<p>Минулого року британський національний центр звітності з питань шахрайства та кіберзлочинності отримав понад 800 повідомлень про шахрайські електронні листи нібито від компаній, що продають страхування життя.</p>
<p>Організація Action Fraud заявила, що шахрайські електронні листи містили посилання на шкідливі веб-сайти, які змушували користувачів передавати конфіденційну фінансову інформацію.</p>
<p>Пан Боре каже, що завжди краще бути напоготові, перевіряючи електронну пошту, і згадує, як спросоння, ледь не став жертвою фішингової атаки.</p>
<p>&#8220;Саме в такі моменти, коли ми не приділяємо належної уваги, ми раптом стаємо дуже вразливими для шахраїв&#8221;, &#8211; каже він.</p>
<h2>Як розпізнати спроби фішингу</h2>
<p>Прикрим побічним ефектом того, що наші поштові скриньки заповнюються потоком фішингових листів, є те, що багато хто з нас вже не впевнений, що все, що ми отримуємо електронною поштою, є легітимним.</p>
<p>Опитування, проведене компанією BT, показало, що майже половина дорослих британців стали настільки підозрілими щодо шахрайства, що ігнорують справжні електронні листи. Однак дві третини опитаних заявили, що не перевіряють посилання в електронних листах, перш ніж натискати на них.</p>
<p>Для декого позбутися електронної скриньки 10-річної давнини і завести нову не є можливим, оскільки вона пов&#8217;язана з надто багатьма важливими акаунтами.</p>
<p>Однак є деякі ознаки того, що ви, швидше за все, читаєте повідомлення від шахрая на свою стару електронну скриньку.</p>
<p>Перше, що слід перевірити, &#8211; це адреса електронної пошти відправника. Незначні відмінності в написанні або форматі можна легко не помітити, але вони є раннім індикатором того, що шахрай видає себе за компанію.</p>
<p>Це може бути заміна літери &#8220;о&#8221; цифрою &#8220;нуль&#8221;, випадкові розділові знаки або незначні орфографічні помилки, наприклад, &#8220;rn&#8221; замість &#8220;m&#8221;.</p>
<p>Простий спосіб <strong>перевірити легітимність листа</strong> &#8211; порівняти його з попередніми повідомленнями компанії.</p>
<p><strong>Заклики до дії</strong> в електронних листах також є червоним прапором, на який слід звернути увагу. Якщо в електронному листі вас просять негайно заплатити за щось &#8211; або зробити щось &#8211; скоріш за все, вам не потрібно цього робити.</p>
<p>Шахраї покладаються на <strong>відчуття терміновості</strong>, щоб змусити жертву не замислюватися над тим, що вона читає.</p>
<p>Якщо ви сумніваєтеся, ви завжди можете знайти електронну адресу або номер телефону служби підтримки в Інтернеті і перевірити ще раз.</p>
<p>Шахрайські електронні листи також дуже часто містять посилання на шкідливі веб-сайти. Вони або змушують вас надати конфіденційну інформацію, або змушують ненавмисно встановити шкідливе програмне забезпечення на ваш комп&#8217;ютер.</p>
<p>Зрештою, шахраям не потрібні ваші банківські реквізити, щоб отримати доступ до важливої інформації. Достатньо лише отримати вашу електронну адресу та пароль.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-shahrayi-vykorystovuyut-stari-email/">Як шахраї використовують ваші старі електронні адреси &#8211; і що з цим робити</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11120125/email-spam.jpeg" />	</item>
		<item>
		<title>Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест</title>
		<link>https://cybercalm.org/test-fishing-mail/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 28 May 2025 12:00:06 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Jigsaw]]></category>
		<category><![CDATA[Електронна пошта]]></category>
		<category><![CDATA[тести]]></category>
		<category><![CDATA[фішинг]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=90325</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/07/28145656/intro-hero-scaled.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/test-fishing-mail/">Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест</a></p>
<p>Ми постійно говоримо про фішингові листи та про те, наскільки важливо вміти їх розпізнавати. Але боротьба з фішингом у вашій поштовій скриньці може бути складною — саме тому варто пройти тест Google на розпізнавання фішингу, щоб перевірити, чи справді ви знаєте достатньо про цей вид онлайн-шахрайства. Що таке тест Google на розпізнавання фішингу? Як випливає [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/test-fishing-mail/">Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/07/28145656/intro-hero-scaled.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/test-fishing-mail/">Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест</a></p>
<p>Ми постійно говоримо про фішингові листи та про те, наскільки важливо вміти їх розпізнавати. Але боротьба з фішингом у вашій поштовій скриньці може бути складною — саме тому варто пройти тест Google на розпізнавання фішингу, щоб перевірити, чи справді ви знаєте достатньо про цей вид онлайн-шахрайства.<span id="more-90325"></span></p>
<h2>Що таке тест Google на розпізнавання фішингу?</h2>
<p>Як випливає з назви, <a href="https://phishingquiz.withgoogle.com/" target="_blank" rel="noopener">тест Google на розпізнавання фішингу</a> допомагає навчитися помічати ознаки фішингових листів. Він проводить вас через десять питань, розроблених так, щоб збити з пантелику і змусити натиснути на те, на що не варто. Хоча, як каже Google: &#8220;<em>Жодне з посилань не працюватиме — ми не хочемо відправляти вас у підозрілі місця!</em>&#8221;</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2019/07/28143912/Jigsaw-test-Vy-vmiyete-rozpiznavaty-fishyng-05-28-2025_02_14_PM.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-153463 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2019/07/28143912/Jigsaw-test-Vy-vmiyete-rozpiznavaty-fishyng-05-28-2025_02_14_PM-1024x870.png" alt="Jigsaw test Vy vmiyete rozpiznavaty fishyng 05 28 2025 02 14 PM" width="1024" height="870" title="Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест 18" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/07/28143912/Jigsaw-test-Vy-vmiyete-rozpiznavaty-fishyng-05-28-2025_02_14_PM-1024x870.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/28143912/Jigsaw-test-Vy-vmiyete-rozpiznavaty-fishyng-05-28-2025_02_14_PM-300x255.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/28143912/Jigsaw-test-Vy-vmiyete-rozpiznavaty-fishyng-05-28-2025_02_14_PM-768x653.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/28143912/Jigsaw-test-Vy-vmiyete-rozpiznavaty-fishyng-05-28-2025_02_14_PM-860x731.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/28143912/Jigsaw-test-Vy-vmiyete-rozpiznavaty-fishyng-05-28-2025_02_14_PM.png 1254w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Тест Google на розпізнавання фішингу, розроблений проєктом <a href="https://cybercalm.org/jigsaw-vid-google/" target="_blank" rel="noopener">Jigsaw</a>, не є складним, але це цікаве дослідження всіх проблем, з якими ми стикаємося у наших поштових скриньках. Деякі приклади фішингових листів досить очевидні, але інші потребують більш пильного вивчення (далі будуть спойлери, тому краще спочатку <a href="https://phishingquiz.withgoogle.com/" target="_blank" rel="noopener">пройдіть тест</a>, а потім повертайтесь до статті).</p>
<p>Наприклад, перше питання демонструє класичну тактику фішингового листа: приховування підробленої електронної адреси під виглядом кнопки з легітимним посиланням. Все здається правильним, але якщо навести курсор на останнє посилання, воно веде на зовсім іншу URL-адресу, виводячи вас за межі Google Drive. Це явний знак того, що ви прямуєте на фішинговий сайт, призначений для крадіжки ваших даних.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2019/07/28144212/phishing.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-153464 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2019/07/28144212/phishing-1024x430.png" alt="phishing" width="1024" height="430" title="Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест 19" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/07/28144212/phishing-1024x430.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/28144212/phishing-300x126.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/28144212/phishing-768x322.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/28144212/phishing-860x361.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/28144212/phishing.png 1089w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Інші приклади фішингу було набагато легше помітити. Друге питання використовує ще одну часто вживану фішингову приманку: легко виграний приз. Це схоже на конкурс, в якому ніколи не брали участі, але можете виграти прямо зараз. Все, що вам потрібно зробити, це натиснути посилання та ввести свою інформацію. У тесті Google використовується портативний блендер і соковижималка — нібито спонсоровані Coca-Cola для надання деякої легітимності листу — але це все великий обман.</p>
