<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>кредитні картки &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/kredytni-kartky/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sat, 21 Mar 2026 07:48:25 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>кредитні картки &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Скімери використовують Telegram для пересилання вкрадених даних</title>
		<link>https://cybercalm.org/skimery-vykorystovuyut-telegram-dlya-peresylannya-vkradenyh-danyh/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 03 Sep 2020 13:35:41 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Magecart]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[кіберзлочинці]]></category>
		<category><![CDATA[кредитні картки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=114257</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/skimery-vykorystovuyut-telegram-dlya-peresylannya-vkradenyh-danyh/">Скімери використовують Telegram для пересилання вкрадених даних</a></p>
<p>Фахівці в сфері кібербезпеки помітили новий поворот в діяльності кіберзлочинців, пов&#8217;язаних з так званими операціями Magecart &#8211; атаками, спрямованими на розкрадання платежів клієнтів інтернет-магазинів. Тепер зловмисники використовують зашифрований месенджер Telegram як канал для відправки викрадених даних кредитних карт на керуючі сервери. Новий метод був виявлений ІБ-експертом, відомим як Affable Kraut, в ході аналізу шкідливого скрипта [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/skimery-vykorystovuyut-telegram-dlya-peresylannya-vkradenyh-danyh/">Скімери використовують Telegram для пересилання вкрадених даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/skimery-vykorystovuyut-telegram-dlya-peresylannya-vkradenyh-danyh/">Скімери використовують Telegram для пересилання вкрадених даних</a></p>
<p>Фахівці в сфері кібербезпеки помітили новий поворот в діяльності кіберзлочинців, пов&#8217;язаних з так званими операціями Magecart &#8211; атаками, спрямованими на розкрадання платежів клієнтів інтернет-магазинів.<span id="more-114257"></span></p>
<p>Тепер зловмисники використовують зашифрований месенджер Telegram як канал для відправки викрадених даних кредитних карт на керуючі сервери.</p>
<p>Новий метод був виявлений ІБ-експертом, відомим як <a href="https://twitter.com/AffableKraut/status/1299206113016119296" target="_blank" rel="noopener noreferrer">Affable Kraut</a>, в ході аналізу шкідливого скрипта JavaScript, що представляє собою цифровий скімер. Цей скрипт збирає дані з полів введення і відправляє їх в закритий Telegram-канал. Вся інформація відправляється в зашифрованому вигляді, потім Telegram-бот публікує її в чаті.</p>
<p><a href="https://blog.malwarebytes.com/web-threats/2020/09/web-skimmer-steals-credit-card-data-via-telegram/" target="_blank" rel="noopener noreferrer">Malwarebytes</a> також вивчила скімер, ідентифікатор бота, Telegram-канал і запити API закодовані за допомогою алгоритму Base64.</p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-114316 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2020/09/03161122/Malwarebytes.png" alt="Malwarebytes" width="949" height="534" title="Скімери використовують Telegram для пересилання вкрадених даних 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/09/03161122/Malwarebytes.png 949w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/03161122/Malwarebytes-300x169.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/03161122/Malwarebytes-768x432.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/03161122/Malwarebytes-860x484.png 860w" sizes="(max-width: 949px) 100vw, 949px" /></p>
<p>Як зазначається, вилучення даних починається тільки в тому випадку &#8220;якщо поточний URL у браузері містить ключове слово, яке вказує на торговельний майданчик і коли користувач підтверджує покупку&#8221;. Потім платіжні дані відправляються як легітимному процесору платежів, так і кіберзлочинцям. Цей механізм дозволяє обійтися без інфраструктури для отримання даних, яка може бути заблокована захисними рішеннями або заблокована правоохоронними органами.</p>
<p>Також блокування підключення до Telegram стане тільки тимчасовим вирішенням проблеми, оскільки зловмисники можуть скористатися і іншими легітимними сервісами, що дозволяють приховати процес вилучення даних.</p>
<p><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<p><strong><a href="https://cybercalm.org/yak-zablokuvaty-nebazhanyj-kontakt-u-facebook-instruktsiya/" target="_blank" rel="noopener noreferrer">Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zupynyty-vidstezhennya-nebazhanymy-programamy-vashoyi-tochnoyi-geolokatsiyi-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-ekaunt-tiktok-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захистити екаунт TikTok? Поради</strong></a></p></blockquote>
