<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>кіберзлочинність &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/kiberzlochynnist/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Tue, 21 Apr 2026 05:34:12 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>кіберзлочинність &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Як кіберзлочинці взаємодіють між собою</title>
		<link>https://cybercalm.org/yak-kiberzlochyntsi-vzayemodiyut-mizh-soboyu/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 21 Apr 2026 06:00:37 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[Вибір редакції]]></category>
		<category><![CDATA[даркнет]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[кібершахрайство]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[хакерське угруповання]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=123995</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/10114744/fsb-zhurnalist-radio-free-europe-kiberataky-ukrayina.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-kiberzlochyntsi-vzayemodiyut-mizh-soboyu/">Як кіберзлочинці взаємодіють між собою</a></p>
<p>У звітах з кібербезпеки прийнято описувати хакерські атаки як окремі події — але насправді за кожним успішним зламом стоїть ціла мережа взаємозалежних постачальників послуг, посередників і виконавців. Кіберзлочинність давно перестала бути справою самітників і перетворилася на повноцінну підпільну індустрію з власним ринком праці, ланцюгами постачання та навіть конкуренцією між «вендорами». За оцінками дослідників, у 2025 [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-kiberzlochyntsi-vzayemodiyut-mizh-soboyu/">Як кіберзлочинці взаємодіють між собою</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/10114744/fsb-zhurnalist-radio-free-europe-kiberataky-ukrayina.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-kiberzlochyntsi-vzayemodiyut-mizh-soboyu/">Як кіберзлочинці взаємодіють між собою</a></p>
<p>У звітах з кібербезпеки прийнято описувати хакерські атаки як окремі події — але насправді за кожним успішним зламом стоїть ціла мережа взаємозалежних постачальників послуг, посередників і виконавців. Кіберзлочинність давно перестала бути справою самітників і перетворилася на повноцінну підпільну індустрію з власним ринком праці, ланцюгами постачання та навіть конкуренцією між «вендорами».<span id="more-123995"></span></p>
<p>За оцінками дослідників, у 2025 році глобальні збитки від кіберзлочинності сягнули $10,5 трлн на рік — більше, ніж ВВП будь-якої країни світу, крім США та Китаю. Для порівняння: це вдвічі перевищує ВВП України за всю її незалежну історію, разом узяту. Кіберзлочинність як сервісна модель зробила атаки доступними навіть для людей без технічних знань: купити готовий інструмент для злому можна так само легко, як замовити доставку їжі.</p>
<p>Компанія з кібербезпеки <a href="https://www.crowdstrike.com/" target="_blank" rel="noopener">CrowdStrike</a> ще в 2021 році систематизувала цю екосистему, розділивши її на три великі категорії: послуги, дистрибуція та монетизація. Сьогодні ця структура залишається актуальною, але кожна з категорій суттєво еволюціонувала — і доповнилася двома новими вимірами, яких п&#8217;ять років тому просто не існувало: штучним інтелектом та Telegram як основним майданчиком підпільної торгівлі.</p>
<h2>Рівень перший: послуги та постачальники</h2>
<p>Базова інфраструктура кіберзлочинності — це набір спеціалізованих сервісів, які злочинні угруповання «орендують» або купують замість того, щоб розробляти самостійно. Принцип той самий, що й у легальному технологічному бізнесі: навіщо будувати власний дата-центр, якщо можна орендувати хмару?</p>
<h3>Брокери початкового доступу (Initial Access Brokers)</h3>
<p>Це, мабуть, найпомітніша категорія підпільного ринку останніх років. Брокери доступу — зловмисники, які спеціалізуються на зламі корпоративних мереж і наступному продажі цього доступу іншим групам. Вони не проводять атаки самостійно — вони постачають «відчинені двері».</p>
<p>За даними Group-IB, у 2024 році зафіксовано понад 3 000 пропозицій продажу доступу до корпоративних мереж — на 15% більше порівняно з 2023 роком. Регіон Північної Америки показав найбільший приріст — 43%. Ціни варіюються від кількох сотень до десятків тисяч доларів залежно від розміру організації та рівня привілеїв.</p>
<h3>Ransomware-as-a-Service та Crime-as-a-Service</h3>
<p>Модель «вимагачі як сервіс» (RaaS) фактично демократизувала один із найприбутковіших видів кіберзлочинності. Розробники програм-вимагачів більше не проводять атаки самостійно — вони створюють платформу й продають або здають в оренду доступ до неї афіліатам, отримуючи від 10 до 30% від кожного виплаченого викупу.</p>
<p>У 2024 році Group-IB ідентифікувала 39 нових RaaS-оголошень і зафіксувала 44-відсоткове зростання кількості афіліатів. Кількість атак через спеціалізовані сайти витоків збільшилась на 10% — до понад 5 000 задокументованих випадків. У 2024 році одна компанія зі списку Fortune 50 виплатила рекордний викуп у $75 млн.</p>
<h3>Послуги анонімізації та «куленепробивний» хостинг</h3>
<p>Інфраструктура анонімності — ще один ключовий елемент підпільного ринку. Сюди входять резидентні проксі-мережі (трафік маршрутизується через пристрої реальних користувачів, що робить його майже невиявним), приватні VPN-сервіси без журналів активності, а також «куленепробивні» хостинг-провайдери — компанії, що надають серверну інфраструктуру і свідомо ігнорують скарги на зловживання.</p>
<h3>Фішинг-набори та Webinject</h3>
<p>Фішинг-набори — готові веб-інструменти для автоматизації фішингових атак — доступні на підпільних ринках за суми від кількох десятків доларів. Більш складні інструменти типу Webinject дозволяють вбудовувати шкідливий код безпосередньо в браузер жертви під час відвідування банківських сайтів — жертва бачить звичний інтерфейс, але насправді взаємодіє зі шкідливим шаром.</p>
<h3>Послуги з вербування та «грошові мули»</h3>
<p>Вербування звичайних людей для участі у злочинних схемах — окрема спеціалізація. Так звані «<a href="https://cybercalm.org/hto-taki-dropy-ta-yak-vony-pratsyuyut-v-ukrayini/">грошові мули</a>» фізично знімають готівку із зламаних рахунків або отримують переказ на власний рахунок, а потім пересилають кошти далі по ланцюжку відмивання. Частину цих людей свідомо вербують на підпільних форумах; інші стають жертвами шахраїв, які пропонують «легкий заробіток».</p>
<h2>Рівень другий: дистрибуція та доставка атак</h2>
<p>Навіть найдосконаліше шкідливе програмне забезпечення марне без механізму доставки. Саме тому дистрибуція — окремий сегмент підпільного ринку з власними спеціалістами та сервісами.</p>
<p><strong>Спам- та фішингові кампанії</strong> залишаються найпоширенішим інструментом початкового проникнення. За даними ENISA, фішинг є домінуючим вектором злому в 60% задокументованих інцидентів у Євросоюзі. Окремі групи спеціалізуються виключно на масових розсилках — вони не розробляють шкідливе ПЗ і не монетизують дані, їхній «продукт» — це охоплення аудиторії.</p>
<p>Ще одна ключова категорія — <strong>завантажувачі або «лоадери»</strong> (loaders). Це угруповання, які вже контролюють заражені пристрої і пропонують «встановити» шкідливе ПЗ іншої групи у вже скомпрометованій мережі. Фактично це послуга субпідряду: одна група будує плацдарм, інша — його використовує для власних цілей.</p>
<p><strong>Exploit-кити</strong> — набори для автоматичної експлуатації вразливостей у браузерах та плагінах — дозволяють заражати пристрої жертв без будь-якої взаємодії з їхнього боку: достатньо просто відвідати скомпрометований сайт. Трафік на такі сайти перенаправляється через зламані легітимні веб-ресурси, що ускладнює виявлення.</p>
<h2>Рівень третій: монетизація — перетворення злому на гроші</h2>
<p>Зламати мережу — лише половина справи. Наступна задача — конвертувати здобуті дані чи доступ у реальні кошти, залишаючись при цьому невиявленим. Монетизація — найрізноманітніший сегмент кіберзлочинної екосистеми.</p>
<p><strong>Кардингові форуми</strong> залишаються основним ринком збуту викрадених платіжних даних. Ціна залежить від типу картки, країни та наявності повного «дампу» з CVV-кодом. Окремі сервіси перевірки карток дозволяють автоматично верифікувати дійсність тисяч номерів за лічені хвилини.</p>
<p>Відмивання грошей еволюціонувало разом із криптовалютою. <strong>«Міксери» та «тумблери»</strong> — сервіси, що перемішують криптотранзакції для приховування їхнього походження, — стали стандартним інструментом. За даними Chainalysis, загальний обсяг криптозлочинності у 2024 році перевищив $51 млрд. Паралельно існують мережі підставних компаній для відмивання коштів через легальні банківські канали.</p>
<p><strong>«Шахрайський перепродаж»</strong> — схема, за якої викрадені кошти конвертуються в реальні товари (зазвичай електроніка, ювелірні вироби або автомобілі), які потім перепродаються за готівку. Це ускладнює відстеження: гроші «очищаються» через легальний товарний ринок.</p>
<p>Вимагання — ще одна форма монетизації, що вийшла далеко за межі класичного ransomware. Сьогодні поширена <strong>«подвійна атака»</strong>: зашифрувати дані і водночас погрожувати їх публікацією. Деякі угруповання повністю відмовились від шифрування й займаються виключно крадіжкою та шантажем — це простіше й так само прибутково.</p>
<h2>Новий вимір: штучний інтелект як підсилювач злочинності</h2>
<p>П&#8217;ять років тому ШІ у кіберзлочинності був екзотикою. Сьогодні він вбудований у підпільну екосистему як стандартний інструмент. Дослідники Trend Micro зафіксували принципову зміну: злочинці більше не будують ШІ-інструменти самостійно — вони купують готові сервіси або зламують легальні платформи.</p>
<p><strong>Jailbreak-as-a-Service</strong> — окремий сегмент ринку: постачальники продають методи обходу захисту комерційних мовних моделей (ChatGPT, Claude, Gemini) для генерації фішингових листів, сценаріїв соціальної інженерії та шкідливого коду. На підпільних маркетплейсах також продають скомпрометовані акаунти ChatGPT і Claude — для масової автоматизації або обходу санкційних обмежень (актуально для росії, Ірану та Північної Кореї, де доступ до цих сервісів заблоковано).</p>
<p><strong>Дипфейк-технології</strong> перетворились із курйозу на інструмент корпоративного шахрайства. Зафіксовані випадки, коли зловмисники підробляли відео- та аудіозвернення керівників компаній, щоб змусити фінансових співробітників здійснити великі перекази. <a href="https://cybercalm.org/dnk-zlochynu-zminylosya-europol-pro-zagrozy-organizovanoyi-zlochynnosti-v-yes/">Оцінка загроз Europol за 2025 рік</a> прямо попереджає: злочинні угруповання дедалі активніше використовують генеративний ШІ для масштабування фішингу та шахрайських операцій.</p>
<p>Паралельно з&#8217;являються перші зразки шкідливого ПЗ, що динамічно генерують власний код за допомогою вбудованих мовних моделей — адаптуючись до конкретного середовища та ускладнюючи виявлення. Поки що ці техніки залишаються нішевими через нестабільність і залежність від зовнішніх API, але тенденція зафіксована.</p>
<h2>Нова інфраструктура: Telegram замінив даркнет</h2>
<p>Якщо п&#8217;ять років тому основним майданчиком підпільної торгівлі були анонімні форуми в мережі Tor та даркнет-маркетплейси, то сьогодні центр ваги змістився в бік Telegram. Дослідження компанії Cyfirma підтверджує: <a href="https://cybercalm.org/raj-dlya-shahrayiv-telegram-ye-nabilshym-temnym-rynkom-instrumentiv-dlya-fishyngu/">Telegram став основною платформою для хакерів</a>.</p>
<p>Масштаби вражають. Лише через одну групу в Telegram — Huione Guarantee — з 2021 по 2025 рік пройшло $27 млрд транзакцій, пов&#8217;язаних із незаконною діяльністю. Це перевищує обіг найвідоміших даркнет-маркетплейсів за всю їхню історію. Коли в травні 2025 року Telegram заблокував цей канал, його місце миттєво зайняли клони — і за лічені місяці новий канал досяг обігу в $1,1 млрд.</p>
<p>Telegram приваблює злочинців з кількох причин: відносна анонімність, можливість створювати великі закриті групи, зручна інтеграція з криптовалютними ботами та значно нижча технічна складність порівняно з Tor. Продаж зламаних баз даних, кредитних карток, інструментів для кіберзлочинності, вербування «грошових мулів» — все це відбувається у відкритих і закритих каналах із мінімальною модерацією.</p>
<p><em><i>Після арешту Павла Дурова у Франції в серпні 2024 року Telegram оголосив про передачу правоохоронним органам даних користувачів, які займаються незаконною діяльністю. У 2024 році платформа заблокувала понад 15,3 млн каналів і груп. Попри це, за спостереженнями дослідників, кіберзлочинна активність у Telegram продовжує зростати.</i></em></p>
<h2>Чому таргетування постачальників ефективніше, ніж переслідування виконавців</h2>
<p>Відстежити всі зв&#8217;язки між угрупованнями та їхніми постачальниками — завдання надскладне через широке використання зашифрованих каналів зв&#8217;язку та криптовалюти. Однак аналітична компанія Chainalysis ще в 2021 році сформулювала принцип, який залишається актуальним: правоохоронні органи досягають кращих результатів, якщо атакують спільну інфраструктуру, а не кінцевих виконавців.</p>
