<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>IoT &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/iot/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:24:36 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>IoT &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв</title>
		<link>https://cybercalm.org/dismantled-four-botnets-3-million-iot/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Fri, 20 Mar 2026 13:00:48 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Kimwolf]]></category>
		<category><![CDATA[ботнети]]></category>
		<category><![CDATA[Канада]]></category>
		<category><![CDATA[Німеччина]]></category>
		<category><![CDATA[правоохоронці]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<category><![CDATA[США]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=163820</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/20095031/usa-canada-germany-dismantled-four-botnets-3-million-iot.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dismantled-four-botnets-3-million-iot/">США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв</a></p>
<p>США, Канада та Німеччина ліквідували чотири ботнети, які заразили понад 3 млн IoT-пристроїв і проводили сотні тисяч DDoS-атак. Підозрюваними є 22-річний канадець і 15-річний підліток із Німеччини.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dismantled-four-botnets-3-million-iot/">США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/20095031/usa-canada-germany-dismantled-four-botnets-3-million-iot.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dismantled-four-botnets-3-million-iot/">США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв</a></p>
<p>Міністерство юстиції США спільно з правоохоронцями Канади та Німеччини демонтувало онлайн-інфраструктуру чотирьох масштабних ботнетів, які скомпрометували понад 3 мільйони IoT-пристроїв — роутерів, веб-камер та інших підключених до інтернету гаджетів. За даними слідства, ботнети Aisuru, Kimwolf, JackSkid і Mossad стояли за серією рекордно потужних DDoS-атак, здатних вивести з ладу практично будь-яку мережеву ціль.<span id="more-163820"></span></p>
<h2>Що відомо про операцію</h2>
<p>Департамент оборони США виконав ордери на вилучення доменів, віртуальних серверів та іншої інфраструктури, яка використовувалася для DDoS-атак на IP-адреси Пентагону та інші цілі. За даними слідства, оператори <a href="https://cybercalm.org/shho-take-botnet/">ботнетів</a> проводили сотні тисяч атак і часто вимагали викуп від жертв. Деякі постраждалі повідомляли про збитки та витрати на відновлення у десятки тисяч доларів.</p>
<p>Масштаб атак вражає: найстаріший ботнет Aisuru здійснив понад 200 000 атак, JackSkid — щонайменше 90 000, Kimwolf — понад 25 000, а Mossad відповідає приблизно за 1000 цифрових облог.</p>
<h2>Технічні особливості ботнетів</h2>
<p>Aisuru з&#8217;явився наприкінці 2024 року і до середини 2025-го вже проводив рекордні DDoS-атаки, швидко інфікуючи нові <a href="https://cybercalm.org/internet-rechej/">IoT-пристрої</a>. У жовтні 2025 року на його базі створили <a href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/">Kimwolf</a> — варіант із новим механізмом поширення, який дозволяв заражати пристрої навіть у захищених внутрішніх мережах користувачів.</p>
<p>2 січня 2026 року компанія Synthient <a href="https://krebsonsecurity.com/2026/01/the-kimwolf-botnet-is-stalking-your-local-network/" target="_blank" rel="noopener">публічно розкрила</a> уразливість, яку використовував Kimwolf для швидкого поширення. Це певною мірою обмежило зростання ботнету, проте з тих пір з&#8217;явилося кілька інших IoT-ботнетів, які копіюють методи Kimwolf і конкурують за ті самі вразливі пристрої. JackSkid також намагався проникати у внутрішні мережі подібно до Kimwolf.</p>
<h2>Підозрювані</h2>
<p>Міністерство юстиції повідомило, що ліквідація ботнетів проходила одночасно з правоохоронними діями в Канаді та Німеччині проти осіб, які нібито керували цими мережами. Конкретні деталі не розголошуються, проте видання <a href="https://krebsonsecurity.com/2026/02/who-is-the-kimwolf-botmaster-dort/" target="_blank" rel="noopener">KrebsOnSecurity</a> наприкінці лютого ідентифікувало 22-річного канадця як ключового оператора Kimwolf. Джерела, близькі до розслідування, повідомили виданню, що другий головний підозрюваний — 15-річний підліток із Німеччини.</p>
<h2>Що це означає для користувачів</h2>
<p>Ця операція покликана запобігти подальшому зараженню IoT-пристроїів і обмежити можливості ботнетів проводити майбутні атаки. У розслідуванні взяли участь ФБР, Департамент оборони США та майже два десятки технологічних компаній.</p>
<p><strong>Якщо у вас вдома є роутер, IP-камера чи інші розумні пристрої:</strong></p>
<ul>
<li>Переконайтеся, що встановлена остання версія прошивки</li>
<li>Змініть стандартні паролі на сильні та унікальні</li>
<li>Вимкніть віддалений доступ, якщо він вам не потрібен</li>
<li>Регулярно перевіряйте список підключених до мережі пристроїв</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dismantled-four-botnets-3-million-iot/">США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/20095031/usa-canada-germany-dismantled-four-botnets-3-million-iot.webp" />	</item>
		<item>
		<title>Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження</title>
		<link>https://cybercalm.org/datchyky-tysku-shynakh-vidstezhuvannia-avto/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 13:00:58 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[автомобільна безпека]]></category>
		<category><![CDATA[відстеження]]></category>
		<category><![CDATA[Приватність]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=163679</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/16093421/car-tire-pressure-gettyimages-1228382439.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/datchyky-tysku-shynakh-vidstezhuvannia-avto/">Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження</a></p>
<p>Дослідники виявили, що бездротові датчики тиску в шинах сучасних автомобілів передають незашифровані сигнали, які можна використовувати для відстеження місцезнаходження та маршрутів пересування транспортних засобів.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/datchyky-tysku-shynakh-vidstezhuvannia-avto/">Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/16093421/car-tire-pressure-gettyimages-1228382439.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/datchyky-tysku-shynakh-vidstezhuvannia-avto/">Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження</a></p>
<p>Дослідники виявили серйозну загрозу приватності в системах контролю тиску шин, якими обладнані майже всі автомобілі після 2008 року. Бездротові сигнали від датчиків у шинах можна використовувати для відстеження місцезнаходження транспортних засобів.<span id="more-163679"></span></p>
<p>Група науковців з IMDEA Networks Institute — дослідницької організації з Мадрида — виявила цю вразливість після 10-тижневого <a href="https://bioengineer.org/car-tire-sensors-could-be-used-to-track-your-movements/" target="_blank" rel="noopener">дослідження</a>, під час якого вони зібрали близько 6 мільйонів бездротових сигналів від понад 20 000 автомобілів.</p>
<h2>Як працює система TPMS</h2>
<p>Система контролю тиску в шинах (TPMS) стала обов&#8217;язковою для нових автомобілів у США з 2008 року відповідно до закону TREAD Act 2000 року. Вона працює за допомогою крихітних датчиків у кожній шині, які передають дані про тиск на електронний блок керування автомобіля. Якщо тиск падає — на панелі приладів загоряється попереджувальний індикатор.</p>
<p>Проблема в тому, що ці датчики постійно передають незашифрований унікальний ідентифікаційний номер. Будь-хто поруч з дешевим радіоприймачем може перехопити цей сигнал і пізніше розпізнати той самий автомобіль — навіть не бачачи номерних знаків.</p>
<h2>Що можна дізнатися про водія</h2>
<p>«Наші результати показують, що сигнали датчиків шин можна використовувати для відстеження транспортних засобів та вивчення їхніх маршрутів пересування», — зазначив Доменіко Джустініано, професор IMDEA Networks Institute, в рецензованій науковій публікації. «Це означає, що мережа недорогих бездротових приймачів може непомітно відстежувати рух автомобілів у реальних умовах. Така інформація може розкрити щоденні звички: час прибуття на роботу, маршрути поїздок».</p>
<p>Дослідники змогли перехопити сигнали від автомобілів, що рухаються, на відстані понад 50 метрів — навіть крізь стіни та з середини будівель. Показники тиску в шинах допомагають визначити тип транспортного засобу, його вагу та стиль водіння. Це дешевий, важковиявлюваний і потенційно прихований метод стеження.</p>
<h2>Не єдина загроза приватності в автомобілях</h2>
<p>Купер Квінтін, старший технолог Electronic Frontier Foundation, заявив виданню <a href="https://www.cnet.com/roadshow/news/hacker-threat-hiding-in-car-tire-pressure-system/" target="_blank" rel="noopener">CNET</a>, що це не єдина загроза приватності в комп&#8217;ютерних системах сучасних автомобілів.</p>
<p>«Будь-який метод, який можна використати для таємного відстеження пересування людей без їхнього відома, викликає занепокоєння», — сказав він. «Але такі ж проблеми створюють усі технології в сучасних автомобілях, які навмисно порушують приватність водіїв, збираючи та передаючи дані для реклами, оцінки страхових ризиків тощо. Прикро, що водіям доводиться про це непокоїтися».</p>
<h2>Давня проблема без рішення</h2>
<p>Це не перше попередження про небезпеку систем TPMS. Ще в 2010 році дослідники з Університету Ратгерса та Університету Південної Кароліни попереджали про потенційну загрозу приватності в системах контролю тиску шин. Через 16 років вразливість залишається.</p>
<p>«TPMS розроблялась для безпеки, а не для захисту даних», — зазначив доктор Яго Лізаррібар, один з авторів дослідження. «Наші висновки показують, що виробники та регулятори мають посилити захист у майбутніх системах датчиків транспортних засобів».</p>
<p>Дослідники закликають автовиробників та політиків розробити більш безпечну та захищену систему TPMS для майбутніх автомобілів.</p>
<h2>Що робити водіям</h2>
<p>На жаль, власники автомобілів з TPMS не можуть самостійно вимкнути або зашифрувати сигнали датчиків — це вимагає втручання виробників на етапі проєктування. Поки що єдиний спосіб уникнути цієї вразливості — керувати старшими автомобілями без таких систем. Втім, варто пам&#8217;ятати про <a href="https://cybercalm.org/yak-hakery-lamayut-avto-cherez-wi-fi-ta-usb/">інші методи збору даних</a> у сучасних авто та обмежувати дозволи для додатків виробників, коли це можливо.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/datchyky-tysku-shynakh-vidstezhuvannia-avto/">Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/16093421/car-tire-pressure-gettyimages-1228382439.webp" />	</item>
		<item>
		<title>Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?</title>
		<link>https://cybercalm.org/chym-nebezpechni-rozumni-prystroyi-dlya-domu-ta-yak-vberegtysya-vid-zagroz/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 10 Dec 2025 09:00:40 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Matter]]></category>
		<category><![CDATA[інтернет речей]]></category>
		<category><![CDATA[захист даних]]></category>
		<category><![CDATA[розумні пристрої для дому]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=107959</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/02093323/smart-home.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/chym-nebezpechni-rozumni-prystroyi-dlya-domu-ta-yak-vberegtysya-vid-zagroz/">Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?</a></p>
<p>Сьогодні у нас є &#8220;розумні&#8221; дверні дзвінки, підключені до смартфону, смарт-годинники для відстеження місцезнаходження дітей та фітнес-трекери для перевірки фізичного здоров&#8217;я. Завдяки швидкому розвитку технологій Інтернету речей з&#8217;явилися побутові &#8220;розумні&#8221; пристрої — від чайників до смарт-холодильників та &#8220;розумних&#8221; пральних машинок. Все це значно полегшує наше життя, але не завжди робить його безпечнішим. У 2024 році [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/chym-nebezpechni-rozumni-prystroyi-dlya-domu-ta-yak-vberegtysya-vid-zagroz/">Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/02093323/smart-home.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/chym-nebezpechni-rozumni-prystroyi-dlya-domu-ta-yak-vberegtysya-vid-zagroz/">Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?</a></p>
<p>Сьогодні у нас є &#8220;розумні&#8221; дверні дзвінки, підключені до смартфону, смарт-годинники для відстеження місцезнаходження дітей та фітнес-трекери для перевірки фізичного здоров&#8217;я. Завдяки швидкому розвитку технологій Інтернету речей з&#8217;явилися побутові &#8220;розумні&#8221; пристрої — від чайників до смарт-холодильників та &#8220;розумних&#8221; пральних машинок.<span id="more-107959"></span></p>
<p>Все це значно полегшує наше життя, але не завжди робить його безпечнішим. У 2024 році атаки на розумні будинки зросли на 124%, а середнє домогосподарство зазнає близько 10 спроб атак щодня. Чим небезпечні &#8220;розумні&#8221; пристрої, які вони мають уразливості та яку загрозу несуть для безпеки ваших конфіденційних даних — читайте у статті.</p>
<h2>Масштаби загрози: цифри, які змушують задуматися</h2>
<p>За даними компанії SonicWall, у 2024 році тільки на IP-камери було зафіксовано понад 17 мільйонів атак — і це лише ті, які вдалося заблокувати. Дослідження показує, що середнє домогосподарство має 21-22 підключених пристроїв, кожен з яких є потенційною точкою входу для зловмисників.</p>
<p>Особливо тривожною є статистика за 2025 рік. У липні 2025 року було виявлено <a href="https://www.humansecurity.com/learn/blog/satori-threat-intelligence-disruption-badbox-2-0/" target="_blank" rel="noopener">BadBox 2.0</a> — найбільший відомий ботнет, що скомпрометував понад 10 мільйонів смарт-телевізорів, цифрових проєкторів, автомобільних інформаційно-розважальних систем і навіть цифрових фоторамок. Ці пристрої використовувалися для шахрайства з кліками, захоплення облікових записів та DDoS-атак.</p>
