<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>крадіжка даних &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/kradizhka-danyh/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Thu, 26 Mar 2026 08:32:22 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>крадіжка даних &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ</title>
		<link>https://cybercalm.org/darknet-chatgpt-claude-copilot-accounts-underground-market/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 09:00:28 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[Claude]]></category>
		<category><![CDATA[Copilot]]></category>
		<category><![CDATA[Perplexity]]></category>
		<category><![CDATA[даркнет]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164432</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/26095942/on-telegram.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/darknet-chatgpt-claude-copilot-accounts-underground-market/">Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ</a></p>
<p>Аналітики Flare виявили підпільний ринок перепродажу акаунтів ChatGPT, Claude, Copilot та інших ШІ-платформ. Зловмисники використовують їх для фішингу, соціальної інженерії та обходу регіональних обмежень.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/darknet-chatgpt-claude-copilot-accounts-underground-market/">Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/26095942/on-telegram.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/darknet-chatgpt-claude-copilot-accounts-underground-market/">Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ</a></p>
<p>Преміальний доступ до популярних ШІ-платформ — ChatGPT, Claude, Microsoft Copilot та Perplexity — активно продається на підпільних форумах і в Telegram-каналах. Аналітики компанії Flare дослідили сотні оголошень із шахрайських онлайн-спільнот і виявили сформований ринок перепродажу акаунтів та підписок на ШІ-сервіси.<span id="more-164432"></span></p>
<h2>Чому ШІ-інструменти стали мішенню кіберзлочинців</h2>
<p>Такі платформи, як ChatGPT, Claude, Microsoft Copilot і Perplexity, стали невід&#8217;ємною частиною щоденної роботи — їх використовують для створення контенту, написання коду, досліджень і бізнес-процесів. Нерідко через ці інструменти обробляються внутрішні документи, програмний код та інша потенційно чутлива інформація.</p>
<p>З поширенням ШІ-інструментів зростає і їхня цінність — зокрема в кіберзлочинному середовищі. Доступ до потужних мовних моделей дозволяє скорочувати витрати зусиль, підвищувати якість результатів і автоматизувати завдання, що раніше потребували значної експертизи.</p>
<h2>Як зловмисники отримують доступ до акаунтів</h2>
<p>Дослідники <a href="https://flare.io" target="_blank" rel="noopener">Flare</a> виділяють кілька імовірних способів, якими зловмисники здобувають акаунти для подальшого перепродажу:</p>
<ul>
<li><strong>Витік ключів і секретів:</strong> відкриті API-ключі та токени можна знайти у відкритих репозиторіях, зокрема на Docker Hub — це підтверджують власні дослідження Flare.</li>
<li><strong>Крадіжка облікових даних:</strong> у частині оголошень пропонуються «зрілі» акаунти Gmail або Outlook, що може свідчити про використання викрадених паролів для доступу до ШІ-платформ.</li>
<li><strong>Масове створення акаунтів:</strong> згадки про віртуальні номери телефонів вказують на спроби обійти верифікацію та реєструвати акаунти у великих обсягах.</li>
<li><strong>Зловживання пробними версіями:</strong> подарункові коди й акційний доступ використовуються для отримання безкоштовних підписок в обхід умов сервісів.</li>
<li><strong>Перепродаж підписок:</strong> деякі акаунти діляться між кількома користувачами, а не закріплюються за одним власником.</li>
<li><strong>Торгівля API-ключами:</strong> частина пропозицій стосується програмного доступу до моделей через API.</li>
</ul>
<h2>Що продають на підпільних ринках</h2>
<p>Серед виявлених Flare оголошень — пропозиції наступних продуктів:</p>
<ul>
<li>ChatGPT Plus і Pro підписки</li>
<li>Claude Pro доступ</li>
<li>Microsoft Copilot у зв&#8217;язці з акаунтами Office 365</li>
<li>Perplexity AI Pro</li>
<li>API-ключі до різних платформ</li>
</ul>
<p>Нерідко кілька сервісів рекламуються одним пакетом. У частині оголошень використовується рекламна мова на кшталт «преміальний доступ», «без обмежень» або «повний доступ до API». Хоча такі обіцянки не завжди відповідають дійсності, вони відображають попит покупців на акаунти з меншими обмеженнями.</p>
<h2>Чому підпільний доступ до ШІ користується попитом</h2>
<p>Дослідники виокремлюють кілька причин, що стимулюють попит на такі послуги:</p>
<ul>
<li><strong>Ціна:</strong> офіційні підписки на преміальні ШІ-сервіси зазвичай починаються від $20 на місяць і можуть суттєво зростати залежно від обсягу використання. Підпільні пропозиції акцентують на нижчій вартості або пакетному доступі.</li>
<li><strong>Масштаб:</strong> покупцям, яким потрібна велика кількість акаунтів для автоматизації чи тестування, простіше придбати готовий доступ, ніж реєструватися самостійно через верифікацію та платіжні перевірки.</li>
<li><strong>Обхід санкцій:</strong> у країнах, де доступ до ChatGPT, Claude та інших платформ обмежений або заблокований — зокрема в росії, Ірані та Північній Кореї, — підпільні ринки пропонують готові акаунти без проходження стандартних процедур ідентифікації.</li>
<li><strong>Обхід обмежень моделей:</strong> частина оголошень орієнтована на користувачів, які хочуть уникнути вбудованих фільтрів безпеки та лімітів використання.</li>
</ul>
<h2>Як зловмисники використовують ШІ-платформи</h2>
<p>Доступ до ШІ-інструментів може забезпечити зловмисникам широкий спектр можливостей. Насамперед — масове створення фішингових повідомлень, скриптів для шахрайства та багатомовного контенту для соціальної інженерії. ШІ-генерований текст підвищує достовірність і ефективність таких атак.</p>
<p><a href="https://www.europol.europa.eu/cms/sites/default/files/documents/EU-SOCTA-2025.pdf" target="_blank" rel="noopener">Оцінка загроз Europol</a> за 2025 рік попереджає: злочинні угруповання дедалі активніше використовують генеративний ШІ для автоматизації фішингових і шахрайських операцій — ці інструменти дозволяють створювати переконливий контент швидше й ефективніше, ніж раніше. Дослідники підрозділу <a href="https://unit42.paloaltonetworks.com/2025-unit-42-global-incident-response-report-social-engineering-edition/" target="_blank" rel="noopener">Unit 42</a> компанії Palo Alto Networks також фіксують використання ШІ для створення персоналізованих кампаній соціальної інженерії, орієнтованих на конкретних жертв.</p>
<p>У <a href="https://www.anthropic.com/news/detecting-countering-misuse-aug-2025" target="_blank" rel="noopener">серпні</a> та <a href="https://www.anthropic.com/news/disrupting-AI-espionage" target="_blank" rel="noopener">листопаді</a> 2025 року компанія Anthropic опублікувала два окремі звіти про зловживання ШІ, зокрема задокументовані випадки кіберешпіонажу з використанням ШІ-інструментів.</p>
<p>Крім фішингу, ШІ-платформи можуть застосовуватися для автоматизації коду, створення контенту та генерації синтетичних зображень, аудіо й відео для <a href="https://cybercalm.org/vykradennya-osobystosti-onlajn/">підробки особистості</a> чи дезінформації. Навіть особи без технічної підготовки можуть виконувати складні завдання за допомогою таких інструментів.</p>
<h2>Як організаціям захистити акаунти</h2>
<p>Фахівці Flare наводять низку рекомендацій для мінімізації ризиків, пов&#8217;язаних із підпільним ринком ШІ-доступу:</p>
<ul>
<li>Увімкнути багатофакторну автентифікацію (MFA) на всіх акаунтах ШІ-платформ</li>
<li>Уникати передачі чутливих даних через ШІ-інструменти поза затвердженими корпоративними середовищами</li>
<li>Відстежувати аномалії у поведінці під час входу та використання сервісів</li>
<li>Використовувати корпоративні акаунти з розширеними засобами контролю</li>
<li>Регулярно оновлювати та надійно зберігати API-ключі</li>
<li>Моніторити підпільні майданчики для виявлення скомпрометованих акаунтів і ключів</li>
<li>Проводити навчання співробітників щодо ризиків використання спільних або придбаних акаунтів</li>
<li>Запровадити корпоративну політику використання ШІ-інструментів</li>
</ul>
<p>За оцінкою дослідників, у міру того як ШІ-сервіси розвиваються й набувають поширення, їхня цінність на підпільних ринках також зростатиме. Протидія цій тенденції потребуватиме посиленого захисту акаунтів, моніторингу підозрілої активності та глибшого розуміння того, як ці сервіси інтегруються у ширші схеми шахрайства.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/darknet-chatgpt-claude-copilot-accounts-underground-market/">Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/26095942/on-telegram.webp" />	</item>
		<item>
		<title>Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?</title>
		<link>https://cybercalm.org/kiberzlamy-yaki-krayiny-lidery-za-obsyagamy-vykradenyh-danyh/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Sun, 11 Jan 2026 11:00:35 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[витік даних]]></category>
		<category><![CDATA[кіберзлам]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[рейтинг]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=119142</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/12/10173418/znimok-ekrana-2026-01-10-o-17.33.46.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlamy-yaki-krayiny-lidery-za-obsyagamy-vykradenyh-danyh/">Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?</a></p>
<p>Китай несподівано очолив рейтинг країн-жертв витоків даних</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlamy-yaki-krayiny-lidery-za-obsyagamy-vykradenyh-danyh/">Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/12/10173418/znimok-ekrana-2026-01-10-o-17.33.46.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlamy-yaki-krayiny-lidery-za-obsyagamy-vykradenyh-danyh/">Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?</a></p>
<p>Глобальний ландшафт витоків даних зазнав драматичних змін у 2024-2025 роках. Китай несподівано вийшов на перше місце серед країн за кількістю скомпрометованих акаунтів, витіснивши США з лідерської позиції, яку вони утримували роками. Разом із росією та Сполученими Штатами ці три держави зараз становлять майже половину всіх зламаних акаунтів у світі.<span id="more-119142"></span></p>
<p>За даними <a href="https://surfshark.com/research/study/data-breach-recap-2024" target="_blank" rel="noopener">дослідження Surfshark</a>, загальна кількість скомпрометованих облікових записів зросла до понад 5,5 мільярдів у 2024 році — це майже у вісім разів більше, ніж приблизно 730 мільйонів у 2023 році. Таке різке зростання підкреслює глобальну тенденцію витоків даних, що набирає обертів.</p>
<div class="infogram-embed" data-id="a950748d-5e3a-4c4f-b962-5a12f4c37c14" data-type="interactive" data-title="Globally, over 5 billion accounts were breached in 2024"></div>
<p><script>!function(e,n,i,s){var d="InfogramEmbeds";var o=e.getElementsByTagName(n)[0];if(window[d]&&window[d].initialized)window[d].process&&window[d].process();else if(!e.getElementById(i)){var r=e.createElement(n);r.async=1,r.id=i,r.src=s,o.parentNode.insertBefore(r,o)}}(document,"script","infogram-async","https://e.infogram.com/js/dist/embed-loader-min.js");</script></p>
<h2>Топ-10 країн за кількістю зламаних акаунтів у 2024 році</h2>
<p><strong>Китай</strong> піднявся з 12-го місця у 2023 році на перше, продемонструвавши найдраматичніше зростання серед усіх країн — майже у 340 разів більше скомпрометованих акаунтів. У 2024 році Китай зафіксував близько 1800 зламаних акаунтів щохвилини.</p>
<p><strong>Росія</strong> утримала друге місце, але кількість порушень зросла у 11 разів порівняно з попереднім роком. Країна зафіксувала понад 1700 скомпрометованих акаунтів щохвилини, що складає 17% від глобального показника.</p>
<p><strong>США</strong> опустилися на третє місце, хоча і продемонстрували найменше відносне зростання серед топ-10 — лише 39%. Попри це, Сполучені Штати залишаються ключовим гравцем у глобальному ландшафті кіберзлочинності, на їх частку припадає 12% усіх зламаних акаунтів у світі.</p>