<p>Логіка проста: знищити один RaaS-сервіс означає одночасно вивести з ладу десятки угруповань, які ним користувались. Зламати мережу «куленепробивного» хостингу — позбавити інфраструктури цілий кластер злочинних операцій. Цей підхід показав реальні результати: операції проти інфраструктури <a href="https://cybercalm.org/shkidlyve-pz-emotet-znyshheno-povnistyu/">Emotet</a> (2021), <a href="https://cybercalm.org/lider-lockbit-u-rozshuku/">LockBit</a> (2024) та ALPHV/BlackCat (2024) завдали значно більших збитків кіберзлочинній екосистемі, ніж точкові арешти окремих хакерів.</p>
<p>Є й інша перевага: постачальники підпільних послуг зазвичай мають слабшу операційну безпеку, ніж найбільші злочинні угруповання. Їхні «сліди» залишаються в даних, які потім допомагають ідентифікувати клієнтів вищого рівня.</p>
<h2>Контекст для України</h2>
<p>Україна перебуває в специфічному положенні: вона є одночасно і мішенню найактивніших у світі державних хакерів, і країною, де кіберзахист перетворився на питання національної безпеки. Важливо розуміти: між «комерційною» кіберзлочинністю та державними кібератаками — насамперед з боку росії — межа часто розмита.</p>
<p>Дослідження Trend Micro характеризує російськомовну кіберзлочинну екосистему як «найсофістикованішу та найстійкішу у світі». Частина угруповань, що формально є «комерційними», фактично діє в інтересах або за замовленням спецслужб — особливо в контексті повномасштабного вторгнення в Україну. <a href="https://cert.gov.ua" target="_blank" rel="noopener">CERT-UA</a> регулярно фіксує атаки з використанням тих самих інструментів і інфраструктури, що їх продають на підпільних маркетплейсах.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-kiberzlochyntsi-vzayemodiyut-mizh-soboyu/">Як кіберзлочинці взаємодіють між собою</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/10114744/fsb-zhurnalist-radio-free-europe-kiberataky-ukrayina.webp" />	</item>
		<item>
		<title>ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС</title>
		<link>https://cybercalm.org/dnk-zlochynu-zminylosya-europol-pro-zagrozy-organizovanoyi-zlochynnosti-v-yes/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 15:00:45 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[Europol]]></category>
		<category><![CDATA[ЄС]]></category>
		<category><![CDATA[Вибір редакції]]></category>
		<category><![CDATA[дослідження]]></category>
		<category><![CDATA[кіберзагрози]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164451</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/26115648/znimok-ekrana-2026-03-26-o-11.55.42.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dnk-zlochynu-zminylosya-europol-pro-zagrozy-organizovanoyi-zlochynnosti-v-yes/">ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС</a></p>
<p>Агентство Europol опублікувало найдетальнішу на сьогодні оцінку загроз від серйозної та організованої злочинності в Євросоюзі — EU-SOCTA 2025. Документ, підготовлений на основі тисяч кримінальних розслідувань у 27 державах-членах ЄС, фіксує глибоку трансформацію злочинного середовища: організовані угруповання дедалі активніше експлуатують штучний інтелект, криптовалюти та цифрову інфраструктуру — і паралельно перетворюються на інструмент гібридних загроз із боку [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dnk-zlochynu-zminylosya-europol-pro-zagrozy-organizovanoyi-zlochynnosti-v-yes/">ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/26115648/znimok-ekrana-2026-03-26-o-11.55.42.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dnk-zlochynu-zminylosya-europol-pro-zagrozy-organizovanoyi-zlochynnosti-v-yes/">ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС</a></p>
<p>Агентство Europol опублікувало найдетальнішу на сьогодні оцінку загроз від серйозної та організованої злочинності в Євросоюзі — EU-SOCTA 2025. Документ, підготовлений на основі тисяч кримінальних розслідувань у 27 державах-членах ЄС, фіксує глибоку трансформацію злочинного середовища: організовані угруповання дедалі активніше експлуатують штучний інтелект, криптовалюти та цифрову інфраструктуру — і паралельно перетворюються на інструмент гібридних загроз із боку ворожих держав.<span id="more-164451"></span></p>
<h2><strong><b>Три виміри трансформації злочинності</b></strong></h2>
<p>Автори <a href="https://www.europol.europa.eu/cms/sites/default/files/documents/EU-SOCTA-2025.pdf" target="_blank" rel="noopener">звіту</a> описують зміни в організованій злочинності через метафору ДНК: подібно до того, як генетичний код визначає будову живого організму, злочинні мережі формуються трьома взаємопов&#8217;язаними динаміками. Перша — злочин дестабілізує суспільство, підриваючи економіку, верховенство права та соціальну єдність. Друга — злочин живиться онлайном, де інтернет став не просто інструментом, а повноцінним середовищем існування кримінального бізнесу. Третя — злочин прискорюється завдяки ШІ та новим технологіям, які забезпечують угрупованням небувалу швидкість, масштаб і складність операцій.</p>
<p>Ці три виміри не існують окремо — вони підсилюють одне одного, формуючи загрозу, з якою правоохоронні органи раніше не стикалися.</p>
<h2><strong><b>Гібридні загрози і «тактика дятла»</b></strong></h2>
<p>Одним із найтривожніших висновків звіту є злиття організованої злочинності з геополітичними гібридними загрозами. Europol фіксує, що кримінальні мережі дедалі частіше виступають проксі-агентами для ворожих держав: вони здійснюють кібератаки, дезінформаційні кампанії, саботаж критичної інфраструктури та контрабанду зброї — в інтересах зовнішніх замовників, забезпечуючи їм можливість відмовлятися від причетності.</p>
<p>У документі прямо згадуються агресивна війна росії проти України та конфлікти на Близькому Сході як каталізатори нестабільності, якою скористалися кримінальні актори. Серед конкретних загроз — можлива активізація контрабанди зброї та боєприпасів після завершення бойових дій в Україні.</p>
<p>Europol описує так звану «тактику дятла» (woodpecker modus operandi): замість однієї масштабної атаки гібридні актори вдаються до серії начебто незначних, але систематичних ударів — підпалів, погроз, диверсій на об&#8217;єктах водопостачання чи енергетики. Кожен інцидент окремо виглядає як кримінальний злочин, але в сукупності вони реалізують стратегічну мету дестабілізації. Як дятел поступово руйнує дерево, так і гібридні актори поетапно підточують стійкість суспільства.</p>
<p>Ransomware-атаки на критичну інфраструктуру, урядові установи та бізнес, за даними Europol, уже сьогодні виконуються не лише заради викупу, а й в інтересах зовнішніх держав. Дані, викрадені під час таких атак, використовуються для шпіонажу та економічного примусу.</p>
<h2><strong><b>Інтернет як основна арена злочинності</b></strong></h2>
<p>Europol констатує: практично кожна форма серйозної організованої злочинності сьогодні має цифровий слід. Темний веб, соціальні мережі, платформи електронної комерції та зашифровані месенджери дозволяють кримінальним мережам діяти з максимальною ефективністю, анонімністю і мінімальним фізичним контактом.</p>
<p>Правоохоронці вже зламували спеціалізовані кримінальні платформи — EncroChat, Sky ECC, Ghost, — однак угруповання швидко адаптуються, переходячи на легальні месенджери з наскрізним шифруванням. Це ускладнює слідство: на відміну від кримінальних платформ, такі застосунки не створені для злочинців, а отже, будь-яке розслідування вимагає взаємодії з приватними компаніями та складних правових процедур.</p>
<p>Дані перетворилися на основну валюту злочинного світу. Викрадена інформація не використовується одразу — у багатьох випадках жертви зазнають повторних атак протягом кількох років після первинного витоку. Ransomware, DDoS-атаки, Business Email Compromise та фішинг залишаються головними інструментами для проникнення в системи та вимагання коштів.</p>
<h2><strong><b>ШІ прискорює злочин: від дипфейків до автономних мереж</b></strong></h2>
<p>Штучний інтелект кардинально знизив бар&#8217;єр входу у сферу цифрової злочинності. Завдяки генеративним ШІ-моделям зловмисники можуть складати переконливі фішингові листи одразу кількома мовами, створювати складне шкідливе ПЗ без глибоких технічних знань, а також генерувати реалістичні синтетичні медіа для шахрайства, вимагання та крадіжки особистих даних.</p>
<p><a href="https://cybercalm.org/yak-zahystytysya-vid-shahrajstva-z-klonuvannyam-golosu-shtuchnym-intelektom/">Клонування голосу</a> та живі відеодипфейки відкрили нові вектори атак: злочинці можуть у реальному часі видавати себе за керівників компаній, родичів чи представників влади, змушуючи жертв здійснювати грошові перекази або розкривати конфіденційну інформацію. Europol підкреслює: ці інструменти загальнодоступні й не вимагають спеціальних навичок.</p>
<p>Автоматизація фішингових кампаній і великомасштабних кібератак за допомогою ШІ дозволяє злочинцям охоплювати значно більше жертв із меншими ресурсами. У перспективі Europol не виключає появи повністю автономних ШІ-керованих кримінальних мереж — сценарій, який агентство вже вважає реальною загрозою найближчих років.</p>
<p>Окремо звіт розглядає стратегію «збери зараз — розшифруй пізніше» (store now, decrypt later). Кримінальні угруповання, часом на замовлення держав-зловмисників, вже сьогодні збирають зашифровані дані з розрахунком на те, що квантові комп&#8217;ютери майбутнього дозволять зламати сучасні стандарти шифрування. Це становить серйозну загрозу для урядових таємниць, корпоративних даних і персональної інформації громадян.</p>
<h2><strong><b>Криптовалюти: цифровий плащ для відмивання грошей</b></strong></h2>
<p>Відмивання коштів Europol називає «хребтом організованої злочинності». Попри значні зусилля правоохоронців, конфіскація злочинних прибутків у ЄС стагнує на рівні близько 2% від загального обсягу незаконних доходів — решта успішно легалізується.</p>
<p>Криптовалюти та децентралізовані фінансові платформи (DeFi) перетворилися на ключовий інструмент відмивання. Схема «chain hopping» — перемикання між різними криптовалютами — суттєво ускладнює відстеження транзакцій, особливо коли кошти конвертуються у «монети конфіденційності» на кшталт Monero. Mixerˑи криптовалют дозволяють анонімізувати походження коштів.</p>
<p>Показовим прикладом у звіті є справа ChipMixer — незліцензованого криптовалютного міксера, ліквідованого у березні 2023 року. За даними слідства, платформа могла відмити близько 152 000 біткоїнів (приблизно 2,73 млрд євро), пов&#8217;язаних із darknet-ринками, ransomware-угрупованнями, торгівлею нелегальними товарами та матеріалами сексуального насильства над дітьми.</p>
<p>Злочинне використання криптовалют вийшло далеко за межі кіберзлочинності й тепер охоплює торгівлю наркотиками, контрабанду мігрантів та інші традиційні кримінальні ринки. Паралельно поширюються схеми крадіжки криптовалюти, NFT та криптоджекінгу — захоплення обчислювальних ресурсів жертви для майнінгу.</p>
<h2><strong><b>Корупція, насильство та рекрутування молоді</b></strong></h2>
<p>Europol фіксує адаптацію корупції до цифрової епохи. Окрім традиційних механізмів підкупу, зростає роль «корупційних брокерів» — посередників, які за плату забезпечують злочинцям доступ до державних або корпоративних систем через завербованих інсайдерів. Цифровий рекрутинг через соціальні мережі дозволяє швидко знаходити співробітників із потрібним доступом.</p>
<p>Організована злочинність дедалі частіше застосовує молодих виконавців як щит від переслідування. Неповнолітні та молоді люди рекрутуються через соціальні мережі та ігрові платформи — їм пропонують легкі гроші за «дрібні доручення»: перевезти пакет, стати «грошовим мулом» або здійснити насильницький злочин. Завдяки їхній юридичній захищеності та незнанню ширшої кримінальної мережі вони є зручними «одноразовими» виконавцями.</p>
<p>Пов&#8217;язане з організованою злочинністю насильство посилюється в кількох державах ЄС, виплескуючись у публічний простір. Стрілянина та вибухи у великих містах тепер безпосередньо загрожують пересічним громадянам. Послуги «насильства як сервісу» надають професійні актори, що діють без кордонів.</p>
<h2><strong><b>Що це означає для цифрової безпеки</b></strong></h2>
<p>Для пересічних користувачів і бізнесу EU-SOCTA 2025 підтверджує тенденції, про які фахівці з кібербезпеки попереджають вже кілька років. Поєднання ШІ, автоматизованих атак і вкрадених даних означає зростання кількості та якості фішингових кампаній, BEC-шахрайства та атак із використанням дипфейків. Дані, витік яких стався роки тому, можуть знову стати зброєю.</p>
<p>Europol наголошує: протидія цим загрозам вимагає від урядів, правоохоронних органів і технологічного сектору спільної роботи над захисними механізмами, регуляторними стандартами та інструментами виявлення загроз. Водночас громадянське суспільство і медіа відіграють критичну роль у протидії дезінформаційним кампаніям, які є частиною тієї ж гібридної зброї.</p>
<h2><strong><b>Висновки</b></strong></h2>