<h2>Дитячі трекери та годинники</h2>
<h4><img fetchpriority="high" decoding="async" class="aligncenter wp-image-107967 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125816/smart-watch_children-1024x768.jpg" alt="smart watch children" width="1024" height="768" title="Чим небезпечні розумні пристрої для дому та як вберегтися від загроз? 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125816/smart-watch_children-1024x768.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125816/smart-watch_children-300x225.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125816/smart-watch_children-768x576.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125816/smart-watch_children-1536x1152.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125816/smart-watch_children-860x645.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125816/smart-watch_children.jpg 1934w" sizes="(max-width: 1024px) 100vw, 1024px" /></h4>
<p>Пріоритетом більшості батьків є забезпечення захисту своїх дітей. У прагненні слідкувати за кожним кроком дитини деякі батьки обирають смарт-годинники з можливостями відстеження місцезнаходження.</p>
<p>На жаль, у виробників можуть бути серйозні недоліки у системі безпеки девайсів. Через недостатній захист серверів деякі моделі смарт-годинників дозволяли отримати доступ до місцерозташування, номера телефона, фото та розмов тисяч дітей. У 2024 році зафіксовано випадки, коли зловмисники використовували уразливості таких пристроїв для стеження за дітьми в реальному часі.</p>
<p><strong>Нова загроза:</strong> Дешеві трекери часто мають жорстко закодовані паролі, однакові для всіх пристроїв, що полегшує масовий злом.</p>
<h2>&#8220;Розумні&#8221; дверні дзвінки та замки</h2>
<h4><img decoding="async" class="aligncenter wp-image-107966 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125812/smart-lock_iphone-1024x683.jpg" alt="smart lock iphone" width="1024" height="683" title="Чим небезпечні розумні пристрої для дому та як вберегтися від загроз? 7" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125812/smart-lock_iphone-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125812/smart-lock_iphone-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125812/smart-lock_iphone-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125812/smart-lock_iphone-1536x1024.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125812/smart-lock_iphone-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125812/smart-lock_iphone-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125812/smart-lock_iphone-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125812/smart-lock_iphone-860x573.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125812/smart-lock_iphone.jpg 1950w" sizes="(max-width: 1024px) 100vw, 1024px" /></h4>
<p>Сьогодні функціонал розумного дверного дзвінка та смарт-замка дозволяє відкрити двері чи побачити, хто біля них, не встаючи з дивану, за допомогою смартфона. Більшість людей готові платити за безпеку та зручність будь-яку ціну. Однак не завжди ціна відповідає якості.</p>
<p>У серпні 2024 року тисячі споживачів повідомили про несанкціонований доступ до їхніх розумних дверних замків, камер безпеки та термостатів. Хакери експлуатували слабкі паролі та типові налаштування, отримавши контроль над пристроями та порушивши приватність користувачів.</p>
<p>Дослідники виявили, що деякі дверні дзвінки мали несподіваний функціонал — вони завантажували знімки кожен раз, коли хтось рухався перед пристроєм, але власник не мав можливості отримати доступ до цих знімків. Для зменшення ризиків фахівці рекомендують ретельно вивчати всі &#8220;розумні&#8221; пристрої перед їх покупкою та встановленням.</p>
<h2>Дешеві &#8220;розумні&#8221; камери безпеки</h2>
<p><img decoding="async" class="aligncenter wp-image-128781 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/05/28112208/camera-5.jpg" alt="camera 5" width="800" height="450" title="Чим небезпечні розумні пристрої для дому та як вберегтися від загроз? 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/05/28112208/camera-5.jpg 800w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/28112208/camera-5-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/28112208/camera-5-768x432.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p>Ще одним популярним типом &#8220;розумних&#8221; пристроїв є камера безпеки. Люди, як правило, встановлюють їх для відстеження активності всередині та зовні будинків або невеликих підприємств.</p>
<p>У 2024 році була виявлена камера вартістю $30, яка зберігала паролі користувачів у відкритому вигляді. Хакери злили тисячі прямих трансляцій в інтернет. Дешеві моделі IP-камер часто мають серйозні уразливості, що використовуються зловмисниками не тільки для цілеспрямованих атак, а й для створення <a href="https://cybercalm.org/shho-take-botnet/">ботнетів</a>.</p>
<p><strong>Важлива статистика:</strong> У 2024 році IP-камери становили 9% найбільш атакованих пристроїв. Багато з них отримують рідкісні оновлення, і чим довше вони залишаються підключеними без патчів безпеки, тим більше вони вразливі.</p>
<h2>Голосові асистенти: новий вектор атак</h2>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/05/10101042/kxyjfpgwfxucb9su4xkwab-2946947806.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-161410 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/10101042/kxyjfpgwfxucb9su4xkwab-2946947806-1024x576.jpg" alt="kxyjfpgwfxucb9su4xkwab 2946947806" width="1024" height="576" title="Чим небезпечні розумні пристрої для дому та як вберегтися від загроз? 9" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/05/10101042/kxyjfpgwfxucb9su4xkwab-2946947806-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/10101042/kxyjfpgwfxucb9su4xkwab-2946947806-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/10101042/kxyjfpgwfxucb9su4xkwab-2946947806-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/10101042/kxyjfpgwfxucb9su4xkwab-2946947806-1536x864.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/10101042/kxyjfpgwfxucb9su4xkwab-2946947806-860x484.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/10101042/kxyjfpgwfxucb9su4xkwab-2946947806-1320x743.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/10101042/kxyjfpgwfxucb9su4xkwab-2946947806.jpg 2000w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>У липні 2024 року зловмисники почали зламувати популярні <a href="https://cybercalm.org/yak-vydalyty-vse-shho-vy-bud-koly-govoryly-golosovym-pomichnykam-instruktsiya/">голосові асистенти</a>, такі як Amazon Alexa та Google Assistant, використовуючи підроблені команди для отримання несанкціонованого контролю. Атакувальники навчилися імітувати голоси користувачів або створювати звукові команди, які виконуються без відома власника.</p>
<p>Це відкриває нові можливості для зловмисників — від відкриття дверей до доступу до особистої інформації через інтеграції з іншими сервісами.</p>
<h2>Центри для управління системою &#8220;розумного дому&#8221;</h2>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-107965 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125806/smart-home_smartphone-1024x576.jpg" alt="smart home smartphone" width="1024" height="576" title="Чим небезпечні розумні пристрої для дому та як вберегтися від загроз? 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125806/smart-home_smartphone-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125806/smart-home_smartphone-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125806/smart-home_smartphone-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125806/smart-home_smartphone-1536x864.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125806/smart-home_smartphone-2048x1152.jpg 2048w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/22125806/smart-home_smartphone-860x484.jpg 860w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Центральні пристрої системи &#8220;розумного дому&#8221; здійснюють моніторинг та контроль усіх підключених девайсів — камер безпеки, розумних дверних дзвінків, систем освітлення.</p>
<p>У разі виявлення уразливості зловмисники можуть отримати повний доступ до всіх пристроїв в системі та до конфіденційних даних. У червні 2024 року відбулися кібератаки на європейські виробничі підприємства через експлуатацію уразливостей у промислових IoT-системах. Хакери використовували слабкі протоколи зв&#8217;язку та застарілі заходи безпеки, маніпулюючи обладнанням та зупиняючи виробничі лінії.</p>
<h2>Чим небезпечні розумні пристрої: актуальні загрози 2024-2025</h2>
<h3>1. Зростання ботнетів та DDoS-атак</h3>
<p>У листопаді 2024 року зловмисник під псевдонімом &#8220;Matrix&#8221; перетворив IoT-пристрої на глобальний ботнет для проведення DDoS-атак. За даними NSA та FBI, китайські хакерські групи створили масивний ботнет з понад 260,000 скомпрометованих IoT-пристроїв та домашніх маршрутизаторів, використовуючи його для маскування своєї особи та атак на стратегічні цілі.</p>
<p>Ботнети на основі IoT зараз відповідають за приблизно 35% усіх DDoS-атак в інтернеті.</p>
<h3>2. Експлуатація локальних мережевих протоколів</h3>
<p>Дослідження 2024 року виявило, що локальні мережеві протоколи, які використовують IoT-пристрої (UPnP, mDNS), недостатньо захищені. Зловмисники можуть використовувати ці протоколи для доступу до конфіденційної інформації — унікальних апаратних адрес (MAC), UUID та навіть даних геолокації домогосподарства — все це без відома користувача.</p>
<p>Деякі шпигунські додатки та рекламні компанії зловживають локальними мережевими протоколами для тихого доступу до такої інформації.</p>
<h3>3. Ransomware для IoT</h3>
<p>У лютому 2024 року відбулася масштабна ransomware-атака на IoT-пристрої в медичних закладах США. Хакери отримали контроль над системами моніторингу пацієнтів, інфузійними помпами та МРТ-апаратами, змусивши лікарні перейти на ручні процедури.</p>
<h3>4. Вразливості в інтеграціях з третіми сторонами</h3>
<p>Розумні домашні пристрої часто підключаються до платформ третіх сторін. Ці інтеграції можуть створювати дірки в безпеці, якщо сторонні сервіси не мають надійного захисту. Порушення безпеки в одному сервісі може надати атакувальникам доступ до всієї екосистеми розумного дому.</p>
<h3>5. Nation-state атаки</h3>
<p>Державні хакери розглядають IoT як ціль і як інструмент. Зловмисники можуть використовувати іноземні розумні пристрої як проксі для своїх операцій, ускладнюючи атрибуцію атак.</p>
<h3>6. Незахищені патчі та оновлення</h3>
<p>Приблизно 60% порушень безпеки IoT пов&#8217;язані з непатченими уразливостями. Виробники часто швидко виводять пристрої на ринок, а потім рідко надають оновлення, залишаючи відомі вразливості відкритими. П&#8217;ята частина IoT-пристроїв досі постачається з типовими паролями.</p>
<h2>Matter: новий стандарт безпеки для розумного дому</h2>
<p>Однією з позитивних новин є впровадження <a href="https://cybercalm.org/matter-odyn-standart-dlya-vsih-rozumnyh-prystroyiv/">стандарту Matter</a> — відкритого протоколу для розумних домівок, розробленого Connectivity Standards Alliance за підтримки Amazon, Apple, Google та Samsung.</p>
<p><strong>Що таке Matter?</strong> Це універсальний стандарт, запущений у 2022 році, який об&#8217;єднує пристрої різних виробників, забезпечуючи сумісність, безпеку та локальний контроль.</p>
<p><strong>Ключові переваги Matter:</strong></p>
<ul>
<li><strong>End-to-end шифрування</strong> — всі дані захищені від перехоплення</li>
<li><strong>Локальний контроль</strong> — пристрої працюють навіть без інтернету</li>
<li><strong>Безпечне підключення</strong> — мінімальні стандарти безпеки для сертифікації</li>
<li><strong>Сумісність</strong> — один додаток для всіх пристроїв</li>
</ul>
<p><strong>Останні оновлення:</strong></p>
<ul>
<li>Matter 1.4 (листопад 2024) — підтримка сонячних панелей, батарей, енергоменеджменту</li>
<li>Matter 1.5 (листопад 2025) — підтримка камер безпеки, датчиків ґрунту, розширені функції енергоменеджменту</li>
</ul>
<p>За даними досліджень, 71% європейських домогосподарств використовують розумні пристрої, і Matter стає все більш популярним. При виборі нових пристроїв шукайте логотип Matter, щоб забезпечити сумісність та безпеку.</p>
<h2>Як захистити себе від загроз: оновлені рекомендації 2025</h2>
<h3>1. Використовуйте надійні та унікальні паролі</h3>
<p>Використовуйте складні та унікальні паролі для кожного з ваших &#8220;розумних&#8221; пристроїв. Створюйте паролі, які містять поєднання великих і малих літер, цифр та символів. Використовуйте менеджери паролів для зберігання складних паролів.</p>
<p><strong>Важливо:</strong> Ніколи не залишайте типові паролі типу &#8220;admin&#8221; або &#8220;12345&#8221;.</p>
<h3>2. Увімкніть двофакторну аутентифікацію (2FA)</h3>
<p>Якщо ваш пристрій підтримує двофакторну аутентифікацію, обов&#8217;язково увімкніть її. Це додає додатковий рівень безпеки — навіть якщо хакер дізнається ваш пароль, він не зможе увійти без другого фактору (код на телефон або відбиток пальця).</p>
<h3>3. Регулярно оновлюйте програмне забезпечення</h3>
<p>Оновлюйте прошивку та програмне забезпечення на ваших &#8220;розумних&#8221; пристроях щонайменше раз на місяць. Увімкніть автоматичні оновлення, де це можливо. Оновлення часто містять виправлення критичних уразливостей безпеки.</p>
<h3>4. Використовуйте сучасне шифрування Wi-Fi</h3>
<p>Переконайтеся, що ваша Wi-Fi мережа використовує WPA3 або принаймні WPA2 шифрування. Це найсильніші стандарти безпеки для домашніх мереж, які захищають вашу мережу від перехоплення даних.</p>
<h3>5. Створіть окрему мережу для IoT-пристроїв</h3>
<p>Розгляньте можливість створення <a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/">гостьової мережі</a> спеціально для IoT-пристроїв. Це ізолює розумні пристрої від ваших комп&#8217;ютерів та смартфонів, обмежуючи поширення шкідливого ПЗ у разі компрометації.</p>
