<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>особисті дані &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/osobysti-dani/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:21:02 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>особисті дані &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ</title>
		<link>https://cybercalm.org/dyferentsijna-pryvatnist-yak-sposib-prypynyty-gonytvu-za-osobystymy-danymy-korystuvachiv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 13:00:39 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Вибір редакції]]></category>
		<category><![CDATA[Диференційна приватність]]></category>
		<category><![CDATA[захист даних]]></category>
		<category><![CDATA[особисті дані]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=94658</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/09100500/differential-privacy.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dyferentsijna-pryvatnist-yak-sposib-prypynyty-gonytvu-za-osobystymy-danymy-korystuvachiv/">Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ</a></p>
<p>Ще кілька років тому диференційна приватність була технологією, про яку знали переважно дослідники та інженери Google. Сьогодні вона охоплює майже три мільярди пристроїв, захищає навчання моделей штучного інтелекту і стає обов&#8217;язковою вимогою у регуляторних рамках ЄС. Компанії, які ще вчора збирали дані «про всяк випадок», тепер перед вибором: вбудувати математичний захист приватності в свою інфраструктуру [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dyferentsijna-pryvatnist-yak-sposib-prypynyty-gonytvu-za-osobystymy-danymy-korystuvachiv/">Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/09100500/differential-privacy.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dyferentsijna-pryvatnist-yak-sposib-prypynyty-gonytvu-za-osobystymy-danymy-korystuvachiv/">Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ</a></p>
<p>Ще кілька років тому диференційна приватність була технологією, про яку знали переважно дослідники та інженери Google. Сьогодні вона охоплює майже три мільярди пристроїв, захищає навчання моделей штучного інтелекту і стає обов&#8217;язковою вимогою у регуляторних рамках ЄС. Компанії, які ще вчора збирали дані «про всяк випадок», тепер перед вибором: вбудувати математичний захист приватності в свою інфраструктуру — або зіткнутися з мільйонними штрафами й репутаційними кризами.<span id="more-94658"></span></p>
<h2><strong><b>Що таке диференційна приватність</b></strong></h2>
<p><strong>Диференційна приватність</strong> — це математичний підхід до захисту даних, що полягає у стратегічному додаванні контрольованого «шуму» до статистичних запитів або наборів даних. Ідея полягає в тому, щоб компанії та дослідники могли аналізувати великі масиви інформації й отримувати з них корисні закономірності — але без можливості ідентифікувати конкретну людину.</p>
<p>Найпростіше пояснити механізм на прикладі. Уявіть, що служба кікшерингу хоче дізнатися, в яких районах міста попит на самокати найбільший у ранкові години. Маючи диференційну приватність, аналітики компанії побачать загальну картину попиту — але не зможуть відстежити маршрути конкретного користувача, його домашню адресу чи розклад. Навіть якщо зловмисник отримає доступ до бази даних, зашумлені записи не дозволять деанонімізувати людей.</p>
<p>Ключовий параметр системи — так зване «епсилон» (ε), що визначає баланс між точністю аналізу та рівнем приватності. Чим менше ε, тим вищий захист і тим менш точні результати; чим більше — тим кориснішими є дані, але й більшим є ризик витоку особистої інформації. Знайти правильний баланс — одне з головних завдань, над якими працюють дослідники та регулятори.</p>
<h2><strong><b>Google: від відкритого коду до трьох мільярдів пристроїв</b></strong></h2>
<p>У 2019 році Google вперше відкрила свої бібліотеки диференційної приватності для розробників — щоб дати їм готовий, перевірений інструмент замість того, щоб кожен «винаходив колесо» з нуля і помилявся в реалізації. Тоді це сприйняли як жест доброї волі та PR-хід від великої рекламної компанії.</p>
<p>За шість років картина кардинально змінилася. У жовтні 2024 року Google оголосила, що досягла найбільшого у світі масштабного розгортання диференційної приватності — технологія вже охоплює близько трьох мільярдів пристроїв і застосовується в Google Home, Google Search на Android та застосунку Messages. Завдяки цьому Google, зокрема, змогла виявляти причини збоїв у розумних будинках та налагоджувати підключення нових типів пристроїв формату <a href="https://cybercalm.org/matter-odyn-standart-dlya-vsih-rozumnyh-prystroyiv/">Matter</a> — не збираючи при цьому персональних даних користувачів.</p>
<p>Крім того, компанія розширила свої відкриті бібліотеки на нові мови програмування. До Python, Go та C++ додалася підтримка Java (через PipelineDP4j), що дозволяє охопити понад половину розробників у світі. Диференційна приватність тепер також живить Google Trends: технологія дозволяє показувати аналітику навіть для регіонів з невеликою кількістю запитів, не розкриваючи інформацію про конкретних людей.</p>
<h2><strong><b>Apple: приватність, вбудована в пристрій</b></strong></h2>
<p>Apple розпочала впровадження диференційної приватності ще у 2016 році, із виходом iOS 10 та macOS Sierra, і відтоді поступово розширювала застосування цієї технології. Сьогодні вона використовується для вивчення нових слів, якими користувачі набирають текст (QuickType), для визначення найпопулярніших емодзі, для аналізу доменів, що спричиняють збої в Safari, а також для покращення відбору фотографій у розділі «Спогади».</p>
<p>У 2024–2025 роках Apple зробила наступний крок, запустивши <a href="https://cybercalm.org/apple-wwdc-2024-ios-18-siri-ai/">Private Cloud Compute</a> — хмарну інфраструктуру для обробки запитів ШІ з повним збереженням конфіденційності. Система побудована на власних процесорах Apple і спеціально загартованій операційній системі: навіть самі інженери компанії не мають доступу до змісту запитів користувачів. За словами Apple, це «найпросунутіша архітектура безпеки, будь-коли розгорнута для хмарних обчислень ШІ».</p>
<h2><strong><b>Диференційна приватність та штучний інтелект</b></strong></h2>
<p>Зв&#8217;язок між диференційною приватністю і ШІ став одним із центральних питань технологічної індустрії. Великі мовні моделі навчаються на колосальних масивах даних, що неминуче породжує ризик: модель може «запам&#8217;ятати» конфіденційну інформацію й відтворити її у відповідях. Диференційна приватність дозволяє навчати моделі на реальних даних, математично гарантуючи, що жодна особиста інформація не просочиться через готовий продукт.</p>
<p>Google використовує федеративне навчання в поєднанні з диференційною приватністю для розробки моделей передбачення наступного слова у клавіатурі Gboard. Модель навчається на пристроях користувачів, а не на центральному сервері, — і при цьому ε-гарантії забезпечують математичний рівень захисту приватності для кожного учасника. Microsoft запустила платформу Confidential AI у 2024 році, а ринок технологій підвищення приватності (Privacy-Enhancing Technologies, PETs) у цілому зростає: у 2024 році він оцінювався приблизно у 3,1 млрд доларів, а до 2030 прогнозується зростання до 12 млрд.</p>
<h2><strong><b>Регуляторний тиск: закон ЄС про ШІ і GDPR</b></strong></h2>
<p>Якщо технологічні компанії впроваджували диференційну приватність переважно добровільно, то з лютого 2025 року ситуація змінилася: почав діяти Закон ЄС про штучний інтелект (EU AI Act). Документ містить конкретні вимоги до приватності в системах ШІ, особливо тих, що обробляють персональні дані. Диференційна приватність, федеративне навчання та гомоморфне шифрування набули статусу рекомендованих технологій відповідності.</p>
<p>Паралельно GDPR продовжує каратися за порушення приватності: лише у 2023–2024 роках регулятори ЄС наклали штрафи на сотні мільйонів євро. Для компаній, що обробляють дані в Україні або з українськими користувачами, ці тенденції також є релевантними — чинний Закон України «Про захист персональних даних» гармонізується з европейськими стандартами, і цей процес прискорюється в контексті євроінтеграції.</p>
<h2><strong><b>Не лише Google й Apple: широке коло застосувань</b></strong></h2>
<p>Диференційна приватність давно вийшла за межі великих технологічних корпорацій. У 2020 році Бюро перепису населення США вперше застосувало цю технологію для захисту даних перепису — щоб запобігти деанонімізації, яка була продемонстрована дослідниками на матеріалах перепису 2010 року. Uber ще у 2017 році відкрив власний інструмент диференційної приватності, розроблений разом із Каліфорнійським університетом у Берклі. Microsoft використовує її у Workplace Analytics — системі аналізу продуктивності команди.</p>
<p>Відкриті фреймворки — TensorFlow Privacy, OpenDP, PySyft, diffprivlib від IBM — зробили цю технологію доступною для стартапів і наукових установ. Це важливо, адже, за оцінками дослідників Cisco, 60% компаній, що інвестували у захист приватності, звітують про відчутні бізнес-переваги: зростання лояльності клієнтів і вища операційна ефективність.</p>
<h2><strong><b>Обмеження, про які варто знати</b></strong></h2>
<p>Диференційна приватність не є панацеєю. Як і криптографія, вона вимагає правильної реалізації: навіть невелика помилка у виборі параметрів або в архітектурі системи може звести захист нанівець. Незалежні дослідники неодноразово вказували, що деякі реалізації, зокрема ранні версії Apple, використовували надто великі значення ε, що ставило під сумнів реальний рівень захисту.</p>
<p>Ще одне принципове обмеження — це так званий «бюджет приватності»: кожен новий запит до захищеної бази даних «витрачає» частину бюджету й трохи збільшує ризик витоку. Коли бюджет вичерпується, подальші запити стають небезпечними. Це означає, що системи з диференційною приватністю не можна використовувати для необмеженого аналізу одного й того самого набору даних.</p>
<p>Нарешті, існує фундаментальний компроміс між точністю і приватністю: чим суворіший захист, тим менш точними є статистичні результати. Для невеликих вибірок це може бути критичною проблемою — саме тому Google Trends до недавнього часу просто не показував дані для регіонів із малою кількістю пошукових запитів.</p>
<h2><strong><b>Висновок</b></strong></h2>
<p>Диференційна приватність пройшла шлях від академічної концепції до промислового стандарту захисту даних. Вона дозволяє компаніям отримувати цінні аналітичні дані, не перетворюючи користувачів на об&#8217;єкт стеження, — і саме тому її роль у добу масового розгортання ШІ лише зростатиме. Для організацій, що опрацьовують персональні дані, питання більше не в тому, чи впроваджувати диференційну приватність, а в тому, коли й як це зробити правильно.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dyferentsijna-pryvatnist-yak-sposib-prypynyty-gonytvu-za-osobystymy-danymy-korystuvachiv/">Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/09100500/differential-privacy.webp" />	</item>
		<item>
		<title>6 типів сайтів, яким краще не надавати правдиву інформацію про себе і 4, де не варто брехати</title>
		<link>https://cybercalm.org/ne-varto-nadavaty-informatsiyu-pro-sebe/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 02 Oct 2025 06:00:52 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[інформаційна безпека]]></category>
		<category><![CDATA[безпека в мережі]]></category>
		<category><![CDATA[особисті дані]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=147613</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/07/28190257/medical-site.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ne-varto-nadavaty-informatsiyu-pro-sebe/">6 типів сайтів, яким краще не надавати правдиву інформацію про себе і 4, де не варто брехати</a></p>
<p>Використання неправдивої інформації в Інтернеті часто може допомогти вам уникнути небажаної реклами, спаму та потенційних загроз безпеці &#8211; але як вирішити, коли використовувати фальшиві дані, а коли надавати правдиву інформацію? КЛЮЧОВІ ТЕЗИ Використовуйте неправдиву інформацію на рекламних сайтах, сторінках безкоштовного доступу до Wi-Fi, онлайн-опитуваннях, форумах, непопулярних сайтах електронної комерції та безкоштовних пробних реєстрацій, щоб захистити [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ne-varto-nadavaty-informatsiyu-pro-sebe/">6 типів сайтів, яким краще не надавати правдиву інформацію про себе і 4, де не варто брехати</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/07/28190257/medical-site.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ne-varto-nadavaty-informatsiyu-pro-sebe/">6 типів сайтів, яким краще не надавати правдиву інформацію про себе і 4, де не варто брехати</a></p>
<p>Використання неправдивої інформації в Інтернеті часто може допомогти вам уникнути небажаної реклами, спаму та потенційних загроз безпеці &#8211; але як вирішити, коли використовувати фальшиві дані, а коли надавати правдиву інформацію?<span id="more-147613"></span></p>
<p><strong>КЛЮЧОВІ ТЕЗИ</strong></p>
<div style="border-left: 3px solid #2d6eef; padding-left: 30px;">
<ul style="list-style: square;">
<li style="font-weight: 600;">Використовуйте неправдиву інформацію на рекламних сайтах, сторінках безкоштовного доступу до Wi-Fi, онлайн-опитуваннях, форумах, непопулярних сайтах електронної комерції та безкоштовних пробних реєстрацій, щоб захистити свою конфіденційність.</li>
<li style="font-weight: 600;">Завжди надавайте точну інформацію на урядових, фінансових, професійних і медичних сайтах, щоб уникнути юридичних проблем і зберегти довіру.</li>
</ul>
</div>
<p>Ось шість сценаріїв від <a href="https://www.makeuseof.com/dont-provide-your-real-information-to-these-kinds-of-sites/" target="_blank" rel="noopener">MUO</a>, коли використання фейкової інформації може допомогти захистити вашу конфіденційність і безпеку:</p>
