<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>кібезлочинці &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/kibezlochyntsi/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Tue, 25 Nov 2025 20:39:57 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>кібезлочинці &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Розкрито масштабну шахрайську схему в Facebook</title>
		<link>https://cybercalm.org/rozkryto-masshtabnu-shahrajsku-shemu-v-facebook/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 18 Nov 2020 10:32:23 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[база даних]]></category>
		<category><![CDATA[кібезлочинці]]></category>
		<category><![CDATA[облікові записи]]></category>
		<category><![CDATA[соціальні мережі]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<category><![CDATA[шахрайство]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=118484</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rozkryto-masshtabnu-shahrajsku-shemu-v-facebook/">Розкрито масштабну шахрайську схему в Facebook</a></p>
<p>Дослідники безпеки з фірми vpnMentor виявили базу даних ElasticSearch в загальному доступі в Мережі, яка містила інформацію про більш ніж 100 тис. зламаних облікових записах користувачів соціальної мережі Facebook. Розмір бази даних перевищував 5,5 ГБ, вона містила в цілому 13 521 774 записів, і залишалася доступною з червня по вересень нинішнього року. Шахраї використовували вкрадені [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rozkryto-masshtabnu-shahrajsku-shemu-v-facebook/">Розкрито масштабну шахрайську схему в Facebook</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rozkryto-masshtabnu-shahrajsku-shemu-v-facebook/">Розкрито масштабну шахрайську схему в Facebook</a></p>
<p>Дослідники безпеки з фірми vpnMentor <a href="https://www.vpnmentor.com/blog/report-facebook-scam/" target="_blank" rel="noopener noreferrer">виявили</a> базу даних ElasticSearch в загальному доступі в Мережі, яка містила інформацію про більш ніж 100 тис. зламаних облікових записах користувачів соціальної мережі Facebook.<span id="more-118484"></span></p>
<p>Розмір бази даних перевищував 5,5 ГБ, вона містила в цілому 13 521 774 записів, і залишалася доступною з червня по вересень нинішнього року.</p>
<p>Шахраї використовували вкрадені облікові дані для доступу до облікових записів Facebook і поширення спам-коментарів до повідомлень. Всі коментарі в кінцевому підсумку були пов&#8217;язані з підробленим торговим майданчиком з продажу біткойнов, який використовувалася для обману людей на суми понад 250 євро.</p>
<p>За словами експертів, злочинці включали посилання на фальшиві сайти новин, сподіваючись обійти і заплутати інструменти Facebook із виявлення шахрайства та пошукових роботів. Якби зламані облікові записи публікували одні і ті ж посилання на шахрайські ресурси знову і знову, вони швидко були б заблоковані соціальною мережею.</p>
<p>Шахраї обманом примушували користувачів Facebook надавати облікові дані, пропонуючи інструмент, який нібито повідомляв про відвідувачів їх профілів. Дані в архіві, що дозволяють встановити особу, також включали адреси електронної пошти, імена та номери телефонів жертв, які зареєструвалися на шахрайському біткойн-сайті. Експерти виявили десятки доменів, контрольованих злочинцями.</p>
<p>Дослідники повідомили соціальну мережу про свої знахідки, а також підтвердили, що база даних є справжньою і діючої. На наступний день після виявлення незахищеною бази даних вона, ймовірно, стала метою так званої meow-атаки, в результаті якої були видалені всі дані. Незабаром власники бази даних відключили її.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/u-zoomnareshti-dostupne-naskrizne-shyfruvannya-yak-uvimknuty-jogo-na-svoyemu-prystroyi/" target="_blank" rel="noopener noreferrer"><strong>У Zoom нарешті доступне наскрізне шифрування: як увімкнути його на своєму пристрої?</strong></a></p>