<p><a href="https://cybercalm.org/novyj-kryptomajner-obhodyt-antyvirusy-ta-vykradaye-fajly/" target="_blank" rel="noopener noreferrer"><strong>Нове сімейство троянських шкідливих програм</strong></a> виявили фахівці з кібербезпеки. Загроза поширюється через шкідливі торенти та використовує численні прийоми, щоб отримати якомога більше криптовалюти від жертв, та при цьому уникнути виявлення.</p>
<p>Також компанії <a href="https://cybercalm.org/vidstezhuvaty-kontakty-covid-19-mozhna-bude-bez-vstanovlennya-dodatka-na-smartfon/" target="_blank" rel="noopener noreferrer"><strong>Apple і Google оголосили</strong></a>, що в майбутніх версіях операційних систем iOS і Android буде реалізована система відстеження поширення COVID-19, для використання якої раніше була потрібна установка окремого додатка.</p>
<p>Зверніть увагу, як з’ясували фахівці компанії Palo Alto Networks, найчастіше <a href="https://cybercalm.org/dlya-shahrajstva-najchastishe-vykorystovuyut-pidrobni-sajty-microsoft-facebook-i-netflix/" target="_blank" rel="noopener noreferrer"><strong>зловмисники імітують сайти</strong> </a>Microsoft, Facebook, Netflix, PayPal, Apple, Royal Bank of Canada, LinkedIn, Google, Apple iCloud, Bank of America, Dropbox, Amazon і Instagram.</p>
<p>До речі, Apple випадково <a href="https://cybercalm.org/shkidlyva-programa-poshyryuvalasya-pid-vyglyadom-onovlennya-dlya-adobe-flash-player/" target="_blank" rel="noopener noreferrer"><strong>дозволила шкідливій програмі Shlayer працювати на macOS</strong></a>. Шкідливе ПЗ було замасковано під оновлення для Adobe Flash Player і пройшло необхідну верифікацію в Mac App Store.<span id="more-114188"></span></p>
<p>Співробітники Mozilla провели нове дослідження, яке підтвердило, що <a href="https://cybercalm.org/istoriya-vidviduvannya-veb-sajtiv-dozvolyaye-identyfikuvaty-korystuvachiv/" target="_blank" rel="noopener noreferrer"><strong>історія переглядів браузера дозволяє ідентифікувати користувачів</strong></a>. Вони з’ясували, що більшість користувачів слідують звичними схемами перегляду веб-сторінок, і це дозволяє онлайн-рекламодавцям створювати їх точні профілі.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/skimery-vykorystovuyut-telegram-dlya-peresylannya-vkradenyh-danyh/">Скімери використовують Telegram для пересилання вкрадених даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Два смартфони, карта і спецдодаток: з&#8217;явився метод обходу PIN-коду кредиток</title>
		<link>https://cybercalm.org/dva-smartfony-karta-i-spetsdodatok-z-yavyvsya-metod-obhodu-pin-kodu-kredytok/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 31 Aug 2020 11:41:26 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[PIN-код]]></category>
		<category><![CDATA[Visa]]></category>
		<category><![CDATA[додатки]]></category>
		<category><![CDATA[кредитні картки]]></category>
		<category><![CDATA[обхід заборон]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=114074</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dva-smartfony-karta-i-spetsdodatok-z-yavyvsya-metod-obhodu-pin-kodu-kredytok/">Два смартфони, карта і спецдодаток: з&#8217;явився метод обходу PIN-коду кредиток</a></p>
<p>Дослідники з Швейцарської вищої технічної школи Цюріха виявили уразливість, за допомогою якої можливо обійти PIN-коди для безконтактної оплати Visa і здійснювати дорогі покупки, що виходять за межу безконтактної транзакції без необхідності введення PIN-коду. За словами вчених, атака зовсім непомітна і може бути сприйнята так, ніби покупець платить за товар за допомогою мобільного/цифрового гаманця, встановленого на [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dva-smartfony-karta-i-spetsdodatok-z-yavyvsya-metod-obhodu-pin-kodu-kredytok/">Два смартфони, карта і спецдодаток: з&#8217;явився метод обходу PIN-коду кредиток</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dva-smartfony-karta-i-spetsdodatok-z-yavyvsya-metod-obhodu-pin-kodu-kredytok/">Два смартфони, карта і спецдодаток: з&#8217;явився метод обходу PIN-коду кредиток</a></p>
<p>Дослідники з Швейцарської вищої технічної школи Цюріха <a href="https://arxiv.org/pdf/2006.08249.pdf" target="_blank" rel="noopener noreferrer">виявили</a> уразливість, за допомогою якої можливо обійти PIN-коди для безконтактної оплати Visa і здійснювати дорогі покупки, що виходять за межу безконтактної транзакції без необхідності введення PIN-коду.<span id="more-114074"></span></p>
<p>За словами вчених, атака зовсім непомітна і може бути сприйнята так, ніби покупець платить за товар за допомогою мобільного/цифрового гаманця, встановленого на смартфоні, хоча насправді оплата здійснюється за допомогою вкраденої безконтактної картки Visa, захованої у зловмисника.</p>