<h2>Тест Google на розпізнавання фішингу дозволяє відпрацьовувати навички без ризику</h2>
<p>Хоча тест Google на розпізнавання фішингу навряд чи є набридливою атакою на вашу реальну поштову скриньку (де <a href="https://cybercalm.org/otrymaly-pidozrilogo-lysta-osterigajtes-tse-fishyng/">фішингові листи</a> та шахрайства поширені), корисно розглянути ці конкретні приклади без турбот про те, що ви дійсно втратите свої дані, відправите гроші комусь або ваші облікові записи будуть викрадені.</p>
<p>Мені подобається, що кожен приклад фішингу анотований і чітко пояснює, на що слід звертати увагу та як це може застосовуватися до інших типів фішингових шахрайств. Наприклад, підроблений рахунок <a href="https://cybercalm.org/najbilsh-populyarni-shemy-shahrajstva-z-paypal-yak-yih-rozpiznaty-porady/">PayPal</a> на кілька сотень доларів, здається, походить з офіційної адреси PayPal. Тоді ви покладаєтеся на помітні інші явні проблеми в фішинговому листі, такі як те, що лист насправді є &#8220;Приміткою від продавця&#8221;, а не рахунком від PayPal.</p>
<p>Що робить тест Google на розпізнавання фішингу корисним, так це те, що серед шахрайських розкидані деякі легітимні листи, щоб тримати вас у тонусі. Коли ви помітили кілька шахрайських листів або рахунків, ваша впевненість неминуче зростає, тому наявність справжнього листа, який ви все ще повинні перевірити, є корисним підтвердженням ваших навичок.</p>
<h2>Як розпізнати фішингову атаку</h2>
<p>Тест Google на розпізнавання фішингу є справді корисним нагадуванням про те, чого очікувати від фішингової атаки, з практичними прикладами, які допомагають орієнтуватися. Як уже було сказано, найчастіше краще видаляти фішингові листи та інші неприємності з наших поштових скриньок, не взаємодіючи з ними. Таким чином, ви напевно уникнете випадкового натискання посилання або вказівки на те, що ваш обліковий запис електронної пошти активний.</p>
<p>Однак час від часу ваш спам-фільтр електронної пошти не зловить щось, призначене для крадіжки ваших даних, тому ви завжди повинні перевіряти на наявність фішингової атаки:</p>
<ul>
<li><strong>Перевіряйте адресу відправника:</strong> Фішингові листи часто надходять з адрес, які імітують легітимні джерела, але містять тонкі відмінності. Уважно перегляньте домен електронної пошти та адресу відправника на предмет орфографічних помилок або незвичайних форматів.</li>
<li><strong>Шукайте терміновий або загрозливий тон:</strong> Фішингові спроби часто використовують тактику залякування або терміновості, такі як попередження про закриття облікового запису або несанкціоновані транзакції. Остерігайтеся будь-якого листа, який тисне на вас для негайних дій.</li>
<li><strong>Перевіряйте посилання перед натисканням:</strong> Наведіть курсор на гіперпосилання, не натискаючи, щоб переглянути URL. Фішингові шахрайства зазвичай спрямовують вас на незнайомі або підозрілі веб-сайти, які нагадують легітимні.</li>
<li><strong>Звертайте увагу на орфографічні та граматичні помилки:</strong> Професійні організації зазвичай ретельно перевіряють свої листи. Численні помилки в граматиці, орфографії або форматуванні є червоними прапорцями, що вказують на потенційне фішингове шахрайство.</li>
<li><strong>Остерігайтеся неочікуваних вкладень:</strong> Ніколи не відкривайте вкладення від невідомих або неочікуваних джерел, оскільки вони можуть містити шкідливе програмне забезпечення, призначене для крадіжки вашої інформації.</li>
<li><strong>Перевіряйте загальні привітання:</strong> Легітимні листи часто використовують ваше ім&#8217;я або конкретні деталі, що стосуються вас. Загальні привітання на кшталт &#8220;Шановний клієнт&#8221; або &#8220;Власник облікового запису&#8221; поширені у фішингових шахрайствах.</li>
<li><strong>Оцінюйте запити на конфіденційну інформацію:</strong> Надійні організації ніколи не запитуватимуть конфіденційну особисту інформацію (такі як паролі або фінансові дані) електронною поштою. Будьте обережні з будь-яким листом, що запитує конфіденційні дані.</li>
<li><strong>Перевіряйте незалежно:</strong> Якщо сумніваєтеся, зв&#8217;яжіться безпосередньо з ймовірним відправником через офіційні канали, а не відповідайте на лист. Цей простий крок може підтвердити, чи є повідомлення справжнім чи шахрайським.</li>
</ul>
<p>До речі, якщо вам цікаво, як я справився з тестом Google на розпізнавання фішингу, я набрав 8 балів з 10. Мушу визнати, що пропустив одне з підроблених посилань і був занадто обережним в іншому питанні. Проте краще бути занадто обережним, ніж купитися на фішингове шахрайство!</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/test-fishing-mail/">Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/07/28145656/intro-hero-scaled.webp" />	</item>
		<item>
		<title>Отримали підозрілого листа від Netflix? Остерігайтесь &#8211; це фішинг</title>
		<link>https://cybercalm.org/otrymaly-pidozrilogo-lysta-osterigajtes-tse-fishyng/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 20 May 2025 09:10:06 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Netflix]]></category>
		<category><![CDATA[Електронна пошта]]></category>
		<category><![CDATA[кібершахрайство]]></category>
		<category><![CDATA[фішинг]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<category><![CDATA[фішиногові сайти]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=71407</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/20120448/netflix-phishing-email-lure.avif" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/otrymaly-pidozrilogo-lysta-osterigajtes-tse-fishyng/">Отримали підозрілого листа від Netflix? Остерігайтесь &#8211; це фішинг</a></p>
<p>Одним з найпоширеніших способів обману користувачів залишається фішинг &#8211; це коли шахраї видають себе за легітимні компанії та намагаються отримати ваші особисті дані, паролі або фінансову інформацію. Як виглядає фішинг на практиці Нещодавно користувачі почали масово отримувати підозрілі повідомлення, що нібито надходять від Netflix. Ось типовий приклад такого шахрайського листа: Заголовок: &#8220;Netflix couldn&#8217;t process payment [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/otrymaly-pidozrilogo-lysta-osterigajtes-tse-fishyng/">Отримали підозрілого листа від Netflix? Остерігайтесь &#8211; це фішинг</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/20120448/netflix-phishing-email-lure.avif" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/otrymaly-pidozrilogo-lysta-osterigajtes-tse-fishyng/">Отримали підозрілого листа від Netflix? Остерігайтесь &#8211; це фішинг</a></p>
<p>Одним з найпоширеніших способів обману користувачів залишається фішинг &#8211; це коли шахраї видають себе за легітимні компанії та намагаються отримати ваші особисті дані, паролі або фінансову інформацію.<span id="more-71407"></span></p>
<h2>Як виглядає фішинг на практиці</h2>
<p>Нещодавно користувачі почали масово отримувати підозрілі повідомлення, що нібито надходять від Netflix. Ось типовий приклад такого шахрайського листа:</p>
<p><strong>Заголовок:</strong> &#8220;Netflix couldn&#8217;t process payment for your account&#8221;</p>
<p><strong>Зміст листа:</strong></p>
<pre><code>Hello,

We noticed a billing issue with your subscription. To avoid service interruption,
please take a moment to review your account details.
You can access the page here: https://netflix.com/billing-update
If you've recently resolved this, no further action is needed.