<p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-zupynyty-otrymannya-sms-na-svij-smartfon-iz-rozsylkoyu-vid-torgovyh-merezh/" target="_blank" rel="noopener noreferrer"><strong>Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, компанія Google випустила чергові патчі для Android, загалом усунувши понад 30 уразливостей. Найсерйознішою з нових проблем, згідно з бюлетенем, є <a href="https://cybercalm.org/lystopadovyj-patch-bezpeky-vypravlyaye-ponad-30-urazlyvostej-v-android/" target="_blank" rel="noopener noreferrer"><strong>можливість віддаленого виконання коду (RCE)</strong></a>, виявлена в одному з компонентів системи Android.</p>
<p>Також мешканця  міста Хмельницький впіймали на <a href="https://cybercalm.org/haker-z-hmelnytskogo-rozpovsyudzhuvav-dani-majzhe-troh-miljoniv-osib-cherez-mesendzher/" target="_blank" rel="noopener noreferrer"><strong>розповсюдженні конфіденційної інформації</strong></a> користувачів мережі Інтернет, серед якої були логіни та паролі доступу до різних інтернет-ресурсів, електронних поштових скриньок, облікових записів соціальних мереж та електронних гаманців</p>
<p>До речі, у WhatsApp з’явилася довгоочікувана функція, що дозволяє автоматично видаляти повідомлення. Тепер користувачі можуть<a href="https://cybercalm.org/u-whatsapp-dodaly-funktsiyu-znykayuchyh-povidomlen-yak-u-signal/" target="_blank" rel="noopener noreferrer"><strong> включити “Автовидалення” для особистих чатів</strong></a>, після чого відправлені повідомлення будуть зникати через сім днів. У групових бесідах тільки адміністратори можуть включити або відключити нововведення.</p>
<p>Зверніть увагу, що зловмисники зловживають функціоналом Google Диска і використовують його для розсилки нібито легітимних електронних листів і push-повідомлень від Google, які в разі відкриття можуть<a href="https://cybercalm.org/google-dysk-vykorystovuyetsya-dlya-poshyrennya-shkidlyvyh-posylan/" target="_blank" rel="noopener noreferrer"><strong> перенаправити людей на шкідливі web-сайти</strong></a>.</p>
<p>Окрім цього, нову вимагацьку кампанію, націлену на користувачів сервісу для відеоконференцій Zoom, виявили дослідники Bitdefender Antispam Lab. Мова йде про так зване<a href="https://cybercalm.org/vymagachi-vdalysya-do-novogo-vydu-shahrajstva-za-dopomogoyu-dodatka-zoom/" target="_blank" rel="noopener noreferrer"><strong> “інтимне вимагання” (sextortion)</strong></a>, яке припало до смаку зловмисникам останнім часом.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rozkryto-masshtabnu-shahrajsku-shemu-v-facebook/">Розкрито масштабну шахрайську схему в Facebook</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Виявили 21 шкідливий Android-додаток, який показував рекламу</title>
		<link>https://cybercalm.org/vyyavyly-21-shkidlyvyj-android-dodatok-yakyj-pokazuvav-reklamu/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 27 Oct 2020 12:01:59 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Google Play Store]]></category>
		<category><![CDATA[кібезлочинці]]></category>
		<category><![CDATA[рекламне ПЗ]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<category><![CDATA[шкідливий додаток]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=117464</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vyyavyly-21-shkidlyvyj-android-dodatok-yakyj-pokazuvav-reklamu/">Виявили 21 шкідливий Android-додаток, який показував рекламу</a></p>
<p>21 шкідливий додаток в офіційному магазині Google Play Store виявили дослідники з антивірусної компанії Avast. Наразі Google видалила 15 шкідливих додатків. За словами фахівців чеського антивірусного гіганта, софт був заражений відомою шкідливою складовою &#8211; HiddenAds, пише The Hacker News. Принцип дії шкідливого рекламного ПЗ простий &#8211; демонструвати користувачеві агресивну рекламу і відкривати  у браузері певні [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vyyavyly-21-shkidlyvyj-android-dodatok-yakyj-pokazuvav-reklamu/">Виявили 21 шкідливий Android-додаток, який показував рекламу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vyyavyly-21-shkidlyvyj-android-dodatok-yakyj-pokazuvav-reklamu/">Виявили 21 шкідливий Android-додаток, який показував рекламу</a></p>
<p>21 шкідливий додаток в офіційному магазині Google Play Store виявили дослідники з антивірусної компанії Avast.</p>
<p><span id="more-117464"></span></p>