<p><strong>Сегментація мережі</strong> може обмежити поширення зловмисного ПЗ, якщо IoT-пристрій буде скомпрометований.</p>
<h3>6. Використовуйте брандмауер та антивірус</h3>
<p>Сучасні антивірусні рішення включають захист для IoT-пристроїв. <a href="https://cybercalm.org/storonnij-brandmauer-na-windows/">Брандмауер</a> може допомогти захистити ваші &#8220;розумні&#8221; пристрої від несанкціонованого доступу з інтернету.</p>
<h3>7. Вимкніть непотрібні функції</h3>
<p>Якщо ви не використовуєте певні функції (камери, мікрофони, геолокацію), вимкніть їх. Відключіть та видаліть будь-які IoT-пристрої, які більше не використовуються.</p>
<h3>8. Перевіряйте інтеграції з третіми сторонами</h3>
<p>При інтеграції сторонніх сервісів з вашими розумними домашніми пристроями ретельно перевіряйте їхні практики безпеки. Надавайте лише необхідні дозволи та регулярно проводьте аудит, щоб переконатися, що вони продовжують відповідати вашим стандартам безпеки.</p>
<h3>9. Обирайте надійних виробників та Matter-сумісні пристрої</h3>
<p>Не купуйте дешеві девайси невідомих виробників. Перевірте, чи є у виробника історія підтримки безпеки та регулярних оновлень. Віддавайте перевагу пристроям з сертифікацією Matter, які гарантують мінімальні стандарти безпеки.</p>
<p><strong>Важливо:</strong> Перед покупкою пошукайте інформацію про модель разом зі словами &#8220;уразливість безпеки&#8221; або &#8220;security vulnerability&#8221;. Якщо були проблеми, перевірте, чи були вони виправлені.</p>
<h3>10. Використовуйте VPN для додаткового захисту</h3>
<p>VPN може допомогти захистити ваші дані від відстеження та перехоплення, коли ви використовуєте свої &#8220;розумні&#8221; пристрої, особливо поза домом.</p>
<h3>11. Будьте пильні до підозрілої активності</h3>
<p>Звертайте увагу на будь-які незвичайні дії на ваших &#8220;розумних&#8221; пристроях:</p>
<ul>
<li>Пристрої вмикаються або вимикаються самі</li>
<li>Незрозумілі повідомлення чи сповіщення</li>
<li>Несподівані зміни в налаштуваннях</li>
<li>Повільна робота пристроїв</li>
</ul>
<p>Якщо ви помітили щось підозріле, негайно змініть паролі та зверніться до виробника.</p>
<h3>12. Моніторте активність пристроїв</h3>
<p>Регулярно перевіряйте, які пристрої підключені до вашої мережі. Більшість сучасних маршрутизаторів дозволяють переглядати список підключених пристроїв та блокувати підозрілі з&#8217;єднання.</p>
<h3>13. Видаляйте дані при утилізації</h3>
<p>Коли ви перестаєте використовувати &#8220;розумний&#8221; пристрій, виконайте заводське скидання та видаліть з нього всі свої дані перед продажем або утилізацією.</p>
<h2>Майбутнє безпеки розумних домівок</h2>
<p>Експерти прогнозують, що у 2025-2026 роках ми побачимо:</p>
<p><strong>1. AI-атаки</strong> — Зловмисники використовуватимуть штучний інтелект для швидшого виявлення уразливостей та автоматизації атак.</p>
<p><strong>2. Deepfake голосові команди</strong> — Фальшиві голосові записи можуть обдурити розумні асистенти (наприклад, &#8220;Alexa, відкрий вхідні двері&#8221;).</p>
<p><strong>3. Blockchain для безпеки</strong> — Деякі компанії можуть почати використовувати блокчейн для створення незламних систем розумних домівок.</p>
<p><strong>4. Законодавче регулювання</strong> — Уряди посилюють вимоги до безпеки IoT:</p>
<ul>
<li><strong>IoT Cybersecurity Improvement Act (США)</strong> — вимагає надійної аутентифікації, шифрування та оновлень для федеральних IoT-пристроїв</li>
<li><strong>UK&#8217;s Code of Practice for Consumer IoT Security</strong> — добровільні рекомендації щодо безпечних паролів та шифрованого зв&#8217;язку</li>
<li><strong>UK PSTI Act</strong> — заборона типових паролів для IoT-пристроїв</li>
</ul>
<h2>Висновок</h2>
<p>Розумні пристрої для дому — це потужні інструменти, які роблять наше життя зручнішим, але вони також створюють нові виклики для безпеки. У 2024-2025 роках кількість атак на IoT-пристрої зросла до тривожних показників, але розуміння загроз та дотримання базових правил безпеки може значно знизити ризики.</p>
<p>Ключові висновки:</p>
<ul>
<li><strong>Атаки зростають</strong> — 124% збільшення у 2024 році</li>
<li><strong>Matter змінює правила гри</strong> — новий стандарт забезпечує кращу безпеку</li>
<li><strong>Базова гігієна безпеки критична</strong> — надійні паролі, 2FA, регулярні оновлення</li>
<li><strong>Обирайте якість</strong> — надійні виробники та сертифіковані пристрої</li>
</ul>
<p>Пам&#8217;ятайте: розумний дім повинен робити життя простішим, а не ризикованішим. Дотримуючись цих порад, ви можете захистити себе та свою родину від цифрових загроз, насолоджуючись перевагами сучасних технологій.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/chym-nebezpechni-rozumni-prystroyi-dlya-domu-ta-yak-vberegtysya-vid-zagroz/">Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/05/02093323/smart-home.webp" />	</item>
		<item>
		<title>Популярні цифрові фоторамки на Android завантажують шкідливе ПЗ при запуску</title>
		<link>https://cybercalm.org/tsyfrovi-fotoramky-android-shkidlyve-po-zagroza/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Sun, 16 Nov 2025 12:00:26 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[вразливості]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=157476</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/16134734/007-uhale-digital-photo-frame-may25-1970232701.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/tsyfrovi-fotoramky-android-shkidlyve-po-zagroza/">Популярні цифрові фоторамки на Android завантажують шкідливе ПЗ при запуску</a></p>
<p>Цифрові фоторамки Uhale на Android містять критичні вразливості та завантажують шкідливе ПЗ при запуску. Дізнайтеся про ризики та способи захисту.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/tsyfrovi-fotoramky-android-shkidlyve-po-zagroza/">Популярні цифрові фоторамки на Android завантажують шкідливе ПЗ при запуску</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/16134734/007-uhale-digital-photo-frame-may25-1970232701.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/tsyfrovi-fotoramky-android-shkidlyve-po-zagroza/">Популярні цифрові фоторамки на Android завантажують шкідливе ПЗ при запуску</a></p>
<p>Цифрові фоторамки Uhale на базі Android мають критичні вразливості безпеки, а деякі з них автоматично завантажують і виконують шкідливе програмне забезпечення під час кожного запуску системи, — повідомляє <a href="https://www.bleepingcomputer.com/news/security/popular-android-based-photo-frames-download-malware-on-boot/" target="_blank" rel="noopener">BleepingComputer</a>.<span id="more-157476"></span></p>
<h2>Виявлення загроз у популярних пристроях</h2>
<p>Компанія Quokka, що спеціалізується на мобільній безпеці, провела <a href="https://go.quokka.io/hubfs/App-Intel/Technical_Uhale-Digital-Picture-Frame-Security-Assessment.pdf" target="_blank" rel="noopener">детальний аудит безпеки додатка Uhale</a> і виявила ознаки зв&#8217;язку з сімействами шкідливого ПЗ Mezmess та Vo1d.</p>
<p>Дослідники повідомили про проблеми китайській компанії ZEASN (нині &#8220;Whale TV&#8221;), яка розробляє платформу Uhale для цифрових фоторамок різних брендів. Однак жодної відповіді на численні повідомлення, надіслані з травня, не надійшло.</p>
<h2>Автоматичне завантаження шкідливого ПЗ</h2>
<p>Найбільш тривожний висновок дослідження: багато проаналізованих фоторамок Uhale завантажують шкідливі файли з китайських серверів одразу після увімкнення.</p>
<blockquote><p>&#8220;Під час запуску багато досліджуваних пристроїв перевіряють наявність оновлень і встановлюють версію додатка Uhale 4.2.0&#8221;, — зазначають дослідники Quokka у звіті. &#8220;Потім пристрій встановлює цю нову версію і перезавантажується. Після перезавантаження оновлений додаток Uhale ініціює завантаження та виконання шкідливого програмного забезпечення&#8221;.</p></blockquote>
<p>Завантажений JAR/DEX файл зберігається в директорії додатка Uhale і запускається при кожному наступному завантаженні системи.</p>
<h2>Критичні недоліки безпеки</h2>
<p>Досліджувані пристрої мали вимкнений модуль безпеки SELinux, root-доступ за замовчуванням, а багато системних компонентів були підписані тестовими ключами AOSP.</p>
<p>Дослідники знайшли докази зв&#8217;язку завантажених файлів з ботнетом Vo1d та сімейством шкідливого ПЗ Mzmess на основі префіксів пакетів, назв рядків, кінцевих точок, процесу доставки та розташування артефактів. Проте залишається незрозумілим, як саме пристрої були інфіковані.</p>
<h2>Seventeen вразливостей виявлено</h2>
<p>Окрім проблеми автоматичного завантаження шкідливого ПЗ, яка спостерігалася не на всіх фоторамках Uhale, дослідники виявили понад десяток додаткових вразливостей.</p>
<p>Серед 17 проблем безпеки, про які Quokka повідомляє у звіті (11 з них отримали CVE-ідентифікатори), найбільш критичні:</p>
<ul>
<li><strong>CVE-2025-58392 / CVE-2025-58397</strong> — небезпечна реалізація TrustManager дозволяє атаки &#8220;<a href="https://cybercalm.org/shho-take-ataka-man-in-the-middle-ta-yak-sebe-zahystyty/">людина посередині</a>&#8221; з впровадженням підроблених зашифрованих відповідей, що призводить до виконання довільного коду з правами root на уражених пристроях</li>
<li><strong>CVE-2025-58388</strong> — процес оновлення додатка передає неперевірені назви файлів безпосередньо в команди shell, що дозволяє впроваджувати команди та віддалено встановлювати довільні APK</li>
<li><strong>CVE-2025-58394</strong> — усі протестовані пристрої постачаються з вимкненим SELinux, мають root-доступ за замовчуванням і використовують публічні тестові ключі AOSP, тобто є повністю скомпрометованими &#8220;з коробки&#8221;</li>
<li><strong>CVE-2025-58396</strong> — попередньо встановлений додаток відкриває файловий сервер на TCP-порті 17802, який приймає завантаження без автентифікації, дозволяючи будь-якому хосту в локальній мережі записувати або видаляти довільні файли</li>
<li><strong>CVE-2025-58390</strong> — WebViews додатка ігнорують помилки SSL/TLS і дозволяють змішаний контент, що дає зловмисникам можливість впроваджувати або перехоплювати дані на пристрої для фішингу чи підміни контенту</li>
<li>Жорстко закодований AES-ключ (DE252F9AC7624D723212E7E70972134D) для дешифрування відповідей sdkbin</li>
</ul>
<p>Кілька моделей містять компоненти оновлення Adups та застарілі бібліотеки. Додаток також використовує слабкі криптографічні шаблони та жорстко закодовані ключі, що створює ризики для ланцюга постачання.</p>
<h2>Масштаби проблеми</h2>
<p>Оскільки більшість цих продуктів продаються під різними брендами без згадки про використовувану платформу, важко оцінити точну кількість потенційно уражених користувачів.</p>
<p><a href="https://play.google.com/store/apps/details?id=com.zeasn.technical.phone.frames" target="_blank" rel="noopener">Додаток Uhale</a> має понад 500 тисяч завантажень у Google Play і 11 тисяч відгуків користувачів в App Store. Фоторамки бренду Uhale на Amazon мають майже тисячу відгуків користувачів.</p>
<h2>Ризики для користувачів та домашніх мереж</h2>
<p>Заражені цифрові фоторамки становлять серйозну загрозу не лише для особистих даних, але й для всієї домашньої мережі. Оскільки ці пристрої часто розміщують у вітальнях, спальнях та інших приватних зонах, вони можуть:</p>
<ul>
<li>Записувати аудіо через вбудовані мікрофони</li>
<li>Відстежувати мережевий трафік інших пристроїв</li>
<li>Служити проксі-сервером для незаконної діяльності</li>
<li>Збирати інформацію про розпорядок дня користувачів</li>
<li>Надавати зловмисникам доступ до інших IoT-пристроїв у мережі</li>
</ul>
<p>Особливо небезпечним є те, що багато користувачів навіть не підозрюють про наявність цих функцій у своїх фоторамках, оскільки пристрої продовжують виконувати свою основну функцію відображення зображень.</p>
<h2>Рекомендації експертів з кібербезпеки</h2>
<p>Фахівці Quokka та інші експерти з кібербезпеки рекомендують користувачам вжити наступних заходів:</p>
<p><strong>Негайні дії:</strong></p>
<ul>
<li>Відключити всі фоторамки Uhale від мережі Wi-Fi</li>
<li>Перевірити мережевий трафік на предмет підозрілої активності</li>
<li><a href="https://cybercalm.org/yak-zminyty-parol-na-routeri-instruktsiya/">Змінити паролі від Wi-Fi</a> та інших мережевих пристроїв</li>
<li>Провести сканування всіх пристроїв у домашній мережі</li>
</ul>
<p><strong>Довгострокові рішення:</strong></p>
<ul>
<li>Замінити заражені пристрої на альтернативи від перевірених виробників</li>
<li><a href="https://cybercalm.org/8-sposobiv-pidvyshchyty-pryvatnist-domashnoyi-merezhi/">Налаштувати мережеву сегментацію</a> для IoT-пристроїв</li>
<li>Регулярно моніторити мережевий трафік</li>
<li>Встановити додаткові засоби захисту на рівні маршрутизатора</li>
</ul>
<h2>Реакція виробника та регуляторів</h2>
<p>На момент публікації дослідження компанія Uhale не надала офіційних коментарів щодо виявлених вразливостей. Спроби дослідників зв&#8217;язатися з виробником через офіційні канали не увінчалися успіхом.</p>
<p>Регулятори в різних країнах розглядають можливість заборони продажу цих пристроїв до усунення критичних вразливостей. Деякі онлайн-платформи вже почали видаляти оголошення про продаж фоторамок Uhale зі своїх каталогів.</p>
<p>Цей інцидент підкреслює важливість ретельної перевірки IoT-пристроїв перед їх підключенням до домашньої мережі. Експерти радять користувачам віддавати перевагу продукції відомих брендів з хорошою репутацією в сфері кібербезпеки та регулярно оновлювати прошивку всіх підключених пристроїв.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/tsyfrovi-fotoramky-android-shkidlyve-po-zagroza/">Популярні цифрові фоторамки на Android завантажують шкідливе ПЗ при запуску</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/11/16134734/007-uhale-digital-photo-frame-may25-1970232701.jpg" />	</item>
		<item>
		<title>Інтернет речей: що це таке та де застосовують?</title>
		<link>https://cybercalm.org/internet-rechej-shho-tse-take-ta-de-zastosovuyut/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 18 Dec 2024 08:00:33 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[інтернет речей]]></category>