<h2>1. Рекламні сайти</h2>
<p>Рекламні сайти зазвичай збирають інформацію, щоб потім засипати вас таргетованою рекламою або навіть <a href="https://cybercalm.org/yak-rozpiznaty-shkidlyvi-reklamni-programy/">шкідливим рекламним ПЗ</a>. Отже, надання їм неправдивої інформації може допомогти вам уникнути безперервної реклами та запобігти продажу ваших даних третім особам.</p>
<h2>2. Сторінки з безкоштовним доступом до Wi-Fi</h2>
<p>Під час доступу до безкоштовного <a href="https://cybercalm.org/yak-bezpechno-korystuvatysya-publichnym-wi-fi-porady-dlya-zahystu-vashyh-danyh/">Wi-Fi у громадських місцях</a>, таких як кафе чи аеропорти, вас можуть попросити зареєструватися, вказавши особисті дані. Ці мережі не завжди безпечні, і надана вами інформація може бути використана для маркетингу або навіть зламана.</p>
<h2>3. Онлайн-опитування та вікторини</h2>
<p>Незважаючи на те, що онлайн-опитування та вікторини здаються нешкідливими, вони часто збирають більше, ніж просто ваші відповіді. Вони можуть збирати вашу особисту інформацію для цільового маркетингу або продавати її брокерам даних. Тому, якщо це не опитування з надійного джерела, краще використовувати фейкову інформацію, щоб захистити свою конфіденційність.</p>
<h2>4. Форуми та онлайн-спільноти</h2>
<p>Онлайн-форуми та спільноти можуть бути чудовим місцем для обміну ідеями, але вони також можуть бути центром для видобутку даних. Захищайте свою особистість, використовуючи псевдоніми та фальшиві дані при реєстрації. Це не тільки захистить вашу особисту інформацію, але й допоможе уникнути небажаних контактів з іншими користувачами.</p>
<h2>5. Інтернет-магазини, де ви робите одноразові покупки</h2>
<p>Для одноразових покупок на менш авторитетних сайтах електронної комерції доцільно використовувати фейкову інформацію, особливо якщо сайт не вимагає відправки фізичного товару. Це захистить ваші дані від потенційних зломів і знизить ризик крадіжки особистих даних.</p>
<p>Звичайно, варто зазначити, що це неоднозначна ситуація, оскільки для здійснення покупки вам доведеться надати певну ідентифікаційну інформацію. У такому випадку намагайтеся обмежити кількість інформації, яку ви надаєте.</p>
<h2>6. Реєстрація на безкоштовну пробну версію</h2>
<p>Безкоштовні пробні версії часто вимагають реєстрації, яка включає особисті дані. Щоб уникнути майбутнього спаму та потенційного зловживання даними, завжди використовуйте фальшиву інформацію. Крім того, слідкуйте за тим, на що ви підписалися, щоб уникнути неочікуваних платежів.</p>
<h2>4 сайти, де ви завжди повинні надавати правдиву інформацію</h2>
<p>Хоча є багато випадків, коли надання неправдивої інформації є вигідним, є випадки, коли ви завжди повинні надавати свої справжні дані, щоб уникнути проблем. Наприклад, завжди надавайте свою справжню інформацію на таких сайтах:</p>
<ul>
<li>Урядові сайти</li>
<li>Фінансові сайти (наприклад, банківські та інвестиційні платформи)</li>
<li>Професійні сайти (наприклад, LinkedIn і портали для пошуку роботи)</li>
<li>Медичні сайти та сайти з питань охорони здоров&#8217;я</li>
</ul>
<p>Як ми вже зазначали, захист вашої конфіденційності в Інтернеті передбачає стратегічне використання фальшивої інформації на певних сайтах, надаючи при цьому реальні дані там, де це необхідно. Розуміючи, де провести межу, ви зможете уникнути небажаного спаму та загроз безпеці.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ne-varto-nadavaty-informatsiyu-pro-sebe/">6 типів сайтів, яким краще не надавати правдиву інформацію про себе і 4, де не варто брехати</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/07/28190257/medical-site.webp" />	</item>
		<item>
		<title>Скімери, веб-шкідники та NFC-атаки: сучасні загрози для ваших банківських карт</title>
		<link>https://cybercalm.org/yaki-ye-metody-zahystu-vid-skimeriv-dlya-bankivskyh-kart/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 22 Aug 2025 12:00:42 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[web-скімінг]]></category>
		<category><![CDATA[банківські картки]]></category>
		<category><![CDATA[банкомати]]></category>
		<category><![CDATA[кібершахраї]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[скімінг]]></category>
		<category><![CDATA[чипи]]></category>
		<category><![CDATA[шкідливі додатки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=107241</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/12123905/skimming.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yaki-ye-metody-zahystu-vid-skimeriv-dlya-bankivskyh-kart/">Скімери, веб-шкідники та NFC-атаки: сучасні загрози для ваших банківських карт</a></p>
<p>Скімер – апаратний пристрій для крадіжки інформації, що зберігається на платіжних картах, коли покупець здійснює транзакцію в банкоматі або в платіжному терміналі. Однак за останні роки значення цього терміна було значно розширено, і під скімером став матися на увазі будь-який шкідливий додаток або код, спрямований на крадіжку інформації платіжної картки, в тому числі під час [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yaki-ye-metody-zahystu-vid-skimeriv-dlya-bankivskyh-kart/">Скімери, веб-шкідники та NFC-атаки: сучасні загрози для ваших банківських карт</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/12123905/skimming.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yaki-ye-metody-zahystu-vid-skimeriv-dlya-bankivskyh-kart/">Скімери, веб-шкідники та NFC-атаки: сучасні загрози для ваших банківських карт</a></p>
<p>Скімер – апаратний пристрій для крадіжки інформації, що зберігається на платіжних картах, коли покупець здійснює транзакцію в банкоматі або в платіжному терміналі. Однак за останні роки значення цього терміна було значно розширено, і під скімером став матися на увазі будь-який шкідливий додаток або код, спрямований на крадіжку інформації платіжної картки, в тому числі під час покупок в інтернет-магазинах та навіть при використанні безконтактних платежів.<span id="more-107241"></span></p>
<p>Незалежно від типу скімера (апаратного або програмного) зловмисники переслідують схожі цілі, а конкретно – обман покупця, коли отримана інформація використовується для клонування фізичних платіжних карт або здійснення підроблених транзакцій в Інтернеті.</p>
<h2>Як працюють скімінгові пристрої?</h2>
<p>Фізичні скімери проектуються під певні моделі банкоматів, каси самообслуговування і інші платіжні термінали. У кожному скімері завжди присутній <strong>компонент для зчитування карт</strong>, що складається з невеликої мікросхеми, яка живиться від батареї. Зазвичай скімер знаходиться всередині пластикової чи металевої оболонки, що імітує справжній кард-рідер цільового банкомату або іншого пристрою. Цей компонент дозволяє шахраєві скопіювати інформацію, закодовану на магнітній смузі карти, без блокування реальної транзакції, яку здійснює користувач.</p>
<p>Другий<strong> компонент скімера – невелика камера</strong>, прикріплена до банкомату або підроблена клавіатура для введення пін-коду, що знаходиться поверх справжньою клавіатури. Як неважко здогадатися, мета цього компонента – крадіжка пін-коду, який разом з даними, збереженими на магнітній смузі, використовується для клонування карти і виконання неправомірних транзакцій.</p>
<p>Оскільки стали широко використовуватися картки з чипами EMV, зловмисники також адаптували свої технології і стали виготовляти більш складні скімери. Деякі скімінгові пристрої настільки тонкі, що можуть вставлятися усередину слота карт-рідера. Ці пристрої називаються deep insert скімери чи скімери глибокого проникнення. Пристрої, які називаються &#8220;<strong>Шимери</strong>&#8221; вставляються в слот кард-рідера і спроектовані для зчитування даних з чипів на картах. Однак слід зазначити, що ця технологія може бути застосована тільки там, де некоректно реалізований стандарт <a href="https://uk.wikipedia.org/wiki/EMV" target="_blank" rel="noopener">EMV</a> (Europay+MasterCard+VISA).</p>
<p>У 2024-2025 роках з&#8217;явився новий тип скімерів – <strong>Bluetooth та WiFi-скімери</strong>, які можуть передавати зібрані дані в режимі реального часу на смартфони зловмисників. Це означає, що шахраї більше не повинні повертатися до банкомату, щоб забрати пристрій із зібраними даними.</p>
<p>Скімери також можуть встановлюватися повністю всередині банкоматів, як правило, технічними фахівцями або за допомогою свердління або різання дірок в оболонці банкомату і заклеювання цих отворів стікерами, що виглядають як частина загальної конструкції.</p>
<p>На відео показано, як професіонал у сфері кібербезпеки виявляє скімер, прикріплений до банкомату на одній з вулиць у Відні.</p>
<p><iframe title="Finding an ATM Skimmer in Vienna" width="1240" height="698" src="https://www.youtube.com/embed/ll4f0Wim4pM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h2>Як захиститися від скімерів?</h2>
<p>Внаслідок великої різноманітності скімінгових пристроїв універсального способу, як не стати жертвою зловмисників, не існує. Але є низка рекомендацій, які значно знизять ваші ризики.</p>
<ul>
<li><strong>Уникайте банкоматів, встановлених поза будівлями або розташованих в місцях з поганим освітленням</strong>. Для встановлення скімерів зловмисники вибирають банкомати в малолюдних місцях, що знаходяться поза банками або магазинами. Крім того, як правило, скімери встановлюються у вихідні, коли навколо найменше цікавих очей. Тому намагайтеся знімати готівку в вихідні тільки в разі крайньої необхідності.</li>
<li><strong>Перед вставкою карти поворушіть або потягніть кард-рідер і клавіатуру для набору пін-коду і переконайтеся, що ці компоненти не від&#8217;єднуються і не рухаються</strong>. Як правило, зловмисники використовують низькоякісний клей для прикріплення скиммера, оскільки згодом цей пристрій потрібно буде вилучити.</li>
<li><strong>Звертайте увагу на дивні ознаки: отвори, шматки пластику або металу</strong>, які виглядають підозріло, компоненти, колір яких не збігається з іншою частиною банкомату і стікери, наклеєні нерівно. Якщо в банкоматі присутні пломби для службових замків, перевірте, чи немає в цих місцях пошкоджень.</li>
<li><strong>Під час набору пін-коду завжди закривайте клавіатуру руками</strong>, щоб набрані цифри не змогли потрапити на відео шкідливої камери. Цей метод не допоможе в разі накладної клавіатури, але в цілому скоротить ймовірність крадіжки пін-коду.</li>
<li><strong>Якщо на вашій карті є чип, завжди використовуйте кард-рідери терміналів з підтримкою чипів, замість &#8220;проведення&#8221; магнітної смуги</strong>. Ще краще – використовуйте безконтактні платежі, які є значно безпечнішими за традиційні методи. Apple Pay, Google Pay та Samsung Pay використовують токенізацію – технологію, при якій справжній номер вашої карти замінюється тимчасовим токеном, що робить неможливим використання перехоплених даних.</li>
<li><strong>Відстежуйте рахунки на предмет неправомірних транзакцій</strong>. Якщо у вашої карти передбачені повідомлення через додаток або СМС після кожної транзакції, обов&#8217;язково користуйтеся цими функціями. У 2025 році більшість українських банків надають можливість миттєвих push-сповіщень про всі операції.</li>
<li><strong>Якщо дозволяє функціонал, встановіть ліміт зняття готівки під час однієї транзакції або протягом однієї доби</strong>. Використовуйте дебетову карту, прикріплену до рахунку, де знаходиться невелика кількість грошових коштів, і поповнюйте цей рахунок у міру необхідності, замість використання карти, прикріпленої до основного рахунку, де знаходяться всі ваші гроші.</li>
</ul>
<h2>Програмні скімери</h2>
<p>Програмні скімери націлені на програмні компоненти платіжних систем і платформ, будь то операційна система платіжного терміналу або сторінка оплати інтернет-магазину. Будь-який додаток, який обробляє незашифровану інформацію про платіжну картку, може стати шкідливим, заточеним під скімінг.</p>
<p>Шкідливі платіжні термінали використовувалися для здійснення найбільших крадіжок даних про кредитні картки, включаючи злами в 2013 і 2014 роках компаній Target і Home Depot. В результаті були скомпрометовані десятки мільйонів карт. У 2023-2024 роках подібні атаки торкнулися й українського ринку – кілька мереж супермаркетів та АЗС стали жертвами POS-шкідників.</p>
<p>У POS терміналів є спеціальні периферійні пристрої, наприклад, для зчитування карт, але в іншому відмінностей від звичайних комп&#8217;ютерів практично немає. У багатьох випадках термінали працюють на базі Windows у зв&#8217;язці з касовим додатком, який фіксує всі транзакції.</p>
<p>Хакери отримують доступ до подібних систем, використовуючи вкрадені облікові записи або експлуатуючи уразливості, а потім встановлюють шкідливі програми для сканування пам&#8217;яті на предмет патернів, які збігаються з інформацією про платіжні картки. Звідси і назва цих шкідників &#8220;<strong>RAM scraping</strong>&#8220;. Інформація про карту (за винятком пін-коду) зазвичай не шифрується під час локальної передачі від кард-рідера в додаток. Відповідно, не складає особливих труднощів скопіювати ці дані з пам&#8217;яті.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/04/24130619/card.jpeg"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-106309 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/04/24130619/card-1024x901.jpeg" alt="card" width="1024" height="901" title="Скімери, веб-шкідники та NFC-атаки: сучасні загрози для ваших банківських карт 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/04/24130619/card-1024x901.jpeg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/24130619/card-300x264.jpeg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/24130619/card-768x676.jpeg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/24130619/card-860x757.jpeg 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/24130619/card.jpeg 1091w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<h2>Веб-скімери</h2>