Thank you,
Netflix Support</code></pre>
<p>На перший погляд цей лист може здаватися цілком легітимним, але насправді це класичний приклад <a href="https://cybercalm.org/istoriya-fishyngu/">фішинг-атаки</a>.</p>
<h2>Як розпізнати фішинговий лист</h2>
<p>Проблема полягає в тому, що фішингові листи не повинні бути особливо складними, щоб обманом змусити вас перейти за посиланням. Навіть, якщо ви бачили незліченну кількість фішингових листів протягом багатьох років, шахраї можуть впіймати вас, коли ви будете зайняті чимось іншим і втратите пильність.</p>
<p>Але зазвичай саме так і працюють фішингові листи: їх мета &#8211; посіяти достатньо зерна сумніву, щоб ви натиснули на посилання і перейшли за фішинговий сайт. Оскільки шахраї надсилають буквально мільярди електронних листів на рік, рано чи пізно хтось потрапляє на цей гачок.</p>
<p>Ось кілька способів убезпечити себе від фішингових листів:</p>
<h3>1. Перевіряйте вміст</h3>
<p>Чи стверджується в фішинговому електронному листі, що ви щось виграли? Чи пропонує неочікувану фінансову винагороду? Це шахрайство. Аналогічно, чи є цей лист від служби, на яку ви не підписані або не маєте облікового запису? Знову ж таки, ви в місті шахраїв.</p>
<h3>2. Перевірте адресу відправника</h3>
<p>Справжні листи від <a href="https://www.netflix.com/ua/" target="_blank" rel="noopener">Netflix</a> завжди надходять з офіційних доменів компанії. Шахраї часто використовують схожі, але не ідентичні адреси.</p>
<p>Ви можете перевірити адресу електронної пошти відправника і порівняти її з тією, яка вказана на офіційному сайті компанії, яка нібито надіслала вам листа. Цей метод працює з більшістю великих компаній, особливо з тими, які можуть бути використані як <a href="https://cybercalm.org/top-10-brands-exploited-in-phishing-attacks/">фішингові приманки</a>.</p>
<h3>3. Проаналізуйте посилання</h3>
<p>Наведіть курсор на посилання в листі і ви побачите URL-адресу, яку ви збираєтеся відкрити. У більшості поштових клієнтів і веб-браузерів вона відображається в нижньому лівому кутку екрана. Якщо URL-адреса не збігається, виглядає як спотворений алфавітно-цифровий рядок або ви просто не впевнені, просто не натискайте. Ви нічого не втратите, якщо не натиснете, але ризикуєте втратити все, якщо натиснете. І ще, короткі посилання &#8211; це ще один великий червоний прапор, який вказує на те, що перед вами фішинговий лист.</p>
<p>У нашому прикладі зображено посилання https://netflix.com/billing-update, яке на перший погляд виглядає як офіційна адреса Netflix, однак насправді веде на шахрайський сайт, призначений для крадіжки ваших даних.</p>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2018/11/20103501/IMG_3705.jpeg"><img loading="lazy" loading="lazy" decoding="async" width="500" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/20103501/IMG_3705-500x1024.jpeg" class="attachment-large size-large" alt="IMG 3705" title="Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг 20"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2018/11/20103456/IMG_3704.jpeg"><img loading="lazy" loading="lazy" decoding="async" width="500" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/20103456/IMG_3704-500x1024.jpeg" class="attachment-large size-large" alt="IMG 3704" title="Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг 21"></a>

<h3>4. Звертайте увагу на терміновість</h3>
<p>Фішинг-листи часто створюють штучне відчуття терміновості: &#8220;негайно оновіть&#8221;, &#8220;щоб уникнути блокування&#8221; тощо.</p>
<h3>5. Мовні помилки</h3>
<p>Хоча не завжди, але часто фішинг-листи містять граматичні помилки або незвичні формулювання.</p>
<p>Виявити фішингові листи не завжди легко. Вони не є монолітом з одними й тими ж червоними прапорцями щоразу. Саме тому, навчившись розпізнавати деякі основні ознаки фішингових листів, ви зможете уникнути фінансових втрат, і це варто зробити ще до того, як ви наступного разу відкриєте свою поштову скриньку.</p>
<h2>Що робити, якщо отримали підозрілий лист</h2>
<h3>✅ Правильні дії:</h3>
<ul>
<li><strong>Ігноруйте лист</strong> &#8211; не натискайте на жодні посилання</li>
<li><strong>Перевірте свій акаунт напряму</strong> &#8211; зайдіть на офіційний сайт компанії через браузер</li>
<li><strong>Повідомте про спам</strong> &#8211; більшість email-клієнтів дозволяють позначити лист як спам</li>
<li><strong>Попередьте близьких</strong> &#8211; розкажіть друзям та родині про такі шахрайські схеми</li>
</ul>
<h3>❌ Чого не можна робити:</h3>
<ul>
<li>Натискати на посилання з підозрілих листів</li>
<li>Вводити свої дані на сайтах, на які ведуть такі посилання</li>
<li>Завантажувати додатки з листів</li>
<li>Надсилати особисту інформацію у відповідь на такі запити</li>
</ul>
<h2>Як Netflix насправді зв&#8217;язується з користувачами</h2>
<p>Справжня компанія Netflix:</p>
<ul>
<li>Ніколи не просить вводити паролі через email</li>
<li>Не вимагає негайного оновлення платіжної інформації через посилання в листі</li>
<li>Завжди дозволяє перевірити інформацію через офіційний сайт або додаток</li>
<li>Використовує персоналізовану інформацію (ваше ім&#8217;я, частину номера картки тощо)</li>
</ul>
<h2>Що робити, якщо ви вже потрапили в пастку</h2>
<p>Якщо ви вже встигли ввести свої дані на фішинговому сайті:</p>
<ol>
<li><strong>Негайно змініть паролі</strong> від усіх важливих акаунтів</li>
<li><strong>Зв&#8217;яжіться з банком</strong>, якщо вводили фінансову інформацію</li>
<li><strong>Перевірте свої акаунти</strong> на предмет підозрілої активності</li>
<li><strong>Розгляньте можливість використання двофакторної автентифікації</strong></li>
</ol>
<p>Фішинг залишається серйозною загрозою в інтернеті. Пам&#8217;ятайте: легітимні компанії ніколи не проситимуть вас вводити конфіденційну інформацію через email-посилання. Завжди <a href="https://cybercalm.org/yak-pereviryty-chy-mistyt-sajt-nebezpechni-programy-abo-fishyng/">перевіряйте інформацію</a> напряму через офіційні сайти компаній і довіряйте своїй інтуїції &#8211; якщо щось здається підозрілим, воно, швидше за все, таким і є.</p>
<p>Будьте пильні та захищайте свою цифрову безпеку!</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/otrymaly-pidozrilogo-lysta-osterigajtes-tse-fishyng/">Отримали підозрілого листа від Netflix? Остерігайтесь &#8211; це фішинг</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/20120448/netflix-phishing-email-lure.avif" />	</item>
		<item>
		<title>8 причин, чому ваша електронна пошта вразлива для хакерів</title>
		<link>https://cybercalm.org/8-prychyn-chomu-vasha-elektronna-poshta-vrazlyva-dlya-hakeriv/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 30 Jan 2025 07:00:09 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Gmail]]></category>
		<category><![CDATA[безпека акаунта]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=142090</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/02/30085742/email-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/8-prychyn-chomu-vasha-elektronna-poshta-vrazlyva-dlya-hakeriv/">8 причин, чому ваша електронна пошта вразлива для хакерів</a></p>
<p>Не робіть цих помилок!</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/8-prychyn-chomu-vasha-elektronna-poshta-vrazlyva-dlya-hakeriv/">8 причин, чому ваша електронна пошта вразлива для хакерів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/02/30085742/email-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/8-prychyn-chomu-vasha-elektronna-poshta-vrazlyva-dlya-hakeriv/">8 причин, чому ваша електронна пошта вразлива для хакерів</a></p>
<p>Ви коли-небудь замислювалися, як хакерам вдається зламати поштову скриньку? Прості помилки, такі як використання слабкого пароля, відповідь на фішинговий лист або використання вашого акаунта на публічному комп&#8217;ютері, роблять це можливим. Ми пояснимо, як ваша електронна пошта стає вразливою для хакерів, і розповімо, як її захистити.</p>
<p><span id="more-142090"></span></p>
<fieldset style="border: 2px #2D6EEF solid; padding: 20px; font-weight: 500; font-size: 95%;">