		<category><![CDATA[безпілотники]]></category>
		<category><![CDATA[розумні автомобілі]]></category>
		<category><![CDATA[розумне місто]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<category><![CDATA[смарт-простір]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=71956</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/17153824/iot-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/internet-rechej-shho-tse-take-ta-de-zastosovuyut/">Інтернет речей: що це таке та де застосовують?</a></p>
<p>Інтернет речей (IoT) сьогодні глибоко вкорінився в усі сфери життя людей. Що це таке та у яких сферах сьогодні активно застосовують технологію IoT, читайте у статті. Що таке Інтернет речей (IoT)? Інтернет речей (англійською — IoT, Internet of Things) — це система взаємопов&#8217;язаних пристроїв, які обмінюються даними через мережу без участі людини. Завдяки цьому пристрої [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/internet-rechej-shho-tse-take-ta-de-zastosovuyut/">Інтернет речей: що це таке та де застосовують?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/17153824/iot-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/internet-rechej-shho-tse-take-ta-de-zastosovuyut/">Інтернет речей: що це таке та де застосовують?</a></p>
<p>Інтернет речей (IoT) сьогодні глибоко вкорінився в усі сфери життя людей. Що це таке та у яких сферах сьогодні активно застосовують технологію IoT, читайте у статті.<span id="more-71956"></span></p>
<h2>Що таке Інтернет речей (IoT)?</h2>
<p>Інтернет речей (англійською — IoT, Internet of Things) — це система взаємопов&#8217;язаних пристроїв, які обмінюються даними через мережу без участі людини. Завдяки цьому пристрої можуть автоматично збирати, обробляти та передавати дані між собою, створюючи інтегровану екосистему.</p>
<p>IoT включає широкий спектр пристроїв: від смартфонів, термостатів та носимих гаджетів до промислових машин, автомобілів і розумних міст. Це технологія, яка змінює спосіб, у який ми взаємодіємо зі світом.</p>
<h3>Основні складові IoT:</h3>
<ol>
<li><strong>Пристрої та датчики</strong>: Вимірюють і збирають дані, наприклад, температуру, рівень вологості або освітлення.</li>
<li><strong>Мережі з&#8217;єднання</strong>: Забезпечують передачу даних через Wi-Fi, Bluetooth, LTE, 5G або інші технології зв&#8217;язку.</li>
<li><strong>Програмне забезпечення</strong>: Аналізує, обробляє та візуалізує зібрані дані.</li>
<li><strong>Хмарні технології</strong>: Зберігають великі обсяги даних і забезпечують до них доступ у реальному часі.</li>
</ol>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-147727 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot-1024x683.webp" alt="Інтернет речей: 10 пунктів, які потрібно знати про &quot;розумну побутову техніку&quot;" width="1024" height="683" title="Інтернет речей: що це таке та де застосовують? 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot-1024x683.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot-300x200.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot-768x512.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot-330x220.webp 330w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot-420x280.webp 420w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot-615x410.webp 615w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot-860x573.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot.webp 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<h2>Де застосовують IoT?</h2>
<h3>1. У повсякденному житті</h3>
<ul>
<li><strong>Розумні будинки</strong>: IoT допомагає автоматизувати різні аспекти домашнього життя. Наприклад, смарт-термостати регулюють температуру в залежності від часу доби, а розумні освітлювальні системи налаштовують яскравість відповідно до потреб мешканців. Розумна електромережа здатна автоматично збирати необхідні дані та моментально аналізувати циркуляцію напруги. Внаслідок, як клієнти, так і постачальники зможуть оптимізувати використання електрики.</li>
<li><strong>Носимі пристрої</strong>: Фітнес-браслети та розумні годинники відстежують фізичну активність, серцевий ритм, сон і навіть рівень кисню в крові.</li>
<li><strong>Побутова техніка</strong>: Розумні холодильники, пральні машини та кавоварки підключаються до мережі та виконують завдання автоматично або за командами зі смартфона.</li>
<li><strong>Розумні автомобілі</strong>: Безпілотні машини вже не вигадка з фантастачного фільму, а реальний факт. Люди уже використовують машини зі штучним інтелектом, які обладнані купою сенсорних кнопок та автоматично під&#8217;єднуються до Інтернету. Також до прикладів використання IoT в автопромисловості можна віднести і віддалене керування вхідними дверми або температурою в гаражі.</li>
</ul>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/internet-rechej/">Інтернет речей: 10 пунктів, які потрібно знати про &#8220;розумну побутову техніку&#8221;</a></p></blockquote>
<h3>2. У бізнесі та промисловості</h3>
<ul>
<li><strong>Розумне виробництво</strong>: IoT дозволяє відстежувати стан обладнання, оптимізувати процеси та прогнозувати поломки, що знижує витрати та збільшує продуктивність. Як приклад використання IoT в промисловості можна згадати різноманітні сенсори, програмні системи та аналіз великих даних для розробки футуристичних дизайнів та точних підрахунків. Розумні машини здатні покращити продуктивність та виправляють людські помилки, які пов&#8217;язані із контролем якості та екологічністю.</li>
<li><strong>Логістика та транспорт</strong>: Вантажівки, обладнані IoT-системами, повідомляють про своє місцезнаходження, оптимізують маршрути доставки та контролюють стан вантажів. &#8220;Інтернет речей&#8221; у цій сфері дозволяють відстежувати товари, слідкувати за доставленням та вести відкритий обмін інформацією між ключовими учасниками ланцюжків постачання. IoT зменшує кількість робочих місць, що веде до зниження витрат та покращенню автоматизації праці.</li>
<li><strong>Роздрібна торгівля</strong>: Смарт-камери та сенсори допомагають аналізувати поведінку покупців, керувати запасами та покращувати обслуговування. IoT в ритейлі є досить корисним, оскільки дозволяє якомога точно налаштувати рекламу, покращити процес постачання та процес аналізу найпопулярніших товарів. Безконтактна оплата та спеціальні застосунки для здійснення покупок через інтернет також можна віднести до інтернету речей.</li>
</ul>
<h3>3. У громадських сферах</h3>
<ul>
<li><strong>Розумні міста</strong>: IoT допомагає оптимізувати використання ресурсів, наприклад, електрики та води, відстежувати трафік, керувати освітленням і створювати екологічно чисті умови. У сфері розумного міста Інтернет речей ще не так активно використовується, але перспективи доволі далекоглядні. До ІоТ-технологій міста можна віднести розумне паркування, карти шуму, розумне освітлення та дороги.</li>
<li><strong>Охорона здоров&#8217;я</strong>: Розумні медичні пристрої дозволяють лікарям віддалено моніторити стан пацієнтів, а також автоматизувати діагностику. Використання IoT у сфері охорони здоров&#8217;я є справжнім проривом. Оскільки за останні роки техніка пішла вперед і вже сьогодні медичні дрони готові прилетіти до Вас з потрібними ліками. За допомогою інтернету речей можна знайти підхід до кожного пацієнта окремо, проаналізувати стан його здоров&#8217;я та прорахувати індивідуальний метод лікування. Радує, що саме в медичні сфері інтернет речей активно розвивається.</li>
<li><strong>Екологічний моніторинг</strong>: Системи IoT відстежують рівень забруднення повітря, стан водойм і попереджають про екологічні загрози.</li>
</ul>
<h3>4. У сільському господарстві</h3>
<ul>
<li><strong>Розумне землеробство</strong>: Датчики контролюють вологість ґрунту, стан рослин, температуру та інші параметри, що дозволяє оптимізувати використання ресурсів.</li>
<li><strong>Автоматизовані системи</strong>: Серед найкращих IoT-пристроїв у сфері сільського господарства (як у фермерстві, так і у сфері розведення тварин) можна відзначити дрони та різноманітні інструменти для перевірки складу ґрунту, прогнозу кліматичних змін, для перевірки стану здоров&#8217;я у домашніх тварин та відстеження хворих тварин.</li>
</ul>
<h2>Висновок</h2>
<p>Інтернет речей змінює наш світ, роблячи його більш автоматизованим, ефективним і комфортним. Застосування IoT охоплює як повсякденне життя, так і складні промислові процеси, відкриваючи нові можливості для бізнесу, науки та суспільства. З розвитком технологій ми можемо очікувати ще більшого впливу IoT на всі аспекти нашого життя.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/internet-rechej-shho-tse-take-ta-de-zastosovuyut/">Інтернет речей: що це таке та де застосовують?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/11/17153824/iot-1.webp" />	</item>
		<item>
		<title>Інтернет речей: 10 пунктів, які потрібно знати про &#8220;розумну побутову техніку&#8221;</title>
		<link>https://cybercalm.org/internet-rechej/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 08 Aug 2024 12:00:21 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[smart-девайси]]></category>
		<category><![CDATA[інтернет речей]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[злам екаунту]]></category>
		<category><![CDATA[розумна техніка]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=72426</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/internet-rechej/">Інтернет речей: 10 пунктів, які потрібно знати про &#8220;розумну побутову техніку&#8221;</a></p>
<p>Інтернет речей (англ. &#8211; Internet of Things, IoT) глобально заполонив наше життя. Смарт-телевізори, смарт-гонники, смарт-холодильники, смарт-акустика, смарт, смарт, смарт&#8230; Будь-який побутовий прилад, наділений &#8220;розумом&#8221; у вигляді процесора та невеликим об&#8217;ємом оперативної пам&#8217;яті, вже можна вважати смартом. Давайте з&#8217;ясуємо, чи дійсно IoT так необхідний нам та чи можливо без нього обійтися. І найголовніше &#8211; яку загрозу може [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/internet-rechej/">Інтернет речей: 10 пунктів, які потрібно знати про &#8220;розумну побутову техніку&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/internet-rechej/">Інтернет речей: 10 пунктів, які потрібно знати про &#8220;розумну побутову техніку&#8221;</a></p>
<p><strong>Інтернет речей</strong> (англ. &#8211; <strong>Internet of Things</strong>, <strong>IoT</strong>) глобально заполонив наше життя. Смарт-телевізори, смарт-гонники, смарт-холодильники, смарт-акустика, смарт, смарт, смарт&#8230;<span id="more-72426"></span></p>
<p>Будь-який побутовий прилад, наділений &#8220;розумом&#8221; у вигляді процесора та невеликим об&#8217;ємом оперативної пам&#8217;яті, вже можна вважати смартом. Давайте з&#8217;ясуємо, чи дійсно IoT так необхідний нам та чи можливо без нього обійтися. І найголовніше &#8211; яку загрозу може нести несе уся купа &#8220;розумного&#8221; металобрухту у нашому домі.</p>
<h2>Що таке &#8220;Інтернет речей&#8221;?</h2>
<p>Визначення цього терміну різні, але більшість подає трактування ІоТ як &#8220;розумна побутова техніка&#8221; (наприклад, холодильник, який контролює кількість продуктів), що може мати вихід в Інтернет, — для цього у неї є всі технічні можливості (електроніка, програмне забезпечення тощо).</p>
<h2>У чому проблема?</h2>
<p>Будь-яка побутова техніка, підключена до Інтернету, — це вже фактор ризику , навіть якщо вона не містить вашої приватної інформації. Для створення ботнету достатньо просто великої кількості предметів, підключених через незахищені канали — типу роутерів, телевізорів чи <a href="https://cybercalm.org/chym-nebezpechni-videonyani/">відеокамер спостереження</a>. Зловмисники запускали в Інтернет віруси, які заражали ці речі і об&#8217;єднували в одну мережу. Така атака не вимагає особливих хитрощів, але може виводити з ладу сервери за рахунок масовості відправлень даних (DDOS-атака).</p>
<h4></h4>
<h2>Як це відбувається?</h2>
<p>У більшості інструкцій з експлуатації &#8220;розумних речей&#8221; вимагають встановити або змінити пароль відразу після запуску та тестового підключення. Якщо пароль не змінюється протягом певного часу, ризик зараження зростає. Автори ботнетів, як правило, знають найрозповсюдженіші &#8220;заводські&#8221; паролі до побутової техніки. Ви ж носите ключі від квартири з собою, а не зберігаєте під килимком біля дверей, правда?</p>
<p>Якщо ви підключили побутову техніку до Інтернету незахищеними каналами і навіть не змінили пароль — будьте певні, що колись вона таки стане частиною ботнета. Дослідження компанії ESET стверджує, що 15% роутерів досі незахищені — а це 105 мільйонів пристроїв, які потенційно можуть бути зараженими.</p>
<h2>Чи настільки потрібна вам &#8220;розумна техніка&#8221;?</h2>
<p>Деякі люди відмовляються від неї, вважаючи занадто складною. Інші ж вважають, що &#8220;розумною&#8221; скоро стане вся побутова техніка. В будь-якому разі, користь від неї є — наприклад, смарт-годинники, фітнес-браслети, а також деякі смартфони можуть моніторити ваш стан здоров&#8217;я в режимі 24/7. А бортові комп&#8217;ютери на автомобілях успішно виконують функцію &#8220;чорних скриньок&#8221; при аваріях та можуть сповіщати рятувальні служби про те, що щось пішло не так з вашою манерою водіння або про стан дороги, на якій опинився автомобіль.</p>
<h2>Отже, це нова проблема?</h2>
<p>Ні. Можливість зламу через &#8220;Інтернет речей&#8221; передбачалася одразу, як тільки з&#8217;явилася подібна техніка. Але ми не могли уявити, що масштаб цієї проблеми настільки великий. Зараження роутерів та іншої побутової техніки — далеко не нове явище. Рекомендації із захисту вже багато разів обговорювалися.</p>
		<div class="related-sec related-1 is-width-right is-style-boxed">
			<div class="inner">
				<div class="block-h heading-layout-1"><div class="heading-inner"><h4 class="heading-title none-toc"><span>Читайте також</span></h4></div></div>				<div class="block-inner">