<p>EU-SOCTA 2025 — це не лише аналітичний документ. Це стратегічна карта загроз, яка безпосередньо впливатиме на пріоритети правоохоронних органів ЄС на найближчі роки в рамках платформи EMPACT. Ключові висновки однозначні: межа між кіберзлочинністю, організованою злочинністю та гібридними державними загрозами розмивається. ШІ перейшов від статусу перспективного ризику до активного інструменту злочинців. А цифровий простір — це вже не середовище, де злочини лише допомагають скоювати: для дедалі більшої кількості злочинних схем він став єдиним середовищем їхнього існування.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dnk-zlochynu-zminylosya-europol-pro-zagrozy-organizovanoyi-zlochynnosti-v-yes/">ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/26115648/znimok-ekrana-2026-03-26-o-11.55.42.webp" />	</item>
		<item>
		<title>Кіберзлочинність та кібервійна: хто і як може атакувати вас</title>
		<link>https://cybercalm.org/kiberzlochynnist-ta-kibervijna-hto-i-yak-mozhe-atakuvaty-vas/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 14 Feb 2025 12:00:25 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[хактивісти]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=138383</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/10/22142849/Hackers-and-Elections.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochynnist-ta-kibervijna-hto-i-yak-mozhe-atakuvaty-vas/">Кіберзлочинність та кібервійна: хто і як може атакувати вас</a></p>
<p>Від аматорів і до хакерів на державній службі — всі вони здатні зробити Інтернет небезпечним місцем.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochynnist-ta-kibervijna-hto-i-yak-mozhe-atakuvaty-vas/">Кіберзлочинність та кібервійна: хто і як може атакувати вас</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/10/22142849/Hackers-and-Elections.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochynnist-ta-kibervijna-hto-i-yak-mozhe-atakuvaty-vas/">Кіберзлочинність та кібервійна: хто і як може атакувати вас</a></p>
<p>Злочинці сидять в Інтернеті так само, як і ми з вами. Декому цікаво щось зламати, дехто хоче розбагатіти нечесним шляхом, а декому хочеться змінити світ. Одні з них — це &#8220;одинокі вовки&#8221;, інші об&#8217;єднуються в групи, ще інших таємно підтримують держави. Але незалежно від того, ким вони є насправді, завдяки тому, що в Інтернеті нема кордонів, ви так чи інакше потенційно можете зіштовхнутися з злочинцями.<span id="more-138383"></span></p>
<p>Так само, як Інтернет породив багато нових бізнесів та бізнес-моделей, дозволивши існуючим на той час фірмам комунікувати та торгувати глобально, він породив і нові типи злочинності, яких до того часу не існувало, та дав можливість для трансформації та розквіту існуючих типів злочинності.</p>
<p>Змінювався Інтернет — а разом з ним змінювалася і кіберзлочинність, тому за останні 30 років багато речей встигли розвинутися і практично зникнути. Десять -двадцять років тому кіберзлочинність у більшості випадків була &#8220;кібервандалізмом&#8221; (сайти знищували просто заради того, щоб комусь щось довести). А зараз більшість злочинів в Інтернеті — економічно мотивована. Так само злочинність еволюціонувала від дій одиноких аматорів та груп &#8220;одного дня&#8221; до багатошарових структур, дії кожного з прошарків яких несуть реальну небезпеку. Ці групи мають різні цілі, засоби та &#8220;спеціалізацію&#8221; — і ми тут розповімо про них, щоб ви могли їх розпізнати.</p>
<h2>Неорганізована злочинність</h2>
<p>Досі основна маса кіберзлочинів є справою рук злочинців, які не входять до стійких угруповань. Їх можна порівняти з вуличними крадіями чи &#8220;гопниками&#8221;. Дійсно, вони – одинокі злочинці чи дуже невеликі групи. Звичайно це типові &#8220;<strong>скріпткідді</strong>&#8221; — такі люди в молоді роки навчаються хакерству як хобі і лише потім вони відкривають, що на цьому можна заробити гроші. Вони не дуже кваліфіковані та використовують безплатні або дуже дешеві засоби — принаймні на форумах у darknet таких програм та інших засобів багато.</p>
<p>Вони можуть купити якусь шпигунську програму для крадіжки даних чи орендувати ботнет на пару днів за кілька сотень доларів для розсилки спаму з вірусами чи шахрайськими пропозиціями. Коли з’явилося доступне ransomware (програми, що блокують комп’ютер і вимагають гроші за розблокування), такі кіберзлочинці вирішили, що це дуже прибуткове заняття. Вони купували такі програми у розробників та за інструкціями намагалися заразити якомога більше комп&#8217;ютерів, щоб їм перераховували гроші (часто у криптовалюті). А потім і самі, коли криптовалюти зростали в ціні, писали або купували віруси-майнери, які <a href="https://cybercalm.org/yak-zahystytysya-vid-kryptomajningu/">видобували криптовалюту</a> за рахунок ресурсів зараженого комп&#8217;ютера.</p>
<p>Також справою рук представників неорганізованої злочинності є значна частина DDOS-атак, які у даному випадку робляться з метою вимагання грошей, або взагалі погрози вивести з ладу ваш сайт, якщо ви не заплатите злочинцям. Вони можуть бути недосконалими та &#8220;старомодними&#8221;, але за рахунок чисельності та ініціативності наносять велику шкоду. Індустрія кібербезпеки їх звичайно не випускає за межі масової небезпеки, тому для захисту від них достатньо базових знань — регулярно оновлювати антивіруси, змінювати паролі, користуватися фаєрволом, не натискати на посилання від невідомих осіб, встановлювати двофакторну авторизацію тощо.</p>
<h2>Організована злочинність</h2>
<p>Це групи із складною, розгалуженою структурою, де на нижчих рівнях (або в якості висококваліфікованих &#8220;найманців&#8221;) можуть служити і представники попередньої категорії злочинців. Такі угруповання можуть бути високоспеціалізованими — одні створюють шкідливі програми, другі — застосовують їх в кібератаках, треті — отримують за це гроші та намагаються їх відмивати. В центрі мережі звичайно стоїть один лідер, який координує атаки та веде переговори з іншими групами. Є групи, які можуть атакувати банки, юридичні компанії, торгові мережі, і їхні атаки є довгими та цілеспрямованими, на відміну від дещо хаотичних та коротких атак з боку &#8220;кріпткідді&#8221;.</p>
<p>Як показала одна з операцій Європолу влітку 2018 року, у злочинному угрупованні може бути кілька «відділів», у кожного з яких є своя спеціалізація. Одна група злочинців писала відомі шкідливі програми (Carbanac і Cobalt), друга розповсюджувала фішингові листи для співробітників банків, третя писала ботів для виведення коштів з банкоматів, четверта купувала на виведені гроші криптовалюту та переводила її у спеціально зареєстровані криптогаманці. Ця схема охоплювала 40 країн, а спричинена шкода складала близько 1 млрд. євро. Програми типу ransomware та майнери криптовалют також користуються популярністю у організованої кіберзлочинності. Прийняття нових протоколів захисту персональних даних (GDPR) ускладнило їхню &#8220;роботу&#8221;, але і може спричинити розвиток нових методів крадіжок даних.</p>
<p>Менш популярні, хоча й досі поширені — &#8220;кардерські&#8221; схеми. Загалом, вектор діяльності організованих груп зміщується в сторону криптовалют та спорідненого бізнесу, тоді як раніше об&#8217;єктами кіберзлочинців були банківські рахунки та інші традиційні фінансові інструменти. Звичайно, ви також можете стати жертвою їхньої діяльності, якщо працюєте в цій сфері. До речі, так само, як важко відрізнити ззовні організовану кіберзлочинність від неорганізованої, так же важко інколи провести кордон між організованою кіберзлочинністю і хакерами на службі у держав (nation-backed hackers), тому що вони часто використовують один і той самий арсенал методів.</p>
<h2>Хактивісти</h2>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-135367 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451-1024x575.jpg" alt="16458007004451" width="1024" height="575" title="Кіберзлочинність та кібервійна: хто і як може атакувати вас 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451-1024x575.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451-300x168.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451-768x431.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451-860x483.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2022/02/26150841/16458007004451.jpg 1320w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Це окремі особи чи групи, які присвячують свою діяльність якійсь одній темі чи групі тем у громадському чи політичному активізмі (наприклад, <a href="https://cybercalm.org/tag/anonymous/">Anonymous</a>). Вони не отримують прибутків, не крадуть гроші у тих, кого зламують — їм просто потрібно дістати якусь важливу інформацію для привернення уваги чи посилення суспільного тиску на когось, або на деякий час паралізувати чиюсь діяльність. Тому у них бувають зовсім різні об&#8217;єкти атаки — від електронної пошти топ-менеджера компанії і до сервера, на якому є база даних її співробітників, постачальників, клієнтів тощо.</p>
<p data-start="1517" data-end="1639"><strong data-start="1626" data-end="1637">Методи:</strong></p>
<ul data-start="1640" data-end="1745">
<li data-start="1640" data-end="1675">Витік конфіденційної інформації</li>
<li data-start="1676" data-end="1700">Злом урядових сайтів</li>
<li data-start="1701" data-end="1745">Масові атаки на пропагандистські ресурси</li>
</ul>
<h2>Кібертерористичні організації</h2>
<p>Щодо реальної загрози <a href="https://www.zdnet.com/article/islamic-state-plans-deadly-cyber-attacks-says-britain-but-how-real-is-the-threat/" target="_blank" rel="noopener">класичного кібертероризму</a>, то її вважають дещо перебільшеною. Тому що на сьогоднішній день більшість терористичних організацій не є настільки просунутими навіть у плані комп&#8217;ютерної грамотності, а тим більше — в області кібербезпеки. Вони не мають ні кваліфікованого персоналу, ні інфраструктури, ні передових технологій. Скажімо, представники &#8220;Ісламської держави&#8221; щось з категорії malware могли купувати на &#8220;чорному ринку&#8221;, але користуватися програмами не змогли б. Релігійне підґрунтя більшості сучасних терористичних організацій не сприяє ні навчанню самих терористів, ні рекрутуванню туди більш-менш обізнаних фахівців, тому там рівень знань — значно нижчий, ніж у &#8220;скріпткідді&#8221;.</p>
<h2>&#8220;Державні&#8221; хакери</h2>
<p><img decoding="async" class="aligncenter wp-image-136711 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_.jpg" alt="014e6180 35a6 11ec b4bd be07921ba519.cf" width="875" height="583" title="Кіберзлочинність та кібервійна: хто і як може атакувати вас 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_.jpg 875w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2022/12/02170018/014e6180-35a6-11ec-b4bd-be07921ba519.cf_-860x573.jpg 860w" sizes="(max-width: 875px) 100vw, 875px" /></p>
<p>Більшість інцидентів в Інтернеті — це справа рук злочинців, у яких є корисливі мотиви. Але останнім часом стали говорити і про «державних» хакерів, хоча вони в певних колах відомі давно — зокрема, 15 років тому вірусом Stuxnet, створеним за участі спецслужб США та Ізраїлю, була зупинена ядерна програма Ірану.</p>
<p>Багато в чому робота «державних» хакерів є кібершпигунством — вони здобувають секретні дані про військові проекти чи ситуацію в певній державі. Частиною здобутих даних далі користуються спецслужби, частину може отримувати зацікавлений бізнес. В той час, як військова розвідка не є чимось таким, що засуджують, промислове шпигунство — це річ, яка загалом не етична навіть щодо прямих конкурентів (зокрема, у США). Тому справедливі побоювання США стосовно китайських хакерів на державній службі, які небезпечні не стільки у військовій сфері, скільки в промисловості — зокрема в таких галузях, як електроніка, біотехнології, електроенергетика та аерокосмічна індустрія.</p>
<p>Але далеко не всі &#8220;державні&#8221; хакери крадуть дані про промисловість — були зафіксовані і спроби порушити системи захисту на атомних електростанціях та інших <a href="https://cybercalm.org/rosijska-grupa-kibershpyguniv-vykorystovuye-usb-hrobaka-dlya-atak-na-ukrayinski-organizatsiyi/">об&#8217;єктах критичної інфраструктури</a>. Дехто і видобуває гроші таким чином (як спецслужби КНДР, використовуючи ransomware) і шкодить бізнесу (як та ж сама КНДР вивела з ладу більшість комп&#8217;ютерів у Sony Pictures).</p>
<p>А дехто маскується під &#8220;невідомих хактивістів&#8221;, викладаючи у відкритий доступ приватну інформацію з метою на щось вплинути (як російські спецслужби впливали на результати виборів у США, публікуючи переписки керівництва Демократичної партії). Нарешті, вони можуть вчинити і диверсію (наприклад, захопивши управління шлюзами на дамбі і т.д.). Тому діяльність &#8220;державних&#8221; хакерів досить різноманітна та небезпечна — і від них захиститися дуже важко. Але мінімізувати шкоду від них можна, шифруючи дані та розбиваючи єдину мережу на підприємстві на кілька підмереж.</p>
<p data-start="1159" data-end="1260"><strong data-start="1242" data-end="1258">Методи атак:</strong></p>
<ul data-start="1261" data-end="1491">
<li data-start="1261" data-end="1330"><strong data-start="1263" data-end="1277">DDoS-атаки</strong> – перевантаження серверів для виведення їх з ладу.</li>