<legend style="padding: 0 20px;">КЛЮЧОВІ ТЕЗИ</legend>
<ul>
<li>Будьте пильними щодо фішингових листів, утримуйтеся від використання електронної пошти на громадських пристроях і не використовуйте її для реєстрації на веб-сайтах і в додатках.</li>
<li>Переконайтеся, що ваші паролі надійні, не використовуйте один і той самий пароль для кількох облікових записів і не зберігайте паролі важливих облікових записів в онлайн-менеджерах паролів.</li>
<li>Нарешті, регулярно перевіряйте свій пристрій на наявність шкідливого програмного забезпечення, щоб хакери не могли шпигувати за вашими діями. Встановлюйте сторонні розширення та доповнення лише після їх ретельної перевірки.</li>
</ul>
</fieldset>
<h2>1. Взаємодія з фішинговими листами</h2>
<p>Найчастіше користувачі стають жертвами хакерських атак, відповідаючи на <a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/">фішингові електронні листи</a>. За даними <a href="https://www.getastra.com/blog/security-audit/phishing-attack-statistics/" target="_blank" rel="noopener">Get Astra</a>, 1,2% всіх електронних листів, надісланих в Інтернеті, є шкідливими, а фішингові атаки відбуваються приблизно кожні 11 секунд.</p>
<p>Ці оманливі електронні листи видають себе за авторитетні бренди, заманюючи користувачів своїм автентичним виглядом. Несвідомо користувачі переходять за посиланнями або завантажують вкладення в таких листах, що в кінцевому підсумку компрометує їхні акаунти.</p>
<p>Нереальні пропозиції, хибне відчуття терміновості, запити на конфіденційну інформацію, загальні привітання, інтригуючі заголовки та граматичні помилки у змісті листа &#8211; все це є <strong>ознаками фішингових листів</strong>.</p>
<p>Розпізнавання цих попереджувальних знаків та утримання від переходу за шкідливими посиланнями або завантаження вкладень з підозрілих листів може допомогти захистити ваш акаунт від спроб злому.</p>
<h2>2. Використання поштового акаунта на загальнодоступних пристроях</h2>
<p>Громадські комп&#8217;ютери в навчальних закладах, кібер-кафе та інших подібних місцях є основною мішенню для хакерів. Вони можуть встановити на ці пристрої програмне забезпечення для відстеження активності користувачів і викрасти облікові дані для входу в систему. Неможливість вийти зі свого облікового запису електронної пошти на, здавалося б, захищеному громадському пристрої також може становити серйозний ризик.</p>
<p>Ми радимо вам уникати введення будь-якої конфіденційної інформації на загальнодоступних пристроях. Утримуючись від входу до свого облікового запису електронної пошти на таких пристроях, ви можете мінімізувати ризик злому. Якщо використання публічного (або спільного) пристрою є неминучим, створіть обліковий запис гостьового користувача, використовуйте приватний перегляд і <a href="https://cybercalm.org/yak-viddaleno-vijti-z-gmail-na-zagublenomu-pristroyi-instruktsiya/">виходьте зі свого облікового запису</a> перед тим, як залишити пристрій, щоб захистити свій обліковий запис електронної пошти.</p>
<h2>3. Використання слабкого пароля</h2>
<p>Використання <a href="https://cybercalm.org/najgirshi-paroli-2023roku-chy-ye-v-tsomu-spysku-vash/">слабкого пароля</a> значно підвищує вразливість вашого облікового запису електронної пошти до потенційних зломів. Слабкі паролі часто використовують слова, які легко вгадуються, наприклад, дату вашого народження, улюблені місця або дівоче прізвище матері. Вибір таких паролів полегшує особам, які вас добре знають, отримання несанкціонованого доступу до вашого акаунта електронної пошти.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/yak-pereviryty-chy-bezpechnyj-parol/">Як перевірити, чи безпечний пароль?</a></p></blockquote>
<p>Тому завжди створюйте надійні паролі, що поєднують цифри, символи, великі та малі літери. Така складність ускладнює для хакерів завдання вгадати або зламати ваш пароль і отримати доступ до вашого акаунта. Якщо ви використовували слабкий пароль, змініть пароль до свого облікового запису в Google або Microsoft, щоб забезпечити його безпеку.</p>
<h2>4. Надмірне повторне використання пароля</h2>
<p>Паролі, що використовуються в Інтернеті, в тому числі для облікових записів у компаніях з високою репутацією, схильні до витоку в певний момент. Це призводить до того, що адреси електронної пошти та пов&#8217;язані з ними паролі стають доступними в онлайнових базах даних, що містять витоки паролів. Якщо ви використовуєте той самий пароль для свого основного облікового запису електронної пошти, хакери можуть увійти у ваш обліковий запис, використовуючи витоки даних.</p>
<p>Якщо ви використовуєте ту саму комбінацію &#8220;email-пароль&#8221; для інших важливих акаунтів, ці акаунти, що використовують ідентичну комбінацію, також можуть опинитися під загрозою. Тому змініть пароль для цих акаунтів і візьміть за правило використовувати різні та надійні паролі для кожного нового акаунта, який ви створюєте.</p>
<h2>5. Погане керування паролями</h2>
<p><a href="https://cybercalm.org/krashhi-menedzhery-paroliv-yak-nymy-korystuvatysya/">Менеджери паролів</a> зменшують навантаження на нашу пам&#8217;ять, усуваючи необхідність запам&#8217;ятовувати численні паролі. Зберігання паролів до важливих облікових записів, наприклад, електронної пошти, у менеджері паролів, хоч і є корисним, але може становити ризик для безпеки. Це пов&#8217;язано з тим, що менеджери паролів є основними цілями для хакерів, і порушення безпеки може призвести <a href="https://cybercalm.org/vytik-lastpass-shho-vam-potribno-zrobyty-shhob-zahystyty-svoyi-paroli/">до витоку ваших облікових даних</a>.</p>
<p>Це не означає, що вам слід відмовитися від використання менеджерів паролів. Натомість, обирайте надійні менеджери паролів і регулярно перевіряйте безпеку збережених паролів. Якщо ви використовуєте Менеджер паролів Google, ви можете перевірити безпеку збережених паролів, виконавши такі дії: Перейдіть на сторінку <a href="https://passwords.google.com/?pli=1" target="_blank" rel="noopener">passwords.google.com</a> і виберіть <strong>Перейти на сторінку перевірки паролів &gt; Перевірити паролі</strong>.</p>
<figure id="attachment_142092" aria-describedby="caption-attachment-142092" style="width: 853px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/02/12110857/Menedzher-paroliv.png"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-142092 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2024/02/12110857/Menedzher-paroliv.png" alt="Запустіть перевірку пароля в Google Password Manager" width="853" height="346" title="8 причин, чому ваша електронна пошта вразлива для хакерів 23" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/02/12110857/Menedzher-paroliv.png 853w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/12110857/Menedzher-paroliv-300x122.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/12110857/Menedzher-paroliv-768x312.png 768w" sizes="auto, (max-width: 853px) 100vw, 853px" /></a><figcaption id="caption-attachment-142092" class="wp-caption-text">Запустіть перевірку пароля в Google Password Manager</figcaption></figure>
<p>Якщо менеджер паролів сповістить вас про скомпрометовані паролі та порекомендує змінити їх, негайно оновіть їх.</p>
<h2>6. Реєстрація на веб-сайтах і в додатках за допомогою основного облікового запису електронної пошти</h2>
<p>Оскільки це дуже зручний варіант, користувачі часто вирішують реєструватися на веб-сайтах за допомогою своїх облікових записів Google, Microsoft та інших. Під час цього процесу веб-сайти зазвичай запитують дозвіл на доступ до інформації вашого облікового запису. Надання небезпечному додатку або веб-сайту дозволу на читання ваших даних підвищує вразливість вашого акаунта до злому.</p>
<p>Щоб уникнути непотрібних ризиків, ми рекомендуємо створити тимчасовий обліковий запис електронної пошти спеціально для реєстрації в Інтернеті; ніколи не використовуйте свій основний обліковий запис електронної пошти.</p>