<p>В останні роки виробники платіжних терміналів стали впроваджувати шифрування P2PE для посилення безпеки з&#8217;єднання між кард-ридером і платіжним процесором, внаслідок чого багато зловмисників звернули увагу на іншу слабку ланку: схему оплати в інтернет-магазинах і на інших сайтах, пов&#8217;язаних з електронною комерцією.</p>
<p>У сценаріях атак, пов&#8217;язаних із веб-скімінгом, використовуються <strong>ін&#8217;єкції шкідливого JavaScript-коду в сторінки інтернет-магазинів</strong> з метою перехоплення інформації про карту, коли користувач робить оплату. Як і у випадку з POS терміналами, незахищені дані перехоплюється під час транзакції перед відсиланням платіжному процесору через зашифрований канал або перед шифруванням і додаванням в базу даних сайту.</p>
<p>Веб-скімінгу вже піддалися сотні тисяч сайтів, в тому числі широко відомі бренди: British Airways, Macy&#8217;s, NewEgg і Ticketmaster. У 2024 році особливо активними стали групи Magecart, які спеціалізуються на атаках через supply chain – компрометації сторонніх скриптів та віджетів, що використовуються багатьма інтернет-магазинами одночасно.</p>
<p>Ще одним новим трендом стало використання <a href="https://cybercalm.org/shho-take-quishing/">підроблених QR-кодів</a> для переадресації на шкідливі сайти, де крадуться дані карток. Такі атаки особливо поширилися в ресторанах та кафе, де QR-меню стали популярними після пандемії.</p>
<h2>Як захиститися від програмних скімерів?</h2>
<p>Ви, як користувач, навряд чи зможете щось зробити, щоб запобігти компрометації подібного роду, оскільки у вас немає контролю над додатком в платіжному терміналі або кодом на сторінках інтернет-магазину. Тут відповідальність за безпеку покупок повністю лежить на продавцях і розробниках технології. Однак ви, як покупець, можете вжити додаткових заходів для зниження ризику крадіжки карт або зниження впливу наслідків, якщо компрометація відбудеться.</p>
<p><strong>Відстежуйте виписки своїх рахунків</strong> і ввімкніть повідомлення кожної транзакції, якщо дозволяє функціонал. Чим швидше ви виявите сторонні транзакції і заблокуєте карту, тим краще.</p>
<p>Якщо можливо, <strong>використовуйте двофакторну авторизацію</strong> під час онлайн-транзакцій. Директива платіжних сервісів PSD2 в Європі зобов&#8217;язує банки супроводжувати онлайн-транзакції двофакторною аутентифікацією через мобільні додатки. Багато європейських банків вже впровадили цей механізм безпеки. Українські банки також активно впроваджують 3D Secure 2.0 та інші методи додаткової авторизації.</p>
<p><strong>Під час онлайн-шопінгу використовуйте номери віртуальних карт</strong>, якщо таку можливість надає банк, або платіть з мобільного телефону. Сервіси Google Pay і Apple Pay використовують токенізацію. При використанні цієї технології відбувається заміна справжнього номера карти на тимчасовий токен. В цьому випадку витоку номера вашої картки не відбудеться.</p>
<p><strong>Намагайтеся оплачувати покупки за допомогою альтернативних платіжних систем</strong>, як, наприклад, <a href="https://cybercalm.org/shho-take-paypal-ta-yak-nym-korystuvatysya/">PayPal</a>, коли не потрібно вводити інформацію про карту на сторінці замовлення сайту, де ви робите покупки. Ви також можете здійснювати покупки на сайтах, де перед введенням інформації про карту відбувається перенаправлення на сторонній платіжний процесор, замість обробки цих даних самим магазином.</p>
<p>Оскільки під час веб-скімінгу використовується шкідливий JavaScript-код, програми безпеки кінцевих вузлів, що інспектують веб-трафік усередині браузера, технічно можуть виявити подібні атаки. Однак веб-шкідники часто піддаються обфускації і зловмисники безперервно вносять зміни в свої розробки. Хоча антивірус з останніми оновленнями може допомогти, він не в змозі детектувати всі атаки, пов&#8217;язані з веб-скімінгом.</p>
<p>Хоча деякі великі компанії і бренди стають жертвами веб-скіммінгу, за статистикою частіше компрометації піддаються невеликі онлайн-магазини через відсутність коштів на дорогі рішення в сфері безпеки на стороні сервера і аудити коду. З точки зору покупця під час покупок у великих магазинах ризик компрометації нижче.</p>
<h2>Нові загрози 2024-2025 років</h2>
<p>Окрім традиційних скімерів, у 2024-2025 роках з&#8217;явилися нові види загроз. <strong>NFC-скімери</strong> можуть перехоплювати дані безконтактних карт через спеціальні мобільні додатки, якщо користувач тримає картку занадто близько до зловмисного пристрою. Хоча радіус дії таких атак обмежений кількома сантиметрами, вони можливі в громадському транспорті або натовпі.</p>
<p>Також набули поширення <strong>Bluetooth-атаки на мобільні гаманці</strong>, коли зловмисники намагаються перехопити дані під час синхронізації пристроїв. Тому важливо регулярно оновлювати програмне забезпечення своїх мобільних пристроїв та використовувати тільки офіційні додатки банків.</p>
<p>Майбутнє платіжної безпеки пов&#8217;язане з впровадженням квантового шифрування, штучного інтелекту для виявлення аномальних транзакцій та біометричних карт зі вбудованими сенсорами відбитків пальців. Деякі банки вже тестують карти з динамічними CVV-кодами, що змінюються кожні кілька хвилин, роблячи неможливим використання вкрадених даних.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yaki-ye-metody-zahystu-vid-skimeriv-dlya-bankivskyh-kart/">Скімери, веб-шкідники та NFC-атаки: сучасні загрози для ваших банківських карт</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/05/12123905/skimming.webp" />	</item>
		<item>
		<title>Як виявити шахрайство з технічною підтримкою та уникнути його?</title>
		<link>https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 22 Jul 2025 12:00:36 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[Паролі]]></category>
		<category><![CDATA[техпідтримка]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=116654</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/10/13122319/tech-support.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/">Як виявити шахрайство з технічною підтримкою та уникнути його?</a></p>
<p>Шахрайство з технічною підтримкою є одним із найпоширеніших в Інтернеті. Зазвичай ці шахраї заманюють жертв тим, що у їхнього комп&#8217;ютера існує серйозна проблема, подібна до вірусу. Шахраї також хочуть, щоб їх жертви платили за підтримку, яка їм не потрібна. Такі афери в основному використовують соціальну інженерію і тактику страху, щоб змусити людей проковтнути приманку. У [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/">Як виявити шахрайство з технічною підтримкою та уникнути його?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/10/13122319/tech-support.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/">Як виявити шахрайство з технічною підтримкою та уникнути його?</a></p>
<p>Шахрайство з технічною підтримкою є одним із найпоширеніших в Інтернеті. Зазвичай ці шахраї заманюють жертв тим, що у їхнього комп&#8217;ютера існує серйозна проблема, подібна до вірусу.<span id="more-116654"></span></p>
<p>Шахраї також хочуть, щоб їх жертви платили за підтримку, яка їм не потрібна. Такі афери в основному використовують соціальну інженерію і тактику страху, щоб змусити людей проковтнути приманку.</p>
<p><strong>У цій статті розглянемо три основні способи здійснення шахрайства з технічною підтримкою:</strong></p>
<ul>
<li>за допомогою телефонних дзвінків;</li>
<li>спливаючих повідомлень;</li>
<li>та реклами в Інтернеті поряд зі списками в результатах пошуку в операційних системах Windows або Mac.</li>
</ul>
<h2>Телефонні дзвінки</h2>
<p>&#8220;Холодні&#8221; дзвінки з технічної підтримки трапляються тоді, коли шахрай запевняє цільову особу, що він є частиною команди технічної підтримки такої солідної компанії, як Apple, Microsoft та IBM.</p>
<p>Зазвичай шахраї стверджують, що виявили проблему або на комп&#8217;ютері жертви встановлено шкідливе програмне забезпечення. Зазвичай шахрай із технічної підтримки видає себе за комп&#8217;ютерного техніка.</p>
<p>Шахраї технічної підтримки часто вимагають віддаленого доступу до комп&#8217;ютера цілі та намагаються встановити стороннє програмне забезпечення під приводом спроби запустити діагностичний тест.</p>
<p>Вони також змушують потерпілих платити за вирішення проблеми, якої взагалі не було. Коли особа надає цим шахраям віддалений доступ до їх машини, шахраї фактично встановлюють справжнє шкідливе програмне забезпечення. Як тільки шахрай технічної підтримки отримає віддалений доступ до ПК жертви, він також спробує викрасти всю фінансову інформацію, яку зможе знайти.</p>
<h2>Спливаючі попереджувальні повідомлення</h2>
<p>Технічна підтримка шахраїв заманює цілі за допомогою спливаючих повідомлень, які з&#8217;являються під час перегляду веб-сторінок. Ці спливаючі вікна можуть здаватися повідомленнями про помилки антивірусного програмного забезпечення або операційної системи жертви. Вони також можуть використовувати брендинг відомих компаній чи сайтів.</p>
<p>Також варто зазначити, що ці спливаючі вікна з&#8217;являються, коли жертва переглядає веб-сайт, що містить посилання на пов&#8217;язаний вміст. Якщо користувач натисне будь-яке з цих посилань, він перенаправить їх на шкідливий веб-сайт, на якому розміщуються спливаючі вікна.</p>
<p>Опинившись там, спливаючі вікна буде дуже важко закрити. У спливаючих попереджувальних повідомленнях, як правило, зазначається, що ПК користувача заражений шкідливим програмним забезпеченням, і пропонується телефонний номер, на який можна зателефонувати за допомогою для видалення шкідливого програмного забезпечення.</p>
<p><strong>Пам’ятайте</strong>: справжні повідомлення безпеки та попередження ніколи не вимагатимуть зателефонувати на номер мобільного або стаціонарного телефону!</p>
<h2>Інтернет-оголошення та списки на сторінках результатів пошуку</h2>
<p>Шахраї технічної підтримки, як правило, розміщують рекламу в Інтернеті, поряд із тим, щоб їх веб-сайти відображалися в результатах звичайного пошуку для отримання технічної допомоги. Потім вони терпляче чекають, поки їм зателефонують користувачі Інтернету.</p>
<p>Наприклад, у шахрайстві з підтримкою Apple фальшивий співробітник служби технічної підтримки зробить дзвінок &#8211; використовуючи ідентифікатор абонента, який схожий на дані від Apple. Шахрай проведе вас через встановлення програми на вашому iPhone або ноутбуці Apple, яка надасть їм віддалений доступ до вашого комп&#8217;ютера.</p>
<p>Шахрай може також розмістити контактну інформацію, яка відображає на екрані фальшиві спливаючі повідомлення, які можуть спокусити вас зателефонувати їм, вважаючи, що це фактична гаряча лінія підтримки.</p>
<p>Ця афера має на меті змусити вас заплатити передплату для вирішення &#8220;проблеми&#8221;.</p>
<p>Якщо хтось зателефонує вам і буде стверджувати, що є представником Apple, Microsoft або будь-якої іншої програмної компанії, просто покладіть слухавку. Це найкраще, що ви можете зробити.</p>
<p>Поважні технічні гіганти не ініціюють дзвінки та не надсилають електронні листи, щоб вирішити проблеми на вашому комп&#8217;ютері. Apple ніколи не додає телефонні номери до своїх попереджувальних повідомлень &#8211; повідомлення повинні створюватися вами.</p>
<p>Бажано переходити на офіційний веб-сайт Apple та переходити на їхню сторінку підтримки, якщо у вас виникають проблеми з пристроєм &#8211; і ви можете повідомляти про шахрайство на їх офіційній сторінці підтримки.</p>
<p>Завантажуйте або купуйте програмне забезпечення лише з офіційних веб-сайтів постачальників або магазинів Apple, оскільки веб-сайти третіх сторін можуть бути модифіковані, щоб містити кіберзагрози. Те саме стосується Google та інших компаній.</p>
<h2>А що в Україні? Шахрайство з технічною підтримкою OLX</h2>
<p>Вже кілька років в Україні існує схема шахрайства, націлена на продавців на торгівельних майданчиках накшталт OLX, Шафа тощо. Незважаючі на те, що OLX, кіберполіція, а також самі потерпілі постійно попереджають користувачів про цю аферу, вона все ще не втратила актуальність і збирає все більше жертв, особливо серед незахищених верств населення &#8211; жінок в декреті, людей похилого віку та просто новачків на платформі, які вирішили продати щось із зайвих речей, але ще не встигли ознайомитись з правилами.</p>
<p>Схема доволі проста. Шахраї моніторять нові оголошення на майданчику, особливо ті, де продають коштовні речі. Знаходять в оголошенні номер телефону продавця і пишуть йому в месенджері, зазвичай вони використовують для цього Viber. В переписці цікавляться товаром і пропонують оформити ОЛХ-доставку, після чого кидають посилання на фішинговий сайт, де начебто треба підтвердити угоду та отримати гроші за товар, увівши всі дані своєї картки. Якщо &#8220;щось не виходить&#8221;, пропонують звертатися до чату техпідтримки, яка допоможе з підтвердженням (Спойлер: ця фальшива техпідтримка допоможе тільки списати всі гроші з вашої картки!).</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/05/07160741/photo_2024-05-07_16-06-46.jpg"><img decoding="async" class="aligncenter wp-image-145927 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/07160741/photo_2024-05-07_16-06-46-1024x982.jpg" alt="photo 2024 05 07 16 06 46" width="1024" height="982" title="Як виявити шахрайство з технічною підтримкою та уникнути його? 5" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/05/07160741/photo_2024-05-07_16-06-46-1024x982.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/07160741/photo_2024-05-07_16-06-46-300x288.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/07160741/photo_2024-05-07_16-06-46-768x737.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/07160741/photo_2024-05-07_16-06-46-860x825.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/07160741/photo_2024-05-07_16-06-46.jpg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<p>В переписці &#8220;представник техпідтримки&#8221; просить вас підвищити ліміт на вашій картці під приводом того, що для верифікації буде заморожена сума вартості товару, а потім гроші повернуться. Так, деякі сервіси і справді тимчасово списують або заморожують суму на картці для верифікації, чим і користуються шахраї, бо людина щось десь чула, що таке буває. АЛЕ! Мова зазвичай йде про 1 гривню, так сервіс може перевірити валідність картки одноразово, наприклад, коли ви прив&#8217;язуєте картку до служби таксі. Тут же ситуація зовсім інша, для чого перевіряти і блокувати на вашій картці суму вартості товару? Ви продавець, а значить маєте отримати гроші на картку хоч би на ній був нуль або взагалі кредит. Зазвичай, якщо просто сісти і подумати пару хвилин над тим, що відбувається, можна уникнути шахрайства, але будь-який шахрай буде завжди вас квапити, його ціль &#8211; не дати вам час для роздумів або порадитись з кимось більш обізнаним.</p>