<p><strong>Франція</strong> зберегла четверте місце, але кількість порушень зросла майже у 14 разів. <strong>Німеччина</strong> піднялася з 16-го місця на п&#8217;яте. <strong>Індія</strong>, <strong>Бразилія</strong> та <strong>Італія</strong> також залишилися у топ-10, хоча Індія зафіксувала п&#8217;ятикратне зростання кількості витоків, а Бразилія та Італія — 24-кратне та 21-кратне зростання відповідно.</p>
<p><strong>Велика Британія</strong> та <strong>Польща</strong> завершують десятку лідерів, причому Польща піднялася з 17-го місця у 2023 році.</p>
<h2>Вартість витоків даних досягла рекордних показників</h2>
<p>Глобальна середня вартість одного витоку даних у 2024 році досягла історичного максимуму в $4,88 мільйона, що на 10% більше порівняно з попереднім роком. Однак у 2025 році цей показник знизився до $4,44 мільйона — перше зниження за п&#8217;ять років, <a href="https://www.ibm.com/reports/data-breach" target="_blank" rel="noopener">повідомляє IBM у звіті Cost of a Data Breach Report 2025</a>.</p>
<h3>Регіональні відмінності у вартості витоків</h3>
<p><strong>США залишаються найдорожчим регіоном</strong> для витоків даних з показником $10,22 мільйона за інцидент у 2025 році — це абсолютний рекорд для будь-якого регіону, <a href="https://deepstrike.io/blog/data-breach-statistics-2025" target="_blank" rel="noopener">за даними аналітичного звіту DeepStrike</a>. Така висока вартість пов&#8217;язана з жорсткими регуляторними штрафами, позовами та складністю законодавства про сповіщення про витоки на рівні штатів.</p>
<p><strong>Західна Європа</strong> демонструє помірніші показники: Велика Британія — $4,14 мільйона, Німеччина — $4,03 мільйона, що близько до глобального середнього.</p>
<p><strong>Азіатско-Тихоокеанський регіон</strong> показує різницю між країнами: Японія має відносно низькі витрати — $3,65 мільйона завдяки культурі приватності та меншій кількості колективних позовів.</p>
<p><strong>Близький Схід</strong> став винятком із глобальних тенденцій: вартість витоків різко впала на 18% до $7,29 мільйона, оскільки країни Перської затоки, такі як ОАЕ та Саудівська Аравія, агресивно впроваджують штучний інтелект та шифрування у кібербезпеку.</p>
<h2>Найбільші витоки даних 2024-2025 років</h2>
<h3>National Public Data — рекордний витік</h3>
<p>У серпні 2024 року було виявлено <a href="https://nordlayer.com/blog/data-breaches-in-2024/" target="_blank" rel="noopener">витік даних компанії National Public Data</a>, який потенційно торкнувся 2,9 мільярда записів. Скомпрометована інформація включала повні імена, номери соціального страхування та історію адрес практично всіх дорослих американців. Інцидент залишався незадекларованим місяцями, що викликало гостру критику практик брокерів даних.</p>
<h3>Китайська мережа спостереження — найбільший витік в історії Китаю</h3>
<p>У червні 2025 року був виявлений один із найбільших витоків в історії: дані з внутрішніх поліцейських та наглядових баз даних Китаю, включаючи адреси, банківські реквізити та біометричні дані, <a href="https://www.huntress.com/blog/biggest-data-breaches" target="_blank" rel="noopener">були знайдені у відкритому доступі</a>. База даних обсягом 631 гігабайт містила понад 4 мільярди записів і була доступна без пароля.</p>
<h3>Change Healthcare — найбільший витік у сфері охорони здоров&#8217;я</h3>
<p>У лютому 2024 року Change Healthcare, підрозділ UnitedHealth Group, <a href="https://www.cm-alliance.com/cybersecurity-blog/top-10-biggest-cyber-attacks-of-2024-25-other-attacks-to-know-about" target="_blank" rel="noopener">постраждав від атаки програми-вимагача</a> групи BlackCat. Витік даних торкнувся приблизно 190 мільйонів осіб — це понад половина населення США, що робить його найбільшим витоком у сфері охорони здоров&#8217;я в історії країни.</p>
<h3>Ticketmaster та кампанія Snowflake</h3>
<p>У травні 2024 року зловмисники використали метод підбору облікових даних для атак на облікові записи сховища даних Snowflake, які не мали багатофакторної автентифікації. <a href="https://www.globalts.com/blog/the-five-largest-data-breaches-of-2024-so-far" target="_blank" rel="noopener">Найбільшою жертвою став Ticketmaster</a>, чий екземпляр Snowflake містив особисту та платіжну інформацію 560 мільйонів клієнтів із 24 країн.</p>
<h2>Які дані крадуть зловмисники</h2>
<p>Найпопулярніші типи викрадених даних включають:</p>
<ul>
<li>Адреси електронної пошти та паролі</li>
<li>Імена користувачів та IP-адреси</li>
<li>Особисті дані (імена, дати народження, номери телефонів)</li>
<li>Фізичні адреси та стать</li>
<li>Номери соціального страхування</li>
<li>Фінансові дані та банківські реквізити</li>
<li>Медичні записи та страхову інформацію</li>
</ul>
<p>За даними IBM, понад 53% усіх витоків даних у 2025 році включали персональні ідентифікаційні дані клієнтів (PII), включаючи податкові ідентифікаційні номери, електронні адреси, номери телефонів та домашні адреси, <a href="https://secureframe.com/blog/data-breach-statistics" target="_blank" rel="noopener">повідомляє Secureframe</a>.</p>
<h2>Сектори, що найбільше постраждали</h2>
<p><strong>Охорона здоров&#8217;я</strong> залишається найбільш постраждалою галуззю 14-й рік поспіль. Середня вартість витоку у цьому секторі становила $7,42 мільйона у 2025 році, хоча це на 24% менше порівняно з 2024 роком, <a href="https://www.demandsage.com/data-breach-statistics/" target="_blank" rel="noopener">за даними DemandSage</a>. Виявлення та локалізація витоків у сфері охорони здоров&#8217;я займає найдовше — у середньому 279 днів.</p>
<p><strong>Фінансовий сектор</strong> також зазнав різкого зростання інцидентів. У першій половині 2025 року було зафіксовано 387 витоків у фінансових послугах, тоді як сектор охорони здоров&#8217;я зареєстрував 283 інциденти, <a href="https://www.brightdefense.com/resources/data-breach-statistics/" target="_blank" rel="noopener">згідно зі звітом Help Security</a>.</p>
<h2>Час виявлення та локалізації витоків</h2>
<p>У 2025 році середній час виявлення та локалізації витоку даних впав до 241 дня — найнижчий показник за останні дев&#8217;ять років, <a href="https://www.statista.com/statistics/1417455/worldwide-data-breaches-identify-and-contain/" target="_blank" rel="noopener">згідно з даними IBM</a>. У середньому організаціям знадобилося 181 день для виявлення витоку та ще 60 днів для його локалізації.</p>
<p>Організації, які використовують розширене виявлення та реагування (XDR), скоротили цей термін до 249 днів порівняно з 304 днями у компаніях без такої технології, <a href="https://www.varonis.com/blog/data-breach-statistics" target="_blank" rel="noopener">повідомляє Varonis</a>.</p>
<h2>Як захистити свої дані</h2>
<p>Експерти з кібербезпеки рекомендують такі заходи для захисту даних:</p>
<ul>
<li>Використовувати віртуальну приватну мережу (VPN) для безпечного з&#8217;єднання</li>
<li>Регулярно оновлювати антивірусне програмне забезпечення</li>
<li>Застосовувати надійні та унікальні паролі для різних сервісів</li>
<li>Увімкнути двофакторну або багатофакторну автентифікацію</li>
<li>Своєчасно встановлювати оновлення операційної системи та програмного забезпечення</li>
<li>Звертати увагу на безпеку розумних пристроїв та IoT-гаджетів</li>
<li>Обережно ставитися до фішингових атак та підозрілих повідомлень</li>
</ul>
<p>Організаціям варто інвестувати в програми виявлення загроз, проводити регулярні аудити безпеки та навчати співробітників основам кібергігієни. За даними досліджень, організації, які використовують інструменти аналізу загроз, виявляють атаки на 28 днів швидше в середньому, <a href="https://www.varonis.com/blog/data-breach-statistics" target="_blank" rel="noopener">згідно зі звітом IBM Cost of a Data Breach</a>.</p>
<h2>Висновки</h2>
<p>Ландшафт витоків даних радикально змінився у 2024-2025 роках. Зростання кількості інцидентів майже у вісім разів, поява нових лідерів серед країн-жертв та рекордні витрати на усунення наслідків підкреслюють зростаючу складність кіберзагроз.</p>
<p>Китай, Росія та США зараз становлять майже половину всіх глобальних витоків даних, але жодна країна не є захищеною. Організації та користувачі по всьому світу повинні посилювати свої заходи безпеки, оскільки кіберзлочинці постійно удосконалюють свої методи атак.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlamy-yaki-krayiny-lidery-za-obsyagamy-vykradenyh-danyh/">Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/12/10173418/znimok-ekrana-2026-01-10-o-17.33.46.webp" />	</item>
		<item>
		<title>Нова програма-вимагач використовує штучний інтелект для кібератак</title>
		<link>https://cybercalm.org/programa-vymagach-vykorystovuye-ai-dlya-kiberatak/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 28 Aug 2025 06:00:21 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[віруси]]></category>
		<category><![CDATA[вимагач]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=75101</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/27193947/1-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/programa-vymagach-vykorystovuye-ai-dlya-kiberatak/">Нова програма-вимагач використовує штучний інтелект для кібератак</a></p>
<p>Компанія ESET повідомляє про виявлення нового типу програми-вимагача, яка використовує генеративний штучний інтелект (GenAI) для виконання атак. Шкідливе програмне забезпечення під назвою PromptLock використовує локально доступну модель мови штучного інтелекту для генерації шкідливих скриптів у режимі реального часу. Під час інфікування штучний інтелект автоматично вирішує, які файли шукати, копіювати або шифрувати. PromptLock створює скрипти Lua, які [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/programa-vymagach-vykorystovuye-ai-dlya-kiberatak/">Нова програма-вимагач використовує штучний інтелект для кібератак</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/27193947/1-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/programa-vymagach-vykorystovuye-ai-dlya-kiberatak/">Нова програма-вимагач використовує штучний інтелект для кібератак</a></p>
<p>Компанія ESET повідомляє про виявлення <strong>нового типу програми-вимагача, яка використовує генеративний штучний інтелект</strong> (GenAI) для виконання атак. Шкідливе програмне забезпечення під назвою <strong>PromptLock</strong> використовує локально доступну модель мови штучного інтелекту для генерації шкідливих скриптів у режимі реального часу. Під час інфікування штучний інтелект автоматично вирішує, які файли шукати, копіювати або шифрувати.<span id="more-75101"></span></p>
<p>PromptLock створює скрипти Lua, які працюють на всіх платформах, зокрема Windows, Linux та macOS. Загроза сканує локальні файли, аналізує їхній вміст та на основі попередньо визначених текстових підказок визначає перехоплювати чи шифрувати дані. Деструктивна функція вже вбудована в код, хоча наразі вона залишається неактивною. Програма-вимагач, написана мовою Golang, використовує 128-бітний алгоритм шифрування SPECK. Перші варіанти вже з’явилися на платформі аналізу шкідливих програм VirusTotal.</p>
<blockquote><p>«Поява таких інструментів, як PromptLock, свідчить про значні зміни кіберзагроз. За допомогою штучного інтелекту виконання надскладних атак стало значно простішим без потреби залучення кваліфікованих зловмисників, – коментують дослідники ESET. – Добре налаштованої моделі штучного інтелекту тепер достатньо для створення складного, самоадаптивного шкідливого програмного забезпечення. За умови правильної реалізації такі загрози можуть серйозно ускладнити виявлення та роботу спеціалістів з кібербезпеки».</p></blockquote>
<p>PromptLock використовує мовну модель, доступ до якої здійснюється через <a href="https://cybercalm.org/shho-take-api-ta-dlya-chogo-potribni-instrumenti-api/">API</a>, що означає надсилання згенерованих шкідливих скриптів безпосередньо на інфікований пристрій. Варто зазначити, що запит містить адресу Bitcoin, яка пов’язана з Сатоші Накамото, творцем Bitcoin.</p>