<h2>7. Зараження вашого пристрою</h2>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-71824 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2017/11/22145025/malware_protection-1024x347.jpg" alt="malware protection" width="1024" height="347" title="8 причин, чому ваша електронна пошта вразлива для хакерів 24" srcset="https://cdn.cybercalm.org/wp-content/uploads/2017/11/22145025/malware_protection-1024x347.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/22145025/malware_protection-300x102.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/22145025/malware_protection-768x260.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/22145025/malware_protection-860x292.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/22145025/malware_protection.jpg 1180w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Якщо ваш пристрій буде скомпрометовано, ви можете опинитися під наглядом хакерів, які можуть відстежити ваші облікові дані, коли ви входите у свій обліковий запис електронної пошти. Пізніше вони можуть використати їх, щоб проникнути у ваш акаунт. Щоб мінімізувати цей ризик, слід регулярно перевіряти пристрій на наявність інфекцій.</p>
<p>Щоб уникнути зараження, не завантажуйте програми та програмне забезпечення зі шкідливих джерел, не переходьте за посиланнями на підозрілих веб-сайтах або веб-сайтах з рекламним спамом, не підключайте пристрій <a href="https://cybercalm.org/bezkoshtovnyj-wi-fi-yak-syr-u-mysholovtsi-shho-potribno-zadlya-bezpeky/">до публічних мереж Wi-Fi</a> і не підключайте до нього <a href="https://cybercalm.org/chym-vam-zagrozhuye-pidklyuchennya-nevidomyh-usb-porady-iz-zahystu/">невідомі пристрої зберігання даних</a>, які можуть бути заражені. Якщо ваш комп&#8217;ютер заразився, винонайте необхідні заходи для <a href="https://cybercalm.org/yak-znajty-ta-vydalyty-shpygunske-programne-zabezpechennya-z-telefonu/">видалення шкідливого програмного забезпечення</a>.</p>
<h2>8. Використання ненадійних розширень і додатків</h2>
<p>Використання небезпечних розширень і додатків для налаштування поштового клієнта, отримання доступу до розширених функцій, таких як відстеження надісланих листів, або інших можливостей для підвищення продуктивності, може становити ризик. Тому, перш ніж встановлювати розширення або додатки та надавати доступ до свого поштового акаунта, проведіть ретельне дослідження, щоб переконатися, що вони безпечні у використанні.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/hakery-zlamuyut-gmail-za-dopomogoyu-odnogo-rozshyrennya/">Хакери зламують Gmail за допомогою одного розширення</a></p></blockquote>
<p>Отримайте більше інформації про розробника розширення, прочитайте опис, уважно вивчіть політику конфіденційності та оцініть інформацію про обмін даними, щоб переконатися, що розширення є безпечним. Крім того, перегляньте відгуки користувачів, щоб зрозуміти досвід інших, і утримайтеся від використання розширення, яке не оновлювалося протягом тривалого періоду. Якщо ви не впевнені в надійності розширення, краще <a href="https://cybercalm.org/yak-vydalyty-abo-vymknuty-rozshyrennya-v-google-chrome-instruktsiya/">відключити або видалити його</a>.</p>
<p>Сподіваємося, що наведені вище поради допоможуть вам зрозуміти, як ви можете зробити свій обліковий запис електронної пошти невразливим для хакерів. Уникайте описаних помилок, застосовуйте рекомендовані заходи безпеки, і ваш акаунт залишиться в безпеці. Якщо ваш акаунт зламано, не гайте часу і негайно розпочніть процес відновлення, щоб не дати хакерам змоги скористатися ним у подальшому.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/8-prychyn-chomu-vasha-elektronna-poshta-vrazlyva-dlya-hakeriv/">8 причин, чому ваша електронна пошта вразлива для хакерів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/02/30085742/email-1.webp" />	</item>
		<item>
		<title>Кібератаки на Різдво: 5 актуальних загроз</title>
		<link>https://cybercalm.org/kiberataky-na-rizdvo-p-yat-aktualnyh-zagroz/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 03 Dec 2024 12:00:18 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[новорічні свята]]></category>
		<category><![CDATA[Різдво]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<category><![CDATA[шкідливі сайти]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=73257</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/03123125/christmas-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberataky-na-rizdvo-p-yat-aktualnyh-zagroz/">Кібератаки на Різдво: 5 актуальних загроз</a></p>
<p>Святковий сезон – час радості, покупок, подарунків та святкувань. Проте в той час, коли ми відволікаємося на святкову атмосферу, кіберзлочинці активізують свої зусилля та готують різноманітні кібератаки на Різдво. Адже в цей час люди більше користуються онлайн-магазинами, спілкуються через інтернет і часто менш уважні до безпеки. Чому саме Різдво стає мішенню для хакерів Зростання онлайн-активності. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberataky-na-rizdvo-p-yat-aktualnyh-zagroz/">Кібератаки на Різдво: 5 актуальних загроз</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/03123125/christmas-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberataky-na-rizdvo-p-yat-aktualnyh-zagroz/">Кібератаки на Різдво: 5 актуальних загроз</a></p>
<p>Святковий сезон – час радості, покупок, подарунків та святкувань. Проте в той час, коли ми відволікаємося на святкову атмосферу, кіберзлочинці активізують свої зусилля та готують різноманітні кібератаки на Різдво. Адже в цей час люди більше користуються онлайн-магазинами, спілкуються через інтернет і часто менш уважні до безпеки.<span id="more-73257"></span></p>
<h2>Чому саме Різдво стає мішенню для хакерів</h2>
<ol>
<li><strong>Зростання онлайн-активності</strong>. У передсвятковий період люди частіше роблять покупки в інтернеті, що дає кіберзлочинцям більше можливостей для фішингових атак і шахрайства.</li>
<li><strong>Знижений рівень обережності</strong>. Через поспіх у виборі подарунків або святкових акцій багато користувачів не звертають уваги на підозрілі сайти чи посилання.</li>
<li><strong>Перевантажені компанії</strong>. Багато бізнесів працюють у напруженому режимі, а їхні ІТ-відділи можуть бути недоукомплектованими через відпустки, що збільшує ризик успішного злому.</li>
<li><strong>Спрямованість на компанії</strong>. Хакери можуть атакувати роздрібні мережі, служби доставки або платіжні системи, розуміючи, що затримка в роботі під час свят завдасть компаніям значних збитків.</li>
</ol>
<p>В той час, як в прикрашених святковою символікою крамницях вже грає святкова музика, різноманітні шахраї так і чекають на жертв користуючись передсвятковою торговою лихоманкою. За словами керівника компанії Confiant, Філіпа Дангу кількість злочинів зростає тому що люди в цей період щось активно купують. Під час торгової лихоманки до кожного покупця зловмисники мають свій підхід: покупцям розсилають фішингові листи про подарунки чи доставлені товари, а продавцям доводиться відбиватися від фальшивої реклами.</p>
<h2>Найпоширеніші кібератаки на Різдво</h2>
<h3>1. Фішинг</h3>
<p>Carbon Black&#8217;s Threat Analysis Unit (TAU) виявила, що найбільш розповсюджена атака в цей час — це фішинг. Він наносить шкоду не лише кінцевому споживачу, але й компрометує продавців, виробників та постачальників. Крадуться дані про банківські рахунки, номери карток, клієнтські бази даних. В період свят це легше зробити завдяки тому, що отримувач фішингового листа в силу власної заклопотаності може не звернути увагу на деталі, які свідчать про підробку.</p>
<p>Фішингові листи мають приблизно однаковий формат із справжніми листами (наприклад, в яких йдеться про замовлення товарів чи бронювання помешкань). Найбільш зручна для злочинця тактика — прислати лист з електронною листівкою, при натисканні на яку у фоновому режимі завантажується документ з вбудованим макросом, що автоматично завантажує троян.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/p-yat-nebezpechnyh-typiv-fajliv-shho-mozhut-mistyty-shkidlyve-pz/">П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ</a></p></blockquote>