							<div class="p-wrap p-small p-list-small-2" data-pid="163820">
					<div class="feat-holder">		<div class="p-featured ratio-v1">
					<a class="p-flink" href="https://cybercalm.org/dismantled-four-botnets-3-million-iot/" title="США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв">
			<img loading="lazy" decoding="async" width="160" height="160" src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/20095031/usa-canada-germany-dismantled-four-botnets-3-million-iot-160x160.webp" class="featured-img wp-post-image" alt="США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв" loading="lazy" title="США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв 14">		</a>
				</div>
		</div>
					<div class="p-content">
			<div class="entry-title h5">		<a class="p-url" href="https://cybercalm.org/dismantled-four-botnets-3-million-iot/" rel="bookmark">
		США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв		</a>
		</div>		</div>
				</div>
				<div class="p-wrap p-list-inline" data-pid="163679">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/datchyky-tysku-shynakh-vidstezhuvannia-avto/" rel="bookmark">
		Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження		</a>
		</div>		</div>
				<div class="p-wrap p-list-inline" data-pid="66588">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/" rel="bookmark">
		Новий ботнет Kimwolf загрожує смарт-телевізорам на Android		</a>
		</div>		</div>
				<div class="p-wrap p-list-inline" data-pid="107959">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/chym-nebezpechni-rozumni-prystroyi-dlya-domu-ta-yak-vberegtysya-vid-zagroz/" rel="bookmark">
		Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?		</a>
		</div>		</div>
				<div class="p-wrap p-list-inline" data-pid="157476">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/tsyfrovi-fotoramky-android-shkidlyve-po-zagroza/" rel="bookmark">
		Популярні цифрові фоторамки на Android завантажують шкідливе ПЗ при запуску		</a>
		</div>		</div>
						</div>
			</div>
		</div>
		
<h2>Наскільки це давня проблема?</h2>
<p>Приблизно з 1980-х. Першими спробували під&#8217;єднати побутову техніку до Інтернету вчені з Університету Карнегі-Меллон (США) у 1982 р. — це був автомат з продажу газованих напоїв.</p>
<h4></h4>
<h2>Чому це не зупиняють Інтернет-гіганти, на кшталт Google?</h2>
<p>Вони можуть, але самі залишають великі &#8220;діри&#8221;  у системі захисту свого програмного забезпечення. Зокрема, на безпековій конференції Black Hat студенти за 15 секунд встигли &#8220;зламати&#8221; термостат Google Nest. За словами одного з учасників конкурсу, окрім того, що на мікрокомп&#8217;ютер термостата неможливо поставити антивірус, там ще й була передбачена можливість для втручання у вигляді готового бекдора.</p>
<h2>Як я можу це зупинити?</h2>
<p>Просто дивіться на ці речі не як на просту побутову техніку, а як на комп&#8217;ютери. Змінюйте паролі, ставте оновлення, підключайте до захищених каналів зв&#8217;язку. Якщо ви не користуєтесь чимось на даний момент, вимикайте його. Якщо там є інші типи зв&#8217;язку, окрім захищених — вимикайте їх. Ці рекомендації прості і дуже ефективні, але їх виконують не всі. Тільки половина користувачів, наприклад, <a href="https://cybercalm.org/yak-zminyty-parol-na-routeri-instruktsiya/">змінила паролі до роутерів</a> (відповідно до дослідження компанії ESET).</p>
<h2>Як це можуть зупинити компанії?</h2>
<p>І от ви думаєте: &#8220;Як моя фірма може зупинити кібератаку, якщо навіть Amazon постраждав від ботнетів?&#8221; Насправді навіть невеликі компанії можуть покращити власну кібербезпеку багатьма способами — ускладнювати структуру мереж, моніторити вхідний та вихідний трафік, щоб побачити початок DDOS-атаки. Ще одна порада — не користуватися TELNET-серверами, тому що вони застаріли і можуть використовуватися хакерами для таких атак.</p>
<h2>Але… Ще одне &#8220;але&#8221;…</h2>
<p>Хоча &#8220;розумна побутова техніка&#8221; досить розповсюджена вже довгий час, масових атак такого типу донедавна не було. Тому єдиного рецепту проти &#8220;повстання машин&#8221; сьогодні не існує. Деякі експерти кажуть, що необхідно встановити фаєрвол вдома і в офісі, та запускати техніку лише в авторизованому режимі. Інші кажуть, що необхідний сертифікований доступ — право користуватися мають лише ті користувачі, які мають правильний сертифікат безпеки, а всі інші підключення вимикаються автоматично.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/internet-rechej/">Інтернет речей: 10 пунктів, які потрібно знати про &#8220;розумну побутову техніку&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot.webp" />	</item>
		<item>
		<title>Домашні пристрої шпигують за вами: Як їх виявити та захистити свою приватність?</title>
		<link>https://cybercalm.org/domashni-prystroyi-shpyguyut-za-vamy/</link>
					<comments>https://cybercalm.org/domashni-prystroyi-shpyguyut-za-vamy/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 10:52:29 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[smart TV]]></category>
		<category><![CDATA[голосовий помічник]]></category>
		<category><![CDATA[розумні пристрої]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=147016</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/06/14134648/smart-home-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/domashni-prystroyi-shpyguyut-za-vamy/">Домашні пристрої шпигують за вами: Як їх виявити та захистити свою приватність?</a></p>
<p>Новітні гаджети можуть стати вашими щоденними супутниками і полегшити виконання домашніх справ, відстеження фітнес-цілей чи навіть нагляд за дітьми. Але як переконатися, що ви не приносите в дім щось, що буде за вами шпигувати? Які пристрої шпигують за вами? Кіберзлочинці можуть зламати майже всі пристрої, які мають камеру, мікрофон або підключення до інтернету, і відчинити [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/domashni-prystroyi-shpyguyut-za-vamy/">Домашні пристрої шпигують за вами: Як їх виявити та захистити свою приватність?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/06/14134648/smart-home-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/domashni-prystroyi-shpyguyut-za-vamy/">Домашні пристрої шпигують за вами: Як їх виявити та захистити свою приватність?</a></p>
<p>Новітні гаджети можуть стати вашими щоденними супутниками і полегшити виконання домашніх справ, відстеження фітнес-цілей чи навіть нагляд за дітьми. Але як переконатися, що ви не приносите в дім щось, що буде за вами шпигувати?<span id="more-147016"></span></p>
<h2>Які пристрої шпигують за вами?</h2>
<p>Кіберзлочинці можуть зламати майже всі пристрої, які мають камеру, мікрофон або підключення до інтернету, і відчинити двері у ваше приватне життя. Експерти з кібербезпеки стверджують, що наші повсякденні побутові прилади фіксують деталі діяльності людей і передають їх таким гігантам, як Google, Amazon, Facebook і TikTok. Ці онлайн-сервіси згодом створюють профіль і таргетують вас за допомогою реклами на смартфонах, комп&#8217;ютерах і планшетах.</p>
<h3>Голосові домашні помічники</h3>
<p>Siri, Alexa, Google Assistant та інші колонки домашніх помічників, які використовують програмне забезпечення для розпізнавання голосу, можуть повідомити вам погоду або програти пісню, навіть не ворухнувши пальцем. Проте вони також можуть таємно прослуховувати ваші розмови.</p>
<p>Іноді користувачі випадково запускають віртуальних помічників, і пристрої записують те, що не повинні були. Потім ці розмови потрапляють до рук сторонніх підрядників, які працюють над підвищенням точності розпізнавання голосу. Але ці записи часто містять достатньо даних для ідентифікації користувачів.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/yak-vydalyty-vse-shho-vy-bud-koly-govoryly-golosovym-pomichnykam-instruktsiya/">Як видалити все, що Ви будь-коли говорили голосовим помічникам?</a></p></blockquote>
<h3>Веб-камери</h3>
<p>Кіберзлочинці можуть зламувати незахищені комп&#8217;ютери і знімати користувачів без їхньої згоди. Вони використовують фішинг, грубу силу та атаки типу &#8220;<a href="https://cybercalm.org/shho-take-ataka-man-in-the-middle-ta-yak-sebe-zahystyty/">людина посередині</a>&#8220;, щоб зламати веб-камери та викрити людей через них. Ми знаємо, що комп&#8217;ютери несуть певні ризики і що ми повинні прикривати наші камери, навіть якщо це лише шматок скотчу. Однак ми забуваємо, що менш просунуті пристрої також мають веб-камери, які ще легше зламати.</p>
<p>Радіоняні та трекери для домашніх тварин також мають вбудовані камери, і ними можна керувати зі смартфона. На жаль, більшість з них постачаються з паролями безпеки за замовчуванням, і їх можна зламати за лічені хвилини.</p>
<blockquote><p>Читайте також: <a class="p-url" href="https://cybercalm.org/7-oznak-togo-shho-vashu-veb-kameru-zlamaly/">7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе</a></p></blockquote>
<h3>Розумні телевізори</h3>
<p>Наче відстежувати ваші звички перегляду та надсилати їх виробникам телевізорів і рекламодавцям було недостатньо, хакери тепер можуть зламати ваш телевізор і раптово перемикати канали або збільшувати гучність. Це не повинно дивувати, враховуючи, що смарт-телевізори працюють на базових процесорах і мають дуже мало місця для функцій кібербезпеки.</p>
<p>Хакери розробляють різні шкідливі програми для зараження смарт-телевізорів, запису ваших розмов і використання вбудованої камери для шпигунства за вами. Деякі шкідливі програми дозволяють зловмисникам зробити так, щоб ваш телевізор здавався вимкненим, поки вони це роблять.</p>
<blockquote><p>Читайте також: <a class="p-url" href="https://cybercalm.org/smart-televizor-yak-zasib-stezhennya-7-porad-dlya-zahystu-vid-kiberzlochyntsiv/">Смарт-телевізор як засіб стеження: 10 порад для захисту від кіберзлочинців</a></p></blockquote>
<h3>Смартфони</h3>
<p>Смартфони можуть прослуховувати ваші розмови та відстежувати ваше місцезнаходження. Численні користувачі помітили, що обговорення нової сукні або нового місця відпочинку призводило до появи таргетованої реклами на кількох каналах соціальних мереж. Facebook та Instagram не підтвердили використання таких технологій і кажуть, що це може бути чистим збігом. Однак це не перший випадок, коли гіганти соціальних мереж таємно збирають ваші дані за вашою спиною.</p>
<blockquote><p>Читайте також: <a class="p-url" href="https://cybercalm.org/analytics/tehnologichni-giganty-zlovzhyvayut-vashymy-osobystymy-danymy-pravda-chy-ni/">Технологічні гіганти зловживають вашими особистими даними. Правда чи ні?</a></p></blockquote>
<h3>Розумні годинники</h3>
<p>Лічильники кроків, фітнес-трекери та смарт-годинники теж шпигують за вами. Може здатися, що вони збирають не так багато даних або що ці дані не є важливими &#8211; &#8220;Кого хвилює, скільки кроків я роблю в день?&#8221;.</p>
<p>Правда в тому, що ці пристрої відстежують більше, ніж просто ваші кроки. Вони можуть реєструвати частоту та види вашої активності, ваше місцезнаходження та ваші звички щодо сну. У поганих руках така інформація може призвести до пограбування або нападу.</p>
<h3>Бездротові навушники</h3>
<p>Бездротові навушники зручні для прослуховування подкастів та музики, але вони також можуть стати точкою входу для третіх осіб, які можуть шпигувати за вами. Зловмисники можуть використовувати вбудований мікрофон для гучного зв&#8217;язку, щоб перехоплювати розмови без вашого відома. Функція <a href="https://cybercalm.org/mify-pro-bluetooth-v-yaki-vy-viryly/">Bluetooth</a> також може бути вразливою. Окрім вразливостей Bluetooth, зловмисники можуть перехоплювати передачу даних через вразливості у прошивці, несанкціоновані пристрої, підключені до навушників, та скомпрометовані програми-компаньйони на смартфоні.</p>
<h3>Пристрої розумного дому та IoT</h3>
<p>IoT складається з пристроїв, які можуть підключатися до інтернету. До них відносяться кавоварки, які готують чашку кави до того, як ви встанете з ліжка, або термостати, які обігрівають будинок до того, як ви повернетесь додому. Всіма цими пристроями можна керувати дистанційно зі смартфона.</p>
<p>Хоча вони покликані полегшити ваше життя, вони також несуть багато ризиків. Пристрої Інтернету речей не розроблялися з думкою про безпеку, а це означає, що вони є чудовими хостами для шкідливого програмного забезпечення і можуть бути легко зламані.</p>
<p>Можливо, вони не можуть шпигувати за вами так само, як смарт-телевізор або колонка з голосовим управлінням, але вони можуть допомогти хакерам погратися з вашою побутовою технікою (іноді з дорогими або смертельними наслідками):</p>
<ul>
<li>Духовки можна вмикати в будь-який час.</li>
<li>Терморегулятори можна підвищувати або знижувати, заморожуючи труби взимку або нагріваючи будинок влітку.</li>
<li>Холодильники також можна вимкнути, поки вас немає вдома, залишивши вам калюжу талого льоду та купу зіпсованих продуктів.</li>
</ul>
<p>Пристрої Інтернету речей зберігають багато даних про ваше життя і ваші звички. Ця інформація може допомогти місцевим хакерам визначити, вдома ви чи ні, щоб знати, коли вломитися до вас.</p>
<blockquote><p>Читайте також: <a class="p-url" href="https://cybercalm.org/chym-nebezpechni-rozumni-prystroyi-dlya-domu-ta-yak-vberegtysya-vid-zagroz/">Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?</a></p></blockquote>
<h2>Як визначити, чи шпигують за вами ваші пристрої</h2>
<p>Пристрої Інтернету речей &#8211; це наші розумні супутники, які спрощують щоденні завдання. Холодильник синхронізується з вашим телефоном, годинник відстежує ваш пульс, а термостат ідеально підтримує температуру в приміщенні. Але вони можуть шпигувати за деталями вашого життя. Ознаки того, що ваші пристрої шпигують за вами:</p>
<ul>
<li><strong>Незвичайне використання даних</strong>. Отримали великий рахунок за мобільний зв&#8217;язок або помітили раптовий сплеск використання даних? Це може свідчити про зловмисне вторгнення.</li>