<p>Наразі Google видалила 15 шкідливих додатків. За словами фахівців чеського антивірусного гіганта, софт був заражений відомою шкідливою складовою &#8211; HiddenAds, пише <a href="https://thehackernews.com/2020/10/google-android-malwar.html" target="_blank" rel="noopener noreferrer">The Hacker News</a>.</p>
<p>Принцип дії шкідливого рекламного ПЗ простий &#8211; демонструвати користувачеві агресивну рекламу і відкривати  у браузері певні сторінки.</p>
<p>У звіті Avast уточнюється, що небажаний софт маскувався під популярні ігри, а кіберзлочинне угруповання, яке стоїть за шкідливим ПЗ, використовувало соціальні мережі для реклами своїх додатків.</p>
<p>Як тільки користувач встановлював з Google Play Store одного із &#8220;шкідників&#8221;, HiddenAds ховала іконку, що ускладнювало видалення програми з пристрою. Після цього жертву завалювали нав&#8217;язливими рекламними оголошеннями.</p>
<p>Імена всіх шкідливих додатків дослідники <a href="https://docs.google.com/spreadsheets/d/1Cu6KVYG6VWWCZMY0A-vXlewXyfm7yd0djQtTzc82cyY/edit?pli=1#gid=0" target="_blank" rel="noopener noreferrer"><strong>розмістили в таблиці</strong></a>, там же містяться посилання на розміщений у Google Play Store софт.</p>
<p>Шість додатків до цих пір доступні в магазині: Shoot Them, Helicopter Shoot, Find 5 Differences &#8211; 2020 NEW, Rotate Shape, Cover art Find the Differences &#8211; Puzzle Game і Money Destroyer.</p>
<p>За словами фахівців Avast, шкідливі додатки завантажили понад сім мільйонів користувачів.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymknuty-veb-kameru-ta-mikrofon-u-zoom-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як вимкнути веб-камеру та мікрофон у Zoom? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-im-ya-korystuvacha-u-twitter-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити ім’я користувача у Twitter? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/" target="_blank" rel="noopener noreferrer"><strong>Як виявити шахрайство з технічною підтримкою та уникнути його? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, оператор платіжної системи Mastercard готує до пробних випробувань банківську карту F.CODE Easy, що використовує <a href="https://cybercalm.org/mastercard-pochynaye-vyprobuvannya-kartok-z-biometrychnoyu-identyfikatsiyeyu/" target="_blank" rel="noopener noreferrer"><strong>відбитки пальців для підтвердження прав на транзакцію</strong></a> в платіжних терміналах магазинів.</p>
<p>Також з’явився <a href="https://cybercalm.org/u-dodatku-dopovnenoyi-realnosti-mozhna-diznatysya-istoriyi-ukrayinskyh-politv-yazniv/" target="_blank" rel="noopener noreferrer"><strong>мобільний додаток доповненої реальності #PrisonersVoice</strong></a>, який привертає увагу міжнародної спільноти до українських бранців Кремля та до системного порушення Російською Федерацією прав людини загалом.</p>
<p>До речі, експерт з інтернет-безпеки, “білий хакер” із Нідерландів Віктор Геверс, відомий тим, що <a href="https://cybercalm.org/yak-zlamaly-twitter-trampa-i-shho-take-maga2020/" target="_blank" rel="noopener noreferrer"><strong>зміг зайти на екаунт президента США</strong></a> Дональда Трампа в 2016 році, повторив свій “успіх” в 2020 році.</p>
<p>Окрім цього, кіберзлочинне угруповання викрало понад 3 Тб приватних відео та розмістило їх на сайтах для дорослих. Серед викладених матеріалів були як відверто інтимні, так і цілком буденні. Зловмисники <a href="https://cybercalm.org/hakery-vykraly-pryvatni-video-z-kamer-sposterezhennya-ta-vyklaly-yih-na-pornosajtah/" target="_blank" rel="noopener noreferrer"><strong>отримали доступ до понад 50 тисяч особистих IP-камер</strong></a>, що дозволило зібрати колекцію відеоматеріалів.</p>
<p>А 30-річний житель Івано-Франківщини створив веб-сайти, де на платній основі надавав доступ до перегляду фільмів. Засновник онлайн-кінотеатрів<a href="https://cybercalm.org/vykryly-pirata-z-ivano-frankivshhyny-yakyj-zavdav-zbytkiv-na-ponad-miljon-gryven/" target="_blank" rel="noopener noreferrer"><strong> не мав дозволів від правовласників на розповсюдження їхніх творів та порушив авторські права</strong></a> двох іноземних кінокомпаній.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vyyavyly-21-shkidlyvyj-android-dodatok-yakyj-pokazuvav-reklamu/">Виявили 21 шкідливий Android-додаток, який показував рекламу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Додатки для відстеження поширення COVID-19 допускають витік особистих даних</title>