<li data-start="1331" data-end="1410"><strong data-start="1333" data-end="1352">Кібершпигунство</strong> – крадіжка секретних державних або корпоративних даних.</li>
<li data-start="1411" data-end="1491"><strong data-start="1413" data-end="1449">Атаки на критичну інфраструктуру</strong> – енергосистеми, водопостачання, банки.</li>
</ul>
<h2>Інсайдери</h2>
<p>А що, якщо ворог не ззовні, а всередині фірми? Не всі злочинці знаходяться ззовні — вони можуть працювати поруч з вами і мати повний доступ до всіх секретів, знати про &#8220;діри&#8221; в захисті, про те, як обходити всі обмеження. Конфіденційні документи часто зберігаються на незахищених дисках і слабкий контроль за правами доступу часто означає, що незадоволений чимось чи просто продажний співробітник з широкими правами доступу становить велику загрозу для фірми.</p>
<p>Інколи головну роль грають навіть не гроші, а шантаж співробітника злочинцями — якщо ти нам не будеш надавати інформацію з роботи, ми опублікуємо твоє &#8220;домашнє порно&#8221;. Тому розвідслужби регулярно попереджають свої держави про пастки, розставлені на співробітників посольств, а тих, хто має доступ до конфіденційної інформації, регулярно перевіряють. Зокрема, це стосується ІТ-персоналу.</p>
<h2>Невизначеність кордонів</h2>
<p>В реальності це все ще складніше — все накладається одне на одне. І інструменти, і люди, які ними користуються. Члени організованих угруповань можуть користуватися програмним забезпеченням «державних» хакерів, а «державні» хакери попутно можуть викрадати гроші з банків держави, проти якої йде спецоперація. А якщо інструментарій один раз виклали в мережу, то ним починає користуватися вся спільнота, від професіоналів високого рівня до &#8220;скріпткідді&#8221;. Все це піднімає ціну кібербезпеки для бізнесу — як і в випадку інших злочинів, подолання наслідків зламів обходиться значно дорожче, ніж їхнє попередження чи навіть те, що злодії можуть вкрасти (а якщо порівняти ціну виконання таких дій із ціною подолання наслідків, то тут різниця, як мінімум, у два порядки).</p>
<p>Тому за дослідженнями IBM Security та Ponemon Institute, середня ціна навіть порівняно невеликого витоку інформації (від 2500 до 100 тис облікових записів) складає 3,87 млн дол, а великі витоки обходяться як мінімум у 40 млн дол. Зміни у законодавстві ще більше збільшують ціну витоку інформації — скажімо, за новими європейськими стандартами захисту персональних даних (GDPR), за кожен випадок витоку передбачений штраф (незалежно від причин). Тому, за підрахунками компанії Gartner, світові витрати на кібербезпеку цього року сягнуть 114 млрд дол, а наступного року — зростуть до 124 млрд дол(через управління ризиками та підвищену увагу до захисту персональних даних). Кіберзлочинці також не стоятимуть осторонь, а будуть тільки вдосконалювати свої навички. На боротьбу з кіберзлочинністю, так чи інакше, доведеться витрачатися — але краще на попередження злочинів, ніж на ліквідацію наслідків.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochynnist-ta-kibervijna-hto-i-yak-mozhe-atakuvaty-vas/">Кіберзлочинність та кібервійна: хто і як може атакувати вас</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/10/22142849/Hackers-and-Elections.jpg" />	</item>
		<item>
		<title>Винайшли спосіб знаходити сплачені жертвами програм-вимагачів мільйони</title>
		<link>https://cybercalm.org/vinajshli-sposib-znahoditi-splacheni-zhertvami-program-vimagachiv-miljoni/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 13 Jul 2021 06:43:50 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[викуп]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[програми-вимагачі]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[шифрувальники]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=130934</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vinajshli-sposib-znahoditi-splacheni-zhertvami-program-vimagachiv-miljoni/">Винайшли спосіб знаходити сплачені жертвами програм-вимагачів мільйони</a></p>
<p>Після того, як у минулому році виплати операторів програм-вимагачів склали 350 мільйонів доларів, фахівці у галузі кібербезпеки вирішили зануритися у вивчення цієї проблеми. Так з&#8217;явився новий веб-сайт, який допомагає зрозуміти, куди йдуть сплачені жертвами шифрувальників викупи. Ресурс отримав назву Ransomwhere, а створив його експерт Джек Кейбл. Цей фахівець відомий тим, що консультував Агентство з питань [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vinajshli-sposib-znahoditi-splacheni-zhertvami-program-vimagachiv-miljoni/">Винайшли спосіб знаходити сплачені жертвами програм-вимагачів мільйони</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vinajshli-sposib-znahoditi-splacheni-zhertvami-program-vimagachiv-miljoni/">Винайшли спосіб знаходити сплачені жертвами програм-вимагачів мільйони</a></p>
<p>Після того, як у минулому році виплати операторів програм-вимагачів склали 350 мільйонів доларів, фахівці у галузі кібербезпеки вирішили зануритися у вивчення цієї проблеми.</p>
<p><span id="more-130934"></span></p>
<p>Так з&#8217;явився новий веб-сайт, який допомагає зрозуміти, куди йдуть сплачені жертвами шифрувальників викупи. Ресурс отримав назву <strong><a href="https://ransomwhe.re/" target="_blank" rel="noopener">Ransomwhere</a></strong>, а створив його експерт Джек Кейбл.</p>
<p>Цей фахівець відомий тим, що консультував Агентство з питань кібербезпеки та захисту інфраструктури (CISA) США напередодні виборів президента у 2020 році. Також Кейбл витратив роки на пошук уразливостей і Red Teaming: експерт, виконував роль хакера, допомагаючи організаціям виявляти слабкі місця та усувати їх.</p>
<p><img decoding="async" class="alignnone size-full wp-image-130940" src="https://cdn.cybercalm.org/wp-content/uploads/2021/07/12172439/ransomewhere.png" alt="ransomewhere" width="1347" height="717" title="Винайшли спосіб знаходити сплачені жертвами програм-вимагачів мільйони 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/07/12172439/ransomewhere.png 1347w, https://cdn.cybercalm.org/wp-content/uploads/2021/07/12172439/ransomewhere-300x160.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/07/12172439/ransomewhere-1024x545.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/07/12172439/ransomewhere-768x409.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/07/12172439/ransomewhere-860x458.png 860w" sizes="(max-width: 1347px) 100vw, 1347px" /></p>
<p>В інтерв&#8217;ю виданню <a href="https://techcrunch.com/2021/07/09/this-crowdsourced-payments-tracker-wants-to-solve-the-ransomware-visibility-problem/" target="_blank" rel="noopener">TechCrunch</a>, Кейбл підкреслює, що на створення Ransomwhere його підштовхнув твіт, у якому фахівець Red Canary Кеті Нікельс говорить приблизно наступне:</p>
<blockquote><p><em><strong>&#8220;Нікто не знає істинних втрат від чинних програм-вимагачів і ботнетів&#8221;.</strong></em></p></blockquote>
<p>Саме так у Кейбла народилася ідея створення сайту Ransomwhere, який відслідковує усі платежі жертв кібервимагачів.</p>
<p>На сьогодні онлайн-проект експерта зафіксував виплат на суму понад $56 мільйонів. Поки лідерство тримає Netwalker &#8211; понад 520 платежів.</p>
<p>Найбільший викуп, який вдалося відстежити на даний момент, складає 413 біткоїнів ($14 млн). Саме таку суму заплатила одна з жертв програм-вимагача RagnarLocker у липні 2020 року.</p>
<p>Усі зібрані Ransomwhere дані доступні іншим спеціалістам у галузі кібербезпеки, відповідну базу можна безкоштовно завантажити та проаналізувати. Жодна інформація про жертв кібератак не передається.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/facetime-dlya-windows-yak-koristuvatisya-instruktsiya/" target="_blank" rel="noopener">FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chomu-perevirka-gotovnosti-vashogo-pk-do-windows-11-vidaye-nemozhlivist-vstanovlennya/" target="_blank" rel="noopener">Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-bezpechnogo-koristuvannya-sotsialnimi-merezhami-poradi-kiberpolitsiyi/" target="_blank" rel="noopener">Як безпечно користування соціальними мережами? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/v-ukrayini-poshiryuyetsya-onlajn-gruming-yak-zahistiti-vashih-ditej-poradi/" target="_blank" rel="noopener">В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-mozhut-google-ta-apple-viddaleno-zrobiti-z-vashim-smartfonom/" target="_blank" rel="noopener">Що можуть Google та Apple віддалено зробити з Вашим смартфоном?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-skinuti-reklamnij-identifikator-na-android-instruktsiya/" target="_blank" rel="noopener">Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/dodatki-z-google-play-store-vikradali-dani-dlya-avtorizatsiyi-v-facebook/" target="_blank" rel="noopener"><strong>Google видалила з Play Store дев’ять Android-додатків</strong></a>, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.</p>
<p>Щоб виявити, <a href="https://cybercalm.org/yaki-pristroyi-rozumnogo-budinku-atakuyut-najbilshe-doslidzhennya/" target="_blank" rel="noopener"><strong>які пристрої “розумного” будинку атакують найбільше</strong></a>, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.</p>
<p>Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s <a href="https://cybercalm.org/vinahidnik-internetu-prodav-jogo-za-5-4-miljoni/" target="_blank" rel="noopener"><strong>оригінальний код, за допомогою якого він колись створив Інтернет</strong></a>.</p>
<p>Окрім цього, компанія Apple 30 червня <a href="https://cybercalm.org/apple-vidkrila-ofitsijnij-ofis-v-ukrayini/" target="_blank" rel="noopener"><strong>відкрила офіційний офіс в Україні</strong></a> – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vinajshli-sposib-znahoditi-splacheni-zhertvami-program-vimagachiv-miljoni/">Винайшли спосіб знаходити сплачені жертвами програм-вимагачів мільйони</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Створений ФБР месенджер дав змогу затримати одразу 800 злочинців</title>
		<link>https://cybercalm.org/stvorenij-fbr-mesendzher-dav-zmogu-zatrimati-odrazu-800-zlochintsiv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 10 Jun 2021 06:52:55 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Anom]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[організована злочинність]]></category>
		<category><![CDATA[ФБР]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=129409</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/stvorenij-fbr-mesendzher-dav-zmogu-zatrimati-odrazu-800-zlochintsiv/">Створений ФБР месенджер дав змогу затримати одразу 800 злочинців</a></p>
<p>Зашифрований месенджер під назвою Anom, що використовувався різними злочинними угрупованнями, був створений та контролювався  Федеральним бюро розслідувань під час багаторічної міжнародної операції з протидії організованій злочинності. Правоохоронні органи по всій Європі, США та Океанії недавно розсекретили походження Anom, заявивши, що заарештували 800 підозрюваних у кримінальних злочинах на основі перехоплених повідомлень. Про це пише TheVerge. Згідно [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/stvorenij-fbr-mesendzher-dav-zmogu-zatrimati-odrazu-800-zlochintsiv/">Створений ФБР месенджер дав змогу затримати одразу 800 злочинців</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/stvorenij-fbr-mesendzher-dav-zmogu-zatrimati-odrazu-800-zlochintsiv/">Створений ФБР месенджер дав змогу затримати одразу 800 злочинців</a></p>
<p>Зашифрований месенджер під назвою Anom, що використовувався різними злочинними угрупованнями, був створений та контролювався  Федеральним бюро розслідувань під час багаторічної міжнародної операції з протидії організованій злочинності. Правоохоронні органи по всій Європі, США та Океанії недавно розсекретили походження Anom, заявивши, що заарештували 800 підозрюваних у кримінальних злочинах на основі перехоплених повідомлень. Про це пише <a href="https://www.theverge.com/2021/6/8/22524307/anom-encrypted-messaging-fbi-europol-afp-sting-operation-trojan-shield-greenlight" target="_blank" rel="noopener">TheVerge</a>.<span id="more-129409"></span></p>
<p>Згідно з публічними заявами, ФБР та інші відомства  розповсюджували &#8220;захищені&#8221; телефони з месенджером Anom серед підозрюваних в участі в злочинних синдикатах, поступово будуючи мережу приблизно з 12000 загальних (і 9000 активних) пристроїв. Телефони таємно передавали спецслужбам 27 мільйонів повідомлень між 2019 і 2021 роками, що призвело до операції Greenlight/Trojan Shield &#8211; масштабної операції, в ході якої  вилучили близько 8 тон кокаїну, 22 тони марихуани та продуктів її переробки, 250 одиниць вогнепальної зброї та 48 мільйонів доларів у традиційній валюті та криптовалюті.</p>
<p>Шеймус Хьюз, дослідник Університету Джорджа Вашингтона, запропонував більше деталей із судових протоколів. Як він повідомляв, Anom вивели на ринок у 2018 році після того, як поліція закрила Phantom Secure &#8211; мережу зашифрованих пристроїв, яку в основному використовують (за винятком ФБР) наркоторговці та інші організовані злочинці. Неназваний інформатор, який раніше продавав телефони з Phantom Secure, повідомив ФБР, що вони будують зашифрований пристрій під назвою Anom  &#8211; шифрований месенджер &#8220;наступного покоління&#8221;. Інформатор запропонував систему ФБР та Федеральній поліції Австралії в обмін на зменшення покарання за кримінальним обвинуваченням, а потім погодився продати телефони Anom їхній існуючій розподільчій мережі, яка обслуговувала організовану злочинність, надаючи новій системі гарантії довіри.</p>