<p>Запам&#8217;ятайте, якщо вам пишуть у Viber по товару, який ви продаєте і скидають посилання на ОЛХ доставку &#8211; це 100% шахраї. ОЛХ наголошує на тому, що всі переписки необхідно вести тільки на платформі, оформлення замовлень також відбувається тільки в онлайн-кабінеті ОЛХ, якщо замовлення там немає, а &#8220;покупець&#8221; стверджує, що вже оплатив і скидує посилання &#8211; це 100% шахрай.</p>
<p>Ось кілька прикладів фішингових сайтів, посилання на які скидають шахраї, але їх може бути безліч. Все що вам потрібно &#8211; запам&#8217;ятати офіційну адресу сайту та мобільної версії, якщо посилання, що вам скидуютьв переписці, відрізняється хоча б на 1 символ &#8211; це спроба фішингу.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/10/07154325/272062329_4957160297640338_9009773710926582403_n.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-145925 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2020/10/07154325/272062329_4957160297640338_9009773710926582403_n.jpg" alt="272062329 4957160297640338 9009773710926582403 n" width="960" height="597" title="Як виявити шахрайство з технічною підтримкою та уникнути його? 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/10/07154325/272062329_4957160297640338_9009773710926582403_n.jpg 960w, https://cdn.cybercalm.org/wp-content/uploads/2020/10/07154325/272062329_4957160297640338_9009773710926582403_n-300x187.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/10/07154325/272062329_4957160297640338_9009773710926582403_n-768x478.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/10/07154325/272062329_4957160297640338_9009773710926582403_n-860x535.jpg 860w" sizes="auto, (max-width: 960px) 100vw, 960px" /></a></p>
<h2>Як виявити та уникнути афери технічної підтримки?</h2>
<p>Вся справа в здоровому глузді. Вам не потрібно опановувати вищу математику, щоб уберегтися від шахрайства з технічною підтримкою.</p>
<p>Ось кілька порад, які можуть вам допомогти:</p>
<h3>Шахрайські телефонні дзвінки</h3>
<p>Ви ніколи не отримаєте дзвінків від офіційного провайдера з проханням простягти руку допомоги, щоб вирішити проблеми з вашим комп&#8217;ютером. Ви отримаєте телефонний дзвінок, лише якщо ви ініціюєте підтримку.</p>
<p>Що ще важливіше, офіційна підтримка клієнтів для більшості програмних компаній є безкоштовною для абонентів. Якщо ви побачите на своєму комп&#8217;ютері спливаюче вікно офіційного продукту будь-якої компанії, на яку ви підписалися, воно не попросить вас зателефонувати на будь-який номер. Коли програмне забезпечення виявляє загрози, воно ніколи не попросить вас зв&#8217;язатися за безкоштовним номером.</p>
<h3>Шкідливі спливаючі вікна</h3>
<p>Уважно перегляньте спливаюче повідомлення, перш ніж вживати заходів. Слідкуйте за ознаками шахрайства або неправильного написання, непрофесійних зображень, мови чи відчуття терміновості.</p>
<p>Ви також можете дослідити номер, вказаний у Google, щоб перевірити, чи він законний, чи ні. Існує безліч веб-сайтів, де люди повідомляють про кібератаки. Якщо це шахрайство, ви знатимете, що спливаюче повідомлення не відповідає дійсності результатів пошуку.</p>
<h3>Що робити, якщо вас хтось обдурив</h3>
<p>Якщо ви стали жертвою цих шахрайських дій, і ви також заплатили цим шахраям кредитною або дебетовою карткою, ви можете негайно зупинити транзакцію. Зверніться до компанії чи банку вашої кредитної картки: поясніть, що сталося, і запитайте, чи можуть вони повернути гроші назад. А також зверніться з <a href="https://ticket.cyberpolice.gov.ua/" target="_blank" rel="noopener">заявою до кіберполіції</a>.</p>
<p>Якщо ви надали віддалений доступ шахраю технічної підтримки, оновіть програмне забезпечення безпеки комп&#8217;ютера. Потім запустіть сканування та видаліть усе, що визначено як проблему.</p>
<p>Якщо ви надали свій пароль або ім&#8217;я користувача шахраю технічної підтримки, негайно оновіть його. Якщо ви також використовуєте той самий пароль для інших веб-сайтів та облікових записів, змініть його. І завжди рекомендується використовувати двофакторну автентифікацію, а також інший пароль для кожної послуги, якою ви користуєтесь.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/">Як виявити шахрайство з технічною підтримкою та уникнути його?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/10/13122319/tech-support.jpg" />	</item>
		<item>
		<title>Приватність у соцмережах: 5 небезпек надмірної відвертості</title>
		<link>https://cybercalm.org/chomu-vasha-pryvatnist-vazhlyva/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 10 Jul 2025 07:00:34 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[захист особистих даних]]></category>
		<category><![CDATA[мій профіль]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[Приватність]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=114209</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/01/26102816/teenage-girl-in-instagram.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/chomu-vasha-pryvatnist-vazhlyva/">Приватність у соцмережах: 5 небезпек надмірної відвертості</a></p>
<p>У наш час люди легко діляться своїм особистим життям з рештою світу та не дбають про приватність. У більшості випадків, коли ви створюєте сторінки у соцмережах, таких як Instagram та Facebook, типовим налаштуванням буде загальнодоступність вашої інформації. Це дозволяє будь-кому у світі бачити вміст, яким ви ділитесь, бачити деякі ваші дії в соціальних мережах та [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/chomu-vasha-pryvatnist-vazhlyva/">Приватність у соцмережах: 5 небезпек надмірної відвертості</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/01/26102816/teenage-girl-in-instagram.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/chomu-vasha-pryvatnist-vazhlyva/">Приватність у соцмережах: 5 небезпек надмірної відвертості</a></p>
<p>У наш час люди легко діляться своїм особистим життям з рештою світу та не дбають про приватність. У більшості випадків, коли ви створюєте сторінки у соцмережах, таких як Instagram та Facebook, типовим налаштуванням буде загальнодоступність вашої інформації. Це дозволяє будь-кому у світі бачити вміст, яким ви ділитесь, бачити деякі ваші дії в соціальних мережах та мати доступ до цінної особистої інформації.<span id="more-114209"></span></p>
<p>За останніми дослідженнями 2024-2025 років, найбільші ризики для приватності користувачів становлять Facebook (з рейтингом ризику 18,98), Facebook Messenger (16,51) та Instagram (15,84). Найменші ризики мають Reddit (8,9), Snapchat (9,99) та Pinterest (10,49).</p>
<h2>Що може піти не так, якщо ви будете аж занадто багато ділитися особистим у соціальних мережах:</h2>
<h3>Сталкінг</h3>
<p>Зазвичай, це люди одержимі знаменитостями, але може статися так, що і ви знайдете свого сталкера, показуючи занадто багато у своєму профілі в соціальних мережах, кожен може скористатися такими методами, як Google Earth, щоб знайти ваше точне місцезнаходження та врешті-решт почати переслідувати вас.</p>
<p><a href="https://uk.wikipedia.org/wiki/%D0%A1%D1%82%D0%B0%D0%BB%D0%BA%D1%96%D0%BD%D0%B3" target="_blank" rel="noopener">Сталкінг</a> — прояв небажаної уваги до людини, переслідування та інші дії, що спричиняють дискомфорт в об&#8217;єкта такої уваги. Сталкер може очікувати на вас біля під&#8217;їзду або під офісом, телефонувати посеред ночі, писати десятки повідомлень щодня, в яких загрожуватиме або, навпаки, тиснутиме на жалість.</p>
<p>Сьогодні сталкінг вважається одним із видів психологічного насильства.</p>
<h3>Крадіжка особистих даних і не тільки</h3>
<p>Не потрібно багато інформації для здійснення шахрайства з особистими даними. Коли ви телефонуєте своєму лікарю або своєму банку або заходите до місцевого магазину мобільних телефонів, вам задають запитання: як ваше повне ім&#8217;я, дата народження, поточна адреса та номер телефону. З огляду на це, тепер ви можете бачити, що сотні мільйонів профілів соціальних медіа у всьому світі мають цю інформацію, вона є доступною на таких сайтах, як Facebook. Тому іноді інформація в соціальних мережах полегшує роботу кіберзлочинцям.</p>
<p>Публікуючи інформацію про свої подорожі, розпорядок дня та інші особисті дані, ви можете зробити себе мішенню для злочинців.</p>
<h3>Шахрайство</h3>
<p>Кіберзлочинці можуть використовувати інформацію, яку ви публікуєте в соцмережах, для <a href="https://cybercalm.org/vykradennya-osobystosti-onlajn/">крадіжки вашої особистості</a>. Провівши невелике дослідження вашого профілю, шахрай може дізнатися, хто ваші близькі та друзі, які у вас з ними відносини, як звати ваших домашніх улюбленців тощо. Всю цю інформацію можна використати для телефонного шахрайства, адже оперуючи особистими даними, шахраям простіше викликати довіру та виманити у вас кошти.</p>
<p>Також, використовуючи ваші особисті відео, шахраї можуть <a href="https://cybercalm.org/yak-zahystytysya-vid-shahrajstva-z-klonuvannyam-golosu-shtuchnym-intelektom/">клонувати ваш голос</a> або навіть створити <a href="https://cybercalm.org/dipfejky-chomu-tse-tak-nebezpechno/">діпфейк-відео</a>, яке потім буде відправлено вашим знайомим з проханням про допомогу тощо.</p>
<p>У 2024 році кіберзлочинці значно активізували використання штучного інтелекту для створення шахрайських схем. Зокрема, кількість атак з використанням голосових діпфейків (voice phishing) <a href="https://cybercalm.org/kilkist-vishyngovyh-atak-zrosla-na-442/">зросла на 442% протягом 2024 року</a>. Сучасні технології дозволяють створити якісний діпфейк голосу всього <a href="https://cybercalm.org/openai-testuye-instrument-klonuvannya-golosu/">з трьох секунд аудіозапису</a>, що робить таку атаку дуже реалістичною.</p>
<p>Нещодавно працівник компанії LastPass став мішенню атаки з використанням клонованого голосу генерального директора. Хоча цей випадок вдалося виявити, це показує, наскільки небезпечними можуть бути такі атаки.</p>
<h3>Шантаж</h3>
<p>Розкриття занадто особистої інформації в соціальних мережах іноді дає вам необхідний приплив дофаміну, робить ваше життя більш яскравим, напевно. Тим не менш, це також може дозволити буквально будь-кому шукати підказки, як шантажувати вас. Ми живемо в світі, де публічне цькування може відбуватися буквально від кожного, хто не підтримує вашу думку. Якщо ви в кінцевому підсумку посперечаєтесь із незнайомцем, він може, можливо, викопати коментарі, які ви сказали в соціальних мережах, і використати їх для шантажу, або може зіпсувати ваше життя, поділившись чимось компрометуючим із вашим роботодавцем.</p>
<h3>Соціальне профілювання</h3>
<p>Той факт, що ви ділитеся занадто особистим в соціальних мережах, може використовуватися для соціального профілювання потенційними роботодавцями, діловими партнерами або будь-ким, хто збирається розпочати з вами стосунки. Іноді ви можете використовувати свої соціальні мережі на свою користь, але це також може дратувати, якщо роботодавець поміщає ваше резюме в нижню частину стопки просто тому, що їм не сподобалось те, що вони побачили в соціальних мережах.</p>
<p>Хтось може стверджувати, що якщо ви приєднаєтесь до соціальної мережі, то, мабуть, вам чогось не вистачає в житті. Також, якщо ви бачите когось, кого не знаєте особисто, ця людина може бути тією, хто повідомить про вашу діяльність у соціальних мережах вашому менеджеру, або шукає шляхи шантажувати вас, або, можливо, збирає інформацію, яка додала б зниклий фрагмент до схеми шахрайства, яка націлена на вас. Відмовляючись від захисту інформації та отримуючи вподобання в Instagram, можливо, ви відкриваєте двері для кіберзлочинців.</p>
<h3>Нові загрози 2025 року</h3>
<p>Кіберзлочинці постійно вдосконалюють свої методи. У 2025 році особливо поширеними стали:</p>
<p><strong>Рекламне шкідливе програмне забезпечення (<a href="https://cybercalm.org/yak-rozpiznaty-shkidlyvi-reklamni-programy/">Adware</a>)</strong> &#8211; програми, які показують небажану рекламу, сповільнюють роботу пристроїв і компрометують приватність.</p>
<p><strong>Шпигунське програмне забезпечення (<a href="https://cybercalm.org/yak-vyyavyty-programy-stezhennya/">Spyware</a>)</strong> &#8211; програми, які таємно відстежують дії користувачів, збираючи чутливу інформацію, як-от паролі та історію переглядів.</p>
<p><strong>Трояни</strong> &#8211; шкідливі програми, замасковані під легітимне програмне забезпечення.</p>
<p><strong>Інформаційні війни</strong> &#8211; особливо актуально для України, де соціальні мережі активно використовуються для поширення дезінформації та пропаганди. У 2024 році зафіксовано 4,315 кіберінцидентів, що значно більше порівняно з 2021 роком (1,350 інцидентів).</p>
<h2>Як захистити приватність в соцмережах?</h2>