		<link>https://cybercalm.org/dodatky-dlya-vidstezhennya-poshyrennya-covid-19-dopuskayut-vytik-osobystyh-danyh/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 05 Oct 2020 12:35:03 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[COVID-19]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[додатки]]></category>
		<category><![CDATA[кібезлочинці]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[смарфони]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=116121</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dodatky-dlya-vidstezhennya-poshyrennya-covid-19-dopuskayut-vytik-osobystyh-danyh/">Додатки для відстеження поширення COVID-19 допускають витік особистих даних</a></p>
<p>Дослідники безпеки з компанії Interstrust проаналізували 100 загальнодоступних мобільних додатків для iOS і Android в сфері охорони здоров&#8217;я по цілому ряду категорій, включаючи телемедицину, медичне обладнання, торгівлю в сфері охорони здоров&#8217;я і відстеження поширення заражень коронавирусной інфекцією (COVID-19) з метою виявити найбільш небезпечні загрози. Всі 100 додатків були проаналізовані з використанням ряду методів статичного тестування [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dodatky-dlya-vidstezhennya-poshyrennya-covid-19-dopuskayut-vytik-osobystyh-danyh/">Додатки для відстеження поширення COVID-19 допускають витік особистих даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dodatky-dlya-vidstezhennya-poshyrennya-covid-19-dopuskayut-vytik-osobystyh-danyh/">Додатки для відстеження поширення COVID-19 допускають витік особистих даних</a></p>
<p>Дослідники безпеки з компанії Interstrust проаналізували 100 загальнодоступних мобільних додатків для iOS і Android в сфері охорони здоров&#8217;я по цілому ряду категорій, включаючи телемедицину, медичне обладнання, торгівлю в сфері охорони здоров&#8217;я і відстеження поширення заражень коронавирусной інфекцією (COVID-19) з метою виявити найбільш небезпечні загрози.<span id="more-116121"></span></p>
<p>Всі 100 додатків були проаналізовані з використанням ряду методів статичного тестування безпеки додатків (SAST) і динамічного тестування безпеки додатків (DAST), заснованих на рекомендаціях з безпеки мобільних додатків проекту OWASP.</p>
<p>Криптографічні проблеми представляють собою одну з найбільш поширених і серйозних загроз &#8211; 91% проаналізованих додатків не пройшли один або кілька криптографічних тестів. Таким чином, шифрування, що використовується в цих медичних додатках, може бути легко зламано кіберзлочинцями, потенційно розкриваючи конфіденційні дані.</p>
<p>71% протестованих медичних програм містять хоча б одну небезпечну уразливість. 34% додатків для Android і 28% додатків для iOS уразливі до вилучення ключа шифрування.</p>
<p>Більшість додатків мобільного охорони здоров&#8217;я містять безліч проблем з безпекою зберігання даних. Наприклад, 60% протестованих Android-додатків зберігають інформацію в SharedPreferences, залишаючи незашифровані дані доступними для читання і редагування зловмисникам і шкідливим програмам.</p>
<p>Що стосується додатків для відстеження контактів з хворими COVID-19, то 85% програм допускають витік даних.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/shahrajstvo-omanlyvyj-dyzajn-abo-yak-torgovi-sajty-zmushuyut-vas-vytrachaty-bilshe/" target="_blank" rel="noopener noreferrer">Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?</a></strong></p>