<p>У зв’язку з небезпекою кібератак спеціалісти ESET рекомендують дотримуватися основних правил кібербезпеки, зокрема не відкривати невідомі листи та документи, використовувати складні паролі та <a href="https://www.eset.com/ua/business/solutions/multi-factor-authentication/" target="_blank" rel="noopener"><u>багатофакторну автентифікацію</u></a>, вчасно оновлювати програмне забезпечення, а також забезпечити <a href="https://www.eset.com/ua/home/protection-plans/" target="_blank" rel="noopener"><u>надійний захист домашніх пристроїв</u></a> та <a href="https://www.eset.com/ua/business/complete-protection/" target="_blank" rel="noopener"><u>багаторівневу безпеку корпоративної мережі</u></a>.</p>
<p>У разі виявлення шкідливої діяльності у власних IT-системах українські користувачі продуктів ESET можуть звернутися за допомогою до цілодобової служби технічної підтримки за телефоном <strong>+380 44 545 77 26</strong> або електронною адресою <a href="mailto:support@eset.ua"><u>support@eset.ua</u></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/programa-vymagach-vykorystovuye-ai-dlya-kiberatak/">Нова програма-вимагач використовує штучний інтелект для кібератак</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/01/27193947/1-1.webp" />	</item>
		<item>
		<title>На смартфонах Huawei знайшли &#8220;шкідника&#8221;, який підписує на платні послуги</title>
		<link>https://cybercalm.org/na-smartfonah-huawei-znajshly-shkidnyka-yakyj-pidpysuye-na-platni-poslugy/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 12 Apr 2021 08:14:35 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Android-шкідник]]></category>
		<category><![CDATA[Huawei]]></category>
		<category><![CDATA[Joker]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[платні послуги]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=126176</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/na-smartfonah-huawei-znajshly-shkidnyka-yakyj-pidpysuye-na-platni-poslugy/">На смартфонах Huawei знайшли &#8220;шкідника&#8221;, який підписує на платні послуги</a></p>
<p>Понад півмільйона користувачів смартфонів Huawei завантажили з офіційного магазину AppGallery додатки, інфіковані відомим &#8220;шкідником&#8221; Joker. Особливість цього зловмисного ПЗ для Android у тому, що він підписує користувачів на платні послуги. Спочатку дослідники виявили десять програм, які на перший погляд здалися нешкідливими. Однак  згодом фахівці з&#8217;ясували, що ці програми містили шкідливий код для з&#8217;єднання з командним [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/na-smartfonah-huawei-znajshly-shkidnyka-yakyj-pidpysuye-na-platni-poslugy/">На смартфонах Huawei знайшли &#8220;шкідника&#8221;, який підписує на платні послуги</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/na-smartfonah-huawei-znajshly-shkidnyka-yakyj-pidpysuye-na-platni-poslugy/">На смартфонах Huawei знайшли &#8220;шкідника&#8221;, який підписує на платні послуги</a></p>
<p>Понад півмільйона користувачів смартфонів Huawei завантажили з офіційного магазину AppGallery додатки, інфіковані відомим &#8220;шкідником&#8221; Joker. Особливість цього зловмисного ПЗ для Android у тому, що він підписує користувачів на платні послуги.</p>
<p><span id="more-126176"></span></p>
<p>Спочатку дослідники виявили десять програм, які на перший погляд здалися нешкідливими. Однак  згодом фахівці з&#8217;ясували, що ці програми містили шкідливий код для з&#8217;єднання з командним сервером (C2). Останній передавав софту конфігурацію і додаткові компоненти, пише <a href="https://www.digitalinformationworld.com/" target="_blank" rel="noopener">Digital Information World.</a></p>
<p>Список зловмисних програм включав екранні клавіатури, додатки для зйомки фото, месенджер, лончер, колекцію стікерів і навіть гру. Щоб мати можливість перехоплювати СМС-повідомлення, софт запитує доступ до повідомлень.</p>
<p>Десять таких додатків завантажили загалом  538 тисяч користувачів. Ось ці зловмисні  програми:</p>
<ul>
<li>Super Keyboard;</li>
<li>Happy Colour;</li>
<li>Fun Color;</li>
<li>New 2 021 Keyboard;</li>
<li>Camera MX &#8211; Photo Video Camera;</li>
<li>BeautyPlus Camera;</li>
<li>Color RollingIcon;</li>
<li>Funney Meme Emoji;</li>
<li>Happy Tapping;</li>
<li>All-in-One Messenger.</li>
</ul>
<p>Також на GitHub можна знайти відповідні <strong><a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Joker/README.adoc" target="_blank" rel="noopener">індикатори компрометації</a></strong>.</p>
<table>
<thead>
<tr>
<th style="text-align: left;">Detection name</th>
<th style="text-align: left;">SHA-1</th>
<th style="text-align: left;">Application name</th>
<th style="text-align: left;">Package name</th>
<th style="text-align: left;">Configuration</th>
</tr>
</thead>
<tbody>
<tr>
<td>Android.Joker.531</td>
<td>
<p style="text-align: center;">2349b2c0238dcc52e072500ea402128de0a216cf</p>
</td>
<td>Super Keyboard</td>
<td>com.nova.superkeyboard</td>
<td>hxxps://superkeyboard.oss-ap-southeast-1.aliyuncs.com/</td>
</tr>
<tr>
<td>Android.Joker.531</td>
<td>0cfb4dd79fcfda7ecfcab7fd238f9f73ab8543d8</td>
<td>Happy Colour</td>
<td>com.colour.syuhgbvcff</td>
<td>hxxps://happycolor.oss-ap-northeast-1.aliyuncs.com/</td>
</tr>
<tr>
<td style="text-align: left;">Android.Joker.531</td>
<td style="text-align: left;">443c73e1ee2cc7c9301ac4dfe14411762689baf5</td>
<td style="text-align: left;">Fun Color</td>
<td style="text-align: left;">com.funcolor.toucheffects</td>
<td>
<p style="text-align: left;">hxxps://funcolortoucheffects.oss-ap-southeast-2.aliyuncs.com/</p>
</td>
</tr>
<tr>
<td>Android.Joker.531</td>
<td>ddebecf001fd0c7ce03bf4a3eb7b6abe779f0d2d</td>
<td>New 2021 Keyboard</td>
<td>com.newyear.onekeyboard</td>
<td>hxxps://new2021keyboard.oss-ap-south-1.aliyuncs.com/</td>
</tr>
<tr>
<td>Android.Joker.594</td>
<td>f1b49a444f554bb942fd8f5a9ff2a212d8db6247</td>
<td>Camera MX &#8211; Photo Video Camera</td>
<td>com.sdkfj.uhbnji.dsfeff</td>
<td>hxxps://cameramx-photovideocamera.oss-cn-wulanchabu.aliyuncs.com/</td>
</tr>
<tr>
<td>Android.Joker.594</td>
<td>9dcc00513144612fdfcdb57278b2a54654b996ec</td>
<td>BeautyPlus Camera</td>
<td>com.beautyplus.excetwa.camera</td>
<td>hxxps://beautypluscamera.oss-ap-northeast-1.aliyuncs.com/</td>
</tr>
<tr>
<td>Android.Joker.658</td>
<td>3950c89eb27c973dce8c1c0ea3ae30baa0f7544e</td>
<td>Color RollingIcon</td>
<td>com.hwcolor.jinbao.rollingicon</td>
<td>hxxps://colorrollingicon.oss-cn-huhehaote.aliyuncs.com/</td>
</tr>
<tr>
<td>Android.Joker.659</td>
<td>9d2337047ca59d1375c898cf7d0361fe56c3576c</td>
<td>Funney Meme Emoji</td>
<td>com.meme.rouijhhkl</td>
<td>hxxp://funneymemeemoji.oss-ap-southeast-5.aliyuncs.com/</td>
</tr>
<tr>
<td>Android.Joker.660</td>
<td>57148c6e040fb15723e5ca040740ae8901fd2dae</td>
<td>Happy Tapping</td>
<td>com.tap.tap.duedd</td>
<td>hxxp://happytapping.oss-cn-qingdao.aliyuncs.com/</td>
</tr>
<tr>
<td>Android.Joker.662</td>
<td>fb184efe017debc57eba118ab7aee17fd946e1ec</td>
<td>All-in-One Messenger</td>
<td>com.messenger.sjdoifo</td>
<td>hxxps://allinonemessenger.oss-cn-shenzhen.aliyuncs.com/</td>
</tr>
</tbody>
</table>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-vidnovyty-vydaleni-publikatsiyi-chy-istoriyi-v-instagram-instruktsiya/" target="_blank" rel="noopener"><strong>Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-vashu-konfidentsijnist-v-interneti-yakshho-rezhym-anonimnogo-pereglyadu-u-chrome-vyyavyvsya-slabkym/" target="_blank" rel="noopener"><strong>Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?</strong></a></p>
<p><strong><a href="https://cybercalm.org/chomu-u-vas-ye-yak-minimum-try-milyardy-prychyn-zminyty-parol-oblikovogo-zapysu/" target="_blank" rel="noopener">Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?</a></strong></p>
<p><strong><a href="https://cybercalm.org/zlam-veb-sajtu-sim-oznak-shho-svidchat-pro-tse/" target="_blank" rel="noopener">Злам веб-сайту: сім ознак, що свідчать про це</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pidvyshhyty-zahyst-ekaunta-v-twitter-porady/" target="_blank" rel="noopener">Як підвищити захист екаунта в Twitter? ПОРАДИ</a></strong></p></blockquote>
<p>Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це <a href="https://cybercalm.org/bilshe-polovyny-android-dodatkiv-mistyat-odnu-urazlyvist/" target="_blank" rel="noopener"><strong>вони можуть розкривати</strong></a> персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.</p>
<p>Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно <a href="https://cybercalm.org/v-merezhi-5g-znajdeno-bag-yakyj-dozvolyaye-zdijsnyuvaty-ataky-typu-vidmovy-v-obslugovuvanni/" target="_blank" rel="noopener"><strong>може надати зловмисникові доступ до даних</strong></a> і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.</p>
<p>Також <a href="https://cybercalm.org/dribne-shahrajstvo-na-dodatkah-v-google-play-i-apple-app-store-prynosyt-sotni-miljoniv-dolariv/" target="_blank" rel="noopener"><strong>дослідники безпеки виявили в Google Play і Apple App Store</strong></a> сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.</p>
<p>До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про <a href="https://cybercalm.org/u-darkneti-prodayut-vaktsynu-i-pidrobleni-sertyfikaty-pro-shheplennya-vid-covid-19/" target="_blank" rel="noopener"><strong>продаж вакцин від коронавірусу</strong></a> збільшилося на 300% за останні три місяці.</p>
<p>Двох зловмисників з Кривого Рогу викрили у <a href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/" target="_blank" rel="noopener"><strong>привласненні 600 тисяч гривень шляхом перевипуску сім-карт</strong></a>. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/na-smartfonah-huawei-znajshly-shkidnyka-yakyj-pidpysuye-na-platni-poslugy/">На смартфонах Huawei знайшли &#8220;шкідника&#8221;, який підписує на платні послуги</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Бренд відомої гри використовують для фішингу з виманювання даних банківських карток</title>
		<link>https://cybercalm.org/brend-vidomoyi-gry-vykorystovuyut-dlya-fishyngu-z-vymanyuvannya-danyh-bankivskyh-kartok/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 07 Sep 2020 07:54:52 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[виманювання даних]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[фішинг]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=114479</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/brend-vidomoyi-gry-vykorystovuyut-dlya-fishyngu-z-vymanyuvannya-danyh-bankivskyh-kartok/">Бренд відомої гри використовують для фішингу з виманювання даних банківських карток</a></p>
<p>Нову фішингову кампанію, націлену на збір даних кредитних карт з використанням бренду Fortnite, виявили фахівці з кібербезпеки компанії ESET. На головній сторінці фішингового сайту користувачі бачать список з 150 посилань, пов&#8217;язаних з грою. Кожна з них &#8220;розпалює&#8221; інтерес жертви і пропонує отримати перевагу в Fortnite: розблокувати зброю або віртуальну валюту V-bucks тощо. Коли користувач обирає [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/brend-vidomoyi-gry-vykorystovuyut-dlya-fishyngu-z-vymanyuvannya-danyh-bankivskyh-kartok/">Бренд відомої гри використовують для фішингу з виманювання даних банківських карток</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/brend-vidomoyi-gry-vykorystovuyut-dlya-fishyngu-z-vymanyuvannya-danyh-bankivskyh-kartok/">Бренд відомої гри використовують для фішингу з виманювання даних банківських карток</a></p>
<p>Нову фішингову кампанію, націлену на збір даних кредитних карт з використанням бренду Fortnite, виявили фахівці з кібербезпеки компанії ESET.</p>
<p><span id="more-114479"></span></p>
<p>На головній сторінці фішингового сайту користувачі бачать список з 150 посилань, пов&#8217;язаних з грою. Кожна з них &#8220;розпалює&#8221; інтерес жертви і пропонує отримати перевагу в Fortnite: розблокувати зброю або віртуальну валюту V-bucks тощо.</p>
<p>Коли користувач обирає бажаний ігровий предмет, він перенаправляється на іншу сторінку для введення електронної пошти та пароля. Ймовірно, таким чином зловмисники отримують доступ до екаунтів жертв.</p>