<p>Але, за словами Аарона Хайбі, технічного директора компанії Cofense, нічого принципово нового не з&#8217;явилося — лише вдосконалюється старе. Зокрема, зловмисники перейшли до копіювання листів про доставку товарів чи інші типово торгові речі, які актуальні на свята.</p>
<h3>2. &#8220;Подарункові картки&#8221;</h3>
<p>Співробітники компаній мають бути обережними з листами, які обіцяють деяку винагороду, чи просто пропонують перейти за посиланнями або відкрити вкладений файл. У святкові або передсвяткові дні навала таких листів стає просто масовою, каже Асаф Сідон, віце-президент Barracuda Networks. Заманювання людей подарунками — звичайне явище на зимові свята.</p>
<p>Експерт також додає, що це по суті комбінація двох атак, які були популярні раніше, але існували окремо — по-перше, це підробки наказів начальства або представників компаній-партнерів, і по-друге— власне, обіцянки винагород. Перше компрометує тих, від імені кого нібито відправлені листи — ну не можуть же вони в реальному житті вимагати провести якусь транзакцію з особистого чи службового рахунку адресата без відповідного протоколу (особливо актуально для банків чи бірж).</p>
<p>Друге — це прямий обман обіцянками подарунків, за які теж треба заплатити, як виявляється (обіцяють криптовалюту чи акції компаній, але за оформлення вимагають гроші). Найбільша загроза від такого —це можливість повного перехоплення контролю за вашим екаунтом, банківськими картками, використання персональних даних тощо. Що дуже небезпечно, коли ви займаєте відповідальну посаду в компанії.</p>
<h3>3. Шкідлива та фальшива реклама</h3>
<p>Вона актуальна завжди, але особливої шкоди завдає в кінці року, коли всі щось купують та продають на свята. Кіберзлочинці відзначаються гнучким підходом і здатні &#8220;відбити&#8221; певну частину користувачів від нормальної реклами. &#8220;Чорні рекламісти&#8221; вкладають в це гроші — і для отримання прямих прибутків, і для отримання даних про користувачів. &#8220;Обробляти&#8221; аудиторію можуть досить довго, але найбільші результати можна отримати в святкові дні, коли обсяг справжньої реклами збільшується, а компанії, які займаються цим аспектом кібербезпеки, не здатні обробити такі великі обсяги даних протягом короткого часу. Завжди можна &#8220;прослизнути&#8221;, але особливо — в грудні-січні.</p>
<h3>4. &#8220;Водопійні&#8221; атаки</h3>
<p>Це порівняно новий тип атак, принаймні, щодо бізнесу. Суть її в тому, що замість розсилки підроблених листів зловмисники заражають сайти, на які ходять відвідувачі з грошима чи з цінною інформацією. Програмне забезпечення діє таким чином, що перехоплює інформацію про транзакції чи сесії відвідування і надає її зловмисникам.</p>
<p>Звичайно це типово &#8220;шпигунська&#8221; технологія, однак її почали широко використовувати в атаках на бізнес. Людина, яка щось купує на легальному, але вже зараженом сайті, навіть не підозрює, що у неї вкрали всі персональні дані, включно з номерами та кодами банківських карток, які вона вводила, заповнюючи форму для покупки. Тому це дуже велика проблема — в першу чергу для відомих брендів та їхніх дистриб&#8217;юторів, які втрачатимуть довіру покупців (люди звинуватять у тому, що їхні гроші пропали, а товар так і не був отриманий, в першу чергу, власників сайту). І найбільше грошей та корисної інформації злочинці отримують як раз в період масових розпродажів.</p>
<h3>5. Атаки з боку &#8220;державних хакерів&#8221;</h3>
<p>Китайські, російські та деякі інші спецслужби активно використовують хакерів на правах штатних співробітників чи найманців. Зараз у зв&#8217;язку з загальною політичною ситуацією в світі ця проблема загострюється. Про це попереджують не тільки спецслужби, але й фірми, які займаються кібербезпекою професійно.</p>
<p>Том Келерман, один з керівників Carbon Black&#8217;s Threat Analysis Unit, сказав, що &#8220;державні хакери&#8221; тепер атакуватимуть і сайти американських приватних компаній, щоб викрасти гроші, добути цінні дані чи вивести з ладу інфраструктуру, яку останні контролюють. Політичне протистояння переноситься і на кіберпростір — тому американські бренди мають бути захищеними.</p>
<blockquote><p>Порада: завжди будьте на зв&#8217;язку із співробітниками</p></blockquote>
<p>Навіть під час свят не можна втрачати зв’язок із колегами, які працюють. Кіберзлочинці діють тоді, коли більшість співробітників святкують і не можуть вийти на роботу екстрено. Також слід попереджати колег про можливі підозрілі листи з фішинговими посиланнями чи приєднаними файлами — хтось з них може не розібратися і попастися &#8220;на гачок&#8221;. І взагалі, перевірте оновлення антивірусів та операційних систем перед святами. Нарешті, на період свят обмежте привілейований доступ до ресурсів ( адмінка сайту, бази даних тощо) до мінімального числа осіб.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-141166 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/17134435/christmas-1024x683.webp" alt="christmas" width="1024" height="683" title="Кібератаки на Різдво: 5 актуальних загроз 26" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/12/17134435/christmas-1024x683.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/17134435/christmas-300x200.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/17134435/christmas-768x513.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/17134435/christmas-330x220.webp 330w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/17134435/christmas-420x280.webp 420w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/17134435/christmas-615x410.webp 615w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/17134435/christmas-860x574.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/17134435/christmas.webp 1377w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<h2>Як захиститися під час свят</h2>
<ul>
<li><strong>Будьте уважними до листів і повідомлень</strong><br />
Не відкривайте підозрілі вкладення та не переходьте за сумнівними посиланнями, навіть якщо вони виглядають як повідомлення від відомих брендів.</li>
<li><strong>Перевіряйте сайти перед покупкою</strong><br />
Завжди перевіряйте URL-адресу магазину. Уникайте сайтів без HTTPS та тих, які виглядають підозріло.</li>
<li><strong>Оновлюйте програмне забезпечення</strong><br />
Перед святами переконайтеся, що всі ваші пристрої та <a href="https://cybercalm.org/chomu-onovlyuvaty-programne-zabezpechennya/">програми оновлені</a> до останніх версій, що включають виправлення безпеки.</li>
<li><strong>Використовуйте антивірус і VPN</strong><br />
Надійний антивірусний софт і <a href="https://cybercalm.org/najkrashhi-merezhi-vpn-2022-roku/">VPN</a> допоможуть захистити вашу інформацію під час користування інтернетом.</li>
<li><strong>Дотримуйтесь правил сильних паролів</strong><br />
Використовуйте <a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/">унікальні паролі</a> для кожного облікового запису та активуйте двофакторну автентифікацію.</li>
<li><strong>Будьте обережні з публічним Wi-Fi</strong><br />
Уникайте введення конфіденційної інформації, користуючись <a href="https://cybercalm.org/yak-bezpechno-korystuvatysya-publichnym-wi-fi-porady-dlya-zahystu-vashyh-danyh/">незахищеними мережами</a> в кафе чи магазинах.</li>
</ul>
<h2><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Висновок</span></span></h2>
<p>Свята – це час для відпочинку та радості, але не варто забувати про кібербезпеку. Хакери полюбляють використовувати нашу неуважність, щоб реалізовувати свої схеми. Застосовуючи базові заходи безпеки та залишаючись уважними, ви зможете насолодитися святами без неприємних сюрпризів. Захистіть себе і своїх близьких, щоб Різдво дійсно стало щасливим і безпечним!</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberataky-na-rizdvo-p-yat-aktualnyh-zagroz/">Кібератаки на Різдво: 5 актуальних загроз</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/12/03123125/christmas-1.webp" />	</item>
		<item>
		<title>Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних</title>
		<link>https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/</link>