<p><strong><a href="https://cybercalm.org/najposhyrenishi-shemy-kiberzlochyntsiv-ta-sposoby-zahystu-vid-nyh-porady/" target="_blank" rel="noopener noreferrer">Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-korystuvatysya-spetsialnymy-piktogramamy-program-na-vashomu-iphone-ta-ipad-instruktsiya/" target="_blank" rel="noopener noreferrer">Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-peremistyty-programy-z-biblioteky-dodatkiv-na-golovnyj-ekran-na-iphone-instruktsiya/" target="_blank" rel="noopener noreferrer">Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chym-vam-zagrozhuye-pidklyuchennya-nevidomyh-usb-porady-iz-zahystu/" target="_blank" rel="noopener noreferrer">Чим Вам загрожує підключення невідомих USB? Поради із захисту</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zrobyty-chrome-veb-brauzerom-za-zamovchuvannyam-na-iphone-ta-ipad-instruktsiya/" target="_blank" rel="noopener noreferrer">Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. <a href="https://cybercalm.org/shho-take-komp-yuternyj-cherv-yak/" target="_blank" rel="noopener noreferrer"><strong>Дізнайтеся з підбірки статей</strong></a>, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.</p>
<p>До речі, дослідники розкрили подробиці про критичну <a href="https://cybercalm.org/cherez-instagram-mozhlyvo-bulo-otrymaty-viddalenyj-dostup-do-smartfona/" target="_blank" rel="noopener noreferrer"><strong>уразливість в додатку Instagram для Android</strong></a>, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.</p>
<p>Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. <a href="https://cybercalm.org/zlochynne-ugrupovannya-skimeriv-zavdalo-zbytkiv-na-ponad-1-5-miljona-gryven/" target="_blank" rel="noopener noreferrer"><strong>Далі з цих карток знімали готівку</strong></a>. За це зловмисникам загрожує до 12 років ув’язнення.<span id="more-115595"></span></p>
<p>Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям <a href="https://cybercalm.org/u-twitter-dodadut-mozhlyvist-vidpravky-pryvatnyh-audiopovidomlen/" target="_blank" rel="noopener noreferrer"><strong>записувати та надсилати голосові повідомлення</strong></a> за допомогою прямих повідомлень.</p>
<p>Важливо знати, що <a href="https://cybercalm.org/ios-14-zlamaly-mensh-nizh-cherez-tyzhden-pislya-yiyi-vyhodu/" target="_blank" rel="noopener noreferrer"><strong>хакерам вдалося обійти захист iOS 14</strong></a> на пристроях, що базуються на процесорі Apple A9.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dodatky-dlya-vidstezhennya-poshyrennya-covid-19-dopuskayut-vytik-osobystyh-danyh/">Додатки для відстеження поширення COVID-19 допускають витік особистих даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Кіберзлочинці об’єднали зусилля для атак на користувачів</title>
		<link>https://cybercalm.org/kiberzlochyntsi-ob-yednaly-zusyllya-dlya-atak-na-korystuvachiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 02 Oct 2020 07:47:17 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Amavaldo]]></category>
		<category><![CDATA[Casbaneiro]]></category>
		<category><![CDATA[Grandoreiro]]></category>
		<category><![CDATA[Guildma]]></category>
		<category><![CDATA[Mekotio]]></category>
		<category><![CDATA[Mispadu]]></category>
		<category><![CDATA[банківські трояни]]></category>
		<category><![CDATA[кібезлочинці]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=115988</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-ob-yednaly-zusyllya-dlya-atak-na-korystuvachiv/">Кіберзлочинці об’єднали зусилля для атак на користувачів</a></p>
<p>Дослідники виявили велику кількість ознак, які свідчать про співпрацю авторів шкідливого програмного забезпечення. Незважаючи на латиноамериканське походження троянів, з кінця минулого року цілями кіберзлочинців були також користувачі Іспанії та Португалії. Зокрема протягом минулого року були зафіксовані такі банківські трояни — Amavaldo, Casbaneiro, Mispadu, Guildma, Grandoreiro та Mekotio. &#8220;Ми проаналізували всі сімейства банківських троянів загалом. Замість [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-ob-yednaly-zusyllya-dlya-atak-na-korystuvachiv/">Кіберзлочинці об’єднали зусилля для атак на користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-ob-yednaly-zusyllya-dlya-atak-na-korystuvachiv/">Кіберзлочинці об’єднали зусилля для атак на користувачів</a></p>
<p>Дослідники виявили велику кількість ознак, які свідчать про співпрацю авторів шкідливого програмного забезпечення. Незважаючи на латиноамериканське походження троянів, з кінця минулого року цілями кіберзлочинців були також користувачі Іспанії та Португалії.<span id="more-115988"></span></p>