<li><strong>Дивна поведінка пристрою</strong>. Якщо ваш пристрій перезавантажується, сповільнює роботу або починає видавати дивні звуки, перевірте, чи немає порушення безпеки.</li>
<li><strong>Незнайомі програми або налаштування</strong>. Випадкові програми та зміни налаштувань пристрою без вашого відома також можуть сигналізувати про порушення безпеки.</li>
<li><strong>Розряджання акумулятора</strong>. Чим старіший смартфон, тим менший час його роботи від акумулятора. Але якщо ваш телефон досить новий і ви раптом почали помічати, що батарея швидко розряджається, це може бути ознакою <a href="https://cybercalm.org/yak-znajty-ta-vydalyty-shpygunske-programne-zabezpechennya-z-telefonu/">шкідливого програмного забезпечення</a>, яке працює у фоновому режимі.</li>
<li><strong>Дивна мережева активність</strong>. Ви повинні вжити заходів, якщо помітили випадкові пристрої, підключені до вашої мережі.</li>
<li><strong>Спливаючі вікна та реклама</strong>. Одне спливаюче вікно тут, інша реклама там &#8211; здається, що це звичайний день в Інтернеті. Але будьте обережні, вони можуть вказувати на шкідливе програмне забезпечення.</li>
</ul>
<h2>Реальні випадки шпигунства</h2>
<p>Хакери можуть обернути ваші щоденні гаджети-компаньйони проти вас, щоб зафіксувати ваші найінтимніші моменти, а ви цього навіть не помітите.</p>
<p>Amazon Alexa стала сумнозвісною після того, як записала приватну розмову, а потім випадково надіслала її випадковій людині. Amazon стверджує, що Alexa слухає вас лише тоді, коли її активують голосовою командою, але якщо це правда, то чому незнайомець став свідком приватної розмови про домашній ремонт?</p>
<p>У 2016 році дослідники виявили, що термостат Nest Thermostat можна зламати, щоб дізнатися, коли власники будинку були відсутні. Не зовсім той термостат, на який ви підписувалися, чи не так? Кілька років по тому те саме сталося з розумними системами освітлення. Зловмисник у США відстежував схему освітлення в будинку однієї сім&#8217;ї, щоб дізнатися, чи є мешканці вдома.</p>
<p>Якщо це вас не переконало, давайте подивимося, як радіоняня налякала одну сім&#8217;ю до смерті. Хакер з Техасу взяв під контроль радіоняню і погрожував викрасти їхню дитину. Нервує і тривожить, коли щось, що повинно допомагати вам почуватися комфортно, змушує вас відчувати себе наляканими і наляканими.</p>
<h2>Як запобігти шпигунству пристроїв за вами</h2>
<p>Хоча ви не можете перешкодити хакерам створювати шкідливі програми для шпигунства за вами, ви можете захистити свої пристрої від зараження. Ось як це зробити:</p>
<ul>
<li><strong>Оновлюйте своє програмне забезпечення</strong>. Зупиніть стороннє шпигунство, оновивши своє програмне забезпечення. Це простий крок, який виправляє відомі вразливості.</li>
<li><strong>Використовуйте надійні паролі</strong>. Можливо, це звучить як заїжджена платівка, але встановлення <a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/">унікальних і складних паролів</a> для ваших пристроїв та облікових записів може допомогти вам уберегтися від зловмисників.</li>
<li><strong>Використовуйте VPN</strong>. Інвестуйте в <a href="https://cybercalm.org/najkrashhi-merezhi-vpn-2022-roku/">надійну VPN-мережу</a>, щоб захистити свій онлайн-трафік і ускладнити хакерам доступ до вашої інтернет-активності. Просунуті сервіси пропонують VPN для декількох пристроїв, щоб захистити всю вашу родину.</li>
<li><strong>Увімкніть двофакторну автентифікацію</strong>. Це додатковий рівень безпеки для ваших акаунтів.</li>
<li><strong>Використовуйте інструменти кібербезпеки</strong>. Надійна антивірусна програма допоможе вам виявити та видалити настирливі віруси з вашого пристрою. Не забувайте також про брандмауер і блокувальник шкідливого програмного забезпечення.</li>
<li><strong>Вимкніть невикористовувані функції</strong>. Вимикайте мікрофони та камери, коли не користуєтесь ними.</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/domashni-prystroyi-shpyguyut-za-vamy/">Домашні пристрої шпигують за вами: Як їх виявити та захистити свою приватність?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/domashni-prystroyi-shpyguyut-za-vamy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/06/14134648/smart-home-1.webp" />	</item>
		<item>
		<title>Хакери з України зламували &#8220;розумні пристрої&#8221; за допомогою шкідливої реклами</title>
		<link>https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 16 Aug 2021 08:06:53 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[інтернет речей]]></category>
		<category><![CDATA[розумні пристрої]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[шкідлива реклама]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=132642</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/">Хакери з України зламували &#8220;розумні пристрої&#8221; за допомогою шкідливої реклами</a></p>
<p>Ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення першої у світі кібератаки на домашні IoT-пристрої з використанням шкідливої реклами. Спільно з партнерами InMobi і Verve Group дослідникам безпеки з GeoEdge вдалося виявити не тільки вектор атак, але й інфраструктуру та джерела атаки. Кібератаки здійснювали зловмисники з території [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/">Хакери з України зламували &#8220;розумні пристрої&#8221; за допомогою шкідливої реклами</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/">Хакери з України зламували &#8220;розумні пристрої&#8221; за допомогою шкідливої реклами</a></p>
<p>Ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення першої у світі кібератаки на домашні IoT-пристрої з використанням шкідливої реклами.</p>
<p><span id="more-132642"></span></p>
<p>Спільно з партнерами InMobi і Verve Group дослідникам безпеки з GeoEdge вдалося виявити не тільки вектор атак, але й інфраструктуру та джерела атаки. Кібератаки здійснювали зловмисники з території України та Словенії.</p>
<p>З червня цього року команда дослідників GeoEdge розслідувала атаки з використанням шкідливої ​​реклами (так звані malvertising attacks) на IoT-пристрої &#8220;розумного будинку&#8221;.</p>
<p>Вони є першими в світі атаками, для реалізації яких непомітно встановлювали додатки з online-рекламою на під&#8217;єднані до Wi-Fi домашні пристрої.</p>
<p>Для здійснення такої атаки зловмисникам було достатньо мати лише базові знанням про документацію API пристрою, трохи розумітися в JavaScript і володіти примітивними навичками в online-рекламі.</p>
<p>Під час здійснення &#8220;шкідливої рекламної кампанії&#8221; (malicious advertising attacks) зловмисники поширюють шкідливе ПЗ шляхом впровадження шкідливого коду в рекламні банери через мережі online-реклами і таким чином наражають на небезпеку підключені пристрої користувачів на загрозу бути атакованими.</p>
<p>При цьому рекламні мережі часто навіть не здогадуються про те, що поширюють шкідливий контент. Навіть більше &#8211; під час виявленої кампанії для того, щоб інфікуватися, жертві навіть не потрібно було клікати на заражений банер або переходити на шкідливу сторінку.</p>
<p>Вбудоване шкідливе ПЗ може маніпулювати IoT-пристроями, без відома користувача завантажувати додатки, викрадати персональну інформацію і грошові інструменти, а також маніпулювати такими домашніми системами, як смарт-замки і камери відеоспостереження. Антивірусне ПЗ і навіть міжмережеві екрани не здатні блокувати такі атаки.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/telefonne-shahrajstvo-yak-rozpiznati-obman-ta-vikriti-zlovmisnika/" target="_blank" rel="noopener">Телефонне шахрайство: як розпізнати обман та викрити зловмисника?</a></strong></p>
<p><strong><a href="https://cybercalm.org/platizhna-bezpeka-yak-vberegtisya-vid-shahrayiv-pid-chas-koristuvannya-onlajn-bankingom/" target="_blank" rel="noopener">Платіжна безпека: як вберегтися від шахраїв під час користування онлайн-банкінгом?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-avtomatichno-peresilati-pevni-elektronni-listi-v-gmail-instruktsiya/" target="_blank" rel="noopener">Як автоматично пересилати певні електронні листи в Gmail? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-take-google-tensor-i-yak-vin-pokrashhit-majbutni-smartfoni-oglyad/" target="_blank" rel="noopener">Що таке Google Tensor і як він покращить майбутні смартфони? ОГЛЯД</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zablokuvati-spam-na-google-disku-instruktsiya/" target="_blank" rel="noopener">Як заблокувати спам на Google Диску? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/apple-pereviryatime-iphone-koristuvachiv-na-nayavnist-zobrazhen-zhorstokogo-povodzhennya-z-ditmi/" target="_blank" rel="noopener"><strong>Apple скануватиме фото в iPhone</strong></a> користувачів, щоб захистити дітей від насильства. Про це заявив сам американський технологічний гігант.</p>
<p>Виявлено спосіб, що дозволяє користувачам Telegram для Mac назавжди зберігати повідомлення, які повинні самі знищуватися і переглядати їх без відома відправника. <a href="https://cybercalm.org/v-telegram-dlya-mac-ye-bag-shho-dozvolyaye-nazavzhdi-zberigati-povidomlennya-yaki-povinni-sami-znishhuvatisya/" target="_blank" rel="noopener"><strong>Уразливість виправити неможливо</strong></a>.</p>
<p>Зверніть увагу, шахрайську схему з виманювання даних платіжних карт українців вигадали зловмисники, створивши фейкову сторінку у Facebook та фейковий сайт ТСН. <a href="https://cybercalm.org/shemu-z-fejkovim-sajtom-tsn-dlya-vimanyuvannya-koshtiv-vigadali-shahrayi/" target="_blank" rel="noopener"><strong>Довірливих користувачів змушували</strong></a> вказувати дані своїх платіжних карток.</p>
<p>Окрім цього, Windows 11 може вийти раніше, ніж Ви думали. Майкрософт була щедрою з інформацією про Windows 11, за значним винятком є ​​дата виходу. Однак компанія могла ненароком відкрити вікно випуску за жовтень, завдяки деяким документам підтримки Intel та Microsoft, виявленим BleepingComputer.</p>
<p>Також якщо Ви регулярно пересилаєте повідомлення на інший обліковий запис електронної пошти, чому б не автоматизувати це завдання? Використовуючи зручну функцію фільтрування в Gmail, <a href="https://cybercalm.org/yak-avtomatichno-peresilati-pevni-elektronni-listi-v-gmail-instruktsiya/" target="_blank" rel="noopener"><strong>Ви можете автоматично пересилати певні електронні листи</strong></a>, коли вони потраплять у Вашу поштову скриньку.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/">Хакери з України зламували &#8220;розумні пристрої&#8221; за допомогою шкідливої реклами</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Винайдено ще один спосіб безпровідного заряджання носимої електроніки</title>
		<link>https://cybercalm.org/vynajdeno-shhe-odyn-sposib-bezprovidnogo-zaryadzhannya-nosymoyi-elektroniky/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 02 Apr 2021 07:32:45 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[інтегрована техніка]]></category>
		<category><![CDATA[інтернет речей]]></category>
		<category><![CDATA[бездротова зарядка]]></category>
		<category><![CDATA[безпровідна зарядка]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[медична техніка]]></category>
		<category><![CDATA[носима техніка]]></category>
		<category><![CDATA[пристрої IoT]]></category>
		<category><![CDATA[радіохвилі]]></category>
		<category><![CDATA[розумні ґаджети]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125602</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vynajdeno-shhe-odyn-sposib-bezprovidnogo-zaryadzhannya-nosymoyi-elektroniky/">Винайдено ще один спосіб безпровідного заряджання носимої електроніки</a></p>
<p>Однією з найбільших проблем для малих носимих пристроїв є спосіб їх живлення. Чим менше розмір пристрою, тим менше місця для батареї, що в деяких випадках викликає проблеми &#8211; гаджет працює недовго, а швидка заміна батареї неможлива. Група дослідників з Університету штату Пенсільванія розробила новий метод живлення пристроїв, що носяться, з використанням енергії, отриманої від радіохвиль. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vynajdeno-shhe-odyn-sposib-bezprovidnogo-zaryadzhannya-nosymoyi-elektroniky/">Винайдено ще один спосіб безпровідного заряджання носимої електроніки</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vynajdeno-shhe-odyn-sposib-bezprovidnogo-zaryadzhannya-nosymoyi-elektroniky/">Винайдено ще один спосіб безпровідного заряджання носимої електроніки</a></p>
<p>Однією з найбільших проблем для малих носимих пристроїв є спосіб їх живлення. Чим менше розмір пристрою, тим менше місця для батареї, що в деяких випадках викликає проблеми &#8211; гаджет працює недовго, а швидка заміна батареї неможлива.<span id="more-125602"></span></p>
<p>Група дослідників з Університету штату Пенсільванія розробила новий метод живлення пристроїв, що носяться, з використанням енергії, отриманої від радіохвиль. Про це пише <a href="https://www.slashgear.com/tech-to-power-wearable-devices-from-radio-waves-developed-by-researchers-01666626/" target="_blank" rel="noopener">Slashgear</a>.</p>
<p>Поточні джерела енергії для носимих пристроїв, шо використовуються для таких речей, як контроль показників стану здоров&#8217;я, мають певні недоліки. Сонячна батарея може збирати енергію лише, коли пристрій перебуває на сонці, а трибоелектричні пристрої можуть збирати енергію лише тоді, коли тіло знаходиться в русі. Дослідники не намагаються замінити ці методи живлення, але намагаються забезпечити додаткову стабільну  підзарядку для пристроїв. Команда розробила фізично гнучку широкосмугову дипольну антенну систему, яка може бездротово передавати дані, зібрані з датчиків контролю здоров&#8217;я.</p>
<p>Пристрій складається з пари розтяжних металевих антен, інтегрованих у провідний графен з металевим покриттям. Широкосмугова конструкція системи дозволяє їй зберігати частотні функції навіть у розтягнутому, зігнутому та скрученому вигляді. Ця система підключена до розтяжної випрямної схеми для створення випрямленої антени, яка може перетворювати енергію від електромагнітних хвиль в електрику.</p>