<p>Коли жертва вибирає елементи, які її цікавлять, запускається сценарій, який імітує підключення до сервера з відображенням раніше введених даних. Злочинці вдаються до таких трюків, щоб дії в рамках кампанії виглядали більш реалістично.</p>
<p>На наступному етапі запускається перевірка справжності інформації про користувача: він перенаправляється на сторінку, де необхідно ввести повне ім&#8217;я, поштовий індекс і дані про кредитки.</p>
<p>Крім того, жертва бачить повідомлення про те, що у власників сайту немає ліцензії на поширення контенту в деяких країнах, тому їм необхідно отримати інформацію для виставлення рахунків.</p>
<p>Все це виглядає досить переконливо, злочинці навіть виводять на екран користувача повідомлення про те, що жодних операцій з карткою проводитися не буде.</p>
<p>Даний сайт індексується пошуковими системами, а також поширюється в соціальних мережах і на форумах.</p>
<p>Це не поодинокий випадок використання брендів популярних ігор для фішингових атак. Схожа злочинна кампанія торкнулася користувачів Marvel Contest of Champions.</p>
<p><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<p><strong><a href="https://cybercalm.org/yak-zablokuvaty-nebazhanyj-kontakt-u-facebook-instruktsiya/" target="_blank" rel="noopener noreferrer">Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zupynyty-vidstezhennya-nebazhanymy-programamy-vashoyi-tochnoyi-geolokatsiyi-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-ekaunt-tiktok-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захистити екаунт TikTok? Поради</strong></a></p></blockquote>
<p><a href="https://cybercalm.org/novyj-kryptomajner-obhodyt-antyvirusy-ta-vykradaye-fajly/" target="_blank" rel="noopener noreferrer"><strong>Нове сімейство троянських шкідливих програм</strong></a> виявили фахівці з кібербезпеки. Загроза поширюється через шкідливі торенти та використовує численні прийоми, щоб отримати якомога більше криптовалюти від жертв, та при цьому уникнути виявлення.</p>
<p>Також компанії <a href="https://cybercalm.org/vidstezhuvaty-kontakty-covid-19-mozhna-bude-bez-vstanovlennya-dodatka-na-smartfon/" target="_blank" rel="noopener noreferrer"><strong>Apple і Google оголосили</strong></a>, що в майбутніх версіях операційних систем iOS і Android буде реалізована система відстеження поширення COVID-19, для використання якої раніше була потрібна установка окремого додатка.</p>
<p>Зверніть увагу, як з’ясували фахівці компанії Palo Alto Networks, найчастіше <a href="https://cybercalm.org/dlya-shahrajstva-najchastishe-vykorystovuyut-pidrobni-sajty-microsoft-facebook-i-netflix/" target="_blank" rel="noopener noreferrer"><strong>зловмисники імітують сайти</strong> </a>Microsoft, Facebook, Netflix, PayPal, Apple, Royal Bank of Canada, LinkedIn, Google, Apple iCloud, Bank of America, Dropbox, Amazon і Instagram.</p>
<p>До речі, Apple випадково <a href="https://cybercalm.org/shkidlyva-programa-poshyryuvalasya-pid-vyglyadom-onovlennya-dlya-adobe-flash-player/" target="_blank" rel="noopener noreferrer"><strong>дозволила шкідливій програмі Shlayer працювати на macOS</strong></a>. Шкідливе ПЗ було замасковано під оновлення для Adobe Flash Player і пройшло необхідну верифікацію в Mac App Store.<span id="more-114188"></span></p>
<p>Співробітники Mozilla провели нове дослідження, яке підтвердило, що <a href="https://cybercalm.org/istoriya-vidviduvannya-veb-sajtiv-dozvolyaye-identyfikuvaty-korystuvachiv/" target="_blank" rel="noopener noreferrer"><strong>історія переглядів браузера дозволяє ідентифікувати користувачів</strong></a>. Вони з’ясували, що більшість користувачів слідують звичними схемами перегляду веб-сторінок, і це дозволяє онлайн-рекламодавцям створювати їх точні профілі.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/brend-vidomoyi-gry-vykorystovuyut-dlya-fishyngu-z-vymanyuvannya-danyh-bankivskyh-kartok/">Бренд відомої гри використовують для фішингу з виманювання даних банківських карток</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Хакер з Полтавщини розповсюджував вірус та крав паролі від екаунтів</title>
		<link>https://cybercalm.org/haker-z-poltavshhyny-rozpovsyudzhuvav-virus-ta-krav-paroli-vid-ekauntiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 01 Jun 2020 11:45:02 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[Кіберполіція України]]></category>
		<category><![CDATA[конфіденційна інформація]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[хакер]]></category>
		<category><![CDATA[шкідливе програмне забезрпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=108667</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/haker-z-poltavshhyny-rozpovsyudzhuvav-virus-ta-krav-paroli-vid-ekauntiv/">Хакер з Полтавщини розповсюджував вірус та крав паролі від екаунтів</a></p>
<p>Крадіжку персональних даних за допомогою шкідливого програмного забезпечення здійснював 32-річний мешканець м. Горішні Плавні, що на Полтавщині. Про це повідомляє прес-служба Департаменту кіберполіції Національної поліції України. Щоб приховати свою діяльність,зловмисник використовував низку анонімайзерів та проксі-серверів. Хакер використовував веб-форуми &#8220;тіньової&#8221; тематики, де розповсюджував шкідливе програмне забезпечення, замасковане під іншу програму. Вказаний вірус призначений для крадіжки персональних [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/haker-z-poltavshhyny-rozpovsyudzhuvav-virus-ta-krav-paroli-vid-ekauntiv/">Хакер з Полтавщини розповсюджував вірус та крав паролі від екаунтів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/haker-z-poltavshhyny-rozpovsyudzhuvav-virus-ta-krav-paroli-vid-ekauntiv/">Хакер з Полтавщини розповсюджував вірус та крав паролі від екаунтів</a></p>
<p>Крадіжку персональних даних за допомогою шкідливого програмного забезпечення здійснював 32-річний мешканець м. Горішні Плавні, що на Полтавщині.</p>
<p><span id="more-108667"></span></p>
<p>Про це повідомляє прес-служба Департаменту кіберполіції Національної поліції України.</p>
<p>Щоб приховати свою діяльність,зловмисник використовував низку анонімайзерів та проксі-серверів. Хакер використовував веб-форуми &#8220;тіньової&#8221; тематики, де розповсюджував шкідливе програмне забезпечення, замасковане під іншу програму.</p>
<p>Вказаний вірус призначений для крадіжки персональних даних користувачів мережі. Після завантаження на комп&#8217;ютер програма шукала необхідну зловмиснику інформацію: паролі до екаунтів соціальних мереж, доступ до конфіденційної інформації про електронні платіжні системи, паролі від електронних поштових скриньок, а також ключі від електронних гаманців різних криптовалют.</p>
<p>Правоохоронці провели обшук за місцем мешкання зловмисника. За результатами вилучено комп’ютерну техніку, мобільні телефони, жорсткі диски, флеш-накопичувачі, банківські картки, сім-карти та стартові пакети. Вилучене обладнання направлено на експертизу.</p>
<p>За даним фактом відкрито кримінальне провадження за ч.1 ст.361-1 (Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут) Кримінального кодексу України.</p>
<p>Після отримання результатів експертизи буде вирішено питання щодо оголошення підозрюваному про підозру. Йому загрожує до двох років ув&#8217;язнення.</p>
<blockquote><p><strong>НА ЗАМІТКУ:</strong></p></blockquote>
<blockquote class="wp-embedded-content" data-secret="uvEUapIXrW"><p><a href="https://cybercalm.org/u-funktsiyi-vhid-z-apple-vyyavyly-serjoznyj-nedolik/">У функції &#8220;Вхід з Apple&#8221; виявили серйозний недолік</a></p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;У функції &#8220;Вхід з Apple&#8221; виявили серйозний недолік&#8221; &#8212; CyberCalm" src="https://cybercalm.org/u-funktsiyi-vhid-z-apple-vyyavyly-serjoznyj-nedolik/embed/#?secret=DfTG5co0gQ#?secret=uvEUapIXrW" data-secret="uvEUapIXrW" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p><strong>Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/yak-kontrolyuvaty-onovlennya-windows-10-za-p-yat-krokiv/" target="_blank" rel="noopener noreferrer">ЯК КОНТРОЛЮВАТИ ОНОВЛЕННЯ WINDOWS 10 ЗА П’ЯТЬ КРОКІВ</a></strong></p>
<p><a href="https://cybercalm.org/yak-obmezhyty-ekrannyj-chas-u-windows-10-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>ЯК ОБМЕЖИТИ ЕКРАННИЙ ЧАС У WINDOWS 10? – ІНСТРУКЦІЯ</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-vypravyty-nepoladky-zi-zvukom-na-mac/" target="_blank" rel="noopener noreferrer">ЯК ВИПРАВИТИ НЕПОЛАДКИ ЗІ ЗВУКОМ НА МАС?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zaboronyty-vidznachaty-vas-na-foto-v-instagram/" target="_blank" rel="noopener noreferrer">ЯК ЗАБОРОНИТИ ВІДЗНАЧАТИ ВАС НА ФОТО В INSTAGRAM?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-vidpravyty-faks-zi-svogo-smartfona/" target="_blank" rel="noopener noreferrer">ЯК ВІДПРАВЛЯТИ ФАКС ЗІ СВОГО СМАРТФОНА?</a></strong></p></blockquote>
<p>Нагадаємо, фахівці з <a href="https://vpnpro.com/blog/chinese-app-maker-requests-dangerous-app-permissions/" target="_blank" rel="noopener noreferrer">VPNpro</a> виявили в Google Play Store<a href="https://cybercalm.org/v-google-play-store-vyyavleno-dodatky-shpyguny-yaki-vzhe-vstanovleno-157-mln-raziv/" target="_blank" rel="noopener noreferrer"><strong> цілу низку шкідливих додатків</strong></a>, в цілому встановлених щонайменше на 157 млн пристроїв. Метою додатків було збір даних про користувачів.</p>
<p>Також виявлено експлойт, який дозволяє зловмисникам <a href="https://cybercalm.org/nova-urazlyvist-v-os-android-dozvolyaye-perehoplyuvaty-kontrol-nad-dodatkamy/" target="_blank" rel="noopener noreferrer"><strong>перехоплювати будь-яку програму на зараженому смартфоні</strong></a> – потенційно відкриваючи приватні SMS-повідомлення та фотографії, облікові дані входу, GPS-координати, телефонні розмови</p>
<p>Окрім цього, Google випустила <a href="https://cybercalm.org/google-maps-otrymaly-novu-funktsiyu-abo-yak-podilytysya-geolokatsiyeyu-bez-adresy/" target="_blank" rel="noopener noreferrer"><strong>оновлення Google Maps</strong></a>, в якому додала підтримку режиму Plus Code. Він дозволяє поділитися геолокацією, навіть якщо адреса відсутня або невідома.</p>
<p>До речі, Google також оголосила про намір <strong>впровадити в Chrome антиспам-систему</strong> для блокування повідомлень. Нова функція повинна з’явитися в версії <a href="https://blog.chromium.org/2020/05/protecting-chrome-users-from-abusive.html" target="_blank" rel="noopener noreferrer">Chrome 84</a>, запланованої до виходу 12 липня 2020 року.</p>
<p>А компанія Microsoft заявила, що Windows 10, версія 2004, <a href="https://cybercalm.org/v-os-windows-10-z-yavytsya-novyj-standart-bezpeky-pidtrymka-wi-fi-6-ta-wpa3/" target="_blank" rel="noopener noreferrer"><strong>буде постачатися з підтримкою Wi-Fi 6 і WPA3</strong></a> для гігабітних швидкостей і кращої продуктивності, а також для більш безпечного бездротового підключення до мережі.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/haker-z-poltavshhyny-rozpovsyudzhuvav-virus-ta-krav-paroli-vid-ekauntiv/">Хакер з Полтавщини розповсюджував вірус та крав паролі від екаунтів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Під виглядом &#8220;карт розповсюдження коронавіруса&#8221; ховаються шкідники</title>
		<link>https://cybercalm.org/pid-vyglyadom-kart-rozpovsyudzhennya-koronavirusa-hovayutsya-shkidnyky/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 13 Mar 2020 14:46:03 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[викрадення даних]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[шкідливі програми]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<category><![CDATA[шкідник]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=103965</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pid-vyglyadom-kart-rozpovsyudzhennya-koronavirusa-hovayutsya-shkidnyky/">Під виглядом &#8220;карт розповсюдження коронавіруса&#8221; ховаються шкідники</a></p>
