<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>Google Protect &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/google-protect/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Wed, 03 Dec 2025 19:37:00 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>Google Protect &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Шкідливий додаток на Android змушує жертву вводити паролі та збирає її дані</title>
		<link>https://cybercalm.org/shkidlyvyj-dodatok-na-android-zmushuye-zhertvu-vvodyty-paroli-ta-zbyraye-yiyi-dani/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 27 May 2020 11:08:16 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Google Protect]]></category>
		<category><![CDATA[викрадення даних]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[уразливість]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=108315</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkidlyvyj-dodatok-na-android-zmushuye-zhertvu-vvodyty-paroli-ta-zbyraye-yiyi-dani/">Шкідливий додаток на Android змушує жертву вводити паролі та збирає її дані</a></p>
<p>Дослідники з кібербезпеки виявили значну уразливість майже у кожній версії Android, що дозволяє шкідливому програмному продукту імітувати законні програми для крадіжки паролів додатків та інших конфіденційних даних. Уразливість, що отримала назву Strandhogg 2.0 (назвали на честь норвезького терміну за вороже поглинання), впливає на всі пристрої з ОС Android 9.0 і новіших версій, пише Tech Crunch. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkidlyvyj-dodatok-na-android-zmushuye-zhertvu-vvodyty-paroli-ta-zbyraye-yiyi-dani/">Шкідливий додаток на Android змушує жертву вводити паролі та збирає її дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkidlyvyj-dodatok-na-android-zmushuye-zhertvu-vvodyty-paroli-ta-zbyraye-yiyi-dani/">Шкідливий додаток на Android змушує жертву вводити паролі та збирає її дані</a></p>
<p>Дослідники з кібербезпеки виявили значну уразливість майже у кожній версії Android, що дозволяє шкідливому програмному продукту імітувати законні програми для крадіжки паролів додатків та інших конфіденційних даних.</p>
<p><span id="more-108315"></span></p>
<p>Уразливість, що отримала назву Strandhogg 2.0 (назвали на честь норвезького терміну за вороже поглинання), впливає на всі пристрої з ОС Android 9.0 і новіших версій, пише <a href="https://techcrunch.com/" target="_blank" rel="noopener noreferrer">Tech Crunch</a>.</p>
<p>Як повідомляє норвезька компанія з кібербезпеки Promon, це &#8220;злий близнюк&#8221; однойменного багу, який виявили раніше. Strandhogg 2.0 змушує жертву думати, що вона вводять свої паролі в законному додатку, замість цього взаємодіючи зі шкідливою програмою.</p>
<p>Strandhogg 2.0 також може викрасти інші дозволи програми, щоб викрасти чутливі користувацькі дані, наприклад, контакти, фотографії та відслідковувати місцезнаходження жертви в режимі реального часу.</p>
<p>Ця помилка є більш небезпечною, ніж її попередник, оскільки &#8220;майже не детектується&#8221;, розповів Tech Crunch Том Ліземозе Хансен, засновник і головний директор з технологій компанії Promon.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-108328" src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141509/Bankapphack-9.jpg" alt="Bankapphack 9" width="1536" height="611" title="Шкідливий додаток на Android змушує жертву вводити паролі та збирає її дані 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141509/Bankapphack-9.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141509/Bankapphack-9-300x119.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141509/Bankapphack-9-1024x407.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141509/Bankapphack-9-768x306.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141509/Bankapphack-9-860x342.jpg 860w" sizes="(max-width: 1536px) 100vw, 1536px" /></p>
<p>Хороша новина полягає в тому, що Promon заявив, що не має доказів того, що хакери використовували помилку в активних хакерських кампаніях. Застереження полягає в тому, що не існує &#8220;хороших способів&#8221; виявити напад. Побоюючись, що помилкою все-таки можуть зловживати хакери, Promon відтягував з оприлюдненням деталей про помилку, даючи Google можливість виправити критичну вразливість.</p>
<p>Прес-секретар Google заявив TechCrunch, що компанія також не бачила доказів активної експлуатації.</p>
<blockquote><p>&#8220;Ми цінуємо роботу дослідників і опублікували виправлення проблеми, яку вони визначили&#8221;. Прес-секретар заявив, що Google Play Protect, служба скринінгу додатків, вбудована в пристрої Android, блокує додатки, які використовують вразливість Strandhogg 2.0.</p></blockquote>
<p>Standhogg 2.0 працює, використовуючи багатозадачну систему Android, яка веде вкладки на кожен нещодавно відкритий додаток, щоб користувач міг швидко переходити вперед і назад. Потерпілому доведеться завантажити шкідливий додаток, що маскується під звичайний, та може використовувати вразливість Strandhogg 2.0. Коли жертва відкриває законний додаток, шкідливий додаток швидко захоплює його і вводить на його місце шкідливий вміст, наприклад, підроблене вікно входу.</p>