<p>Потім електроенергію можна використовувати для живлення бездротових пристроїв або заряджання накопичувачів енергії, таких як акумулятори та суперконденсатори. Дослідники вважають, що технологія є складовою частиною бездротового зв&#8217;язку, і її можна поєднувати з бездротовими передавальними пристроями передачі даних, щоб забезпечити важливий компонент роботи з існуючими модулями датчиків, розробленими командою. Наступним кроком для дослідників буде вивчення мініатюризованих версій схем та робота над розвитком гнучкості та еластичності випрямляча.</p>
<p>Команда вважає, що вони створили платформу, яку можна легко поєднувати та застосовувати з іншими модулями, розробленими в минулому. Дослідники вивчать можливості розширення або адаптації нової технології для інших застосувань.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-vidnovyty-vydaleni-publikatsiyi-chy-istoriyi-v-instagram-instruktsiya/" target="_blank" rel="noopener"><strong>Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-vashu-konfidentsijnist-v-interneti-yakshho-rezhym-anonimnogo-pereglyadu-u-chrome-vyyavyvsya-slabkym/" target="_blank" rel="noopener"><strong>Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?</strong></a></p>
<p><strong><a href="https://cybercalm.org/chomu-u-vas-ye-yak-minimum-try-milyardy-prychyn-zminyty-parol-oblikovogo-zapysu/" target="_blank" rel="noopener">Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?</a></strong></p>
<p><strong><a href="https://cybercalm.org/zlam-veb-sajtu-sim-oznak-shho-svidchat-pro-tse/" target="_blank" rel="noopener">Злам веб-сайту: сім ознак, що свідчать про це</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pidvyshhyty-zahyst-ekaunta-v-twitter-porady/" target="_blank" rel="noopener">Як підвищити захист екаунта в Twitter? ПОРАДИ</a></strong></p></blockquote>
<p>Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це <a href="https://cybercalm.org/bilshe-polovyny-android-dodatkiv-mistyat-odnu-urazlyvist/" target="_blank" rel="noopener"><strong>вони можуть розкривати</strong></a> персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.</p>
<p>Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно <a href="https://cybercalm.org/v-merezhi-5g-znajdeno-bag-yakyj-dozvolyaye-zdijsnyuvaty-ataky-typu-vidmovy-v-obslugovuvanni/" target="_blank" rel="noopener"><strong>може надати зловмисникові доступ до даних</strong></a> і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.</p>
<p>Також <a href="https://cybercalm.org/dribne-shahrajstvo-na-dodatkah-v-google-play-i-apple-app-store-prynosyt-sotni-miljoniv-dolariv/" target="_blank" rel="noopener"><strong>дослідники безпеки виявили в Google Play і Apple App Store</strong></a> сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.</p>
<p>До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про <a href="https://cybercalm.org/u-darkneti-prodayut-vaktsynu-i-pidrobleni-sertyfikaty-pro-shheplennya-vid-covid-19/" target="_blank" rel="noopener"><strong>продаж вакцин від коронавірусу</strong></a> збільшилося на 300% за останні три місяці.</p>
<p>Двох зловмисників з Кривого Рогу викрили у <a href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/" target="_blank" rel="noopener"><strong>привласненні 600 тисяч гривень шляхом перевипуску сім-карт</strong></a>. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vynajdeno-shhe-odyn-sposib-bezprovidnogo-zaryadzhannya-nosymoyi-elektroniky/">Винайдено ще один спосіб безпровідного заряджання носимої електроніки</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Злам виробника роутерів та маршрутизаторів міг призвести до катастрофічних наслідків</title>
		<link>https://cybercalm.org/zlam-vyrobnyka-routeriv-ta-marshrutyzatoriv-mig-pryzvesty-do-katastrofichnyh-naslidkiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 01 Apr 2021 10:15:36 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Ubiquiti]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125638</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlam-vyrobnyka-routeriv-ta-marshrutyzatoriv-mig-pryzvesty-do-katastrofichnyh-naslidkiv/">Злам виробника роутерів та маршрутизаторів міг призвести до катастрофічних наслідків</a></p>
<p>Великий постачальник хмарних IoT-пристроїв Ubiquiti в січні 2021 року повідомив про злам стороннього постачальника хмарних послуг, в результаті якого були викрадені облікові дані клієнтів. Однак джерело ресурсу KrebsOnSecurity стверджує, що Ubiquiti сильно применшити значення інциденту з метою мінімізувати удар по ціні своїх акцій, а заяву стороннього постачальника хмарних послуг було сфабриковано. Ubiquiti Inc. &#8211; американська [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlam-vyrobnyka-routeriv-ta-marshrutyzatoriv-mig-pryzvesty-do-katastrofichnyh-naslidkiv/">Злам виробника роутерів та маршрутизаторів міг призвести до катастрофічних наслідків</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlam-vyrobnyka-routeriv-ta-marshrutyzatoriv-mig-pryzvesty-do-katastrofichnyh-naslidkiv/">Злам виробника роутерів та маршрутизаторів міг призвести до катастрофічних наслідків</a></p>
<p>Великий постачальник хмарних IoT-пристроїв Ubiquiti в січні 2021 року <a href="https://community.ui.com/questions/Account-Notification/96467115-49b5-4dd6-9517-f8cdbf6906f3" target="_blank" rel="noopener">повідомив</a> про злам стороннього постачальника хмарних послуг, в результаті якого були викрадені облікові дані клієнтів. Однак джерело ресурсу KrebsOnSecurity стверджує, що Ubiquiti сильно применшити значення інциденту з метою мінімізувати удар по ціні своїх акцій, а заяву стороннього постачальника хмарних послуг було сфабриковано.<span id="more-125638"></span></p>
<p><em>Ubiquiti Inc. &#8211; американська технологічна компанія, що виробляє та продає бездротові засоби передачі даних та дротову продукцію для підприємств та будинків під різними торговими марками. Товари компанії широко представленні в Україні.</em></p>
<blockquote><p>&#8220;Це було набагато гірше, ніж повідомлялося, і про це промовчали. Злам був серйозним, дані клієнтів виявилися під загрозою, доступ до пристроїв клієнтів, розгорнутим в корпораціях і будинках у всьому світі, був під загрозою&#8221;, &#8211; повідомив фахівець, який допомагав Ubiquiti відреагувати на інцидент.</p></blockquote>
<p>Як повідомлялося в повідомленні від 11 січня, компанії стало відомо про несанкціонований доступ до деяких IT-систем, розміщених третьою стороною хмарних послуг, хоча назва фірми не вказувалося. За словами експерта, хакери отримали повний доступ з правами читання та запису баз даних Ubiquiti в сервісі Amazon Web Services (AWS), який, імовірно, був тією самою третьою стороною.</p>
<p>Насправді, за твердженням експерта, зловмисники отримали адміністративний доступ до серверів Ubiquiti в хмарної службі Amazon, яка забезпечує безпеку базового серверного обладнання та програмного забезпечення. Зловмисники отримали доступ до привілейованих облікових даних, які раніше зберігалися в обліковому записі LastPass IT-співробітника Ubiquiti, і отримали доступ адміністратора з правами суперкористувача до всіх облікових записів Ubiquiti AWS, включаючи всі сегменти даних S3, логи додатків, бази даних, облікові дані бази даних користувачів і відомості, необхідні для створення cookie-файлів технології єдиного входу (Single sign-on).</p>
<p>Такий доступ міг дозволити зловмисникам віддалено авторизуватися на незліченних хмарних пристроях Ubiquiti у всьому світі. Як зазначив фахівець, в кінці грудня 2020 року служба безпеки Ubiquiti отримала повідомлення про встановлення декількох неврахованих віртуальних машин на базі Linux від імені користувача з правами адміністратора. Потім експерти виявили бекдор, впроваджений зловмисником в систему.</p>
<p>Після видалення бекдора в січні 2021 року зловмисники зажадали 50 біткоїнів (близько $ 2,8 млн) в обмін на обіцянку зберігати мовчання про злам. Хакери також представили свідоцтва крадіжки вихідного коду Ubiquiti і пообіцяли розкрити місцезнаходження іншого бекдора, якщо вимога про викуп буде виконана.</p>
<p>За словами джерела, Ubiquiti не виходила на зв&#8217;язок з хакерами, і в кінцевому підсумку група реагування на інциденти знайшла другий бекдор. Компанія змінила облікові дані для всіх співробітників, а потім почала попереджати клієнтів про необхідність скинути паролі. Експерт вважає, що насправді компанії слід було анулювати всі облікові дані своїх клієнтів і примусово виконати скидання паролів.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-vidnovyty-vydaleni-publikatsiyi-chy-istoriyi-v-instagram-instruktsiya/" target="_blank" rel="noopener"><strong>Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-vashu-konfidentsijnist-v-interneti-yakshho-rezhym-anonimnogo-pereglyadu-u-chrome-vyyavyvsya-slabkym/" target="_blank" rel="noopener"><strong>Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?</strong></a></p>
<p><strong><a href="https://cybercalm.org/chomu-u-vas-ye-yak-minimum-try-milyardy-prychyn-zminyty-parol-oblikovogo-zapysu/" target="_blank" rel="noopener">Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?</a></strong></p>
<p><strong><a href="https://cybercalm.org/zlam-veb-sajtu-sim-oznak-shho-svidchat-pro-tse/" target="_blank" rel="noopener">Злам веб-сайту: сім ознак, що свідчать про це</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pidvyshhyty-zahyst-ekaunta-v-twitter-porady/" target="_blank" rel="noopener">Як підвищити захист екаунта в Twitter? ПОРАДИ</a></strong></p></blockquote>
<p>Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це <a href="https://cybercalm.org/bilshe-polovyny-android-dodatkiv-mistyat-odnu-urazlyvist/" target="_blank" rel="noopener"><strong>вони можуть розкривати</strong></a> персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.</p>
<p>Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно <a href="https://cybercalm.org/v-merezhi-5g-znajdeno-bag-yakyj-dozvolyaye-zdijsnyuvaty-ataky-typu-vidmovy-v-obslugovuvanni/" target="_blank" rel="noopener"><strong>може надати зловмисникові доступ до даних</strong></a> і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.</p>
<p>Також <a href="https://cybercalm.org/dribne-shahrajstvo-na-dodatkah-v-google-play-i-apple-app-store-prynosyt-sotni-miljoniv-dolariv/" target="_blank" rel="noopener"><strong>дослідники безпеки виявили в Google Play і Apple App Store</strong></a> сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.</p>
<p>До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про <a href="https://cybercalm.org/u-darkneti-prodayut-vaktsynu-i-pidrobleni-sertyfikaty-pro-shheplennya-vid-covid-19/" target="_blank" rel="noopener"><strong>продаж вакцин від коронавірусу</strong></a> збільшилося на 300% за останні три місяці.</p>
<p>Двох зловмисників з Кривого Рогу викрили у <a href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/" target="_blank" rel="noopener"><strong>привласненні 600 тисяч гривень шляхом перевипуску сім-карт</strong></a>. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlam-vyrobnyka-routeriv-ta-marshrutyzatoriv-mig-pryzvesty-do-katastrofichnyh-naslidkiv/">Злам виробника роутерів та маршрутизаторів міг призвести до катастрофічних наслідків</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Низька безпека пристроїв ІоТ призвела до збільшення атак на них</title>
		<link>https://cybercalm.org/nyzka-bezpeka-prystroyiv-iot-pryzvela-do-zbilshennya-atak-na-nyh/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 25 Mar 2021 15:44:32 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT-пристрої]]></category>
		<category><![CDATA[інтернет речей]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[розумні ґаджети]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125140</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/nyzka-bezpeka-prystroyiv-iot-pryzvela-do-zbilshennya-atak-na-nyh/">Низька безпека пристроїв ІоТ призвела до збільшення атак на них</a></p>
<p>Зі зростанням кількості орієнтованих на споживачів пристроїв Інтернету речей (IoT) збільшується інтерес кіберзлочинців у атаках на цей сегмент. У звіті Atlas VPN, який ґрунтується на даних, опублікованих компанією з кібербезпеки SonicWall, йдеться про те, що кількість атаки шкідливого програмного забезпечення на пристрої IoT зросла на дві третини (66%) у період з 2019 по 2020 рік, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/nyzka-bezpeka-prystroyiv-iot-pryzvela-do-zbilshennya-atak-na-nyh/">Низька безпека пристроїв ІоТ призвела до збільшення атак на них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/nyzka-bezpeka-prystroyiv-iot-pryzvela-do-zbilshennya-atak-na-nyh/">Низька безпека пристроїв ІоТ призвела до збільшення атак на них</a></p>
<p>Зі зростанням кількості орієнтованих на споживачів пристроїв Інтернету речей (IoT) збільшується інтерес кіберзлочинців у атаках на цей сегмент.</p>
<p><span id="more-125140"></span></p>
<p>У звіті Atlas VPN, який ґрунтується на даних, опублікованих компанією з кібербезпеки SonicWall, йдеться про те, що кількість атаки шкідливого програмного забезпечення на пристрої IoT зросла на дві третини (66%) у період з 2019 по 2020 рік, пише <a href="https://www.techradar.com/news/iot-malware-attacks-saw-a-huge-rise-last-year" target="_blank" rel="noopener">TechRadar</a>.</p>
<p>Торік загальна кількість зафіксованих атак склала 56,9 млн проти 34,3 млн у минулому році. Регіональний розподіл атак цього типу шкідливого програмного забезпечення є нерівномірним, як кажуть дослідники, стверджуючи, що в Північній Америці спостерігалося значно більше атак, порівняно з рештою світу.</p>
<p>Дані показують, що кількість зловмисного програмного забезпечення IoT збільшується на 152%, тоді як у Європі цей показник був відносно меншим &#8211; на 48%. В Азії дослідники зафіксували зростання зловмисного програмного забезпечення IoT на 18% у порівнянні з попереднім роком, тоді як інші регіони &#8211; Африка, Австралія та Південна Америка &#8211; на 17%.</p>