<p>Кіберзлочинці не зупиняться ні перед чим, щоб скористатися всіма шансами вирвати хоч якусь здобич у користувачів Інтернету. Поширення SARS-COV-II (вірусу), що викликає COVID-19 (респіраторну інфекцію  з важким перебігом та досить високою смертністю), стає для них можливістю також поширювати шкідливі програми або запускати кібератаки. Фірма Reason Cybersecurity нещодавно опублікувала звіт про аналіз загроз, в якому детально [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pid-vyglyadom-kart-rozpovsyudzhennya-koronavirusa-hovayutsya-shkidnyky/">Під виглядом &#8220;карт розповсюдження коронавіруса&#8221; ховаються шкідники</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pid-vyglyadom-kart-rozpovsyudzhennya-koronavirusa-hovayutsya-shkidnyky/">Під виглядом &#8220;карт розповсюдження коронавіруса&#8221; ховаються шкідники</a></p>
<p>Кіберзлочинці не зупиняться ні перед чим, щоб скористатися всіма шансами вирвати хоч якусь здобич у користувачів Інтернету. Поширення SARS-COV-II (вірусу), що викликає COVID-19 (респіраторну інфекцію  з важким перебігом та досить високою смертністю), стає для них можливістю також поширювати шкідливі програми або запускати кібератаки.</p>
<p><span id="more-103965"></span></p>
<p>Фірма Reason Cybersecurity нещодавно опублікувала звіт про аналіз загроз, в якому детально описується нова атака, яка використовує перевагу підвищеної уваги користувачів Інтернету до інформації про новий коронавірус, який спричинив хаос у всьому світі, пише  <a href="https://thehackernews.com/2020/03/coronavirus-maps-covid-19.html" target="_blank" rel="noopener noreferrer">The Hacker News</a>.</p>
<p>Атака спеціально спрямована на тих, хто шукає карти поширення COVID-19 в Інтернеті, наводячи їх на завантаження та запуск шкідливого додатку, який на передній панелі показує карту, завантажену з правильного Інтернет-джерела, але приховано зламує Ваш комп&#8217;ютер.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-103995 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2020/03/13051919/Coronavirus-hacking.jpg" alt="Coronavirus hacking" width="1234" height="644" title="Під виглядом &quot;карт розповсюдження коронавіруса&quot; ховаються шкідники 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/03/13051919/Coronavirus-hacking.jpg 728w, https://cdn.cybercalm.org/wp-content/uploads/2020/03/13051919/Coronavirus-hacking-300x157.jpg 300w" sizes="(max-width: 1234px) 100vw, 1234px" /></p>
<p>Шкідник, розроблений для крадіжки інформації у жертв, яких на це спровокували псевдо-картами, вперше помічений командою MalwareHunterTeam минулого тижня, а тепер його проаналізував Шай Альфасі, дослідник з питань кібербезпеки в Reason Labs. Шкідник являє  собою  зловмисне програмне забезпечення, ідентифіковане як AZORult &#8211; інструмент для викрадення інформації,  вперше виявлений в 2016 році. Зловмисне програмне забезпечення AZORult збирає інформацію, що зберігається у веб-браузерах, зокрема файли cookie, історії перегляду, ідентифікатори користувачів, паролі і навіть ключі до криптовалютних гаманців. За допомогою цих даних, кіберзлочинці можуть вкрасти номери кредитних карток, облікові дані для входу та іншу конфіденційну інформацію.</p>
<p>Як повідомляється, AZORult обговорювався на російських підпільних форумах як інструмент для збору конфіденційних даних з комп&#8217;ютерів. Існує його варіант, який здатний генерувати прихований обліковий запис адміністратора на заражених комп&#8217;ютерах, щоб забезпечити з&#8217;єднання через протокол віддаленого робочого столу (RDP).</p>
<p>Альфасі у своїй заяві  надає технічні деталі при вивченні зловмисного програмного забезпечення, яке вбудовано у файл, зазвичай названий Corona-virus-Map.com.exe. Це невеликий файл Win32 EXE з розміром корисного навантаження лише близько 3,26 МБ. Якщо двічі клацнути по файлу, відкриється вікно, в якому відображається різноманітна інформація про поширення COVID-19.</p>
<p>Основна частина &#8211; це &#8220;карта інфекцій&#8221;, подібна до тієї, яку будує на сайті  Університет Джонса Хопкінса &#8211;  легальне Інтернет-джерело для візуалізації та відстеження повідомлених випадків коронавірусу в режимі реального часу. Число підтверджених випадків у різних країнах представлено з лівого боку, а статистика про кількість померлих та випадків одужання &#8211; справа. Здається, вікно є інтерактивним, з вкладками для різної іншої пов&#8217;язаної інформації та посиланнями на джерела.  Це настільки переконливий графічний інтерфейс, що багато хто навіть не підозрює його у тому, що він може нанести шкоду.</p>
<p>Представлена ​​інформація не є об&#8217;єднанням випадкових даних, натомість є фактичною інформацією COVID-19, об&#8217;єднаною з веб-сайтом Університету Джонса Хопкінса. Зауважимо, що оригінальна карта коронавірусу, розміщена в Інтернеті Університетом Джона Хопкінса або ArcGIS, жодним чином не заражається, і ці джерела можна відвідувати без шкоди для Вашого ПК.</p>
<p>Зловмисне програмне забезпечення використовує різні способи,  щоб ускладнити дослідникам виявлення та аналіз. Крім того, тут використовується планувальник завдань, щоб шкідник міг продовжувати працювати після перезапуску комп&#8217;ютера</p>
<p><img decoding="async" class="aligncenter wp-image-103996 " src="https://cdn.cybercalm.org/wp-content/uploads/2020/03/13052147/malware-map-files.jpg" alt="malware map files" width="1105" height="440" title="Під виглядом &quot;карт розповсюдження коронавіруса&quot; ховаються шкідники 5" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/03/13052147/malware-map-files.jpg 728w, https://cdn.cybercalm.org/wp-content/uploads/2020/03/13052147/malware-map-files-300x120.jpg 300w" sizes="(max-width: 1105px) 100vw, 1105px" /></p>
<p>Виконання Corona-virus-Map.com.exe призводить до створення дублікатів файлу Corona-virus-Map.com.exe та декількох Corona.exe, Bin.exe, Build.exe та Windows.Globalization.Fontgroups. EXE. Крім того, зловмисне програмне забезпечення модифікує кілька реєстрів під ZoneMap та LanguageList.</p>
<p>Виконання зловмисного програмного забезпечення активує такі процеси: Bin.exe, Windows.Globalization.Fontgroups.exe і Corona-virus-Map.com.exe.  Тривають спроби підключитися до кількох URL-адрес. Ці процеси та URL-адреси є лише зразком того, що відбувається при атаці &#8211; шкідник намагається збирати різного роду інформацію та передавати її зловмисникам.</p>
<p>Альфасі представив докладний опис того, як він досліджував зловмисне програмне забезпечення, в блозі Reason Security. Однією з важливих деталей є його аналіз процесу Bin.exe з Ollydbg. Запущений процес створив деякі динамічні бібліотеки посилань (DLL).  Одна з DLL &#8211; &#8220;nss3.dll&#8221; привернула увагу експерта, оскільки це було щось, з чим він був знайомий раніше при вивченні загроз.  Шай Альфасі спостерігав статичне завантаження API, пов&#8217;язаних з nss3.dll. Ці API звичайно застосовуються для полегшення розшифровки збережених паролів, а також генерації вихідних даних.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-103999 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2020/03/13052533/malware-attack.jpg" alt="malware attack" width="728" height="380" title="Під виглядом &quot;карт розповсюдження коронавіруса&quot; ховаються шкідники 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/03/13052533/malware-attack.jpg 728w, https://cdn.cybercalm.org/wp-content/uploads/2020/03/13052533/malware-attack-300x157.jpg 300w" sizes="auto, (max-width: 728px) 100vw, 728px" /></p>
<p>Це загальний підхід, який використовують програми, які написані для крадіжки даних.  Програма лише фіксує дані для входу із зараженого веб-браузера та переміщує їх у папку C: \ Windows\Temp. Це одна з ознак атаки AZORult, де зловмисне програмне забезпечення витягує дані, генерує унікальний ідентифікатор зараженого комп’ютера, застосовує шифрування XOR, потім ініціює зв&#8217;язок з центром віддаленого управління. Потім зловмисне програмне забезпечення здійснює конкретні дзвінки на мобільні номери, намагаючись вкрасти дані для входу з поширених онлайн-акаунтів, таких як Telegram та Steam.</p>
<p>Підкреслимо, виконання зловмисного програмного забезпечення(за допомогою запуску Exe-файла, про який  сказано на початку статті) є єдиним кроком , необхідним для того, щоб продовжити процес крадіжки інформації. Жертвам не потрібно взаємодіяти з вікном або вводити в нього конфіденційну інформацію.</p>
<p>Дослідник Шай Альфасі пропонує програмне забезпечення Reason Antivirus як рішення для виправлення заражених пристроїв і запобігання подальших атак. Зрештою, він пов&#8217;язаний з Reason Security- компанія першою знайшла та вивчила цю нову загрозу, щоб ефективно впоратися з нею. Інші фірми з кібербезпеки, ймовірно, вже дізналися про цю загрозу по факту  оприлюднення, оскільки Reason заявила про неї її 9 березня. Їхні антивірусні засоби будуть оновлені з моменту публікації і вони можуть виявити шкідника&#8217; та запобігти новій загрозі. Ключовим фактором для видалення шкідливого програмного забезпечення Coronavirus Map є наявність правильної системи захисту від зловмисних програм. Виявити і видалити програму вручну буде непросто.</p>
<p>Треба бути обережним при завантаженні та запуску файлів з Інтернету, оскільки багато людей, як правило, є більш вразливими, коли шукають інформацію про новий коронавірус і йдуть на перший же сайт з гучним заголовком, який їм потрапить на очі  ( зловмисники часто використовують прийом клікбейта). Пандемія COVID-19 заслуговує особливої ​​обережності не лише в режимі офлайн (щоб уникнути зараження хворобою), але і в Інтернеті. Кіберзлочинці використовують популярність ресурсів, пов’язаних з коронавірусом, в Інтернеті, і багато хто, швидше за все, стане здобиччю цих атак.</p>
<p>Нагадаємо, використовуючи <a href="https://cybercalm.org/zlovmysnyk-z-kyyeva-spustoshuvav-bankivski-kartky-inozemtsiv/" target="_blank" rel="noopener noreferrer"><strong>реквізити платіжних карток громадян інших держав</strong></a>, зловмисник купував товари в Інтернет-магазинах. Далі продавав їх у соціальних мережах українцям.</p>
<p>Окрім цього, <strong><a href="https://cybercalm.org/ponad-milyard-prystroyiv-mistyat-diry-v-bezpetsi-wi-fi-chypiv/" target="_blank" rel="noopener noreferrer">прогалини в безпеці знайдені в продуктах</a></strong> Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а також точках доступу від Asus і Huawei.</p>
<p>До речі, рекламні агенції, що надавали послуги з розміщення реклами, в тому числі на сайтах онлайн-кінотеатрів, своєю діяльністю <a href="https://cybercalm.org/yakymy-buvayut-zagrozy-dlya-linux-ta-yak-unyknuty-infikuvannya-nymy/" target="_blank" rel="noopener noreferrer"><strong>забезпечували функціонування ресурсів з піратським контентом</strong></a>.</p>
<p>Також довгий час більшість користувачів вважали, що загроз для Linux значно менше, ніж для Windows чи macOS. Однак останнім часом комп’ютерні системи та додатки на базі цієї операційної системи <a href="https://cybercalm.org/yakymy-buvayut-zagrozy-dlya-linux-ta-yak-unyknuty-infikuvannya-nymy/" target="_blank" rel="noopener noreferrer"><strong>все частіше стають об’єктами атак кіберзлочинців</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pid-vyglyadom-kart-rozpovsyudzhennya-koronavirusa-hovayutsya-shkidnyky/">Під виглядом &#8220;карт розповсюдження коронавіруса&#8221; ховаються шкідники</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Хакери викрали 200 тисяч гривень із філії &#8220;Укрпошти&#8221; в Запоріжжі</title>
		<link>https://cybercalm.org/hakery-vykraly-200-tysyach-gryven-iz-filiyi-ukrposhty-v-zaporizhzhi/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Sat, 11 Jan 2020 13:29:12 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[викрадення коштів]]></category>
		<category><![CDATA[держустанови]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=101247</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-vykraly-200-tysyach-gryven-iz-filiyi-ukrposhty-v-zaporizhzhi/">Хакери викрали 200 тисяч гривень із філії &#8220;Укрпошти&#8221; в Запоріжжі</a></p>