<p>Окрім <a href="https://cybercalm.org/najkrashhi-merezhi-vpn-2022-roku/">використання VPN</a> для збереження вашої конфіденційності під час перегляду, кожен повинен контролювати особисту інформацію, якою він ділиться в Інтернеті. Просто перейдіть до налаштувань конфіденційності та зробіть свої профілі соціальних мереж максимально приватними.</p>
<h3>Основні правила безпеки:</h3>
<ol>
<li><strong>Регулярно перевіряйте налаштування приватності</strong> &#8211; платформи соціальних мереж часто змінюють свої політики конфіденційності та типові налаштування.</li>
<li><strong>Використовуйте двофакторну автентифікацію</strong> &#8211; це значно підвищує безпеку вашого акаунта.</li>
<li><strong>Будьте обережні з геолокацією</strong> &#8211; вимикайте автоматичне додавання місцезнаходження до ваших публікацій.</li>
<li><strong>Обмежте інформацію про себе</strong> &#8211; не публікуйте повні дати народження, адреси, номери телефонів та інші особисті дані.</li>
<li><strong>Перевіряйте, хто може вас знайти</strong> &#8211; обмежте можливість пошуку вашого профілю через пошукові системи.</li>
</ol>
<h3>Поради щодо спілкування в соцмережах:</h3>
<p>Уникайте &#8220;бійок&#8221; із незнайомцями в соцмережах. Змінити чиюсь думку може вам сподобатися, але майте на увазі, що ті, хто сперечається з вами, можуть бути &#8220;<a href="https://cybercalm.org/yak-viyaviti-ta-chomu-krashhe-ne-sperechatisya-z-trolyami-poradi/">тролями</a>&#8220;, які провокують вас, сподіваючись, що ви скажете щось, що вони можуть використати проти вас. Може статися так, що ви нікого не переконуєте, а просто граєте в чужу гру.</p>
<h3>Як розпізнати діпфейки:</h3>
<ul>
<li>Звертайте увагу на неприродні рухи губ або очей</li>
<li>Перевіряйте якість звуку &#8211; штучний голос може звучати дещо механічно</li>
<li>Будьте особливо обережними з термінових прохань про гроші, навіть якщо вони надходять від знайомих</li>
<li>Завжди перевіряйте інформацію через альтернативні канали зв&#8217;язку</li>
</ul>
<h3>Спілкування з близькими про приватність:</h3>
<p>Важливо спілкуватися з близькими про приватність у соцмережах, адже вони можуть ненароком публікувати інформацію, яка шкодить вашій приватності.</p>
<p>Ось кілька порад, як спілкуватися з ними про це:</p>
<ul>
<li>Поясніть їм, що таке приватність у соцмережах і чому вона важлива</li>
<li>Розкажіть їм, які типи інформації ви не хочете, щоб вони публікували про вас</li>
<li>Встановіть чіткі межі щодо того, що можна і не можна публікувати</li>
<li>Будьте ввічливі, але тверді у своїх проханнях</li>
<li>Поясніть їм, що їхні дії можуть мати негативні наслідки для вас</li>
</ul>
<h3>Особливості для України:</h3>
<p>В умовах війни українці повинні бути особливо обережними з інформацією, яку вони публікують у соціальних мережах. Це стосується не лише особистих даних, але й інформації про військових, пересування, інфраструктуру та інші дані, які можуть бути використані ворогом.</p>
<p>Пам&#8217;ятайте про інформаційну безпеку країни &#8211; не публікуйте фото та відео з геолокаційними даними, не поширюйте непеевірену інформацію, будьте критичними до контенту, який може бути частиною інформаційної війни.</p>
<p>Дотримуючись цих порад, ви можете зробити свій досвід спілкування в соцмережах більш безпечним і приємним, а також зберегти приватність і уникнути небезпек.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/chomu-vasha-pryvatnist-vazhlyva/">Приватність у соцмережах: 5 небезпек надмірної відвертості</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/01/26102816/teenage-girl-in-instagram.webp" />	</item>
		<item>
		<title>8 поширених способів викрадення особистих даних</title>
		<link>https://cybercalm.org/8-sposobiv-vykradennya-osobystyh-danyh/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 10 Apr 2025 06:00:00 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[крадіжка персональних даних]]></category>
		<category><![CDATA[особисті дані]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=84069</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/04/09185843/hacker.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/8-sposobiv-vykradennya-osobystyh-danyh/">8 поширених способів викрадення особистих даних</a></p>
<p>Існує багато способів втратити дані – від масових витоків інформації великих компанії до витончених схем зловмисників. Після викрадення особистих даних, ймовірніше за все, вони будуть продані або використані в різних схемах шахрайства з ціллю незаконних покупок, отримання доступу до акаунту та фішингу. До особистих даних, на які націлені кіберзлочинці, відносяться імена та адреси, номери банківських [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/8-sposobiv-vykradennya-osobystyh-danyh/">8 поширених способів викрадення особистих даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/04/09185843/hacker.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/8-sposobiv-vykradennya-osobystyh-danyh/">8 поширених способів викрадення особистих даних</a></p>
<p>Існує багато способів втратити дані – від масових витоків інформації великих компанії до витончених схем зловмисників. Після викрадення особистих даних, ймовірніше за все, вони будуть продані або використані в різних схемах шахрайства з ціллю незаконних покупок, отримання доступу до акаунту та фішингу.<span id="more-84069"></span></p>
<p>До <strong>особистих даних</strong>, на які націлені кіберзлочинці, відносяться імена та адреси, номери банківських карток чи рахунків, номери соціального страхування та державні ідентифікаційні номери, паспортні дані та водійське посвідчення, а також дані для входу до різних корпоративних та особистих облікових записів. Чим більше викрадених даних, тим більше можливостей для наступних афер.</p>
<p>Щоб не стати жертвою шахраїв, спеціалісти ESET підготували перелік найпоширеніших шахрайських методів для викрадення особистих даних, та поради для захисту від них.</p>
<h2>Методи викрадення особистих даних</h2>
<ol>
<li><strong>Фішинг, смішинг та вішинг</strong>: класичні атаки з використанням <a href="https://cybercalm.org/chym-zagrozhuye-vam-sotsialna-inzheneriya-ta-yak-ne-staty-zhertvoyu-sotsialnogo-hakera/">соціальної інженерії</a> можуть відбуватися через різні канали – від <a href="https://cybercalm.org/istoriya-fishyngu/">класичного фішингу</a> через електронну пошту до текстових повідомлень (смішинг) та навіть телефонних дзвінків (<a href="https://cybercalm.org/kilkist-vishyngovyh-atak-zrosla-na-442/">вішинг</a>). Зловмисники, як правило, використовують способи, щоб обманом змусити натиснути на небезпечне посилання, заповнити особисту інформацію або відкрити шкідливе вкладення. Для цього шахраї часто видають себе за відому компанію чи установу, а також вдаються до інших методів, наприклад, підробки домену.</li>
<li><strong>Цифровий скімінг</strong>: щоб отримати дані вашої картки, зловмисники можуть додати шкідливий код на вебсторінки популярних сайтів.</li>
<li><strong>Загальнодоступний Wi-Fi</strong>: незахищений публічний Wi-Fi може використовуватись шахраями для перехоплення особистих даних користувачів. Хакери також можуть створити шкідливі точки доступу для збору даних та перенаправлення жертв на небезпечні сайти.</li>
<li><strong>Шкідливе програмне забезпечення</strong>: загрози викрадення даних стають все більшою проблемою як для компаній, так і звичайних користувачів. Їх можна встановити за допомогою різних механізмів, зокрема фішингових повідомлень, завантажень із інфікованих вебсайтів, зламаних ігор, Google Ads або навіть легітимних програм, зокрема додатків для підроблених зустрічей. Більшість таких загроз збирають файли, особисту інформацію, дані карток, паролі та відстежують натискання клавіш.</li>
<li><strong>Небезпечна реклама</strong>: <a href="https://cybercalm.org/yak-rozpiznaty-shkidlyvi-reklamni-programy/">рекламні оголошення</a> можна налаштувати на викрадення інформації, іноді навіть без взаємодії з користувачем.</li>
<li><strong>Шкідливі вебсайти</strong>: фішингові ресурси можна замаскувати під відомі офіційні ресурси, навіть зробити дуже схожий домен. Після відвідування цієї сторінки користувачем почнеться приховане завантаження шкідливого програмного забезпечення. Часто завдяки <a href="https://cybercalm.org/seo-otruyennya/">шкідливим методам SEO</a> небезпечні вебсайти знаходяться на вершині пошукових рейтингів, щоб охопити більшу кількість жертв.</li>
<li><strong>Небезпечні додатки</strong>: банківські трояни та загрози для викрадення інформації можна маскувати під легітимні додатки. Такі програми зазвичай поширюються за межами офіційних магазинів, таких як Google Play.</li>
<li><strong>Втрата або викрадення пристроїв</strong>: у разі зникнення вашого пристрою та відсутності належного захисту на ньому, хакери можуть зламати його, щоб отримати особисті та банківські дані.</li>
</ol>
<h2>Як запобігти шахрайству в Інтернеті</h2>
<p>Найочевидніший спосіб запобігти шахрайству з даними — це не дозволити зловмисникам отримати доступ до вашої особистої та банківської інформації. Для цього важливо дотримуватись всіх нижче перелічених порад.</p>
<ul>
<li><strong>Створюйте <a href="https://www.eset.com/ua/home/generator-paroley/" target="_blank" rel="noopener"><strong>надійні та унікальні паролі</strong></a></strong>: використовуйте різні та складні комбінації для кожного сайту, програми, облікового запису та зберігайте їх у менеджері паролів. Покращіть захист, увімкнувши двофакторну автентифікацію у своїх облікових записах. Це перешкодить отримати доступ до вашого акаунта у разі викрадення даних для входу.</li>
<li><strong>Встановіть <a href="https://www.eset.com/ua/home/protection-plans/" target="_blank" rel="noopener"><strong>програму з безпеки</strong></a></strong>: таке рішення дозволить сканувати та блокувати шкідливі програми та завантаження, виявляти та блокувати фішингові вебсайти, а також попереджати про підозрілу активність.</li>
<li><strong>Будьте уважними</strong>: завжди звертайте увагу на поширені ознаки фішингу, зокрема небажані повідомлення, які закликають до негайних дій, або містять невідомі посилання чи вкладення. Також зловмисники можуть використовувати розіграші призів або попередження про штраф, якщо ви не відповісте якомога швидше.</li>
<li><strong>Завантажуйте програми лише офіційних ресурсів</strong>: використовуйте Apple App Store та Google Play для завантаження програм для мобільних пристроїв. Перед завантаженням завжди перевіряйте відгуки та дозволи.</li>
<li><strong>Уникайте <a href="https://cybercalm.org/yak-bezpechno-korystuvatysya-publichnym-wi-fi-porady-dlya-zahystu-vashyh-danyh/"><strong>підключення до публічних Wi-Fi</strong></a></strong>: у разі нагальної потреби використати загальнодоступну мережу намагайтеся не відкривати жодних конфіденційних облікових записів. У будь-якому випадку використовуйте VPN, щоб бути в безпеці.</li>
<li><strong>Зменшуйте ризики викрадення</strong>: не зберігайте дані вашої платіжної картки та особисту інформацію при купівлі товарів в онлайн-магазинах. У такому разі у зловмисників буде менше можливостей для шахрайста у разі витоку даних цих компаній.</li>
</ul>
<p>Якщо ваші дані були втрачені внаслідок витоку, варто повідомити у банк та заблокувати свої картки (це можна зробити через більшість банківських програм), повідомити про шахрайство та замовити заміну карток. Також важливо змінити дані для входу, які були зламані й увімкнути двофакторну автентифікацію.</p>
<p>Шахрайство з особистими даними продовжує залишатися поширеною загрозою, оскільки завдяки технологіям викрадення даних стає простішим для зловмисників. Однак дотримання правил кібергігієни кожного зменшує можливості, які шахраї можуть використовувати для крадіжки інформації, а також робить цифрове життя більш безпечним.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/8-sposobiv-vykradennya-osobystyh-danyh/">8 поширених способів викрадення особистих даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/04/09185843/hacker.webp" />	</item>
		<item>
		<title>Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті, &#8211; DER SPIEGEL</title>
		<link>https://cybercalm.org/pryvatni-dani-ta-paroli-vysokoposadovtsiv-sluzhby-bezpeky-ssha-znajshly-v-interneti-der-spiegel/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 27 Mar 2025 12:41:37 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[витік даних]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[США]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=150573</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/03/27140846/87ac326a-da00-4ba1-b643-d410f8595cbe_w960_r1.778_fpx60.66_fpy45.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pryvatni-dani-ta-paroli-vysokoposadovtsiv-sluzhby-bezpeky-ssha-znajshly-v-interneti-der-spiegel/">Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті, &#8211; DER SPIEGEL</a></p>
<p>Приватні контактні дані найважливіших радників президента США Дональда Трампа з питань безпеки можна знайти в інтернеті. Журналісти DER SPIEGEL змогли знайти номери мобільних телефонів, адреси електронної пошти і навіть деякі паролі, що належать високопосадовцям. Для цього журналісти використовували комерційні пошукові системи, а також зламані дані клієнтів, які були опубліковані в Інтернеті. Серед тих, кого торкнувся [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pryvatni-dani-ta-paroli-vysokoposadovtsiv-sluzhby-bezpeky-ssha-znajshly-v-interneti-der-spiegel/">Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті, &#8211; DER SPIEGEL</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/03/27140846/87ac326a-da00-4ba1-b643-d410f8595cbe_w960_r1.778_fpx60.66_fpy45.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pryvatni-dani-ta-paroli-vysokoposadovtsiv-sluzhby-bezpeky-ssha-znajshly-v-interneti-der-spiegel/">Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті, &#8211; DER SPIEGEL</a></p>