<p>Зокрема протягом минулого року були зафіксовані такі банківські трояни — Amavaldo, Casbaneiro, Mispadu, Guildma, Grandoreiro та Mekotio.</p>
<p>&#8220;Ми проаналізували всі сімейства банківських троянів загалом. Замість того, щоб вивчати деталі кожного виду та підкреслювати їх унікальні можливості, ми зосередилися на спільних рисах шкідливих програм», — коментує дослідник ESET.</p>
<p>Першою спільною ознакою, виявленою дослідниками <a href="https://eset.ua/" target="_blank" rel="noopener noreferrer">ESET</a>, була ідентична реалізація функціоналу та методів атак за допомогою підроблених спливаючих вікон, які спонукали жертв надати конфіденційну інформацію. Крім того, ці сімейства шкідливих програм використовують сторонні бібліотеки, зазвичай невідомі алгоритми шифрування рядків, а також різні методи обфускації (заплутування).</p>
<p>Схожими також є техніки поширення шкідливого програмного забезпечення. Трояни зазвичай перевіряють наявність маркера, який вказує на інфікування пристрою, і завантажують дані у ZIP-архіви.</p>
<p>Різні сімейства банківських троянів застосовують схожі шаблони спаму у своїх останніх кампаніях. Оскільки подібність такої кількості ідей в окремих авторів шкідливого ПЗ малоймовірна, можна зробити висновок, що кілька груп кіберзлочинців співпрацюють між собою.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/shahrajstvo-omanlyvyj-dyzajn-abo-yak-torgovi-sajty-zmushuyut-vas-vytrachaty-bilshe/" target="_blank" rel="noopener noreferrer">Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?</a></strong></p>
<p><strong><a href="https://cybercalm.org/najposhyrenishi-shemy-kiberzlochyntsiv-ta-sposoby-zahystu-vid-nyh-porady/" target="_blank" rel="noopener noreferrer">Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-korystuvatysya-spetsialnymy-piktogramamy-program-na-vashomu-iphone-ta-ipad-instruktsiya/" target="_blank" rel="noopener noreferrer">Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-peremistyty-programy-z-biblioteky-dodatkiv-na-golovnyj-ekran-na-iphone-instruktsiya/" target="_blank" rel="noopener noreferrer">Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chym-vam-zagrozhuye-pidklyuchennya-nevidomyh-usb-porady-iz-zahystu/" target="_blank" rel="noopener noreferrer">Чим Вам загрожує підключення невідомих USB? Поради із захисту</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zrobyty-chrome-veb-brauzerom-za-zamovchuvannyam-na-iphone-ta-ipad-instruktsiya/" target="_blank" rel="noopener noreferrer">Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. <a href="https://cybercalm.org/shho-take-komp-yuternyj-cherv-yak/" target="_blank" rel="noopener noreferrer"><strong>Дізнайтеся з підбірки статей</strong></a>, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.</p>
<p>До речі, дослідники розкрили подробиці про критичну <a href="https://cybercalm.org/cherez-instagram-mozhlyvo-bulo-otrymaty-viddalenyj-dostup-do-smartfona/" target="_blank" rel="noopener noreferrer"><strong>уразливість в додатку Instagram для Android</strong></a>, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.</p>
<p>Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. <a href="https://cybercalm.org/zlochynne-ugrupovannya-skimeriv-zavdalo-zbytkiv-na-ponad-1-5-miljona-gryven/" target="_blank" rel="noopener noreferrer"><strong>Далі з цих карток знімали готівку</strong></a>. За це зловмисникам загрожує до 12 років ув’язнення.<span id="more-115595"></span></p>
<p>Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям <a href="https://cybercalm.org/u-twitter-dodadut-mozhlyvist-vidpravky-pryvatnyh-audiopovidomlen/" target="_blank" rel="noopener noreferrer"><strong>записувати та надсилати голосові повідомлення</strong></a> за допомогою прямих повідомлень.</p>
<p>Важливо знати, що <a href="https://cybercalm.org/ios-14-zlamaly-mensh-nizh-cherez-tyzhden-pislya-yiyi-vyhodu/" target="_blank" rel="noopener noreferrer"><strong>хакерам вдалося обійти захист iOS 14</strong></a> на пристроях, що базуються на процесорі Apple A9.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-ob-yednaly-zusyllya-dlya-atak-na-korystuvachiv/">Кіберзлочинці об’єднали зусилля для атак на користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