<p>Діяльність міжрегіонального хакерського угруповання, учасники якого викрадали кошти з рахунків вітчизняних державних підприємств, заблокувала Служба безпеки України. Оперативники спецслужби встановили, що організаторами оборудки є мешканці Одеської та Дніпропетровської областей, які виявляли уразливості у функціонуванні систем електронних грошових переказів держустанов. Під виглядом тестування програмного забезпечення нібито за завданням &#8220;головного офісу&#8221; вони змушували посадовців розкривати їм необхідні [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-vykraly-200-tysyach-gryven-iz-filiyi-ukrposhty-v-zaporizhzhi/">Хакери викрали 200 тисяч гривень із філії &#8220;Укрпошти&#8221; в Запоріжжі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-vykraly-200-tysyach-gryven-iz-filiyi-ukrposhty-v-zaporizhzhi/">Хакери викрали 200 тисяч гривень із філії &#8220;Укрпошти&#8221; в Запоріжжі</a></p>
<p>Діяльність міжрегіонального хакерського угруповання, учасники якого викрадали кошти з рахунків вітчизняних державних підприємств, заблокувала Служба безпеки України.</p>
<p><span id="more-101247"></span></p>
<p>Оперативники спецслужби встановили, що організаторами оборудки є мешканці Одеської та Дніпропетровської областей, які виявляли уразливості у функціонуванні систем електронних грошових переказів держустанов.</p>
<p>Під виглядом тестування програмного забезпечення нібито за завданням &#8220;головного офісу&#8221; вони змушували посадовців розкривати їм необхідні дані для доступу до обчислювальної техніки держустанов та рахунків у міжнародних електронних платіжних системах. Викрадені кошти зловмисники через систему міжнародних переказів переводили на рахунки підставних осіб та привласнювали.</p>
<p>Співробітники СБУ зокрема встановили причетність хакерів до заволодіння у жовтні 2019 року майже двохсот тисяч гривень запорізької філії ПАТ &#8220;Укрпошта&#8221;. Інші факти протиправної діяльності угруповання встановлює досудове слідство. Під час обшуків за місцями проживання фігурантів справи правоохоронці вилучили комп’ютерну техніку, мобільні телефони та флеш накопичувачі з інформацією, яка підтверджує проведення незаконних операцій.</p>
<p>Наразі вирішується питання щодо здійснення трьом зловмисникам повідомлення про підозру у вчиненні кримінального правопорушення, передбаченого ч. 2 ст. 361 (несанкціоноване втручання в роботу електронно–обчислюваних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку) Кримінального кодексу України. Триває досудове слідство. Операція проводилась Управлінням Служби безпеки України в Запорізькій області спільно з Департаментом кіберполіції та слідчими Нацполіції України.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="wp-image-83687 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/04/02172455/pc-user-2.jpg" alt="pc user 2" width="1365" height="909" title="Хакери викрали 200 тисяч гривень із філії &quot;Укрпошти&quot; в Запоріжжі 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/04/02172455/pc-user-2.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/02172455/pc-user-2-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/02172455/pc-user-2-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/02172455/pc-user-2-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/02172455/pc-user-2-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/02172455/pc-user-2-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/02172455/pc-user-2-860x573.jpg 860w" sizes="auto, (max-width: 1365px) 100vw, 1365px" /></p>
<p>До речі, швидкий розвиток технологій сприяв тому, що тепер смартфони мають функціонал персонального комп’ютера. З їх допомогою можна спілкуватися в соцмережах, перевіряти пошту, здійснювати Інтернет-замовлення та розраховуватися онлайн. Водночас розширення функціональних можливостей призвело до зростання кількості випадків інфікування мобільних пристроїв шкідливими програмами. <a href="https://cybercalm.org/krashhi-porady-dlya-zahystu-vashogo-smartfonu-ta-personalnyh-danyh-na-2020-rik/" target="_blank" rel="noopener noreferrer"><strong>У цій статті Ви знайдете основні поради</strong></a> для захисту смартфона та конфіденційних даних на ньому.</p>
<p>Звернуть увагу, що дуже багато технологій, які розвиває Apple, насправді спочатку належали не їй, а якомусь дрібному стартапу. Вони просто вчасно знаходили потрібну ідею і поглинали компанію з перспективними напрацюваннями, які часто ставали новим трендом для галузі. Так було з Siri, Face ID, Animoji і багато чим ще. <a href="https://cybercalm.org/cherez-funktsiyi-ekg-v-apple-watch-na-kompaniyu-podaly-do-sudu/" target="_blank" rel="noopener noreferrer"><strong>Але у функції ЕКГ в Apple Watch не менш цікава історія</strong></a>.</p>
<p><strong>Читайте також:</strong> Злочинну групу, яка скуповувала клієнтські бази даних та у подальшому використовувала їх для виманювання коштів громадян методами психологіного впливу, <a href="https://cybercalm.org/pratsivnyky-fejkovogo-call-tsentru-vymanyuvaly-dani-bankivskyh-kartok-ta-kraly-groshi-z-rahunkiv-poterpilyh/" target="_blank" rel="noopener noreferrer"><strong>викрила кіберполіція України</strong></a>.</p>
<p>Цікаво знати, що коли компанія-розробник програмного забезпечення Greenspector провела безліч тестів, включаючи тестування споживання мобільних даних, то <strong>перше місце дісталося не Google Chrome</strong>.</p>
<p><a href="https://cybercalm.org/u-twitter-zaboronyly-animovani-zobrazhennya/" target="_blank" rel="noopener noreferrer"><strong>Твіттер забороняє файли анімованих зображень PNG</strong></a> (APNG) на своїй платформі після нападу на  Twitter-екаунт Фонду Епілепсії, коли  масово надсилалися  анімовані зображення, які потенційно можуть спричинити напади епілепсії у світлочутливих людей.</p>
<p>20 тисяч серверів <a href="https://cybercalm.org/20-tysyach-serveriv-u-riznyh-krayinah-svitu-zlamaly-kiberzlochyntsi-cherez-bruteforce-ataky/" target="_blank" rel="noopener noreferrer"><strong>зламали кіберзлочинці шляхом цілеспрямованих атак на приватні оргнаізації</strong></a> та конкретних осіб. До складу злочинного угруповання входили троє українців та один іноземець. Усі вони були відомими учасниками хакерських форумів та здійснювали замовлення щодо зламу віддалених серверів, розташованих на території України, Європи та США.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-vykraly-200-tysyach-gryven-iz-filiyi-ukrposhty-v-zaporizhzhi/">Хакери викрали 200 тисяч гривень із філії &#8220;Укрпошти&#8221; в Запоріжжі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Вразливість у WhatsApp дозволяє приховано встановлювати шкідливі програми</title>
		<link>https://cybercalm.org/vrazlyvist-u-whatsapp-dozvolyaye-pryhovano-vstanovlyuvaty-shkidlyvi-programy/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 19 Nov 2019 07:42:47 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[віддалений доступ]]></category>
		<category><![CDATA[вразливість]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[помилка "нульового дня"]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=98714</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vrazlyvist-u-whatsapp-dozvolyaye-pryhovano-vstanovlyuvaty-shkidlyvi-programy/">Вразливість у WhatsApp дозволяє приховано встановлювати шкідливі програми</a></p>
<p>Нещодавній злам WhatsApp, здається, ще не повністю виправлений і найпопулярніша у світі платформа обміну повідомленнями може знову опинитися у центрі скандалу. Минулого місяця WhatsApp виправив критичну вразливість у своєму додатку, яка могла дозволити зловмисникам віддалено компрометувати цільові пристрої та потенційно викрасти захищені повідомлення в чаті та файли, що зберігаються на них,  пише TheHackerNews. Уразливість, що відслідковується [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vrazlyvist-u-whatsapp-dozvolyaye-pryhovano-vstanovlyuvaty-shkidlyvi-programy/">Вразливість у WhatsApp дозволяє приховано встановлювати шкідливі програми</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vrazlyvist-u-whatsapp-dozvolyaye-pryhovano-vstanovlyuvaty-shkidlyvi-programy/">Вразливість у WhatsApp дозволяє приховано встановлювати шкідливі програми</a></p>
<p>Нещодавній злам WhatsApp, здається, ще не повністю виправлений і найпопулярніша у світі платформа обміну повідомленнями може знову опинитися у центрі скандалу.</p>
<p><span id="more-98714"></span></p>
<p>Минулого місяця WhatsApp виправив критичну вразливість у своєму додатку, яка могла дозволити зловмисникам віддалено компрометувати цільові пристрої та потенційно викрасти захищені повідомлення в чаті та файли, що зберігаються на них,  пише <a href="https://thehackernews.com/2019/11/whatsapp-hacking-vulnerability.html" target="_blank" rel="noopener noreferrer">TheHackerNews</a>.</p>
<p>Уразливість, що відслідковується як CVE-2019-11931 &#8211; це проблема переповнення буфера на основі стека. Вона була виявлена, коли попередні версії WhatsApp обробляли метадані потокового відеофайлу у форматі MP4, внаслідок чого або програма &#8220;зависала&#8221; та припиняла функціонування, або відбувалася атака методом виконання віддаленого коду.</p>
<p>Для віддаленого використання вразливості зловмиснику потрібний лише номер телефона &#8211; з якого він контактує з обраними користувачами та надсилає їм зловмисно створений файл MP4 через WhatsApp, який врешті-решт можна запрограмувати на беззвучне встановлення зловмисного додатка або шпигунських програм на компрометованих пристроях.</p>
<p>Уразливість впливає як на індивідуальних споживачів, так і на корпоративні аккаунти WhatsApp для всіх основних платформ, включаючи Google Android, Apple iOS та Microsoft Windows.</p>
<p>Згідно з рекомендацією, опублікованою Facebook, якій належить WhatsApp, ось список таких версій, які є вразливими:</p>
<ul>
<li>Версії для Android до 2.19.274;</li>
<li>Версії для iOS до 2.19.100;</li>
<li>Версії корпоративного клієнта до 2.25.3;</li>
<li>Версії для Windows Phone до та включаючи 2.18.368;</li>
<li>Бізнес-версії для Android до 2.19.104;</li>
<li>Бізнес-версії для iOS до 2.19.100;</li>
</ul>
<p><img loading="lazy" loading="lazy" decoding="async" class="wp-image-80673 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143810/whatsapp-2.jpg" alt="whatsapp 2" width="1323" height="747" title="Вразливість у WhatsApp дозволяє приховано встановлювати шкідливі програми 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143810/whatsapp-2.jpg 620w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143810/whatsapp-2-300x169.jpg 300w" sizes="auto, (max-width: 1323px) 100vw, 1323px" /></p>
<p>Обсяг, критичість та вплив щойно виправленої вразливості схожі на недавню вразливість дзвінків через VoIP у WhatsApp, яку експлуатувала ізраїльська компанія NSO Group для встановлення шпигунських програм Pegasus на майже 1400 цільових пристроях Android та iOS по всьому світу.</p>
<p>На момент написання повідомлення не ясно, чи вразливість з відеофайлами MP4 також реально використовувалася як вразливість &#8220;нульового дня&#8221; до того, як Facebook дізнався про це та виправив її. Тим часом, якщо Ви вважаєте себе однією з потенційних цілей спостереження і отримали випадковий відеофайл MP4 на WhatsApp з невідомого номеру за останні місяці, вам слід приділити більше уваги майбутнім наслідкам цієї події.</p>
<p>Уразливість WhatsApp MP4 з&#8217;явилася лише через два тижні після того, як Facebook подав до суду на групу NSO за неправомірне використання служби WhatsApp для шпигунством з користувачами. Однак, принаймні, в Індії це не вийшло так, як задумано, і сам гігант соціальних медіа потрапив під ретельну перевірку уряду, який піднімав питання щодо безпеки його зашифрованого додатка. Наразі всім користувачам рекомендується переконатися, що на їхньому пристрої працює остання версія WhatsApp та відключити автоматичне завантаження зображень, аудіо та відеофайлів із налаштувань програми.</p>
<p>До речі, Facebook нарешті представив платіжну систему <a href="https://cybercalm.org/facebook-pay-shho-tse-take-i-chy-varto-doviryaty-novij-platizhnij-systemi/" target="_blank" rel="noopener noreferrer"><strong>Facebook Pay</strong></a> – її розглядають як заявку на спрощення як покупок, так і грошових переказів у соціальній мережі.</p>