<p>Таємно від покупців, кожне повідомлення Anom включало &#8220;головний ключ&#8221;, який дозволяв правоохоронним органам розшифровувати його вміст, і кожен пристрій прив&#8217;язував фіксований ідентифікаційний номер до будь-якого імені користувача, яке вибрав власник. Повідомлення таємно направлялися на сервери, до яких ФБР, а також AFP та пізніше інші поліцейські органи, могли отримати доступ. У матеріалах слідства, які оприлюднені в судах, наводяться приклади цих повідомлень, включаючи фотографії пакетів кокаїну та розмови про те, як контрабандно перевезти партії наркотиків.</p>
<p>Більшість ранніх користувачів Anom знаходилися в Австралії. Але в підсумку мережа охопила 90 країн, найбільше користувачів &#8211; з Німеччини, Нідерландів, Іспанії, Австралії та Сербії. Його популярність різко зросла на початку 2021 року, коли правоохоронні органи закрили Sky Global, ще один сервіс із зашифрованими повідомленнями. У прес-релізі Європолу йдеться про те, що 300 злочинних синдикатів використовували пристрої Anom, зокрема &#8220;італійська організована злочинність, банди байкерів-злочинців та міжнародні організації з незаконного обігу наркотиків&#8221;.</p>
<p>Окрім прямих перехоплень, зроблених за даними Anom, ФБР описало Anom як крок до &#8220;похитування довіри до всієї цієї галузі&#8221; зашифрованих пристроїв. Поліція намагалася влаштувати бекдори як для служб обміну повідомленнями загального призначення, так і спеціально для злочинів, і захопила такі платформи, як веб-майданчики у даркнеті, щоб викрити незаконну діяльність &#8211; але рідше трапляється, коли спецслужба допомагає запустити нову телефонну мережу для цієї мети.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-viyaviti-ta-chomu-krashhe-ne-sperechatisya-z-trolyami-poradi/" target="_blank" rel="noopener"><strong>Як виявити та чому краще не сперечатися з “тролями”? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/pravyla-bezpeky-ditej-v-interneti/" target="_blank" rel="noopener"><strong>Правила безпеки дітей в Інтернеті</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-pidlitkiv-vid-internet-shahrayiv-porady/" target="_blank" rel="noopener"><strong>Як захистити підлітків від інтернет-шахраїв? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zberegty-zaryad-batareyi-na-vashomu-iphone-porady/" target="_blank" rel="noopener"><strong>Як зберегти заряд батареї на Вашому iPhone? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-korystuvatys-google-docs-instruktsiya/" target="_blank" rel="noopener"><strong>Як користуватись Google Docs? ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/google-nadast-koristuvacham-mozhlivist-blokuvati-dodatkam-funktsiyu-vidstezhennya/" target="_blank" rel="noopener"><strong>Google планує ускладнити Android-додаткам</strong></a> відстеження користувачів. Компанія анонсувала зміни в те, як обробляються унікальні ідентифікатори пристроїв, що дозволяють відстежувати їх між додатками.</p>
<p>Також <a href="https://cybercalm.org/koristuvachi-budut-znati-pro-dani-shho-pro-nih-zbirayut-pislya-ostannogo-onovlennya-apple/" target="_blank" rel="noopener"><strong>Apple має намір випустити оновлення</strong></a> для своїх пристроїв, після якого вони дозволять користувачам дізнаватися, яку саме інформацію про них збирають додатки.</p>
<p>Microsoft детально розповість про <strong>“наступне покоління Windows”</strong> на спеціальному заході, який відбудеться в кінці цього місяця. Компанія почала розсилку запрошень на захід, який буде повністю присвячено програмній платформі Windows і почнеться о 18:00 (за київським часом) 24 червня.</p>
<p>Окрім цього, <a href="https://cybercalm.org/pid-viglyadom-antivirusa-kasperskogo-poshiryuyut-bankivskij-troyan/" target="_blank" rel="noopener"><strong>зловмисники поширюють шкідливе ПЗ</strong> </a>під виглядом популярних Android-додатків від відомих компаній. Підроблений плеєр VLC, антивірус Касперського, а також підроблені додатки FedEx і DHL встановлюють на пристроях жертв банківські трояни Teabot або Flubot, вперше виявлені раніше в цьому році.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/stvorenij-fbr-mesendzher-dav-zmogu-zatrimati-odrazu-800-zlochintsiv/">Створений ФБР месенджер дав змогу затримати одразу 800 злочинців</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Будьте уважні &#8211; виявили фішинговий сайт, який імітує портал &#8220;ДІЯ&#8221;</title>
		<link>https://cybercalm.org/budte-uvazhni-vyyavyly-fishyngovyj-sajt-yakyj-imituye-portal-diya/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 12 Apr 2021 07:38:40 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[CERT-UA]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[персональні дані]]></category>
		<category><![CDATA[платіжні дані]]></category>
		<category><![CDATA[портал ДІЯ]]></category>
		<category><![CDATA[фішинг]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=126158</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/budte-uvazhni-vyyavyly-fishyngovyj-sajt-yakyj-imituye-portal-diya/">Будьте уважні &#8211; виявили фішинговий сайт, який імітує портал &#8220;ДІЯ&#8221;</a></p>
<p>Фішинговий сайт, який імітує Єдиний державний веб-портал електронних послуг &#8220;ДІЯ&#8221;, виявили фахівці Урядової команди реагування на комп&#8217;ютерні надзвичайні події України (CERT-UA). Фішинговий сайт знаходиться за адресою hXXps://diia8000gov[.]me, у той час як справжній ресурс знаходиться тут: https://diia.gov.ua/. Як повідомляють у CERT-UA, за допомогою підробного сайту зловмисники збирають дані кредитних карток та ідентифікаційні коди громадян України. На [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/budte-uvazhni-vyyavyly-fishyngovyj-sajt-yakyj-imituye-portal-diya/">Будьте уважні &#8211; виявили фішинговий сайт, який імітує портал &#8220;ДІЯ&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/budte-uvazhni-vyyavyly-fishyngovyj-sajt-yakyj-imituye-portal-diya/">Будьте уважні &#8211; виявили фішинговий сайт, який імітує портал &#8220;ДІЯ&#8221;</a></p>
<p>Фішинговий сайт, який імітує Єдиний державний веб-портал електронних послуг &#8220;ДІЯ&#8221;, виявили фахівці Урядової команди реагування на комп&#8217;ютерні надзвичайні події України (CERT-UA).</p>
<p><span id="more-126158"></span></p>
<p>Фішинговий сайт знаходиться за адресою hXXps://diia8000gov[.]me, у той час як справжній ресурс знаходиться тут: <strong><a href="https://diia.gov.ua" target="_blank" rel="noopener">https://diia.gov.ua/</a></strong>.</p>
<p>Як повідомляють у <a href="https://www.facebook.com/UACERT/" target="_blank" rel="noopener">CERT-UA</a>, за допомогою підробного сайту зловмисники збирають дані кредитних карток та ідентифікаційні коди громадян України.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103149/fishing_dija.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-126162 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103149/fishing_dija.png" alt="fishing dija" width="2048" height="1194" title="Будьте уважні - виявили фішинговий сайт, який імітує портал &quot;ДІЯ&quot; 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103149/fishing_dija.png 2048w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103149/fishing_dija-300x175.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103149/fishing_dija-1024x597.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103149/fishing_dija-768x448.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103149/fishing_dija-1536x896.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103149/fishing_dija-860x501.png 860w" sizes="auto, (max-width: 2048px) 100vw, 2048px" /></a></p>
<p>На головній сторінці фішингового сайту користувачам пропонують ввести ІПН для перевірки інформації про можливість отримання виплати 8 тисяч гривень під час обмежувальних заходів у зв&#8217;язку з COVID-19.</p>
<p>Після введення будь-якої інформації на головній сторінці користувачі перенаправляються на сторінку hXXps://diia8000gov[.]me/result.html, де вказано, що &#8220;Вам доступна виплата у розмірі 8 000грн&#8221;.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103145/fishinf_dija_2.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-126161 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103145/fishinf_dija_2.png" alt="fishinf dija 2" width="2048" height="1111" title="Будьте уважні - виявили фішинговий сайт, який імітує портал &quot;ДІЯ&quot; 11" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103145/fishinf_dija_2.png 2048w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103145/fishinf_dija_2-300x163.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103145/fishinf_dija_2-1024x556.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103145/fishinf_dija_2-768x417.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103145/fishinf_dija_2-1536x833.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103145/fishinf_dija_2-860x467.png 860w" sizes="auto, (max-width: 2048px) 100vw, 2048px" /></a></p>
<p>Потім користувач перенаправляється на сторінку hXXps://diia8000gov[.]me/merch.html, на якій пропонується ввести дані своїх кредитних карток. Далі дані кредитної картки потрапляють до зловмисників.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103141/foshing_dija_3.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-126160 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103141/foshing_dija_3.png" alt="foshing dija 3" width="2048" height="1156" title="Будьте уважні - виявили фішинговий сайт, який імітує портал &quot;ДІЯ&quot; 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103141/foshing_dija_3.png 2048w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103141/foshing_dija_3-300x169.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103141/foshing_dija_3-1024x578.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103141/foshing_dija_3-768x434.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103141/foshing_dija_3-1536x867.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/12103141/foshing_dija_3-860x485.png 860w" sizes="auto, (max-width: 2048px) 100vw, 2048px" /></a></p>
<p>Якщо Ви стали жертвою такого фішингу і ввели дані своєї кредитної картки, Вам потрібно негайно повідомити про це представників Вашого банку.</p>
<p><strong>Контакти CERT-UA:</strong></p>
<ul>
<li><strong>email: </strong>cert@cert.gov.ua;</li>
<li><strong>телефон:</strong> (044)-281-88-05 (044)-281-88-25 (044)-281-88-01(цілодобово);</li>
<li>Форма на сайті <strong><a href="https://cert.gov.ua/contact-us?fbclid=IwAR3sdcwoOT1nJ7b3an9s_W4wrN0dMc_Ah5q3JbL7q_wNCmOC53jQ53SPLV0" target="_blank" rel="noopener">https://cert.gov.ua/contact-us</a></strong>.</li>
</ul>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-vidnovyty-vydaleni-publikatsiyi-chy-istoriyi-v-instagram-instruktsiya/" target="_blank" rel="noopener"><strong>Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-vashu-konfidentsijnist-v-interneti-yakshho-rezhym-anonimnogo-pereglyadu-u-chrome-vyyavyvsya-slabkym/" target="_blank" rel="noopener"><strong>Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?</strong></a></p>
<p><strong><a href="https://cybercalm.org/chomu-u-vas-ye-yak-minimum-try-milyardy-prychyn-zminyty-parol-oblikovogo-zapysu/" target="_blank" rel="noopener">Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?</a></strong></p>
<p><strong><a href="https://cybercalm.org/zlam-veb-sajtu-sim-oznak-shho-svidchat-pro-tse/" target="_blank" rel="noopener">Злам веб-сайту: сім ознак, що свідчать про це</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pidvyshhyty-zahyst-ekaunta-v-twitter-porady/" target="_blank" rel="noopener">Як підвищити захист екаунта в Twitter? ПОРАДИ</a></strong></p></blockquote>
<p>Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це <a href="https://cybercalm.org/bilshe-polovyny-android-dodatkiv-mistyat-odnu-urazlyvist/" target="_blank" rel="noopener"><strong>вони можуть розкривати</strong></a> персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.</p>
<p>Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно <a href="https://cybercalm.org/v-merezhi-5g-znajdeno-bag-yakyj-dozvolyaye-zdijsnyuvaty-ataky-typu-vidmovy-v-obslugovuvanni/" target="_blank" rel="noopener"><strong>може надати зловмисникові доступ до даних</strong></a> і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.</p>
<p>Також <a href="https://cybercalm.org/dribne-shahrajstvo-na-dodatkah-v-google-play-i-apple-app-store-prynosyt-sotni-miljoniv-dolariv/" target="_blank" rel="noopener"><strong>дослідники безпеки виявили в Google Play і Apple App Store</strong></a> сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.</p>