<p>Для успішної атаки злочинцеві потрібно два Android-смартфона, спеціальний мобільний додаток і безконтактна картка Visa. На одному смартфоні додаток працює в якості емулятора карти, а на другому &#8211; PoS-терміналу. При цьому емулятор PoS-терміналу повинен знаходитися поблизу карти, а другий смартфон (емулює карту) використовується для оплати покупок.</p>
<p>Суть атаки в тому, що PoS-емулятор запитує карту, модифікує дані транзакції (вказуючи, що введення PIN-коду не потрібно), а потім передає інформацію через Wi-Fi іншому смартфону, з якого і відбувається оплата без PIN-коду.</p>
<p>Як пояснили дослідники, розроблений ними додаток не вимагає прав суперкористувача. Експерти вже протестували свій метод на смартфонах Huawei і Google Pixel у реальних магазинах. Вони змогли успішно обійти PIN-коди карт Visa Credit, Visa Electron і VPay.</p>
<p>https://youtu.be/JyUsMLxCCt8</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<h3 class="t-entry-title h5 fontspace-781688"></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-shvydko-znajty-systemni-nalashtuvannya-u-windows-10-instruktsiya/" target="_blank" rel="noopener noreferrer">Як швидко знайти системні налаштування у Windows 10? – ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-dopomogty-gmail-rozpiznavaty-spam-ta-zablokuvaty-nebazhani-lysty/" target="_blank" rel="noopener noreferrer">Як допомогти Gmail розпізнавати спам та заблокувати небажані листи?</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/10-krashhyh-dodatkiv-dlya-obminu-povidomlennyamy-na-android/" target="_blank" rel="noopener noreferrer">10 кращих додатків для обміну повідомленнями на Android</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-podilytysya-svoyim-mistseznahodzhennyam-z-druzyamy-na-ios-i-android-instruktsiya/" target="_blank" rel="noopener noreferrer">Як поділитися своїм місцезнаходженням з друзями на iOS і Android? ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-vidformatuvaty-tekst-u-google-tablytsyah-instruktsiya/" target="_blank" rel="noopener noreferrer">Як відформатувати текст у Google Таблицях? ІНСТРУКЦІЯ</a></h3>
</blockquote>
<p>Фішингову кампанію з використанням бренду Netflix виявили фахівці з кібербезпеки. <a href="https://cybercalm.org/kiberzlochyntsi-znovu-vykorystovuyut-brend-netflix-dlya-ataky-na-korystuvachiv/" target="_blank" rel="noopener noreferrer"><strong>Зловмисники розсилають користувачам листи</strong></a> з повідомленням про заборгованість і вимогою змінити платіжні дані для продовження підписки.</p>
<p>Також сервіс “Карти” від Google зараз активно удосконалюють, щоб полегшити розрізнення природних особливостей навколишнього середовища – щоб люди могли побачити з великою точністю, де розташовані гірські крижані шапки, пустелі, пляжі чи густі ліси. За даними Google, <a href="https://cybercalm.org/google-zbilshyla-detalizatsiyu-ta-rozshyryla-funktsional-kart/" target="_blank" rel="noopener noreferrer"><strong>нові “Карти” будуть доступні у 220 країнах та окремих територіях</strong></a>, які зараз підтримуються програмою – “від найбільших мегаполісів до малих селищ”.</p>
<p>Зверніть увагу, щойно відкритий дослідниками P2P-ботнет <a href="https://cybercalm.org/nebezpechnyj-botnet-fritzfrog-atakuye-derzhavni-ta-korporatyvni-merezhi/" target="_blank" rel="noopener noreferrer"><strong>уразив щонайменше 500 урядових та корпоративних серверів SSH протягом 2020 року</strong></a>.  Фірма з кібербезпеки Guardicore опублікувала дослідження FritzFrog, однорангового (P2P) ботнету, який було виявлено за допомогою устаткування компанії з січня цього року.</p>
<p>До речі, Huawei підтвердила, що <a href="https://cybercalm.org/smartfony-huawei-i-honor-prodovzhat-otrymuvaty-onovlennya-vid-google/" target="_blank" rel="noopener noreferrer"><strong>Android-пристрої її виробництва як і раніше будуть отримувати оновлення функціоналу та патчі безпеки</strong></a>. <span id="more-113460"></span>Як повідомили представники Huawei порталу Huawei Central, компанія продовжить оновлювати свої смартфони (в тому числі Honor) з передвстановленим магазином додатків Google Play і Huawei Mobile Services.</p>
<p><strong>Microsoft випустила позапланове оновлення</strong> KB4578013, що виправляє дві уразливості підвищення привілеїв в сервісі віддаленого доступу (Windows Remote Access).</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dva-smartfony-karta-i-spetsdodatok-z-yavyvsya-metod-obhodu-pin-kodu-kredytok/">Два смартфони, карта і спецдодаток: з&#8217;явився метод обходу PIN-коду кредиток</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