					<comments>https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 31 Oct 2024 12:00:38 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Midnight Blizzard]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[протокол RDP]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=148488</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/10/31100715/GettyImages-1716188281.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/">Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних</a></p>
<p>Хакерська група, яка стоїть за атаками SolarWinds 2020 року, проводить фішингову кампанію зі збору розвідувальних даних</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/">Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/10/31100715/GettyImages-1716188281.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/">Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних</a></p>
<p>Корпорація Microsoft <a href="https://www.microsoft.com/en-us/security/blog/2024/10/29/midnight-blizzard-conducts-large-scale-spear-phishing-campaign-using-rdp-files/" target="_blank" rel="noopener">опублікувала попередження</a> про триваючу фішингову кампанію від хакерської групи Midnight Blizzard, яку влада США і Великобританії пов&#8217;язує з розвідувальними службами росії.<span id="more-148488"></span></p>
<p>Компанія заявила, що виявила, що зловмисник розсилає «вузькоспрямовані фішингові електронні листи» щонайменше з 22 жовтня, і що, на її думку, метою цієї операції є збір розвідувальної інформації. За її спостереженнями, група надсилає електронні листи особам, пов&#8217;язаним з різними секторами, але вона відома тим, що націлена як на урядові, так і на неурядові організації, постачальників ІТ-послуг, науковців та представників оборонного сектору. Крім того, хоча ця кампанія здебільшого зосереджена на організаціях у США, Україні та Європі, вона також націлена на приватних осіб в Австралії та Японії.</p>
<p>За даними Microsoft, Midnight Blizzard вже розіслала тисячі фішингових електронних листів понад 100 організаціям, пояснивши, що ці листи містять підписаний протокол віддаленого робочого столу (RDP), підключений до сервера, який контролює зловмисник. Група використовувала адреси електронної пошти, що належать реальним організаціям, викрадені під час її попередньої діяльності, змушуючи жертв думати, що вони відкривають легальні електронні листи. Вона також використовувала методи соціальної інженерії, щоб створити враження, ніби електронні листи були надіслані працівниками Microsoft або Amazon Web Services.</p>
<h2>Як відбувається атака?</h2>
<p>Якщо хтось натискає і відкриває RDP-вкладення, встановлюється з&#8217;єднання з сервером, який контролює Midnight Blizzard. Це дає зловмиснику доступ до файлів жертви, будь-яких мережевих дисків або периферійних пристроїв (наприклад, мікрофонів і принтерів), підключених до її комп&#8217;ютера, а також до її паролів, ключів безпеки та іншої інформації про веб-автентифікацію. Вони також можуть встановлювати шкідливе програмне забезпечення на комп&#8217;ютер і мережу жертви, в тому числі трояни для віддаленого доступу, які можуть залишатися в системі жертви навіть після того, як первинне з&#8217;єднання було розірвано.</p>
<p>Група відома під багатьма іншими іменами, такими як Cozy Bear та APT29, але ви, можливо, пам&#8217;ятаєте її як суб&#8217;єкта загрози, що стоїть за <a href="https://cybercalm.org/ssha-zaprovadyat-sanktsiyi-proty-rosiyi-cherez-kiberataku-na-solarwinds/">атаками SolarWinds</a> 2020 року, в ході яких їй вдалося проникнути в сотні організацій по всьому світу. На початку цього року він також <a href="https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/">зламав електронну пошту</a> кількох вищих керівників Microsoft та інших співробітників, отримавши доступ до комунікації між компанією та її клієнтами. Microsoft не повідомила, чи пов&#8217;язана ця кампанія з президентськими виборами в США, але радить потенційним жертвам бути більш проактивними у захисті своїх систем.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/">Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/10/31100715/GettyImages-1716188281.webp" />	</item>
		<item>
		<title>Користувачі Gmail, остерігайтеся нового дуже реалістичного ШІ-шахрайства</title>
		<link>https://cybercalm.org/gmail-nove-ai-shahrajstvo/</link>
					<comments>https://cybercalm.org/gmail-nove-ai-shahrajstvo/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 11:00:16 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Gmail]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=148366</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/07/06113103/gmail_google-22-scaled.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/gmail-nove-ai-shahrajstvo/">Користувачі Gmail, остерігайтеся нового дуже реалістичного ШІ-шахрайства</a></p>
<p>Підроблений номер телефону, адреса електронної пошти та голос штучного інтелекту - все, що потрібно, щоб викрасти ваші облікові дані Google.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/gmail-nove-ai-shahrajstvo/">Користувачі Gmail, остерігайтеся нового дуже реалістичного ШІ-шахрайства</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/07/06113103/gmail_google-22-scaled.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/gmail-nove-ai-shahrajstvo/">Користувачі Gmail, остерігайтеся нового дуже реалістичного ШІ-шахрайства</a></p>
<p>Якщо ви користуєтеся Gmail (а нас майже 2 мільярди), вам варто знати про нову «суперреалістичну аферу зі штучним інтелектом».<span id="more-148366"></span></p>
<p>У своєму нещодавньому <a href="https://sammitrovic.com/infosec/gmail-account-takeover-super-realistic-ai-scam-call/" target="_blank" rel="noopener">блозі</a> консультант з рішень Microsoft Сем Мітрович поділився, як він нещодавно зіткнувся зі спробою шахрайства, яка була напрочуд реальною.</p>
<p>Шахрайство почалося, коли Мітрович отримав повідомлення про те, що йому потрібно схвалити спробу відновлення облікового запису Gmail. Повідомлення про те, що потрібно схвалити спробу входу або зміну пароля, справжнього чи фальшивого, &#8211; саме з цього починається більшість шахрайств. Трохи більше ніж через 30 хвилин він отримав дзвінок з реального номера Google у Сіднеї, Австралія, який він проігнорував.</p>
<p>Через тиждень він отримав ідентичне повідомлення, а потім ще один телефонний дзвінок. Цього разу він підняв слухавку. Голос на іншому кінці дроту, за словами Мітровича, пояснив, що в його обліковому записі Google була якась підозріла активність і що хтось отримав доступ до нього тиждень тому. Співробітник Google запропонував надіслати електронного листа з детальним описом того, що сталося, і це повідомлення незабаром надійшло з офіційної адреси Google.</p>
<p>Коли Мітровіч зупинився, щоб уважно прочитати електронний лист, голос у телефоні сказав: «Алло». Через 10 секунд він повторив «Привіт» тим самим тоном. У цей момент він зрозумів, що це був голос штучного інтелекту, і поклав слухавку.</p>
<p>Якби дзвінок продовжився, цілком ймовірно, що абонент зрештою попросив би код відновлення облікового запису або, можливо, відправив би користувача на фальшивий портал для входу в систему.</p>
<p>Мітрович запропонував кілька індикаторів, які допомогли йому виявити потенційну аферу. Ось про що вам слід знати, щоб убезпечити себе:</p>
<ul>
<li>Google надіслав повідомлення про відновлення акаунта, коли власник акаунта не просив про це.</li>
<li>Google не дзвонить індивідуальним користувачам, а лише користувачам бізнес-профілю.</li>
<li>Коли він перевірив свої нещодавні входи (це можна зробити, перейшовши до свого профілю, потім «<a href="https://myaccount.google.com/security" target="_blank" rel="noopener">Безпека</a>», потім «<strong>Останні підозрілі дії</strong>»), не було нічого незвичайного.</li>
<li>Зворотний пошук показав, що інші люди отримували такі ж шахрайські дзвінки.</li>
<li>Перегляд повного заголовка листа (це можна зробити, натиснувши «більше» поруч з кнопкою відповіді та «показати оригінал») показав, що адреса «від» насправді була іншою.</li>