<p>До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про <a href="https://cybercalm.org/u-darkneti-prodayut-vaktsynu-i-pidrobleni-sertyfikaty-pro-shheplennya-vid-covid-19/" target="_blank" rel="noopener"><strong>продаж вакцин від коронавірусу</strong></a> збільшилося на 300% за останні три місяці.</p>
<p>Двох зловмисників з Кривого Рогу викрили у <a href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/" target="_blank" rel="noopener"><strong>привласненні 600 тисяч гривень шляхом перевипуску сім-карт</strong></a>. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/budte-uvazhni-vyyavyly-fishyngovyj-sajt-yakyj-imituye-portal-diya/">Будьте уважні &#8211; виявили фішинговий сайт, який імітує портал &#8220;ДІЯ&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Через доступ до онлайн-банкінгу шахраї спустошили гаманці українців на 600 тисяч гривень</title>
		<link>https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 08:22:14 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[SIM-карти]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[кібершахрайство]]></category>
		<category><![CDATA[мобільні оператори]]></category>
		<category><![CDATA[онлайг-банкінг]]></category>
		<category><![CDATA[персональні дані]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125403</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/">Через доступ до онлайн-банкінгу шахраї спустошили гаманці українців на 600 тисяч гривень</a></p>
<p>Двох зловмисників з Кривого Рогу викрили у привласненні 600 тисяч гривень шляхом перевипуску сім-карт. Про це повідомляє Департамент кіберполіції Національної поліції України. Так, двоє жителів Кривого Рогу віком 31-32 роки на сайтах мобільних операторів обирали номери доступні до купівлі. Серед пропозицій вишукували ті, які були раніше вказані у базах юридичних осіб, або на платформах оголошень. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/">Через доступ до онлайн-банкінгу шахраї спустошили гаманці українців на 600 тисяч гривень</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/">Через доступ до онлайн-банкінгу шахраї спустошили гаманці українців на 600 тисяч гривень</a></p>
<p>Двох зловмисників з Кривого Рогу викрили у привласненні 600 тисяч гривень шляхом перевипуску сім-карт.</p>
<p><span id="more-125403"></span></p>
<p>Про це повідомляє <a href="https://cyberpolice.gov.ua/" target="_blank" rel="noopener">Департамент кіберполіції Національної поліції України</a>.</p>
<p>Так, двоє жителів Кривого Рогу віком 31-32 роки на сайтах мобільних операторів обирали номери доступні до купівлі. Серед пропозицій вишукували ті, які були раніше вказані у базах юридичних осіб, або на платформах оголошень.</p>
<p>Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.</p>
<p>Зібравши необхідну інформацію – фігуранти отримували доступ до систем онлайн-банкінгу.</p>
<p>Крім цього, зловмисники перекуповували у колекторських та мікрофінансових організацій бази даних громадян, зокрема, скан-копії їхніх документів, та оформлювали на них онлайн-кредити. Працівники поліції перевіряють причетність вказаних організацій до протиправної діяльності.</p>
<p>Привласнені гроші фігуранти переводили на підконтрольні картки та обготівковували у банкоматах міста. Загальна сума збитків сягає понад 600 тисяч гривень.</p>
<p>В оселях зловмисників правоохоронці провели обшуки, за результатами яких вилучено понад 300 сім-карток, 90 банківських карток, паспорти громадян України, мобільні телефони, ноутбук та &#8220;чорнові&#8221; записи.</p>
<p><iframe loading="lazy" title="Кіберполіцейські викрили співмешканців, які ошукали громадян за схемою перевипуску сім-карт" width="1240" height="698" src="https://www.youtube.com/embed/_Y5CvonCYYU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Також правоохоронці вилучили зброю, набої та речовину рослинного походження, які направили на проведення експертних досліджень. Після висновків експертизи буде вирішуватися питання про відкриття кримінального провадження.</p>
<p>Кримінальне провадження розслідується за ч. 3 ст. 190 (Шахрайство) Кримінального кодексу України. Санкція статті передбачає до восьми років позбавлення волі.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/" target="_blank" rel="noopener"><strong>Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/" target="_blank" rel="noopener"><strong>Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-obmezhyty-dodatkam-vykorystannya-danyh-u-fonovomu-rezhymi-na-android-instruktsiya/" target="_blank" rel="noopener">Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvaty-avtovydalennya-povidomlen-u-telegram-instruktsiya/" target="_blank" rel="noopener">Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-sajtam-nadsylaty-vam-spovishhennya-u-chrome-na-android-instruktsiya/" target="_blank" rel="noopener"><strong>Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Signal чи Telegram: який додаток кращий для чату?</strong></a></p></blockquote>
<p>Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян <a href="https://cybercalm.org/znajshly-troyan-yakyj-zdaten-vykradaty-dani-z-novyh-komp-yuteriv-apple-z-protsesorom-m1/" target="_blank" rel="noopener"><strong>вміє красти файли куки з Safari</strong></a>, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки</p>
<p>Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують <a href="https://cybercalm.org/troyan-joker-znovu-pronyk-do-magazynu-dodatkiv-na-android/" target="_blank" rel="noopener"><strong>троянську програму Joker</strong></a>. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу</p>
<p>Також понад 10 різних APT-груп, які використовують <a href="https://cybercalm.org/urazlyvosti-serveriv-microsoft-u-vsomu-sviti-vykorystovuyut-desyat-hakerskyh-grup/" target="_blank" rel="noopener"><strong>нові уразливості Microsoft Exchange</strong> </a>для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники <a href="https://eset.ua/" target="_blank" rel="noopener">ESET</a> виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.</p>
<p>До речі, хакери вигадали хитрий спосіб <a href="https://cybercalm.org/hakery-hovaly-dani-pro-vykradeni-bankivski-kartky-u-zobrazhennyah-jpeg/" target="_blank" rel="noopener"><strong>викрадення даних платіжних карток</strong></a> у скомпрометованих інтернет-магазина. <span id="more-124663"></span>Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.</p>
<p>А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. <span id="more-124438"></span>Фахівці опублікували зображення з камер, а також скріншоти своєї здатності <a href="https://cybercalm.org/kamery-sposterezhennya-v-tesla-buly-zlamani/" target="_blank" rel="noopener"><strong>отримати доступ суперкористувача </strong></a>до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/">Через доступ до онлайн-банкінгу шахраї спустошили гаманці українців на 600 тисяч гривень</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Фальшиву Google reCAPTCHA хакери використовують у новій фішинг-атаці</title>
		<link>https://cybercalm.org/falshyvu-google-recaptcha-hakery-vykorystovuyut-u-novij-fishyng-atatsi/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 09 Mar 2021 11:19:24 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[reCAPTCHA]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=124312</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/falshyvu-google-recaptcha-hakery-vykorystovuyut-u-novij-fishyng-atatsi/">Фальшиву Google reCAPTCHA хакери використовують у новій фішинг-атаці</a></p>
<p>Експерти з питань безпеки заявили, що фальшива Google reCAPTCHA зараз стає дедалі розповсюдженою. Вони попереджають, що на даний час діє нова фішинг-кампанія, яка використовує фальшиву Google reCAPTCHA. Згідно з останнім звітом Bank Info Security, фальшива Google reCAPTCHA дозволяє зловмисникам викрадати облікові дані у старших співробітників різних організацій. Охоронна фірма Zscaler &#8211; перша, хто відкрив цю [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/falshyvu-google-recaptcha-hakery-vykorystovuyut-u-novij-fishyng-atatsi/">Фальшиву Google reCAPTCHA хакери використовують у новій фішинг-атаці</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/falshyvu-google-recaptcha-hakery-vykorystovuyut-u-novij-fishyng-atatsi/">Фальшиву Google reCAPTCHA хакери використовують у новій фішинг-атаці</a></p>
<p>Експерти з питань безпеки заявили, що фальшива Google reCAPTCHA зараз стає дедалі розповсюдженою. Вони попереджають, що на даний час діє нова фішинг-кампанія, яка використовує фальшиву Google reCAPTCHA.</p>
<p><span id="more-124312"></span></p>
<p>Згідно з останнім звітом Bank Info Security, фальшива Google reCAPTCHA дозволяє зловмисникам викрадати облікові дані у старших співробітників різних організацій. Охоронна фірма Zscaler &#8211; перша, хто відкрив цю нову техніку. Компанія заявила, що зупинила понад 2500 фішинг-листів, що були націлені на неї. Дослідники з питань безпеки додали, що поточна фішинг-атака діє з грудня 2020 року і в основному націлена на старших працівників банківського сектору, пише <a href="https://www.techtimes.com/articles/257781/20210307/fake-google-recaptcha-now-rampant-hackers-attack-victims.htm" target="_blank" rel="noopener">Tech Times</a>.</p>
<h4>Як працює підроблена Google reCAPTCHA?</h4>
<p>Техніка зламу працює, коли хакери та інші зловмисники в Інтернеті надсилають фішинг-повідомлення своїм жертвам. Ці повідомлення, ймовірно, надходять від єдиної системи зв&#8217;язку, що використовується для впорядкування корпоративного спілкування, вони також містять шкідливі вкладення в електронній пошті.</p>
<p>Жертви перенаправляються на фішинг-домен &#8220;.xyz&#8221;, який маскується під законну сторінку Google reCAPTCHA, коли вони відкривають вкладений HTML-файл. Цей процес спеціально створений, щоб обдурити тисячі користувачів.</p>
<p>Після цього жертви переходять на підроблену фішинг-сторінку для входу в Microsoft після перевірки reCAPTCHA. Потім хакери викрадають облікові дані, як тільки користувачі вводять їх на підроблений веб-сайт. Далі кіберзлочинці надсилають фальшиве повідомлення із підписом &#8220;перевірка успішна&#8221;, що робить процес більш правдоподібним.</p>
<h4>Чому саме reCAPTCHA?</h4>
<p>Спеціалісти пояснили, що reCAPTCHA є важливою, оскільки вона запобігає різним видам спаму. Вона вважається поширеним інструментом на онлайн-формах, який запобігає потраплянню спаму та зловживанню можливостями веб-сайту. Це також інструмент, який дозволяє веб-сайту дізнатися, чи користувач, який звертається до їхніх послуг, є людиною чи машиною.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Signal чи Telegram: який додаток кращий для чату?</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Топ-7 альтернативних месенджерів на заміну WhatsApp</strong></a></p>
<p><a href="https://cybercalm.org/yak-pereviryty-shvydkist-z-yednannya-na-vashomu-komp-yuteri-instruktsiya/" target="_blank" rel="noopener"><strong>Як перевірити швидкість з’єднання на Вашому комп’ютері? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/oberezhno-falshyvka-populyarni-shemy-shahrajstva-z-vaktsynoyu-vid-covid-19/" target="_blank" rel="noopener"><strong>Обережно, фальшивка! Популярні схеми шахрайства з вакциною від COVID-19</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-perejty-na-pryvatnu-poshukovu-systemu-duckduckgo-instruktsiya/" target="_blank" rel="noopener">Як перейти на приватну пошукову систему DuckDuckGo? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-pozbutysya-whatsapp-na-android-ta-ios-instruktsiya/" target="_blank" rel="noopener"><strong>Як позбутися WhatsApp на Android та iOS? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Як анонімно користуватися Signal або Telegram? ПОРАДИ</strong></a></p></blockquote>
<p>Нагадаємо, сінгапурська технологічна компанія Smart Media4U Technology заявила про<strong> <a href="https://cybercalm.org/dodatok-shareit-mistyv-urazlyvist-yaka-dozvolyala-hakeram-kontrolyuvaty-vashi-smartfony/" target="_blank" rel="noopener">виправлення уразливостей у додатку SHAREit</a></strong>, які могли дозволити зловмисникам віддалено виконувати довільний код на пристроях користувачів. Помилки безпеки впливають на додаток компанії SHAREit для Android, додаток, який завантажили понад 1 мільярд разів.</p>
<p>Дослідники з компанії Red Canary знайшли нову шкідливу програму, <a href="https://cybercalm.org/shkidlyve-pz-dlya-mas-m1-vstyglo-urazyty-majzhe-30-tysyach-prystroyiv/" target="_blank" rel="noopener"><strong>розроблену для атак на комп’ютери Apple Mac</strong></a>. <span id="more-123609"></span>Він отримав назву Silver Sparrow і вже встиг заразити приблизно 30 тис. пристроїв у 153 країнах світу, включаючи США, Великобританію, Канаду, Францію і Німеччину.</p>
<p>Також фахівці у галузі кібербезпеки виявили новий метод атаки, що дозволяє зловмисникам <a href="https://cybercalm.org/nova-ataka-mozhe-obduryty-terminal-dlya-oplaty-ta-obijty-zahyst-pin-kodom/" target="_blank" rel="noopener"><strong>“обдурити” термінал для оплати (POS-термінал)</strong></a> і змусити його думати, що безконтактна картка Mastercard насправді є картою Visa.</p>