<p>Зверніть увагу, <a href="https://cybercalm.org/google-poznachatyme-povilni-sajty-spetsialnym-znachkom/" target="_blank" rel="noopener noreferrer"><strong>Google вирішив “присоромити” повільні сайти</strong></a> за допомогою значків. Компанія експериментує з різними варіантами позначень у браузері Chrome для веб-сайтів, які “у загальному випадку працюють повільно”.</p>
<p>Також Міністерство оборони США <a href="https://cybercalm.org/ssha-zvynuvatyly-pivnichnu-koreyu-v-kiberogrableniyah/" target="_blank" rel="noopener noreferrer"><strong>звинуватило кіберзлочинців, які працюють на уряд Північної Кореї</strong></a>, в кібератаках на фінансовий сектор, в тому числі на мережу SWIFT, з метою збагачення.</p>
<p>Стало відомо, що <a href="https://cybercalm.org/dohid-vid-kiberzlochyniv-v-odynadtsyat-raziv-perevyshhuye-vytraty-na-bezpeku/" target="_blank" rel="noopener noreferrer"><strong>дохід від кіберзлочинності оцінюється в $ 1,5 трлн</strong></a>, в той час як загальний обсяг ринку кібербезпеки в 2019 році склав $ 136 млрд.</p>
<p>Дослідники безпеки <a href="https://cybercalm.org/vidomi-modeli-smartfoniv-mozhna-zmusyty-stezhyty-za-vlasnykamy/" target="_blank" rel="noopener noreferrer"><strong>виявили уразливості в декількох популярних Android-телефонах</strong></a>. За словами експертів, проблема зачіпає як мінімум 10 популярних Android-пристроїв, в тому числі Google Pixel 2, Huawei Nexus 6P і Samsung Galaxy S8 Plus.</p>
<p>&nbsp;</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vrazlyvist-u-whatsapp-dozvolyaye-pryhovano-vstanovlyuvaty-shkidlyvi-programy/">Вразливість у WhatsApp дозволяє приховано встановлювати шкідливі програми</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Викрадені дані з тисяч екаунтів Disney+ продавалися через лічені години після запуску сервісу</title>
		<link>https://cybercalm.org/vykradeni-dani-z-tysyach-ekauntiv-disney-prodavalysya-cherez-licheni-godyny-pislya-zapusku-servisu/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Mon, 18 Nov 2019 09:00:13 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[disney+]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[витік даних]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[стрімінговий сервіс]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=98650</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vykradeni-dani-z-tysyach-ekauntiv-disney-prodavalysya-cherez-licheni-godyny-pislya-zapusku-servisu/">Викрадені дані з тисяч екаунтів Disney+ продавалися через лічені години після запуску сервісу</a></p>
<p>Сервіс потокового відео Disney + був запущений минулого тижня &#8211;  з 12 листопада. І хоча вона доступна лише у США, Канаді та Нідерландах, ця послуга вже за 24 години набрала більше 10 мільйонів клієнтів. Але хакери не гаяли часу і почали викрадати облікові записів користувачів Disney+ через години після запуску послуги.  Багато з цих облікових [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vykradeni-dani-z-tysyach-ekauntiv-disney-prodavalysya-cherez-licheni-godyny-pislya-zapusku-servisu/">Викрадені дані з тисяч екаунтів Disney+ продавалися через лічені години після запуску сервісу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vykradeni-dani-z-tysyach-ekauntiv-disney-prodavalysya-cherez-licheni-godyny-pislya-zapusku-servisu/">Викрадені дані з тисяч екаунтів Disney+ продавалися через лічені години після запуску сервісу</a></p>
<p>Сервіс потокового відео Disney + був запущений минулого тижня &#8211;  з 12 листопада. І хоча вона доступна лише у США, Канаді та Нідерландах, ця послуга вже за 24 години набрала більше 10 мільйонів клієнтів. Але хакери не гаяли часу і почали викрадати облікові записів користувачів Disney+ через години після запуску послуги. <span id="more-98650"></span></p>
<p>Багато з цих облікових записів зараз пропонуються безкоштовно на хакерських форумах або доступні для продажу за цінами, що варіюються від $3 до $11, виявило дослідження <a href="https://www.zdnet.com/article/thousands-of-hacked-disney-accounts-are-already-for-sale-on-hacking-forums/" target="_blank" rel="noopener noreferrer">ZDNet</a>.</p>
<p>Запуск Disney+ був зіпсований технічними проблемами. Багато користувачів повідомили, що вони не можуть подивитися або транслювати для інших улюблені фільми та шоу. Але серед великої кількості скарг на технічні проблеми з трансляцією був  значний потік скарг від користувачів, які повідомляли про втрату доступу до своїх облікових записів. Багато користувачів повідомили, що хакери отримували доступ до їхніх облікових записів, виходили з них на всі пристрої, а потім змінювали електронну пошту та пароль облікового запису, фактично викрадаючи обліковий запис і викидаючи звідти попереднього власника.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr"><a href="https://twitter.com/hashtag/distwitter?src=hash&amp;ref_src=twsrc%5Etfw" target="_blank" rel="noopener">#distwitter</a> has anyone’s <a href="https://twitter.com/DisneyPlus?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">@disneyplus</a> account been hacked? My friend’s was; hackers changed email and password. Now she’s completely blocked from her 3-year prepaid Disney+ account. She’s been on hold for &gt;2 hours</p>
<p>&mdash; HopeandLight (@Travel4vr) <a href="https://twitter.com/Travel4vr/status/1194349581292584960?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">November 12, 2019</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Двоє користувачів, які спілкувались із ZDNet на умовах анонімності, визнали, що вони повторно використовували паролі. Однак інші користувачі в Інтернеті сказали, що використовували унікальні паролі для своїх облікових записів Disney +. Це говорить про те, що в деяких випадках хакери отримували доступ до облікових записів за допомогою комбінацій електронної пошти та паролів, які так чи інакше &#8220;засвітилися&#8221; при витоках з інших сайтів, а в інших випадках облікові дані Disney + могли бути отримані від користувачів, чиї комп&#8217;ютери були заражені зловмисними програмами.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-98651 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/11/18054721/99b0bd1ec6c65662877dfe815e405500cb9979ae51e416463c148b5f59e2b86c.jpeg" alt="99b0bd1ec6c65662877dfe815e405500cb9979ae51e416463c148b5f59e2b86c" width="1024" height="680" title="Викрадені дані з тисяч екаунтів Disney+ продавалися через лічені години після запуску сервісу 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/11/18054721/99b0bd1ec6c65662877dfe815e405500cb9979ae51e416463c148b5f59e2b86c.jpeg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/11/18054721/99b0bd1ec6c65662877dfe815e405500cb9979ae51e416463c148b5f59e2b86c-300x199.jpeg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/11/18054721/99b0bd1ec6c65662877dfe815e405500cb9979ae51e416463c148b5f59e2b86c-768x510.jpeg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/11/18054721/99b0bd1ec6c65662877dfe815e405500cb9979ae51e416463c148b5f59e2b86c-330x220.jpeg 330w, https://cdn.cybercalm.org/wp-content/uploads/2019/11/18054721/99b0bd1ec6c65662877dfe815e405500cb9979ae51e416463c148b5f59e2b86c-420x280.jpeg 420w, https://cdn.cybercalm.org/wp-content/uploads/2019/11/18054721/99b0bd1ec6c65662877dfe815e405500cb9979ae51e416463c148b5f59e2b86c-860x571.jpeg 860w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Швидкість, з якою мобілізуються хакери для монетизації екаунтів Disney +, вражає. Облікові записи були виставлені на продаж на хакерських форумах протягом кількох годин після запуску сервісу. На даний момент форуми переповнені оголошеннями, що пропонують доступ до тисяч  облікових записів. Ціни коливаються від 3 доларів до цілих 11 доларів за аккаунт &#8211; це, до речі, більше, ніж коштує законний аккаунт Disney +  у Disney, який коштує 7 доларів. Однак автори дослідження знайшли декілька списків облікових даних Disney +, які пропонуються безкоштовно, &#8211; очевидно, що представники хакерської спільноти можуть ділитися ними (Disney + дозволяє ділитися обліковими записами). Переглядаючи списки, дослідники знайшли імена користувачів та їхні облікові дані у відкритому доступі, тому написали електронні листи користувачам із списків &#8211;  деякі користувачі навіть відповіли, підтвердивши, що облікові дані були їхніми та досі активними.</p>
<p>Перше, що Disney + може зробити для того, щоб допомогти користувачам, було б розгорнути підтримку багатофакторної аутентифікації- просте рішення, яке запобігає атакам, які покладаються на повторне використання пароля. Те, з  чим зараз стикається Disney + &#8211; це те, з чим інші потокові сервіси ведуть боротьбу протягом багатьох років. Хакерські форуми переповнювали свого часу зламані екаунти Amazon Prime, Hulu та Netflix. Причина, що хакери все ще регулярно виставляють нові облікові записи для продажу, полягає в тому, що люди купують ці екаунти &#8211; і в тому. що дані для доступу до них залишаються актуальними протягом днів та місяців.</p>
<p>Тому дослідники радять використовувати унікальні паролі та періодично змінювати їх.Це не завадить зловмисному програмному забезпеченню на с пристроях красти паролі, але це може запобігти найпоширенішому сценарію, коли хакери отримують доступ до облікових записів, лише вгадавши пароль.</p>
<p>До речі, Facebook нарешті представив платіжну систему <a href="https://cybercalm.org/facebook-pay-shho-tse-take-i-chy-varto-doviryaty-novij-platizhnij-systemi/" target="_blank" rel="noopener noreferrer"><strong>Facebook Pay</strong></a> – її розглядають як заявку на спрощення як покупок, так і грошових переказів у соціальній мережі.</p>
<p>Зверніть увагу, <a href="https://cybercalm.org/google-poznachatyme-povilni-sajty-spetsialnym-znachkom/" target="_blank" rel="noopener noreferrer"><strong>Google вирішив “присоромити” повільні сайти</strong></a> за допомогою значків. Компанія експериментує з різними варіантами позначень у браузері Chrome для веб-сайтів, які “у загальному випадку працюють повільно”.</p>
<p>Також Міністерство оборони США <a href="https://cybercalm.org/ssha-zvynuvatyly-pivnichnu-koreyu-v-kiberogrableniyah/" target="_blank" rel="noopener noreferrer"><strong>звинуватило кіберзлочинців, які працюють на уряд Північної Кореї</strong></a>, в кібератаках на фінансовий сектор, в тому числі на мережу SWIFT, з метою збагачення.</p>
<p>Стало відомо, що <a href="https://cybercalm.org/dohid-vid-kiberzlochyniv-v-odynadtsyat-raziv-perevyshhuye-vytraty-na-bezpeku/" target="_blank" rel="noopener noreferrer"><strong>дохід від кіберзлочинності оцінюється в $ 1,5 трлн</strong></a>, в той час як загальний обсяг ринку кібербезпеки в 2019 році склав $ 136 млрд.</p>
<p>Дослідники безпеки <a href="https://cybercalm.org/vidomi-modeli-smartfoniv-mozhna-zmusyty-stezhyty-za-vlasnykamy/" target="_blank" rel="noopener noreferrer"><strong>виявили уразливості в декількох популярних Android-телефонах</strong></a>. За словами експертів, проблема зачіпає як мінімум 10 популярних Android-пристроїв, в тому числі Google Pixel 2, Huawei Nexus 6P і Samsung Galaxy S8 Plus.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vykradeni-dani-z-tysyach-ekauntiv-disney-prodavalysya-cherez-licheni-godyny-pislya-zapusku-servisu/">Викрадені дані з тисяч екаунтів Disney+ продавалися через лічені години після запуску сервісу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Банкіський троян краде дані та криптовалюту</title>
		<link>https://cybercalm.org/bankiskyj-troyan-krade-dani-ta-kryptovalyutu/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 07 Oct 2019 11:14:06 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[банківський троян]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[криптовалютний гаманець]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=96722</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bankiskyj-troyan-krade-dani-ta-kryptovalyutu/">Банкіський троян краде дані та криптовалюту</a></p>