<p>Рейчел Велч, керівник відділу Atlas VPN, зазначила, що споживачі повинні захищати свої пристрої IoT так само, як і свої комп’ютери та смартфони: регулярно оновлюючи програмне забезпечення, встановлюючи надійні, унікальні паролі та відключаючи будь-які функції пристрою, яких вони не використовують, тим самим обмежуючи потенційні точки входу для злочинців.</p>
<blockquote><p>&#8220;Також бажано створити окрему гостьову мережу Wi-Fi для своїх пристроїв IoT. Таким чином, якщо хакерам вдасться скомпрометувати будь-який із Ваших розумних пристроїв, вони не зможуть заразити комп’ютери у вашій основній мережі&#8221;, &#8211; додала Велч.</p></blockquote>
<p>Atlas VPN &#8211; не перша компанія, яка попереджає про низьку безпеку IoT. Наприкінці минулого року Forescout опублікував звіт, що розкриває 33 нові вразливі місця, що пошкоджують пам&#8217;ять, які впливають на мільйони підключених пристроїв у всьому світі.</p>
<p>Тоді дослідники підрахували, що мільйони пристроїв від понад 150 постачальників, ймовірно, містять уразливості, які можуть піддавати вбудовані пристрої атакам відмови в обслуговуванні, віддаленого виконання коду, витоку інформації, інфікування кешу DNS і навіть повного віддаленого контролю.</p>
<p>Виправлення шляхом установки патчів безпеки, яке зазвичай вважають найкращим та найшвидшим засобом, часто майже неможливе, враховуючи те, що багато пристроїв мають прошивки та операційні системи з відкритим кодом, які протягом багатьох років були модифіковані та перевидані.</p>
<h4><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/" target="_blank" rel="noopener"><strong>Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/" target="_blank" rel="noopener"><strong>Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-obmezhyty-dodatkam-vykorystannya-danyh-u-fonovomu-rezhymi-na-android-instruktsiya/" target="_blank" rel="noopener">Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvaty-avtovydalennya-povidomlen-u-telegram-instruktsiya/" target="_blank" rel="noopener">Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-sajtam-nadsylaty-vam-spovishhennya-u-chrome-na-android-instruktsiya/" target="_blank" rel="noopener"><strong>Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Signal чи Telegram: який додаток кращий для чату?</strong></a></p></blockquote>
<p>Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян <a href="https://cybercalm.org/znajshly-troyan-yakyj-zdaten-vykradaty-dani-z-novyh-komp-yuteriv-apple-z-protsesorom-m1/" target="_blank" rel="noopener"><strong>вміє красти файли куки з Safari</strong></a>, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки</p>
<p>Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують <a href="https://cybercalm.org/troyan-joker-znovu-pronyk-do-magazynu-dodatkiv-na-android/" target="_blank" rel="noopener"><strong>троянську програму Joker</strong></a>. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу</p>
<p>Також понад 10 різних APT-груп, які використовують <a href="https://cybercalm.org/urazlyvosti-serveriv-microsoft-u-vsomu-sviti-vykorystovuyut-desyat-hakerskyh-grup/" target="_blank" rel="noopener"><strong>нові уразливості Microsoft Exchange</strong> </a>для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники <a href="https://eset.ua/" target="_blank" rel="noopener">ESET</a> виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.</p>
<p>До речі, хакери вигадали хитрий спосіб <a href="https://cybercalm.org/hakery-hovaly-dani-pro-vykradeni-bankivski-kartky-u-zobrazhennyah-jpeg/" target="_blank" rel="noopener"><strong>викрадення даних платіжних карток</strong></a> у скомпрометованих інтернет-магазина. <span id="more-124663"></span>Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.</p>
<p>А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. <span id="more-124438"></span>Фахівці опублікували зображення з камер, а також скріншоти своєї здатності <a href="https://cybercalm.org/kamery-sposterezhennya-v-tesla-buly-zlamani/" target="_blank" rel="noopener"><strong>отримати доступ суперкористувача </strong></a>до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/nyzka-bezpeka-prystroyiv-iot-pryzvela-do-zbilshennya-atak-na-nyh/">Низька безпека пристроїв ІоТ призвела до збільшення атак на них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Що таке шкідливе програмне забезпечення Інтернету речей?</title>
		<link>https://cybercalm.org/shho-take-shkidlyve-programne-zabezpechennya-internetu-rechej/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 03 Dec 2020 09:30:41 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[розумні пристрої]]></category>
		<category><![CDATA[самозахист]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=119326</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-shkidlyve-programne-zabezpechennya-internetu-rechej/">Що таке шкідливе програмне забезпечення Інтернету речей?</a></p>
<p>Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся в статті, що таке шкідливе програмне забезпечення Інтернету речей? Раніше Cybercalm писав: Що таке комп’ютерний вірус? Що таке троянське зловмисне програмне забезпечення? Що таке шпигунське програмне забезпечення? Що таке вимагацьке програмне забезпечення? Що таке шкідливе програмне забезпечення Wiper? Що таке комп’ютерний черв’як? Що таке ботнет? [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-shkidlyve-programne-zabezpechennya-internetu-rechej/">Що таке шкідливе програмне забезпечення Інтернету речей?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-shkidlyve-programne-zabezpechennya-internetu-rechej/">Що таке шкідливе програмне забезпечення Інтернету речей?</a></p>
<p>Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся в статті, що таке шкідливе програмне забезпечення Інтернету речей?<span id="more-119326"></span><span id="more-117957"></span><span id="more-117624"></span></p>
<p>Раніше <strong>Cybercalm</strong> писав:</p>
<ul>
<li><strong></strong></li>
<li><strong><a href="https://cybercalm.org/shho-take-komp-yuternyj-virus/" target="_blank" rel="noopener noreferrer">Що таке комп’ютерний вірус?</a></strong></li>
<li><strong><a href="https://cybercalm.org/shho-take-troyanske-zlovmysne-programne-zabezpechennya/" target="_blank" rel="noopener noreferrer">Що таке троянське зловмисне програмне забезпечення?</a></strong></li>
<li><a href="https://cybercalm.org/shho-take-shpygunske-programne-zabezpechennya/" target="_blank" rel="noopener noreferrer"><strong>Що таке шпигунське програмне забезпечення?</strong></a></li>
<li><a href="https://cybercalm.org/shho-take-vymagatske-pz/" target="_blank" rel="noopener noreferrer"><strong>Що таке вимагацьке програмне забезпечення?</strong></a></li>
<li><a href="https://cybercalm.org/shho-take-shkidlyve-programne-zabezpechennya-wiper/" target="_blank" rel="noopener noreferrer"><strong>Що таке шкідливе програмне забезпечення Wiper?</strong></a></li>
<li><a href="https://cybercalm.org/shho-take-komp-yuternyj-cherv-yak/" target="_blank" rel="noopener noreferrer"><strong>Що таке комп’ютерний черв’як?</strong></a></li>
<li></li>
<li><a href="https://cybercalm.org/shho-take-botnet/" target="_blank" rel="noopener noreferrer"><strong>Що таке ботнет?</strong></a></li>
<li><a href="https://cybercalm.org/shho-take-zlovmysne-programne-zabezpechennya-dlya-majningu-kryptovalyut/" target="_blank" rel="noopener noreferrer"><strong>Що таке зловмисне програмне забезпечення для майнінгу криптовалют?</strong></a></li>
<li><strong><a href="https://cybercalm.org/yak-dostavlyayetsya-zlovmysne-programne-zabezpechennya/" target="_blank" rel="noopener noreferrer">Як доставляється зловмисне програмне забезпечення?</a></strong></li>
<li><a href="https://cybercalm.org/shho-take-bezfajlove-shkidlyve-pz/" target="_blank" rel="noopener noreferrer"><strong>Що таке зловмисне програмне забезпечення без файлів?</strong></a></li>
<li><strong><a href="https://cybercalm.org/zlovmysne-programne-zabezpechennya-dlya-windows-i-mac/" target="_blank" rel="noopener noreferrer">Зловмисне програмне забезпечення для Windows і Mac</a></strong></li>
<li><a href="https://cybercalm.org/shho-take-mobilne-zlovmysne-programne-zabezpechennya/" target="_blank" rel="noopener noreferrer"><strong>Що таке мобільне зловмисне програмне забезпечення?</strong></a></li>
<li><a href="https://cybercalm.org/shho-take-shkidlyve-programne-zabezpechennya-dlya-android/" target="_blank" rel="noopener noreferrer"><strong>Що таке шкідливе програмне забезпечення для Android?</strong></a></li>
<li><a href="https://cybercalm.org/shho-take-shkidlyve-pz-dlya-iphone/" target="_blank" rel="noopener noreferrer"><strong>Що таке шкідливе ПЗ для iPhone?</strong></a></li>
</ul>
<p>В продовження теми огляду усього можливого зловмисного ПЗ розповідаємо про “шкідливе програмне забезпечення Інтернету речей?”.</p>
<h4>Що таке шкідливе програмне забезпечення Internet of Things?</h4>
<p>Як показало зростання зловмисного програмного забезпечення на мобільних пристроях, якщо щось підключено до Інтернету, це потенційна дорога кібератак.</p>
<p>Таким чином, хоча зростання пристроїв, пов’язаних із Інтернетом речей, принесло користь користувачам &#8211; у промисловості, на робочому місці та вдома &#8211; це теж відкрило двері для нових кіберзлочинних схем.</p>
<p>Багато IoT пристроїв мають слабку кібербезпеку, а це означає, що хакерам просто заразити підключені пристрої, починаючи від промислових систем управління, до побутових товарів і навіть до дитячих іграшок.</p>
<p>Один з найпоширеніших засобів, у якому використовується незахищеність пристроїв IoT, &#8211; це напади зловмисних програм, які таємно заражають продукти та передають їх у ботнет.</p>
<p>Такі пристрої, як маршрутизатори, розумні системи освітлення, відеомагнітофони та камери спостереження, можуть легко заразитися, а можливі пошкодження можуть бути вражаючими &#8211; як це демонструє інтернет-хаос, спричинений атакою ботнету DDoS Mirai.</p>
<p>Мережа заражених Mirai пристроїв значною мірою складалася з продуктів IoT і була настільки потужною, що вона призупинила велику частину Інтернету, сповільнюючи або відверто перешкоджаючи доступу до низки популярних сервісів.</p>
<p>Незважаючи на те, що пристрої, заражені Mirai, продовжували функціонувати як звичайно, це було не так для тих, хто виявив свої продукти IoT, заражені BrickerBot, формою зловмисного програмного забезпечення IoT, в результаті якої Команда реагування на надзвичайні ситуації (CERT) Homeland Security видала нові попередження. На пристроях, заражених BrickerBot, пошкоджено сховище даних, що призводить до того, що вони є абсолютно непридатними та непоправними.</p>
<p>Так само, як мобільні телефони хакери можуть перетворити на пристрої спостереження, те саме можна сказати і про підключені до Інтернету камери. Вже було зареєстровано низку випадків, коли безпека камер IoT була такою базовою, що зловмисне програмне забезпечення заразило велику кількість пристроїв.</p>
<p>На відміну від мобільних телефонів, пристрої IoT часто підключають та забувають про них, ризикуючи, що встановлена ​​Вами камера IoT може стати легкодоступною для сторонніх людей &#8211; які потенційно можуть використовувати її, щоб шпигувати за вашими діями, будь то на робочому місці чи вдома.</p>
<blockquote><p><a href="https://cybercalm.org/zlovmysne-programne-zabezpechennya-yak-instrument-mizhnarodnoyi-kibervijny/" target="_blank" rel="noopener"><strong>У наступній статті розглянемо, зловмисне програмне забезпечення як інструмент міжнародної кібервійни?</strong></a></p></blockquote>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/yak-uvimknuty-novyj-zchytuvach-pdf-vid-google-chrome-instruktsiya/" target="_blank" rel="noopener noreferrer">Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-nadavaty-dozvoly-zokrema-tymchasovi-dlya-program-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/nova-macos-big-sur-10-porad-shhodo-nalashtuvannya-ta-vykorystannya-os/" target="_blank" rel="noopener noreferrer"><strong>Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС</strong></a></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-druzyam-iz-facebook-nadsylaty-vam-povidomlennya-v-instagram-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahysty-svoyi-prystroyi-pid-chas-viddalenoyi-roboty-z-domu-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ</strong></a></p></blockquote>
<p>До речі, кібершахраям в черговий раз <a href="https://cybercalm.org/falshyvi-mody-dlya-gry-minecraft-zasmityly-reklamoyu-ponad-miljon-android-prystroyiv/" target="_blank" rel="noopener noreferrer"><strong>вдалося обійти захист офіційного магазину додатків для Android – Google Play Store</strong></a>, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.</p>
<p>Зверніть увагу, що <a href="https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/" target="_blank" rel="noopener noreferrer"><strong>оператори відеосервісу TikTok усунули дві уразливості</strong></a>, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.</p>
<p>Також дослідники з кібербезпеки повідомили про <a href="https://cybercalm.org/servisy-google-staly-chastishe-vykorystovuvatys-v-fishyngovyh-kampaniyah/" target="_blank" rel="noopener noreferrer"><strong>зростання кількості кібератак, що використовують сервіси Google</strong></a> в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.</p>
<p><a href="https://cybercalm.org/pomylka-u-facebook-messenger-dozvolyala-stezhyty-za-korystuvachamy-android/" target="_blank" rel="noopener noreferrer"><strong>У мобільній версії додатка Facebook Messenger усунули уразливість</strong></a>, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.</p>
<p>П’ятеро фігурантів <a href="https://cybercalm.org/zlochyntsi-vydavaly-sebe-za-it-spetsialistiv-banku-i-vykradaly-z-nogo-koshty/" target="_blank" rel="noopener noreferrer"><strong>видавали себе за IT-спеціалістів фінансової установи</strong></a>. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-shkidlyve-programne-zabezpechennya-internetu-rechej/">Що таке шкідливе програмне забезпечення Інтернету речей?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