<p>Як стало відомо, минулими вихідними стався <a href="https://cybercalm.org/clubhouse-povidomyv-pro-vytik-danyh-korystuvachiv/" target="_blank" rel="noopener"><strong>витік діалогів деяких користувачів Clubhouse</strong></a>. Компанія запевнила, що заблокувала хакера і вживає додаткових заходів безпеки, але розраховувати на приватність і захищеність розмов в соцмережі не варто, попередили експерти.</p>
<p>До речі, нещодавно виявлена ​​фішингова кампанія відзначилася цікавим підходом до крадіжки облікових даних жертви:<a href="https://cybercalm.org/api-mesendzhera-telegram-vykorystovuvaly-u-fishyngovij-kampaniyi/" target="_blank" rel="noopener"><strong> зловмисники використовують API</strong></a> популярного месенджера Telegram для створення шкідливих доменів.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/falshyvu-google-recaptcha-hakery-vykorystovuyut-u-novij-fishyng-atatsi/">Фальшиву Google reCAPTCHA хакери використовують у новій фішинг-атаці</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Шкідливі веб-скімери потрапляють в онлайн-магазини через платформу Google</title>
		<link>https://cybercalm.org/shkidlyvi-veb-skimery-potraplyayut-v-onlajn-magazyny-cherez-platformu-google/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Fri, 19 Feb 2021 09:45:56 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[веб-скімери]]></category>
		<category><![CDATA[викрадення даних]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[онлайн-шопінг]]></category>
		<category><![CDATA[платіжна інформація]]></category>
		<category><![CDATA[шкідливий код]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=123470</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkidlyvi-veb-skimery-potraplyayut-v-onlajn-magazyny-cherez-platformu-google/">Шкідливі веб-скімери потрапляють в онлайн-магазини через платформу Google</a></p>
<p>Платформу для розробки корпоративних додатків Google Apps Script почали використовувати для крадіжки даних банківських карт. Постраждали в цій кампанії ті, хто надає перевагу онлайн-шопінгу, та відвідувачі інтернет-магазинів. Зокрема, хакери використовують домен script.google.com, який допомагає їм приховати дії від сканерів шкідливих програм та обійти Content Security Policy (CSP, політика захисту контенту), пише Bleeping Computer. Кіберзлочинці зробили [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkidlyvi-veb-skimery-potraplyayut-v-onlajn-magazyny-cherez-platformu-google/">Шкідливі веб-скімери потрапляють в онлайн-магазини через платформу Google</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkidlyvi-veb-skimery-potraplyayut-v-onlajn-magazyny-cherez-platformu-google/">Шкідливі веб-скімери потрапляють в онлайн-магазини через платформу Google</a></p>
<p>Платформу для розробки корпоративних додатків Google Apps Script почали використовувати для крадіжки даних банківських карт. Постраждали в цій кампанії ті, хто надає перевагу онлайн-шопінгу, та відвідувачі інтернет-магазинів.</p>
<p><span id="more-123470"></span></p>
<p>Зокрема, хакери використовують домен script.google.com, який допомагає їм приховати дії від сканерів шкідливих програм та обійти Content Security Policy (CSP, політика захисту контенту), пише <a href="https://www.bleepingcomputer.com/news/security/hackers-abuse-google-apps-script-to-steal-credit-cards-bypass-csp/" target="_blank" rel="noopener">Bleeping Computer</a>. Кіберзлочинці зробили ставку саме на цей домен, тому що онлайн-магазини довіряють йому.</p>
<p>За замовчуванням торгові майданчики заносять всі піддомени Google в &#8220;білі&#8221; списки. Заручившись таким прикриттям, зловмисники впроваджують веб-скімер, який націлений на пошук платіжної інформації покупців. Як правило, це JavaScript-код, встановлений безпосередньо у веб-сторінки магазину.</p>
<p>Як тільки зловмисники вмонтують такий скрипт в магазин, вони зможуть перехоплювати дані, які вводить користувач &#8211; як платіжну, так і особисту інформацію. Здобуті відомості відправляють на сервер зловмисників.</p>
<p>Схема з Google Apps Script привернула увагу дослідника у галузі кібербезпеки Еріа Брандела. За його словами, спочатку вкрадені дані відправляли в додаток Google Apps Script через домен script [.] Google [.] Com як кінцеву точку. Далі інформацію перенаправляли на інший сервер хакерів &#8211; analit [.] Tech, який розташовувався в Ізраїлі.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-ne-staty-zhertvoyu-kiberzlochynu-yakshho-pratsyuyesh-vdoma-porady/" target="_blank" rel="noopener noreferrer"><strong>Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-spufing-i-yak-zapobigty-atatsi-porady/" target="_blank" rel="noopener noreferrer"><strong>Що таке спуфінг і як запобігти атаці? ПОРАДИ</strong></a></p>
<p><strong><a href="https://cybercalm.org/chy-varto-korystuvatysya-whatsapp-p-yat-pravyl-bezpeky-vid-najbilsh-rozshukuvanogo-hakera-svitu/" target="_blank" rel="noopener noreferrer">Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-perenesty-besidy-z-whatsapp-u-telegram-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer">Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-perenesty-istoriyu-chatu-z-whatsapp-u-telegram-dlya-iphone-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-na-android-oblikovyj-zapys-google-za-zamovchuvannyam-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-diznatysya-yaki-dani-google-znaye-pro-vas-i-vydalyty-yih-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.</p>
<p>Досліднику у галузі кібербезпеки <a href="https://cybercalm.org/doslidnyk-zlamav-vnutrishni-merezhi-microsoft-apple-tesla-ta-inshyh-kompanij/" target="_blank" rel="noopener noreferrer"><strong>вдалося зламати внутрішні системи понад 35 найбільших компаній</strong></a>, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.</p>
<p>Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з <a href="https://cybercalm.org/hakery-pryhovuyut-shkidlyvyj-vmist-lystiv-za-dopomogoyu-azbuky-morze/" target="_blank" rel="noopener noreferrer"><strong>використанням азбуки Морзе</strong></a>.</p>
<p>Нове сімейство програм-вимагачів під назвою Vovalex <a href="https://cybercalm.org/nebezpechnyj-shyfruvalnyk-poshyryuyut-pid-vyglyadom-utylity-dlya-windows/" target="_blank" rel="noopener noreferrer"><strong>поширюється через піратський софт</strong></a>, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkidlyvi-veb-skimery-potraplyayut-v-onlajn-magazyny-cherez-platformu-google/">Шкідливі веб-скімери потрапляють в онлайн-магазини через платформу Google</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>У Києві викрили хакерів, які атакували компанії Європи та США вимагацьким ПЗ</title>
		<link>https://cybercalm.org/u-kyyevi-vykryly-hakeriv-yaki-atakuvaly-kompaniyi-yevropy-ta-ssha-vymagatskym-pz/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Wed, 17 Feb 2021 13:22:08 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[вимагацьке ПЗ]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=123334</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-kyyevi-vykryly-hakeriv-yaki-atakuvaly-kompaniyi-yevropy-ta-ssha-vymagatskym-pz/">У Києві викрили хакерів, які атакували компанії Європи та США вимагацьким ПЗ</a></p>
<p>Групу хакерів з України, які здійснювали масові втручання в роботу серверів компаній європейських країн та США та вимагали кошти за викрадену інформацію, викрили правоохоронці. Про це йдеться у повідомленні прес-служби Офісу Генерального прокурора. Так, за даними слідства, з вересня 2020 року група хакерів з України, використовуючи шкідливе програмне забезпечення, а саме так звану програму-вимагач &#8220;Egregor [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-kyyevi-vykryly-hakeriv-yaki-atakuvaly-kompaniyi-yevropy-ta-ssha-vymagatskym-pz/">У Києві викрили хакерів, які атакували компанії Європи та США вимагацьким ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-kyyevi-vykryly-hakeriv-yaki-atakuvaly-kompaniyi-yevropy-ta-ssha-vymagatskym-pz/">У Києві викрили хакерів, які атакували компанії Європи та США вимагацьким ПЗ</a></p>
<p>Групу хакерів з України, які здійснювали масові втручання в роботу серверів компаній європейських країн та США та вимагали кошти за викрадену інформацію, викрили правоохоронці.</p>
<p><span id="more-123334"></span></p>
<p>Про це йдеться у <a href="https://www.gp.gov.ua/ua/news" target="_blank" rel="noopener">повідомленні</a> прес-служби Офісу Генерального прокурора.</p>
<p>Так, за даними слідства, з вересня 2020 року група хакерів з України, використовуючи шкідливе програмне забезпечення, а саме так звану програму-вимагач &#8220;Egregor Ransomware&#8221;, призначену для викрадення персональних даних, паролів, логінів та платіжних даних, здійснювала масові втручання в роботу серверів компаній США та країн Європи.</p>
<p>За нерозголошення викрадених конфіденційних даних та дешифрування уражених комп’ютерних мереж хакери вимагали значні грошові кошти.</p>
<p>За попередніми даними, з використанням вірусної програми було уражено близько 150 іноземних компаній. Збитки від діяльності угруповання сягають 80 млн доларів США.</p>
<p>У межах досудового розслідування проведено обшуки на території м. Києва, у ході яких виявлено та вилучено комп’ютерне та серверне обладнання, за допомогою якого хакерами здійснювалася протиправна діяльність.</p>
<p>Спільну операцію з викриття хакерів було проведено у координації з представниками правоохоронних органів США та Франції. Наразі учасникам групи, в тому числі організатору, повідомлено про підозру за ч. 2 ст. 189, ч. 2 ст. 361 КК України.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-ne-staty-zhertvoyu-kiberzlochynu-yakshho-pratsyuyesh-vdoma-porady/" target="_blank" rel="noopener noreferrer"><strong>Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-spufing-i-yak-zapobigty-atatsi-porady/" target="_blank" rel="noopener noreferrer"><strong>Що таке спуфінг і як запобігти атаці? ПОРАДИ</strong></a></p>
<p><strong><a href="https://cybercalm.org/chy-varto-korystuvatysya-whatsapp-p-yat-pravyl-bezpeky-vid-najbilsh-rozshukuvanogo-hakera-svitu/" target="_blank" rel="noopener noreferrer">Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-perenesty-besidy-z-whatsapp-u-telegram-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer">Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-perenesty-istoriyu-chatu-z-whatsapp-u-telegram-dlya-iphone-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-na-android-oblikovyj-zapys-google-za-zamovchuvannyam-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-diznatysya-yaki-dani-google-znaye-pro-vas-i-vydalyty-yih-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.</p>
<p>Досліднику у галузі кібербезпеки <a href="https://cybercalm.org/doslidnyk-zlamav-vnutrishni-merezhi-microsoft-apple-tesla-ta-inshyh-kompanij/" target="_blank" rel="noopener noreferrer"><strong>вдалося зламати внутрішні системи понад 35 найбільших компаній</strong></a>, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.</p>
<p>Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з <a href="https://cybercalm.org/hakery-pryhovuyut-shkidlyvyj-vmist-lystiv-za-dopomogoyu-azbuky-morze/" target="_blank" rel="noopener noreferrer"><strong>використанням азбуки Морзе</strong></a>.</p>
<p>Нове сімейство програм-вимагачів під назвою Vovalex <a href="https://cybercalm.org/nebezpechnyj-shyfruvalnyk-poshyryuyut-pid-vyglyadom-utylity-dlya-windows/" target="_blank" rel="noopener noreferrer"><strong>поширюється через піратський софт</strong></a>, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-kyyevi-vykryly-hakeriv-yaki-atakuvaly-kompaniyi-yevropy-ta-ssha-vymagatskym-pz/">У Києві викрили хакерів, які атакували компанії Європи та США вимагацьким ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Викрили колекторів, які виготовляли порно-контент та у месенджерах шантажували божників</title>
		<link>https://cybercalm.org/vykryly-kolektoriv-yaki-vygotovlyaly-porno-kontent-ta-u-mesendzherah-shantazhuvaly-bozhnykiv/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 08 Feb 2021 13:52:04 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[Кіберполіція України]]></category>
		<category><![CDATA[порнографічний контент]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=122786</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vykryly-kolektoriv-yaki-vygotovlyaly-porno-kontent-ta-u-mesendzherah-shantazhuvaly-bozhnykiv/">Викрили колекторів, які виготовляли порно-контент та у месенджерах шантажували божників</a></p>
<p>У шантажі та створенні порнографічного контенту із зображенням клієнтів-боржників викрили злочинну групу колекторів. Зловмисники надавали кредитні послуги, а у разі несплати позики – шантажували клієнтів шляхом розсилки у месенджерах протиправного контенту та погрожували фізичною розправою. Про це йдеться у повідомленні прес-служби Департаменту кіберполіції Національної поліції України. Правоохоронці встановили, що учасниками злочинної схеми були понад 30 [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vykryly-kolektoriv-yaki-vygotovlyaly-porno-kontent-ta-u-mesendzherah-shantazhuvaly-bozhnykiv/">Викрили колекторів, які виготовляли порно-контент та у месенджерах шантажували божників</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vykryly-kolektoriv-yaki-vygotovlyaly-porno-kontent-ta-u-mesendzherah-shantazhuvaly-bozhnykiv/">Викрили колекторів, які виготовляли порно-контент та у месенджерах шантажували божників</a></p>