<p>Приватні контактні дані найважливіших радників президента США Дональда Трампа з питань безпеки можна знайти в інтернеті. Журналісти DER SPIEGEL змогли знайти номери мобільних телефонів, адреси електронної пошти і навіть деякі паролі, що належать високопосадовцям.<span id="more-150573"></span></p>
<p>Для цього журналісти використовували комерційні пошукові системи, а також зламані дані клієнтів, які були опубліковані в Інтернеті. Серед тих, кого торкнувся витік, &#8211; радник з національної безпеки Майк Волц, директор національної розвідки Талсі Габбард і міністр оборони Піт Хегсет.</p>
<p>Більшість з цих номерів і адрес електронної пошти, очевидно, все ще використовуються, а деякі з них пов&#8217;язані з профілями в соціальних мережах, таких як Instagram і LinkedIn. Їх використовували для створення облікових записів у Dropbox і профілів у додатках, які відстежують дані про роботу. Існують також профілі WhatsApp для відповідних телефонних номерів і навіть акаунти Signal у деяких випадках.</p>
<p>Таким чином, звіт виявив додатковий серйозний, раніше невідомий пролом у системі безпеки на найвищому рівні у Вашингтоні. Ворожі спецслужби можуть використовувати ці загальнодоступні дані, щоб зламати комунікації постраждалих, встановивши <a href="https://cybercalm.org/shho-take-shpygunske-programne-zabezpechennya/">шпигунське програмне забезпечення</a> на їхні пристрої. Таким чином, можна припустити, що іноземні агенти мали доступ до чат-групи Signal, в якій Габбард, Волц і Хегсет обговорювали військовий удар.</p>
<h2>Номери, пов&#8217;язані з акаунтами Signal</h2>
<p>Однак залишається незрозумілим, чи вівся цей надзвичайно проблематичний чат з використанням акаунтів Signal, пов&#8217;язаних з приватними телефонними номерами залучених посадових осіб. Тулсі Габбард відмовилася від коментарів. Однак репортаж DER SPIEGEL продемонстрував, що приватні та загальнодоступні телефонні номери, які належать їй та Волцу, насправді пов&#8217;язані з акаунтами Signal.</p>
<p>Американський журнал <a href="https://www.theatlantic.com/politics/archive/2025/03/trump-administration-accidentally-texted-me-its-war-plans/682151/" target="_blank" rel="noopener">The Atlantic</a> в понеділок повідомив, що Габбард, Волц і Хегсет разом з директором ЦРУ Джоном Реткліффом та іншими офіційними особами обговорювали в чаті Signal неминучий військовий удар по повстанцям-хуситам в Ємені. Інформація, якою обмінювалися учасники, включала розвідувальні дані і точні плани атаки. За даними Atlantic, Волц долучив до групи чату головного редактора журналу Джеффрі Голдберга. Чому саме він це зробив, залишається незрозумілим.</p>
<p>Білий дім підтвердив скандал постфактум. Трамп наполягав на тому, що він не містив секретного контенту, і це питання є особливо актуальним, оскільки члени уряду США не мають права обмінюватися такою інформацією через Signal. Спеціальний посланник США з питань України та Близького Сходу Стів Віткофф навіть перебував у росії під час участі в чат-групі.</p>
<p>DER SPIEGEL вдалося знайти частину контактної інформації Габбарда, Хегсета і Волца в комерційних базах даних, тоді як інша інформація була в так званих витоках паролів, які навряд чи є рідкістю в інтернеті. Одним із прикладів є відкриття Троя Ханта у 2019 році, який знайшов 773 мільйони електронних адрес і понад 21 мільйон паролів на хакерському форумі.</p>
<p>З того часу відбулося ще багато витоків. Злочинці постійно складають нові колекції зі зламаних даних, зазвичай для продажу на форумах.</p>
<p>Журналістам DER SPIEGEL було особливо легко знайти номер мобільного телефону та адресу електронної пошти Хегсета. Вони звернулися до комерційного постачальника контактної інформації, яка в основному використовується компаніями для продажу, маркетингу та рекрутингу.</p>
<p>DER SPIEGEL надіслав провайдеру посилання на профіль Хегсета в LinkedIn і отримав у відповідь адресу Gmail та номер мобільного телефону, а також іншу інформацію. Пошук витоків даних користувачів показав, що адресу електронної пошти, а в деяких випадках навіть пароль, пов&#8217;язаний з нею, можна знайти в більш ніж 20 публічно доступних витоках. Використовуючи загальнодоступну інформацію, можна було перевірити, що адреса електронної пошти використовувалася лише кілька днів тому.</p>
<p>Наданий номер мобільного телефону, тим часом, привів до акаунту в WhatsApp, який Хегсет, очевидно, лише нещодавно видалив. На фотографії профілю Хегсет був зображений без сорочки, у бейсболці та з намистом. Порівняння з іншими фотографіями міністра оборони США за допомогою програмного забезпечення для розпізнавання облич підтвердило, що на фото в профілі WhatsApp дійсно був Хегсет.</p>
<h2>Кілька паролів у злитій базі даних</h2>
<p>Номер мобільного телефону та адресу електронної пошти Волца можна було знайти за допомогою того ж провайдера. Номер мобільного телефону можна було знайти навіть за допомогою популярної в США пошукової системи. Журналісти DER SPIEGEL також змогли знайти кілька паролів до адреси електронної пошти Волца у базах даних, що потрапили в мережу. Ця інформація також привела до профілів Волца в Microsoft Teams, LinkedIn, WhatsApp і Signal.</p>
<p>Директор Національної розвідки Габбард, схоже, була більш обережною зі своїми даними, ніж двоє її колег-чоловіків. Очевидно, вона заблокувала свої власні дані в комерційних пошукових системах контактів, які містили дані Хегсета і Волца. Але її електронну адресу можна було знайти на WikiLeaks і Reddit.</p>
<p>Адреса електронної пошти Габбард доступна в більш ніж 10 витоках. В одному з них також міститься частковий номер телефону, який, будучи заповненим, веде до активного акаунту WhatsApp і профілю Signal.</p>
<p>«Оприлюднені дані топ-політиків можуть бути використані хакерами для проведення фішингових атак і отримання доступу до пристроїв і різних сервісів, таких як електронна пошта, чати і PayPal», &#8211; говорить Дональд Ортманн, фахівець з інформаційної безпеки, закупівель інформації та соціальної інженерії. Він надає підтримку компаніям та органам влади після кібератак.</p>
<p>«Крім того, для участі у віртуальних зустрічах можуть бути запущені діпфейкові атаки з використанням зображень і звуку, доступних в Інтернеті», &#8211; каже Ортманн. Скомпрометовані акаунти також дозволяють хакерам «встановлювати шкідливе програмне забезпечення, відстежувати комунікації і намагатися здійснювати політичний шантаж».</p>
<h2>Дві галочки</h2>
<p>Щоб захистити приватну контактну інформацію американських політиків, DER SPIEGEL не публікує знайдені номери телефонів, адреси електронної пошти та паролі. Крім того, не було проведено жодних перевірок, щоб визначити, чи паролі до цих адрес електронної пошти все ще активні. DER SPIEGEL поінформував Габбарда, Хегсета і Волца про свої висновки.</p>
<p>Міністерство оборони США не відповіло на запит видання про коментарі. Речник Ради національної безпеки зазначив, що паролі та облікові записи Майкла Волца, радника з питань національної безпеки, були змінені до того, як він приєднався до Конгресу в 2019 році.</p>
<p>Особисті запити, надіслані DER SPIEGEL на акаунти WhatsApp і Signal, що належать Волцу, були доставлені, згідно з функцією підтвердження. На фотографії його профілю в WhatsApp Волц був зображений з двома іншими людьми на тлі прапора США. Незабаром після відправлення запитів акаунти Волца, очевидно, були деактивовані; чат у WhatsApp з DER SPIEGEL зник.</p>
<p>Офіс директора національної розвідки заявив, що витік приватних даних Тулсі Габбард стався майже 10 років тому, що вона не користувалася відповідними платформами протягом декількох років і що вона кілька разів змінювала свої паролі.</p>
<p>Однак видання DER SPIEGEL з&#8217;ясувало, що приватний акаунт Google, який належить Габбард, використовувався нещодавно, близько двох тижнів тому. Повідомлення, надіслані DER SPIEGEL на її акаунти WhatsApp і Signal, які стали об&#8217;єктом витоку, також, очевидно, були доставлені. Після їх відправлення з&#8217;явилися дві галочки.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pryvatni-dani-ta-paroli-vysokoposadovtsiv-sluzhby-bezpeky-ssha-znajshly-v-interneti-der-spiegel/">Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті, &#8211; DER SPIEGEL</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/03/27140846/87ac326a-da00-4ba1-b643-d410f8595cbe_w960_r1.778_fpx60.66_fpy45.webp" />	</item>
		<item>
		<title>Що таке додатки для кіберпереслідування та як їх виявити?</title>
		<link>https://cybercalm.org/shho-take-dodatky-dlya-kiberperesliduvannya-ta-yak-yih-vyyavyty-porady/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 14 Aug 2024 12:00:44 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[безпека]]></category>
		<category><![CDATA[кіберпереслідування]]></category>
		<category><![CDATA[мобільні додатки]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[сталкерське ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=128251</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/27002505/smartphone-call.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-dodatky-dlya-kiberperesliduvannya-ta-yak-yih-vyyavyty-porady/">Що таке додатки для кіберпереслідування та як їх виявити?</a></p>
<p>Все більше з&#8217;являється програмного забезпечення для кіберпереслідування (сталкерське ПЗ), яке непомітно встановлюється на мобільні пристрої жертв без їх відома. За останні кілька років спеціалісти з кібербезпеки відзначили зростання виявлень сталкерського ПЗ для Android в геометричній прогресії. Крім того, дослідники виявили уразливості у таких додатках для Android та їх серверах моніторингу, які можуть загрожувати безпеці конфіденційних [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-dodatky-dlya-kiberperesliduvannya-ta-yak-yih-vyyavyty-porady/">Що таке додатки для кіберпереслідування та як їх виявити?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/27002505/smartphone-call.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-dodatky-dlya-kiberperesliduvannya-ta-yak-yih-vyyavyty-porady/">Що таке додатки для кіберпереслідування та як їх виявити?</a></p>
<p>Все більше з&#8217;являється програмного забезпечення для кіберпереслідування (сталкерське ПЗ), яке непомітно встановлюється на мобільні пристрої жертв без їх відома. За останні кілька років спеціалісти з кібербезпеки відзначили зростання виявлень сталкерського ПЗ для Android в геометричній прогресії.<span id="more-128251"></span></p>
<p>Крім того, дослідники виявили уразливості у таких додатках для Android та їх серверах моніторингу, які можуть загрожувати безпеці конфіденційних даних та пристрою користувача.</p>
<h2>Як додатки для кіберпереслідування потрапляють на пристрій</h2>
<p>Сталкерське ПЗ у більшості випадків поширюється під виглядом легітимних додатків для батьківського контролю, управління продуктивністю співробітників або стеження за другою половинкою, що дозволяє уникнути ідентифікації як програм для кіберпереслідування. &#8220;Ці інструменти знаходяться в широкому доступі, тому знайти їх в Інтернеті не складно&#8221;, — пояснює Лукаш Стефанко, дослідник ESET.</p>
<p>Для встановлення подібних додатків потрібно мати фізичний доступ до пристрою, тому зазвичай переслідувачем є хтось із сім’ї чи роботи або знайомий користувача. Крім цього, на пристрої повинен бути відключений захист екрана блокування або кіберсталкер повинен знати PIN-код.</p>
<p>Щоб завантажити і встановити додаток, переслідувач відвідує веб-сайт постачальника сталкерського ПЗ. Якщо на пристрої встановлена програма з безпеки або за замовчуванням активований Google Play Protect, спочатку необхідно відключити їх для успішної інсталяції додатку. Після запуску необхідно налаштувати програму для кіберпереслідування, зокрема синхронізувати з обліковим записом сталкера у відповідній службі моніторингу, а також надати необхідні дозволи.</p>
<p>Програма може приховувати своє існування на пристрої або використовувати назву легітимного системного додатку з метою уникнення видалення користувачем. З цього моменту зловмисник, про якого жертва та переслідувач зазвичай не знають, може збирати будь-яку конфіденційну інформацію.</p>
<h2>Чим небезпечні програми для кіберпереслідування</h2>
<p>Дослідники проаналізували 86 таких додатків для Android різних постачальників. У результаті аналізу було виявлено безліч серйозних проблем з безпекою та конфіденційністю, які можуть призвести до отримання зловмисниками контролю над пристроєм жертви чи обліковим записом кіберсталкера, перехоплення даних користувача, завантаження підроблених даних або виконання віддаленого коду на смартфоні жертви.</p>
<p>У 58 таких додатків спеціалісти виявили загалом 158 проблем з безпекою та конфіденційністю, які можуть становити серйозну загрозу для пристрою жертви. Крім цього, ризики існують навіть для кіберсталкерів та постачальників програм.</p>
<p>Серед найбільш поширених проблем — незахищена передача особистих даних жертв, зберігання конфіденційної інформації на зовнішніх носіях та її розкриття неавторизованим користувачам, а також витік інформації.</p>
<p>У зв’язку зі зростанням загроз такого виду користувачам варто перевірити свій пристрій на наявність програм для кіберпереслідування та попередити своїх близьких про можливу небезпеку. Оскільки це не тільки неетично, але також може призвести до розкриття особистої інформації, кібератак та шахрайства.</p>
<p>Для цього необхідно <a href="https://cybercalm.org/yak-znajty-ta-vydalyty-shpygunske-programne-zabezpechennya-z-telefonu/">знайти та видалити всі підозрілі додатки для кіберпереслідування</a> або програми зі шпигунським функціоналом. Зокрема за допомогою надійного рішення з безпеки ви можете просканувати пристрій та виявити потенційну загрозу. Зверніть увагу, що у випадку видалення або відключення програми для кіберпереслідування, сталкер буде знати про це.</p>