<p>Новий банківський троян сімейства Casbaneiro виявили фахівці компанії ESET. Зокрема, шкідлива програма викрадає банківські дані жертв за допомогою підробних спливаючих вікон та фальшивих форм. Після потрапляння на пристрій жертви Casbaneiro може робити знімки екрана та відправляти їх на командний сервер, а також імітувати дії мишки та клавіатури. Крім цього, загроза дозволяє обмежувати доступ до різних [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bankiskyj-troyan-krade-dani-ta-kryptovalyutu/">Банкіський троян краде дані та криптовалюту</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bankiskyj-troyan-krade-dani-ta-kryptovalyutu/">Банкіський троян краде дані та криптовалюту</a></p>
<p>Новий банківський троян сімейства Casbaneiro виявили фахівці компанії ESET. Зокрема, шкідлива програма викрадає банківські дані жертв за допомогою підробних спливаючих вікон та фальшивих форм.</p>
<p><span id="more-96722"></span></p>
<p>Після потрапляння на пристрій жертви Casbaneiro може робити знімки екрана та відправляти їх на командний сервер, а також імітувати дії мишки та клавіатури. Крім цього, загроза дозволяє обмежувати доступ до різних банківських веб-сайтів та зчитувати натискання клавіш.</p>
<p>Однією з головних можливостей функціоналу Casbaneiro є викрадення криптовалюти за допомогою техніки відстеження наявності даних криптовалютних гаманців в буфері обміну. У разі виявлення такої інформації зловмисники замінюють її на дані власного криптовалютного гаманця. Крім цього, шкідлива програма використовує декілька криптографічних алгоритмів для приховування рядків у своїх виконуваних файлах, а також для розшифровки завантажених компонентів та даних конфігурації.</p>
<p>Варто відмітити певну схожість з раніше виявленим сімейством банківських троянів Amavaldo. Трояни мають подібний функціонал та використовують методи соціальної інженерії. Зокрема обидві шкідливі програми намагаються переконати жертву ввести персональну інформацію у фальшиву форму нібито для термінової перевірки даних банківської картки або оновлення програмного забезпечення. Також подібно до трояна Amavaldo, початковим вектором інфікування пристроїв користувачів є шкідливий електронний лист.</p>
<p>На відміну від раніше виявленого трояна, Casbaneiro використовує цікавіший підхід до інфікування пристроїв жертв, а саме приховування домена та порту командного сервера (C&amp;C) у різних місцях. Зокрема, це були фальшиві записи DNS, вбудовані в онлайн-документи Google Docs, а також підробні веб-сторінки, замасковані під відомі ресурси. У деяких випадках домени C&amp;C були зашифровані та приховані на легітимних сайтах, наприклад, в описах деяких відео на YouTube.</p>
<p>Варто зазначити, що жертвами Casbaneiro стали переважно користувачі Латинської Америки. У зв&#8217;язку з можливим подальшим поширенням подібних загроз спеціалісти ESET рекомендують дотримуватись основних правил безпеки під час введення персональних даних для здійснення онлайн-платежів, а також використовувати надійне рішення для захисту вашого пристрою.</p>
<p>Нагадаємо, <a href="https://cybercalm.org/u-whatsapp-povidomlennya-znykatymut-pislya-vidpravlennya/" target="_blank" rel="noopener noreferrer"><strong>розробники WhatsApp тестують</strong></a> функцію повідомлень. що зникають. Вона вже доступна в бета-версії месенджера для Android всім, хто бере участь у програмі попереднього тестування</p>
<p>Масштабний сервіс для масової розсилки електронних повідомлень <a href="https://cybercalm.org/masshtabnyj-servis-z-rozsylky-spam-povidomlen-vykryly-u-shesty-mistah-ukrayiny/" target="_blank" rel="noopener noreferrer"><strong>викрили працівники кіберполіції</strong></a>. Ресурс використовувався для створення бот-ферм, розсилки спамових повідомлень та реєстрацій електронної пошти, з яких здійснювалися анонімні повідомлення про замінування.</p>
<p>Також команда фахівців компанії OPPO ZIWU Cyber ​​Security Lab, Китайського університету Гонконгу та Сінгапурського університету управління <a href="https://cybercalm.org/v-android-smartfonah-znajshly-mozhlyvist-pidroblyaty-identyfikator-abonenta/" target="_blank" rel="noopener noreferrer"><strong>виявили множинні уразливості в компонентах VoIP операційної системи Android</strong></a>.</p>
<p>Зауважте, що . Тому, щоб користуватися месенджером і надалі, Вам потрібно мати версію iOS 9 або новіше.</p>
<p>До речі, в Windows передбачений вбудований інструмент для шифрування під назвою BitLocker, проте він за замовчуванням довіряє стороннім SSD-накопичувачів, в яких реалізовано власне шифрування на апаратному рівні. Проте, з останнім оновленням Windows 10 <a href="https://cybercalm.org/microsoft-perestala-doviryaty-vyrobnykam-ssd-nakopychuvachiv/" target="_blank" rel="noopener noreferrer"><strong>операційна система перестане довіряти стороннім SSD-накопичувачам</strong></a> і буде сприймати їх як такі, що не використовують шифрування.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bankiskyj-troyan-krade-dani-ta-kryptovalyutu/">Банкіський троян краде дані та криптовалюту</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Хакер з Івано-Франківська крав дані з комп&#8217;ютерів жертв та отримував доступ до їх грошей</title>
		<link>https://cybercalm.org/haker-z-ivano-frankivska-krav-dani-z-komp-yuteriv-zhertv-ta-otrymuvav-dostup-do-yih-groshej/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 23 Sep 2019 13:18:52 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[вірус]]></category>
		<category><![CDATA[Кіберполіція України]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[хакер]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=96084</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/haker-z-ivano-frankivska-krav-dani-z-komp-yuteriv-zhertv-ta-otrymuvav-dostup-do-yih-groshej/">Хакер з Івано-Франківська крав дані з комп&#8217;ютерів жертв та отримував доступ до їх грошей</a></p>
<p>18-річний мешканець Івано-Франківської області поширював шкідливе програмне забезпечення для віддаленого керування ураженим комп’ютером. Відтак він отримував повний доступ до комп’ютера, включаючи конфіденційну інформацію користувача, логіни та паролі до усіх його облікових записів, а також онлайн-банкінгу. Про це повідомляє Департамент кіберполіції Національної поліції України. Працівники кіберполіції встановили, що вірус молодик купив у DarkNet. Модифікувавши його, хлопець [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/haker-z-ivano-frankivska-krav-dani-z-komp-yuteriv-zhertv-ta-otrymuvav-dostup-do-yih-groshej/">Хакер з Івано-Франківська крав дані з комп&#8217;ютерів жертв та отримував доступ до їх грошей</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/haker-z-ivano-frankivska-krav-dani-z-komp-yuteriv-zhertv-ta-otrymuvav-dostup-do-yih-groshej/">Хакер з Івано-Франківська крав дані з комп&#8217;ютерів жертв та отримував доступ до їх грошей</a></p>
<p>18-річний мешканець Івано-Франківської області поширював шкідливе програмне забезпечення для віддаленого керування ураженим комп’ютером. Відтак він отримував повний доступ до комп’ютера, включаючи конфіденційну інформацію користувача, логіни та паролі до усіх його облікових записів, а також онлайн-банкінгу.</p>
<p><span id="more-96084"></span></p>
<p>Про це повідомляє <a href="https://cyberpolice.gov.ua/" target="_blank" rel="noopener noreferrer">Департамент кіберполіції Національної поліції України</a>.</p>
<p>Працівники кіберполіції встановили, що вірус молодик купив у DarkNet. Модифікувавши його, хлопець поширював шкідливе програмне забезпечення серед друзів, знайомих, а також розмістив на відкритих джерелах для завантаження усіма бажаючими. При цьому зловмисник маскував файл як веб-браузер, а також як файл для оновлення комп&#8217;ютерних ігор.</p>
<p>За місцем його проживання поліція провела обшук. Вилучено комп’ютерну техніку, що використовувалась ним у злочинних цілях. Під час попереднього огляду техніки працівники кіберполіції виявили активні сесії із панеллю адміністрування шкідливого програмного забезпечення. Також було виявлено ряд підключень до персональних комп’ютерів потерпілих.</p>
<p>Слідчі поліції Івано-Франківської області, за процесуального керівництва прокуратури Івано-Франківської області, розпочали досудове розслідування за ч. 2 ст. 361 (Несанкціоноване втручання в роботу комп&#8217;ютерів, автоматизованих систем, комп&#8217;ютерних мереж чи мереж електрозв&#8217;язку) КК України. Вилучену техніку направлено на експертизу. Поліція встановлює усіх громадян, які стали жертвами молодика. Наразі йому загрожує до шести років ув’язнення.</p>
<p>Кіберполіція радить громадянам дотримуватися правил кібергігієни, аби уберегти свій комп’ютер від подібних втручань:</p>
<ul>
<li>встановлювати актуальні оновлення операційної системи;</li>
<li>використовувати антивірусні програми та постійно оновлювати їх;</li>
<li>не здійснювати завантаження невідомих і підозрілих файлів або архівів;</li>
<li>не переходити за підозрілими електронними посиланнями (в соцмережах, пошті тощо);</li>
</ul>
<p>У разі виявлення на Вашому комп’ютері спроб компрометації, кіберполіція просить повідомити про це за допомогою <a href="https://cyberpolice.gov.ua/declare/" target="_blank" rel="noopener noreferrer"><strong>форми зворотного зв’язку</strong></a>.</p>
<p>Нагадаємо, незахищені пристрої, підключені до Інтернету, протягом багатьох років допомагають різним типам кіберзлочинності –  найбільш поширеними є DDoS та спам-кампанії. Але <a href="https://cybercalm.org/botnet-smominru-znovu-infikuye-komp-yutery/" target="_blank" rel="noopener noreferrer"><strong>кіберзлочинці зараз перейшли до більш вигідної схеми</strong></a>, де ботнети не просто запускають DDoS-атаки або спам – вони також видобувають криптовалюти.</p>
<p>Також у середу, 18 вересня, <a href="https://cybercalm.org/blokuvalnyky-reklamy-adblock-i-ublock-vyyavylysya-shahrajskymy/" target="_blank" rel="noopener noreferrer"><strong>Google відмовилася від двох розширень для Chrome</strong></a>, призначених для блокування реклами.</p>
<p>Стало відомо, що <a href="https://cybercalm.org/cherez-programu-microsoft-team-mozhna-zlamaty-vash-pk/" target="_blank" rel="noopener noreferrer"><strong>зловмисники можуть використовувати справжні файли Microsoft Teams</strong></a> для виконання шкідливого ​​навантаження за допомогою підробленої папки встановлення.</p>
<p>У “пісочниць” від VMware, Comodo та Microsoft, схоже, <a href="https://cybercalm.org/u-produktiv-microsoft-z-yavylasya-alternatyva-pisochnytsya-sandboxie-vid-kompaniyi-sophos/" target="_blank" rel="noopener noreferrer"><strong>з’явилася альтернатива від Sophos</strong></a> – Sandboxie. Тепер вона безкоштовна – виробник виклав код у загальний доступ.</p>
<p>Нещодавно <a href="https://cybercalm.org/urazlyvist-simjacker-z-yavyvsya-novyj-mehanizm-zlamu-smartfoniv/" target="_blank" rel="noopener noreferrer"><strong>дослідники з кібербезпеки виявили існування нової та раніше не виявленої критичної вразливості</strong></a> на SIM-картах, яка могла б давати можливість віддаленим зловмисникам компрометувати цільові мобільні телефони та шпигувати за жертвами, лише надсилаючи SMS.</p>
<p>Зверніть увагу, <a href="https://cybercalm.org/u-ios-vyyavyly-udvichi-bilshe-urazlyvlostej-nizh-u-android/" target="_blank" rel="noopener noreferrer"><strong>кількість шкідливих програм і виявлених вразливостей на платформі iOS значно зросла</strong></a>. Про це свідчать дані звіту компанії ESET щодо актуальні загрози для власників мобільних пристроїв Apple.</p>
<p>Функція в WhatsApp “Видалити для всіх” <a href="https://cybercalm.org/vydalyty-dlya-vsih-u-whatsapp-ne-pratsyuye-dlya-iphone/" target="_blank" rel="noopener noreferrer"><strong>не видаляє мультимедійні файли, відправлені користувачам iPhone</strong></a> (з встановленими налаштуваннями за замовчуванням), залишаючи їх збереженими на iOS-пристрої одержувача, навіть якщо в месенджері відображається повідомлення “Це повідомлення було видалено”.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/haker-z-ivano-frankivska-krav-dani-z-komp-yuteriv-zhertv-ta-otrymuvav-dostup-do-yih-groshej/">Хакер з Івано-Франківська крав дані з комп&#8217;ютерів жертв та отримував доступ до їх грошей</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