<p><img decoding="async" class="alignnone size-full wp-image-108330" src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141600/covid19attack2.jpg" alt="covid19attack2" width="1536" height="611" title="Шкідливий додаток на Android змушує жертву вводити паролі та збирає її дані 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141600/covid19attack2.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141600/covid19attack2-300x119.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141600/covid19attack2-1024x407.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141600/covid19attack2-768x306.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/27141600/covid19attack2-860x342.jpg 860w" sizes="(max-width: 1536px) 100vw, 1536px" />Коли жертва вводить свій пароль у додатку-підробці, її паролі відсилаються до серверів хакера. Потім реальна програма виглядає так, ніби вхід був справжнім.</p>
<p>Strandhogg 2.0 не потребує дозволів Android для запуску, але він також може викрадати дозволи інших програм, які мають доступ до контактів, фотографій та повідомлень жертви, викликаючи запит на отримання дозволу.</p>
<blockquote><p>&#8220;Якщо дозвіл надано, зловмисне програмне забезпечення тепер має цей небезпечний дозвіл&#8221;, &#8211; сказав Хансен.</p></blockquote>
<p>Після надання дозволу шкідливий додаток може завантажувати дані з телефону користувача. Зловмисне програмне забезпечення може завантажувати цілі розмови з текстовими повідомленнями, дозволяючи хакерам перемогти двофакторну захист автентифікації.</p>
<p>Ризик для користувачів, ймовірно, низький, але не дорівнює нулю. Promon заявив, що оновлення пристроїв Android з останніми оновленнями безпеки &#8211; вже зараз &#8211; виправить цю уразливість. Користувачам рекомендується якнайшвидше оновити свої пристрої Android.</p>
<blockquote><p><strong>НА ЗАМІТКУ:</strong></p></blockquote>
<blockquote class="wp-embedded-content" data-secret="R2tEZlr0cD"><p><a href="https://cybercalm.org/kiberzlochynets-vystavyv-na-prodazh-bazy-internet-magazyniv-ta-vymagaye-vykup/">Кіберзлочинець виставив на продаж бази інтернет-магазинів та вимагає викуп</a></p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Кіберзлочинець виставив на продаж бази інтернет-магазинів та вимагає викуп&#8221; &#8212; CyberCalm" src="https://cybercalm.org/kiberzlochynets-vystavyv-na-prodazh-bazy-internet-magazyniv-ta-vymagaye-vykup/embed/#?secret=ex1IHTjSuR#?secret=R2tEZlr0cD" data-secret="R2tEZlr0cD" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p><strong>Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/yak-vykorystovuvaty-face-id-na-svoyemu-iphone-pid-chas-nosinnya-masky-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ВИКОРИСТОВУВАТИ FACE ID НА СВОЄМУ IPHONE ПІД ЧАС НОСІННЯ МАСКИ? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zahystyty-google-dysk-za-dopomogoyu-touch-id-abo-face-id/" target="_blank" rel="noopener noreferrer"><strong>ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?</strong></a></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ochystyty-istoriyu-v-usih-mobilnyh-brauzerah-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ</a></strong></p>
<p><strong></strong></p></blockquote>
<p>Нагадаємо, після встановлення оновлення  Windows 10 May 2019 Update і November 2019 Update <a href="https://cybercalm.org/onovlennya-windows-10-vyklykaye-problemy-zi-zvukom/" target="_blank" rel="noopener noreferrer"><strong>перестають працювати звукові карти</strong></a>, з’являється “синій екран смерті” або виникають проблеми з тимчасовим профілем користувача, а в процесі встановлення з’являються неінформативні повідомлення про помилку.</p>
<p>Також у поштовому сервісі Gmail <a href="https://cybercalm.org/u-gmail-stalo-mozhlyvym-zdijsnyuvaty-videodzinky-yak-korystuvatys/" target="_blank" rel="noopener noreferrer"><strong>з’явилася нова функція Google Meet</strong></a> – відтепер Ви можете з’єднуватись зі своїми рідними, друзями, колегами чи знайомими за допомогою відеоконференцзв’язку, не виходячи з пошти. Якщо до Вашого комп’ютера під’єднана відеокамера, достатьно буде натиснути кілька разів, щоб розпочати відеочат.</p>
<p>Хоча Microsoft Office все ще є розповсюдженим вибором для обробки текстів, презентацій слайд-шоу, обчислень електронних таблиць та багатьох інших цифрових завдань, є ще <a href="https://cybercalm.org/p-yat-krashhyh-bezkoshtovnyh-alternatyv-microsoft-office/" target="_blank" rel="noopener noreferrer"><strong>безліч безкоштовних альтернатив</strong></a>.</p>
<p>Зверніть увагу, що за допомогою протоколу віддаленого робочого стола (RDP) адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет до робочих документів з домашнього комп’ютера. Але це становить небезпеку, адже таким чином <a href="https://cybercalm.org/yak-hakery-mozhut-zlamaty-vash-komp-yuter-pid-chas-vykorystannya-viddalenogo-robochogo-stola/" target="_blank" rel="noopener noreferrer"><strong>хакери можуть їх виявити та атакувати</strong></a>.</p>
<p>Окрім цього, інструмент віддаленого доступу з функціями бекдору під назвою Mikroceen використовують у шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії. Зловмисники могли отримати довгостроковий <a href="https://cybercalm.org/novyj-bekdor-dozvolyaye-tryvalo-manipulyuvaty-fajlamy-ta-robyty-znimky-ekranu/" target="_blank" rel="noopener noreferrer"><strong>доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkidlyvyj-dodatok-na-android-zmushuye-zhertvu-vvodyty-paroli-ta-zbyraye-yiyi-dani/">Шкідливий додаток на Android змушує жертву вводити паролі та збирає її дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