<p>Крім цього, щоб перешкодити маніпуляціям зі своїм мобільним пристроєм, вам варто використовувати надійний пароль або біометричну аутентифікацію.</p>
<p>Більш детальна інформація про сталкерське ПЗ для Android доступна за <a href="https://www.welivesecurity.com/2021/05/17/android-stalkerware-threatens-victims-further-exposes-snoopers-themselves/" target="_blank" rel="noopener">посиланням</a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-dodatky-dlya-kiberperesliduvannya-ta-yak-yih-vyyavyty-porady/">Що таке додатки для кіберпереслідування та як їх виявити?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/02/27002505/smartphone-call.jpg" />	</item>
		<item>
		<title>Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?</title>
		<link>https://cybercalm.org/shahrajstvo-omanlyvyj-dyzajn-abo-yak-torgovi-sajty-zmushuyut-vas-vytrachaty-bilshe/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 21 Feb 2023 12:20:22 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[акції]]></category>
		<category><![CDATA[безпека]]></category>
		<category><![CDATA[введення в оману]]></category>
		<category><![CDATA[дизайн]]></category>
		<category><![CDATA[маніпулювання]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[темні патерни]]></category>
		<category><![CDATA[шахрайство]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=113052</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141422/Design-4.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shahrajstvo-omanlyvyj-dyzajn-abo-yak-torgovi-sajty-zmushuyut-vas-vytrachaty-bilshe/">Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?</a></p>
<p>Завдяки оманливим дизайнам, відомим як &#8220;темні патерни&#8221;, сайти, інтернет-магазини, додатки соціальних мереж та безкоштовні пробні підписки на користування сервісами намагаються підштовхнути Вас до покупок, які Ви б інакше не робили. Від брехливих таймерів зворотного відліку до прихованих платних підписок, інтернет-роздрібна торгівля має безліч хитрощів, щоб отримати свої гроші. Наприклад, Amazon на час карантину прийняла надзвичайне [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shahrajstvo-omanlyvyj-dyzajn-abo-yak-torgovi-sajty-zmushuyut-vas-vytrachaty-bilshe/">Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141422/Design-4.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shahrajstvo-omanlyvyj-dyzajn-abo-yak-torgovi-sajty-zmushuyut-vas-vytrachaty-bilshe/">Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?</a></p>
<p>Завдяки оманливим дизайнам, відомим як &#8220;темні патерни&#8221;, сайти, інтернет-магазини, додатки соціальних мереж та безкоштовні пробні підписки на користування сервісами намагаються підштовхнути Вас до покупок, які Ви б інакше не робили.<span id="more-113052"></span></p>
<p>Від брехливих таймерів зворотного відліку до прихованих платних підписок, інтернет-роздрібна торгівля має безліч хитрощів, щоб отримати свої гроші.</p>
<p>Наприклад, Amazon на час карантину прийняла надзвичайне рішення. Оскільки компанія намагалася виконати сплеск замовлень, пов&#8217;язаних з пандемією, вона тонко переробила свій веб-сайт, щоб заохотити споживачів купувати менше, а не більше.</p>
<p>Окрім зміни термінів доставки та інвентарю, Amazon вимкнула функцію рекомендацій, яка відображає товари, які часто купуються разом, як батарейки, які йдуть з іграшкою, яка вже є у вашому кошику. Ці зміни показали, наскільки цифрові роздрібні торговці ретельно калібрують свої веб-сайти, щоб максимально збільшити суму, яку витрачають відвідувачі. Ці тактики часто значною мірою є доброякісними, наприклад, пропонуючи безкоштовну доставку замовлень на певну суму, але інші можуть бути більш оманливими, потрапляючи в категорію, яку часто називають &#8220;темними патерни&#8221;.</p>
<blockquote><p>Темні патерни &#8211; це елементи цифрового дизайну, які маніпулюють користувачами у прийнятті рішень на користь корпорації. Ви можете передати свою електронну адресу для маркетингових повідомлень, якщо, наприклад, віджет більший і яскравіший, ніж можливість його відхилити. Цей термін був введений десятиліття тому дизайнером Гаррі Брігнулом, який створив типологію темних візерунків, багато з яких хизуються психологічними слабкостями людства.</p></blockquote>
<p>Їх можна знайти скрізь в Інтернеті, але деякі найяскравіші приклади &#8211; на торгових сайтах.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-115665 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141043/Design.jpg" alt="Design" width="1200" height="800" title="Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше? 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141043/Design.jpg 1200w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141043/Design-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141043/Design-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141043/Design-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141043/Design-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141043/Design-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141043/Design-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141043/Design-860x573.jpg 860w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></p>
<p>Дослідники з Принстонського університету та Чиказького університету опублікували дослідження, яке розглядало приблизно 11 000 торгових майданчиків і виявили темні візерунки на більш ніж 11 відсотках з них, включаючи таких великих торгових мереж, як Fashion Nova та J.C. Penney. Дослідники виявили, що чим популярніший веб-сайт, тим більше шансів на появу темних візерунків.</p>
<p>Аспірант Принстона і провідний автор статті, каже, що поширеність темних моделей в Інтернеті є шкідливою.</p>
<blockquote><p>&#8220;Темні зразки використовуються для підриву конфіденційності та позбавлення користувачів їх здатності критично розмірковувати про свої дії&#8221;, &#8211; говорить він. &#8220;Дизайн та поведінкова наука стали зброєю, щоб виключно приносити користь інтернет-роздрібним торговцям та використовувати користувачів&#8221;.</p></blockquote>
<h2>Визначити межу між розумним маркетингом та відвертим обманом може бути важко</h2>
<p>Також в темних патернах використовується &#8220;дефіцитна упередженість&#8221;, схильність людей ставити більш високу вартість на предмет дефіциту. Наприклад, заявляючи, що продукт доступний &#8220;обмежений час&#8221;. Або як Amazon, яких часто показує покупцям кількість певного товару в наявності.</p>
<p>Багато веб-сайтів роздрібної торгівлі використовують дефіцит упередженості за допомогою таймерів зворотного відліку, які вказують на те, що через певний час закінчується термін продажу або спеціальної пропозиції. Дослідники знайшли оманливі таймери на 140 веб-сайтах, які вони перевіряли. А насправді, після відведеного часу, деякі пропозиції просто повторилися знову.</p>
<p>Ще один клас темних візерунків є більш тонким. Вони працюють, спрямовуючи Вас на певне рішення, опускаючи інші варіанти. Деякі веб-сайти для покупок пропонують знижку, якщо, наприклад, Ви вказали свою електронну адресу і намагаються посоромити тих, хто відмовляється. У них часто є повідомлення &#8220;Ні, дякую, я люблю платити повну ціну&#8221; або &#8220;Ні, дякую, ненавиджу заощаджувати гроші&#8221;, а не просто кнопка відхилення. На одному сайті дослідники виявили, що кнопка для відмови від маркетингових електронних листів була сірою, &#8220;створюючи ілюзію, що параметр недоступний чи вимкнутий, хоча його можна натиснути&#8221;. Аналогічна тактика &#8211; задавати клієнтам хитрі питання. Деякі роздрібні торговці вводять подвійні негативи, щоб вас збивати з пантелику, наприклад &#8220;Зніміть прапорець, якщо Ви не хочете отримувати оновлення електронною поштою&#8221;.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-115666 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141112/Design-1.jpg" alt="Design 1" width="1199" height="674" title="Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше? 13" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141112/Design-1.jpg 1199w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141112/Design-1-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141112/Design-1-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141112/Design-1-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141112/Design-1-860x483.jpg 860w" sizes="auto, (max-width: 1199px) 100vw, 1199px" /></p>
<p>Більшість темних візерунків &#8211; це вибір дизайну, але інші, мабуть, просто шахрайство.</p>
<p>Також норвезька рада споживачів (Forburkerrådet) опублікувала звіт &#8220;Ошукані дизайном&#8221;, який показує, що деякі технічні компанії використовують темні патерни, щоб перешкоджати нам реалізувати свої права на недоторканність приватного життя. Темні патерни дизайну здаються безневинними, але чи етичні вони?</p>
<p>&#8220;Виверти&#8221; на веб-сайті або в додатку, які вводять користувачів в оману. Наприклад, вони можуть змушувати Вас ділитися своїми персональними даними. Крім цього, технологічні компанії розробляють свій продукт таким чином, щоб користувачі ставали залежними від нього. Бізнес, який використовує темні патерни дизайну, має свій власний інтерес. Він розглядає своїх користувачів як риб в морі, а темний патерн дизайну служить приманкою. Прибуток &#8211; це єдине, що їх цікавить під час розробки продукту.</p>
<h2>Приклади темних патернів дизайну</h2>
<p>Темні патерни можна знайти всюди. Вони так поширені, що Ви навіть не можете знати про їхнє існування.</p>
<p>Припустимо, що Ви шукаєте додаток для управління проектами в Інтернеті. Після того, як Ви перевірили кілька варіантів, ви знайшли потрібний, і вирішили протестувати пробну версію. Під час налаштування облікового запису Вам пропонують надати дані кредитної картки. Ви не думаєте, що це проблема, так як форма реєстрації має великий текст з написом &#8220;FREE TRIAL&#8221;. Ви охоче надали дані своєї кредитної картки і створили пробний обліковий запис. Після 14-денного безкоштовного пробного періоду компанія таємно змінила Ваш пробний екаунт на звичайний платний і кожен місяць знімає плату з вашого банківського рахунку. Ви не дізнаєтеся про це, поки не отримаєте виписку з банку.</p>
<p>Вам знайомий цей приклад? Можливо, це сталося з Вами або вашими друзями? Якщо Ви є користувачем онлайн телебачення, то точно Вас піймали на такий гачок. Спробуйте перегляд телеканалів і фільмів у одного з українських операторів. Наприклад, підключіть акційний місяць за гривню, далі не продовжуйте, картка, яку Ви ввели, припустимо, має на балансі тільки 100 гривень, через місць у Вас їх самовільно заберуть, банк дозволить і не попередить Вас. Далі ще цікавіше: час йде і оператор знову буде знімати кошти, якщо Ви не відмовитеся, не зателефонуєте, не посваритися з ним. А якщо не будете звертати на це уваги, то будуть знімати постійно, якщо грошей на картці не буде, то будуть тричі на тиждень приблизно пробувати почистити Ваш рахунок і так місяцями. Більше трьох місяців так точно.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-115667 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141221/Design-2.jpg" alt="Design 2" width="1920" height="1080" title="Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше? 14" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141221/Design-2.jpg 1920w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141221/Design-2-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141221/Design-2-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141221/Design-2-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141221/Design-2-1536x864.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141221/Design-2-860x484.jpg 860w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<p>Деякі технологічні компанії використовують вищезгаданий прийом, щоб перетворити потенційних клієнтів у платних користувачів. Вони дозволяють легко зареєструвати обліковий запис, вказуючи докладні умови дрібним шрифтом. Все підпорядковано законам. Найгірше те, що користувачам складно скасувати підписку.</p>
<h3>Автоматична підписка на розсилку рекламних повідомлень</h3>
<p>Новий європейський Генеральний регламент про захист персональних даних (GDPR) вимагає, щоб компанії отримали явну згоду своїх користувачів, перш ніж відправляти їм будь-які маркетингові матеріали. Проте, як і раніше часто спостерігається етап перевірки на сайті електронної комерції, наприклад:</p>
<p>Незважаючи на те, що клієнти можуть зняти прапорець, через те, що текст настільки малий, більшість клієнтів не помітять цю можливість, і як тільки вони натиснуть &#8220;Check Out&#8221;, компанія отримає ще один email у свій постійно зростаючий список розсилки.</p>
<h3>Оманливе спливаюче вікно</h3>
<p>Оманливе спливаюче вікно &#8211; ще один трюк, який зазвичай використовують для збору адрес електронної пошти. Спливаюче вікно має очевидну кнопку заклику до дії &#8220;Зареєструватися&#8221;, але кнопка відмови ледь помітна. Більшість відвідувачів просто нададуть свій email, щоб позбутися від спливаючого повідомлення.</p>
<h3>Непомітне додавання зайвого товару в корзину</h3>
<p>Деякі сайти електронної комерції таємно додають додатковий товар в процесі оформлення замовлення. У більшості випадків ціна на додатковий товар настільки мала, що клієнти не помітять його, особливо коли в їх замовленні багато товарів. Додатковим товаром може бути послуга &#8211; експрес-доставка, додаткова страховка при купівлі авіаквитка і так далі. Хитрість зазвичай полягає в додаванні додаткового товару за замовчуванням.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class=" wp-image-115668 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141321/Design-3.jpg" alt="Design 3" width="1040" height="547" title="Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше? 15" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141321/Design-3.jpg 840w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141321/Design-3-300x158.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141321/Design-3-768x404.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></p>