<p>У шантажі та створенні порнографічного контенту із зображенням клієнтів-боржників викрили злочинну групу колекторів. Зловмисники надавали кредитні послуги, а у разі несплати позики – шантажували клієнтів шляхом розсилки у месенджерах протиправного контенту та погрожували фізичною розправою.</p>
<p><span id="more-122786"></span></p>
<p>Про це йдеться у повідомленні прес-служби <a href="https://cyberpolice.gov.ua/" target="_blank" rel="noopener noreferrer">Департаменту кіберполіції Національної поліції України</a>.</p>
<p>Правоохоронці встановили, що учасниками злочинної схеми були понад 30 осіб. Фігуранти створили дві фінансові компанії, що надавали кредити. Серед співробітників компаній були також колектори, які займалися шантажем клієнтів-боржників.</p>
<p>Зловмисники за допомогою фоторедакторів виготовляли порнографічний контент із зображенням позичальників або їхніх родичів. Далі – погрожували розповсюдити такі матеріали та вчинити фізичну розправу.</p>
<p>За попередніми підрахунками, зловмисники здійснили понад 360 тисяч погроз громадянам із різних регіонів України.</p>
<p>Працівники поліції провели 50 обшуків в офісах компаній, квартирах та автомобілях фігурантів. За результатами вилучено мобільні телефони, комп&#8217;ютерну техніку, серверне обладнання та &#8220;чорнові&#8221; записи. Обшуки одночасно проходили на території Київської, Харківської, Вінницької, Сумської областей та у столиці.</p>
<p><iframe loading="lazy" title="Кіберполіція викрила злочинну групу колекторів у шантажі та створенні порнографічного контенту" width="1240" height="698" src="https://www.youtube.com/embed/-C4ImLz_fgA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Відкрито кримінальне провадження за ч. 4 ст. 189 (Вимагання) та за ч. 3 ст. 301 (Ввезення, виготовлення, збут і розповсюдження порнографічних предметів) Кримінального кодексу України. Зловмисникам загрожує до дванадцяти років позбавлення волі з конфіскацією майна.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><strong></strong></p>
<p><a href="https://cybercalm.org/yak-diznatysya-yaki-dani-google-znaye-pro-vas-i-vydalyty-yih-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-ne-staty-zhertvoyu-kiberataky-porady/" target="_blank" rel="noopener noreferrer">Як не стати жертвою кібератаки? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chy-varto-korystuvatysya-whatsapp-p-yat-pravyl-bezpeky-vid-najbilsh-rozshukuvanogo-hakera-svitu/" target="_blank" rel="noopener noreferrer">Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу</a></strong></p>
<p><strong><a href="https://cybercalm.org/p-yat-nebezpechnyh-typiv-fajliv-shho-mozhut-mistyty-shkidlyve-pz/" target="_blank" rel="noopener noreferrer">П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ</a></strong></p>
<p><a href="https://cybercalm.org/shho-take-google-assistant-ta-shho-vin-mozhe-robyty/" target="_blank" rel="noopener noreferrer"><strong>Що таке Google Assistant та що він може робити?</strong></a></p></blockquote>
<p>Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану <a href="https://cybercalm.org/apple-zapatentuvala-teplovu-systemu-rozpiznavannya-oblych/" target="_blank" rel="noopener noreferrer"><strong>теплову карту особи</strong></a>, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.</p>
<p>Також корпорація Microsoft випускає <a href="https://cybercalm.org/u-microsoft-edge-z-yavytsya-generator-paroliv-ta-detektor-vytoku-oblikovyh-danyh/" target="_blank" rel="noopener noreferrer"><strong>вбудований генератор паролів</strong></a> та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.</p>
<p>Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з <strong><a href="https://www.trendmicro.com/en_us/research/21/a/vpnfilter-two-years-later-routers-still-compromised-.html" target="_blank" rel="noopener noreferrer">Trend Micro</a></strong>.</p>
<p>До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує <strong><a href="https://cybercalm.org/vykradeni-dani-ponad-77-miljoniv-korystuvachiv-u-vilnomu-dostupi-v-merezhi/" target="_blank" rel="noopener noreferrer">понад 77 мільйонів записів</a></strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vykryly-kolektoriv-yaki-vygotovlyaly-porno-kontent-ta-u-mesendzherah-shantazhuvaly-bozhnykiv/">Викрили колекторів, які виготовляли порно-контент та у месенджерах шантажували божників</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Кіберполіція допомогла знищити ботнет, який поширював найнебезпечніший у світі вірус</title>
		<link>https://cybercalm.org/kiberpoliziya-dopomogla_znyshchyty-botnet-yakyj-poshyryuvav-najnebezpechnishyj-u-sviti-virus/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 28 Jan 2021 08:03:50 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[Кіберполіція України]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[ліквідація мережі]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=122207</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberpoliziya-dopomogla_znyshchyty-botnet-yakyj-poshyryuvav-najnebezpechnishyj-u-sviti-virus/">Кіберполіція допомогла знищити ботнет, який поширював найнебезпечніший у світі вірус</a></p>
<p>У рамках міжнародної спецоперації кіберполіцією  України із залученням колег з правоохоронних органів Німеччини, США, Великобританії та Нідерландів було викрито та заблоковано діяльність транснаціонального хакерського злочинного угруповання, яке розповсюджувало найнебезпечніше та найстійкіше вірусне програмне забезпечення. Як поширювалось шкідливе ПЗ? Інфраструктура Emotet включала сервери, розташовані у всьому світі. &#8220;Вірус&#8221; поширювався шляхом спам-розсилок, через документи Word, Excel тощо. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberpoliziya-dopomogla_znyshchyty-botnet-yakyj-poshyryuvav-najnebezpechnishyj-u-sviti-virus/">Кіберполіція допомогла знищити ботнет, який поширював найнебезпечніший у світі вірус</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberpoliziya-dopomogla_znyshchyty-botnet-yakyj-poshyryuvav-najnebezpechnishyj-u-sviti-virus/">Кіберполіція допомогла знищити ботнет, який поширював найнебезпечніший у світі вірус</a></p>
<p>У рамках міжнародної спецоперації кіберполіцією  України із залученням колег з правоохоронних органів Німеччини, США, Великобританії та Нідерландів було викрито та заблоковано діяльність транснаціонального хакерського злочинного угруповання, яке розповсюджувало найнебезпечніше та найстійкіше вірусне програмне забезпечення.</p>
<p><span id="more-122207"></span></p>
<h4>Як поширювалось шкідливе ПЗ?</h4>
<p>Інфраструктура Emotet включала сервери, розташовані у всьому світі. &#8220;Вірус&#8221; поширювався шляхом спам-розсилок, через документи Word, Excel тощо. Електронні листи виглядали як попередження про безпеку облікового запису, запрошення на вечірку і навіть як застереження від поширення COVID-19, йдеться у повідомленні Департаменту кіберполіції Національної поліції України.</p>
<p>Проникнувши у програмне забезпечення, вірус використовував &#8220;інфіковану&#8221; техніку для подальшої розсилки, а також встановлював на пристрій додаткові віруси. У результаті шкідливе програмне забезпечення викрадало персональні дані користувачів, зокрема паролі, логіни, історію браузера, платіжні та банківські дані тощо. У подальшому зловмисники перераховували гроші на свої підконтрольні рахунки.</p>
<h4><img loading="lazy" loading="lazy" decoding="async" class="alignnone size-full wp-image-122208" src="https://cdn.cybercalm.org/wp-content/uploads/2021/01/28095510/info_cyberpolice.jpg" alt="info cyberpolice" width="1366" height="1920" title="Кіберполіція допомогла знищити ботнет, який поширював найнебезпечніший у світі вірус 14" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/01/28095510/info_cyberpolice.jpg 1366w, https://cdn.cybercalm.org/wp-content/uploads/2021/01/28095510/info_cyberpolice-213x300.jpg 213w, https://cdn.cybercalm.org/wp-content/uploads/2021/01/28095510/info_cyberpolice-729x1024.jpg 729w, https://cdn.cybercalm.org/wp-content/uploads/2021/01/28095510/info_cyberpolice-768x1079.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/01/28095510/info_cyberpolice-1093x1536.jpg 1093w, https://cdn.cybercalm.org/wp-content/uploads/2021/01/28095510/info_cyberpolice-860x1209.jpg 860w" sizes="auto, (max-width: 1366px) 100vw, 1366px" /></h4>
<h4>Ботнет завдав збитків на 2,5 млрд доларів</h4>
<p>Під час слідчих дій встановлено двох громадян України, які забезпечували належну роботу інфраструктури розповсюдження вірусу та підтримували його безперебійну діяльність.</p>
<blockquote><p>&#8220;Локомотивом проведення операції виступають українські правоохоронці, а роль координаторів виконують Європол та Євроюст. На даний час підтверджено, що вірус завдав збитків банкам і фінансовим установам США та Європи на  2,5 мільярда доларів&#8221;, &#8211; зазначив перший заступник начальника Департаменту кіберполіції Національної поліції України Сергій Кропива.</p></blockquote>
<h4>Мережа налічувала понад 90 серверів</h4>
<p>Кіберполіцейські спільно з правоохоронцями іноземних держав одночасно провели обшуки на території України, Нідерландів, Німеччини, Франції, Литви, Канади, США та Великобританії.</p>
<p>За результатами вилучено серверне обладнання, комп’ютерну техніку, носії інформації, що містять відомості про компанії, на які здійснювалися кібератаки.</p>
<p>Також вилучено банківські картки, гроші, &#8220;чорнові&#8221; записи з паролями, логінами та ключами до закриптованих сервісів. Наразі повністю заблоковано діяльність ботмережі Emotet, яка розташовувалася на понад 90 серверах у різних країнах світу.</p>
<p><iframe loading="lazy" title="Кіберполіція викрила транснаціональне угруповання хакерів у розповсюдженні вірусу «EMOTET»" width="1240" height="698" src="https://www.youtube.com/embed/_BLOmClsSpc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h4>Що загрожує хакерам?</h4>
<p>Розслідується кримінальне провадження за ст. 361 (Несанкціоноване втручання в роботу комп&#8217;ютерів, автоматизованих систем, комп&#8217;ютерних мереж чи мереж електрозв&#8217;язку), ст. 361-1 (Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів),  та за  ст. 190 (Шахрайство) Кримінального кодексу України. Зловмисникам загрожує позбавлення волі на строк до дванадцяти років з конфіскацією майна.</p>
<p>Також встановлено інших учасників міжнародного хакерського угруповання, які використовували інфраструктуру ботмережі Emotet для проведення кібератак. Проводяться заходи для їх затримання.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><strong></strong></p>
<p><a href="https://cybercalm.org/yak-diznatysya-yaki-dani-google-znaye-pro-vas-i-vydalyty-yih-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-ne-staty-zhertvoyu-kiberataky-porady/" target="_blank" rel="noopener noreferrer">Як не стати жертвою кібератаки? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chy-varto-korystuvatysya-whatsapp-p-yat-pravyl-bezpeky-vid-najbilsh-rozshukuvanogo-hakera-svitu/" target="_blank" rel="noopener noreferrer">Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу</a></strong></p>
<p><strong><a href="https://cybercalm.org/p-yat-nebezpechnyh-typiv-fajliv-shho-mozhut-mistyty-shkidlyve-pz/" target="_blank" rel="noopener noreferrer">П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ</a></strong></p>
<p><a href="https://cybercalm.org/shho-take-google-assistant-ta-shho-vin-mozhe-robyty/" target="_blank" rel="noopener noreferrer"><strong>Що таке Google Assistant та що він може робити?</strong></a></p></blockquote>
<p>Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану <a href="https://cybercalm.org/apple-zapatentuvala-teplovu-systemu-rozpiznavannya-oblych/" target="_blank" rel="noopener noreferrer"><strong>теплову карту особи</strong></a>, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.</p>
<p>Також корпорація Microsoft випускає <a href="https://cybercalm.org/u-microsoft-edge-z-yavytsya-generator-paroliv-ta-detektor-vytoku-oblikovyh-danyh/" target="_blank" rel="noopener noreferrer"><strong>вбудований генератор паролів</strong></a> та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.</p>
<p>Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з <strong><a href="https://www.trendmicro.com/en_us/research/21/a/vpnfilter-two-years-later-routers-still-compromised-.html" target="_blank" rel="noopener noreferrer">Trend Micro</a></strong>.</p>
<p>До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує <strong><a href="https://cybercalm.org/vykradeni-dani-ponad-77-miljoniv-korystuvachiv-u-vilnomu-dostupi-v-merezhi/" target="_blank" rel="noopener noreferrer">понад 77 мільйонів записів</a></strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberpoliziya-dopomogla_znyshchyty-botnet-yakyj-poshyryuvav-najnebezpechnishyj-u-sviti-virus/">Кіберполіція допомогла знищити ботнет, який поширював найнебезпечніший у світі вірус</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