<li>У полі «Кому» була вказана інша електронна адреса, яка не належала йому.</li>
</ul>
<p>Можливо, найбільшою підказкою було те, що служба підтримки Google (або будь-яка інша служба технічної підтримки) не зв&#8217;яжеться з вами зненацька, щоб повідомити про проблему. Якщо щось здається підозрілим, завжди краще перестрахуватися і припинити спілкування, поки ви не з&#8217;ясуєте більше.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/">Як виявити шахрайство з технічною підтримкою та уникнути його? Поради</a></p></blockquote>
<p>Оскільки кількість <a href="https://cybercalm.org/shtuchnyj-intelekt-v-rukah-hakeriv/">шахрайств з використанням штучного інтелекту</a> продовжує зростати, Google дає їм відсіч. Минулого тижня компанія <a href="https://blog.google/technology/safety-security/the-new-global-signal-exchange-will-help-fight-scams-and-fraud/" target="_blank" rel="noopener">оголосила</a> про створення <strong>Global Signal Exchange</strong> &#8211; партнерства з Глобальним антишахрайським альянсом і Дослідницькою федерацією DNS для боротьби з шахрайством. GSE &#8211; це платформа для обміну інформацією в режимі реального часу, яка дає змогу зрозуміти ланцюжок постачання кіберзлочинності, що, як ми сподіваємося, дозволить швидше виявляти зловмисників.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/gmail-nove-ai-shahrajstvo/">Користувачі Gmail, остерігайтеся нового дуже реалістичного ШІ-шахрайства</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/gmail-nove-ai-shahrajstvo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/07/06113103/gmail_google-22-scaled.jpg" />	</item>
		<item>
		<title>Кіберзлочинці найчастіше видають себе за Microsoft – Дослідження</title>
		<link>https://cybercalm.org/kiberzlochyntsi-vydayut-sebe-za-microsoft/</link>
					<comments>https://cybercalm.org/kiberzlochyntsi-vydayut-sebe-za-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Tue, 24 Sep 2024 11:00:34 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[атака підміни]]></category>
		<category><![CDATA[дослідження]]></category>
		<category><![CDATA[спуфінг]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=148150</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/04/09123943/Microsoft-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-vydayut-sebe-za-microsoft/">Кіберзлочинці найчастіше видають себе за Microsoft – Дослідження</a></p>
<p>Фішингові атаки залишаються значною загрозою для організацій у різних галузях, оскільки зловмисники маскують шкідливі електронні листи під легітимні повідомлення від перевірених брендів, намагаючись обманом змусити користувачів розкрити конфіденційну інформацію або встановити шкідливе програмне забезпечення. Багаторічне дослідження, проведене компанією Cofense, виявило фішингові кампанії, які підробляли надійні бренди в 10 найбільших галузях, які вони обслуговують, причому Microsoft [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-vydayut-sebe-za-microsoft/">Кіберзлочинці найчастіше видають себе за Microsoft – Дослідження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/04/09123943/Microsoft-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-vydayut-sebe-za-microsoft/">Кіберзлочинці найчастіше видають себе за Microsoft – Дослідження</a></p>
<p>Фішингові атаки залишаються значною загрозою для організацій у різних галузях, оскільки зловмисники маскують шкідливі електронні листи під легітимні повідомлення від перевірених брендів, намагаючись обманом змусити користувачів розкрити конфіденційну інформацію або встановити шкідливе програмне забезпечення.<span id="more-148150"></span></p>
<p>Багаторічне <a href="https://cofense.com/blog/research-identifies-prevalence-of-brand-impersonation-in-three-year-cross-industry-analysis" target="_blank" rel="noopener">дослідження</a>, проведене компанією Cofense, виявило фішингові кампанії, які підробляли надійні бренди в 10 найбільших галузях, які вони обслуговують, причому Microsoft вийшла на перше місце як найбільш підроблюваний бренд.</p>
<p>Cofense виявила, що 92,87% проаналізованих фішингових листів були спрямовані на користувачів Microsoft, за ними йдуть Adobe і Webmail, на які припадає 3,53% і 1,62% відповідно.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/09/23205149/Figure1-png-WM.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-148159 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/09/23205149/Figure1-png-WM-1024x524.png" alt="Figure1 png WM" width="1024" height="524" title="Кіберзлочинці найчастіше видають себе за Microsoft – Дослідження 28" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/09/23205149/Figure1-png-WM-1024x524.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/09/23205149/Figure1-png-WM-300x154.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/09/23205149/Figure1-png-WM-768x393.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/09/23205149/Figure1-png-WM-1536x787.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2024/09/23205149/Figure1-png-WM-2048x1049.png 2048w, https://cdn.cybercalm.org/wp-content/uploads/2024/09/23205149/Figure1-png-WM-860x440.png 860w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<h2>Остерігайтеся листів від Microsoft</h2>
<p>Застерігають у Cofense, підробка під Microsoft є дуже універсальною: електронні листи імітують все &#8211; від запитів на багатофакторну автентифікацію (MFA) до сповіщень про спільний доступ до документів. Знайомство з електронними листами, пов&#8217;язаними з Microsoft, дозволяє зловмисникам легко розробляти переконливі фішингові спроби.</p>
<p>У<strong> фінансовій та страховій сферах</strong>, де спільний доступ документів часто використовується для <a href="https://cybercalm.org/yak-stvoriti-pidpis-dlya-pdf-dokumentiv-na-pk-instruktsiya/">підписання документів</a>, Adobe є другим після Microsoft брендом, який найчастіше атакують у цьому секторі. DHL та Meta також є поширеними цілями.</p>
<p>У<strong> виробничому та гірничодобувному секторах</strong> список очолюють Microsoft, Adobe та Webmail. Однак цікаво відзначити, що China Union Pay, платіжний сервіс у Китаї, та Пошта Південної Африки входять до п&#8217;ятірки найчастіше підроблюваних брендів у цьому секторі.</p>
<p>У<strong> секторі роздрібної торгівлі</strong> продовжують домінувати Microsoft і Adobe, однак через логістичну природу роздрібної торгівлі DHL посідає третє місце. Пошта Канади, ключовий логістичний провайдер, також потрапила до списку, підкресливши, що основна увага приділяється фішинговим кампаніям, пов&#8217;язаним з ланцюжками поставок і доставкою.</p>
<p>Навіть у таких нішевих секторах, як <strong>нерухомість, комунальні послуги та транспорт</strong>, часто видають себе за Microsoft та Adobe. Instagram також є об&#8217;єктом імітації, причому зловмисники часто намагаються захопити акаунти соціальних мереж з великою кількістю підписників, щоб поширювати шахрайське та <a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/">шкідливе програмне забезпечення</a>.</p>
<p>Microsoft і Adobe знову очолюють список у <strong>секторі охорони здоров&#8217;я</strong>, але оскільки ця галузь вимагає частого використання файлообмінників, Dropbox і Docusign часто видають за себе, щоб обманом змусити медичних працівників надати доступ до конфіденційних даних пацієнтів.</p>
<p>Фішингові електронні листи часто імітують легітимні повідомлення від відомих компаній, що полегшує зловмисникам обманним шляхом змусити користувачів перейти за шкідливими посиланнями або надати конфіденційну інформацію. Вкрай важливо перевіряти автентичність будь-яких несподіваних електронних листів від таких брендів і бути уважними до ознак фішингу, таких як підозрілі посилання, незнайомі відправники або запити на особисту інформацію.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-vydayut-sebe-za-microsoft/">Кіберзлочинці найчастіше видають себе за Microsoft – Дослідження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/kiberzlochyntsi-vydayut-sebe-za-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/04/09123943/Microsoft-1.jpg" />	</item>
	</channel>
</rss>