<h3>Отримання доступу до Ваших контактів за допомогою туманного запиту</h3>
<p>Цей трюк зазвичай можна знайти в додатках. Після того, як Ви створили обліковий запис, додаток запропонує Вам ввести контакти з Вашого телефону. Оскільки це частина процесу налаштування профілю, користувачі просто будуть натискати кнопку &#8220;Далі&#8221;, і додаток легко отримує доступ до Ваших контактів і почне розсилати спам автоматичними електронними повідомленнями.</p>
<p>Знаменитий додаток соціальної мережі Linkedin збирає контакти своїх користувачів, використовуючи темний патерн дизайну, і відправляє автоматичні електронні листи зібраним контактам без попередньої згоди. Linkedin був притягнутий до суду за це, і вони програли процес в 2015 році. Врегулювання судової справи обійшлося компанії в 13 мільйонів доларів.</p>
<h3>Додавання додаткових сервісів в продукт</h3>
<p>Продаж декількох продуктів в комплекті не здається неетичним, насправді це розумна бізнес-стратегія. Згадайте McDonald&#8217;s &#8211; Ви можете купити гамбургер, картоплю-фрі і напій за нижчою ціною, ніж купуючи три товари окремо. Якщо ви хочете, McDonald&#8217;s дає Вам можливість купувати їх окремо. Деякі компанії продають свою продукцію в комплекті, не пропонуючи роздільний варіант покупки. Їхні клієнти змушені купувати додаткові предмети або послуги, тому що вони є частиною угоди.</p>
<h3>Зловживання стимулюючими повідомленнями</h3>
<p>Деякі сайти бронювання квитків для подорожей зловживають стимулюючими повідомленнями в дизайні інтерфейсу. Наприклад, &#8220;5 інших людей дивляться на це зараз&#8221;, &#8220;Цей товар був проданий 10 хвилин назад&#8221;, &#8220;20% знижки тільки сьогодні&#8221;, &#8220;Останнє місце за цією ціною&#8221; і так далі. Коли користувачі бачать такі повідомлення, зазвичай вони думають, що, якщо вони не забронюють номер або квиток зараз, вони втратять угоду. Подібний дизайн, схоже, допомагає користувачам економити гроші, але чи повинні користувачі бачити такі повідомлення, як &#8220;Це було продано 10 хвилин назад&#8221;? Чи не краще просто видалити це оголошення з результатів пошуку? Чи намагається сайт або додаток маніпулювати своїми користувачами?</p>
<h3>Нескінченні повідомлення</h3>
<p>Додатки соціальних мереж, фітнес-програми та багато інших мають функцію &#8220;push-повідомлень&#8221;. У цій функції добрі наміри: додаток повідомляє Вас негайно, коли Ви отримуєте нове повідомлення, нагадування або оновлення. Однак Ви розумієте, що подібні повідомлення змушують Вас повністю призвичаїтися до додатка? Ви помітили, що весь час перевіряєте свій телефон, незалежно від того, на роботі Ви або в спортзалі? Ви можете подумати, що зараз так роблять всі нормальні люди, але чи так це?</p>
<p>Бізнес маніпулює своїми користувачами, оскільки він точно знає, як ми себе ведемо. Ми відчуваємо себе особливими, коли наші повідомлення в соціальних мережах отримують багато лайків, більше повідомлень означає більше лайків, більше повідомлень і більше уваги. Ми всі любимо увагу, і це нормально. Що не є нормальним, так це перевіряти телефон 150 раз в день = 6,25 рази в годину= один раз в 10 хвилин. Що отримує бізнес від нашої &#8220;наркоманії&#8221;? Залучення. Найкраще залучення користувача означає збільшення доходів від реклами. Ви можете подумати, що це наша вина, що ми перевіряємо повідомлення кожні 10 хвилин, але давайте подумаємо трохи глибше. Хіба Ваші бабуся і дідусь перевіряли свою поштову скриньку коли додатків і мобільних телефонів не було?</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-85741 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/05/07102420/legal-sites-scaled.jpg" alt="legal sites scaled" width="3200" height="2106" title="Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше? 16" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/05/07102420/legal-sites-scaled.jpg 2560w, https://cdn.cybercalm.org/wp-content/uploads/2019/05/07102420/legal-sites-300x197.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/05/07102420/legal-sites-1024x674.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/05/07102420/legal-sites-768x505.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/05/07102420/legal-sites-1536x1011.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/05/07102420/legal-sites-2048x1348.jpg 2048w, https://cdn.cybercalm.org/wp-content/uploads/2019/05/07102420/legal-sites-860x566.jpg 860w" sizes="auto, (max-width: 3200px) 100vw, 3200px" /></p>
<h2>Як створювати етичний дизайн?</h2>
<p>Тепер Ви ознайомилися з деякими прикладами темних патернів дизайну. Вибирайте проекти, де продукт цінує користувачів.</p>
<p>Дизайнерам може здаватися, що неетичний дизайн може зробити бізнес успішним, адже все більше користувачів використовують такий продукт, гроші продовжують литися рікою, але в кінцевому підсумку користувачі зрозуміють, що їх обдурили або ввели в оману, і коли є кращий продукт на ринку, вони не будуть думати двічі.</p>
<p style="text-align: left;"><strong><em>Радимо також звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/yak-obmezhyty-pereglyad-nebazhanogo-kontentu-dlya-ditej-u-tiktok-porady-dlya-batkiv/" target="_blank" rel="noopener noreferrer"><strong>Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-zablokuvaty-nebazhanyj-kontakt-u-facebook-instruktsiya/" target="_blank" rel="noopener noreferrer">Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zupynyty-vidstezhennya-nebazhanymy-programamy-vashoyi-tochnoyi-geolokatsiyi-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-skopiyuvaty-fajly-na-usb-nakopychuvach-na-chromebook-instruktsiya/" target="_blank" rel="noopener noreferrer">Як скопіювати файли на USB-накопичувач на Chromebook? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shahrajstvo-omanlyvyj-dyzajn-abo-yak-torgovi-sajty-zmushuyut-vas-vytrachaty-bilshe/">Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/09/26141422/Design-4.jpg" />	</item>
		<item>
		<title>Twitter збільшить контроль над списками передплатників, і тих, хто може бачити їх повідомлення</title>
		<link>https://cybercalm.org/twitter-zbilshit-kontrol-nad-spiskami-peredplatnikiv-i-tih-hto-mozhe-bachiti-yih-povidomlennya/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 08 Sep 2021 07:54:41 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[екаунти]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<category><![CDATA[соцмережа]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=133705</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/twitter-zbilshit-kontrol-nad-spiskami-peredplatnikiv-i-tih-hto-mozhe-bachiti-yih-povidomlennya/">Twitter збільшить контроль над списками передплатників, і тих, хто може бачити їх повідомлення</a></p>
<p>Команда Twitter готує нові функції захисту конфіденційності, які нададуть користувачам більш глибокий контроль над списками передплатників, а також тих, хто може бачити їх повідомлення і лайки. Зокрема, одна з нових функцій під назвою &#8220;соціальна конфіденційність&#8221;, надасть користувачам можливість редагувати список передплатників, а також надасть інструменти для архівації старих повідомлень, тобто, користувачі зможуть визначати період (30, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/twitter-zbilshit-kontrol-nad-spiskami-peredplatnikiv-i-tih-hto-mozhe-bachiti-yih-povidomlennya/">Twitter збільшить контроль над списками передплатників, і тих, хто може бачити їх повідомлення</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/twitter-zbilshit-kontrol-nad-spiskami-peredplatnikiv-i-tih-hto-mozhe-bachiti-yih-povidomlennya/">Twitter збільшить контроль над списками передплатників, і тих, хто може бачити їх повідомлення</a></p>
<p>Команда Twitter готує нові функції захисту конфіденційності, які нададуть користувачам більш глибокий контроль над списками передплатників, а також тих, хто може бачити їх повідомлення і лайки.<span id="more-133705"></span></p>
<p>Зокрема, одна з нових функцій під назвою &#8220;соціальна конфіденційність&#8221;, надасть користувачам можливість редагувати список передплатників, а також надасть інструменти для архівації старих повідомлень, тобто, користувачі зможуть визначати період (30, 60 або 90 днів), протягом якого твіти будуть видимі іншим користувачам. На цей момент функція знаходиться на стадії опрацювання концепту, повідомляє <a href="https://www.bloomberg.com/europe" target="_blank" rel="noopener">Bloomberg</a>.</p>
<p>Як показало проведене компанією дослідження, багато користувачів Twitter не розуміють базові основи конфіденційності і не усвідомлюють, що їх повідомлення видно всім. В результаті, вони менше користуються сервісом, обмежують самовираження і не беруть участь в дискусіях.</p>
<p>Крім іншого, користувачі зможуть визначати, хто буде бачити, яким із твітів вони поставили лайки: всі, передплатники або певні групи. Коли функція буде доступна, поки невідомо.</p>
<p>Ще одна функція дозволить користувачам видаляти передплатників без їх блокування. Тестування функціоналу почнеться у вересні нинішнього року.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/yak-sterti-svij-pristrij-android-i-skinuti-jogo-do-zavodskih-nalashtuvan-instruktsiya/" target="_blank" rel="noopener">Як стерти свій пристрій Android і скинути його до заводських налаштувань. ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-vstanoviti-windows-10-z-usb-nakopichuvacha-instruktsiya/" target="_blank" rel="noopener">Як встановити Windows 10 з USB-накопичувача? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/top-najkrashhih-hakiv-reyestru-dlya-windows-10-poradi/" target="_blank" rel="noopener">Топ найкращих хаків реєстру для Windows 10. ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-podbati-pro-bezpeku-smartfona-vashoyi-ditini-instruktsiya/" target="_blank" rel="noopener">Як подбати про безпеку смартфона Вашої дитини? ІНСТРУКЦІЯ</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/nebezpechnij-whatsapp-shahrajstva-zagrozi-i-riziki-bezpeki-v-mesendzheri/" target="_blank" rel="noopener">Небезпечний WhatsApp: шахрайства, загрози і ризики безпеки в месенджері</a></strong></p></blockquote>
<p>PDF-файли зручні для розповсюдження документів, тому що вони однаково виглядають у всіх операційних системах та текстових редакторах, а також – коли документ треба роздрукувати. Як правило, Ви створюєте документи за допомогою іншого додатка, а потім конвертуєте їх у PDF.  Як конвертувати документ Microsoft Word у формат PDF? <a href="https://cybercalm.org/yak-konvertuvati-fajli-microsoft-word-u-pdf-intsruktsiya/" target="_blank" rel="noopener"><strong>Про це читайте у статті</strong></a>.</p>
<p>До речі, ви вже можете дізнатись, <a href="https://cybercalm.org/yak-zaarhivuvati-ta-rozpakuvati-fajli-u-windows-11-instruktsiya/" target="_blank" rel="noopener"><strong>як заархівувати та розпакувати файли у Windows 11</strong></a>. У новій ОС формат ZIP-файлу стискає дані та зменшує їх кількість, що прискорює передачу файлів та економить місце на диску. Ви також можете використовувати стиснення ZIP для об’єднання декількох файлів в один компактний пакет. Ось як заархівувати та розпакувати файли у Windows 11.</p>
<p>Зверніть увагу, під час пандемії більшість заходів була скасована або перенесена на онлайн-платформи. Через це досить популярними стали трансляції в Інтернеті, а разом з ними з’явились й нові ризики для безпеки особистих даних. <span id="more-133155"></span>У зв’язку з цим <a href="https://cybercalm.org/yak-bezpechno-pereglyadati-onlajn-translyatsiyi-instruktsiya/" target="_blank" rel="noopener"><strong>спеціалісти підготували поради, які допоможуть захистити Вас та Ваші пристрої</strong></a> під час відвідування стрімінгових сервісів.</p>
<p>Деякі смартфони відходять від відбитків пальців і використовують розпізнавання обличчя як  більш надійний засіб забезпечення біометричної безпеки. Якщо у Вас є телефон Samsung Galaxy, Ви, ймовірно, <a href="https://cybercalm.org/yak-nalashtuvati-identifikatsiyu-za-oblichchyam-na-smartfonah-samsung-instruktsiya/" target="_blank" rel="noopener"><strong>можете використовувати як відбитки пальців, так і розпізнавання обличчя</strong></a>, щоб увійти у телефон.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/twitter-zbilshit-kontrol-nad-spiskami-peredplatnikiv-i-tih-hto-mozhe-bachiti-yih-povidomlennya/">Twitter збільшить контроль над списками передплатників, і тих, хто може бачити їх повідомлення</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Уразливість в WhatsApp могла привести до розкриття даних користувачів</title>
		<link>https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 03 Sep 2021 05:26:20 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[Месенджери]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=133486</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a></p>
<p>Check Point Research, дослідницький підрозділ Check Point Software Technologies Ltd., провідного постачальника рішень в галузі кібербезпеки, виявила уразливість системи безпеки в функції фільтрації зображень WhatsApp. Застосувавши певні фільтри до спеціально створеного зображення і відправивши його потенційній жертві, зловмисник міг скористатися уразливістю і отримати доступ до конфіденційної інформації з пам&#8217;яті WhatsApp. Уразливість пов&#8217;язана з функцією фільтрації [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a></p>
<p>Check Point Research, дослідницький підрозділ Check Point Software Technologies Ltd., провідного постачальника рішень в галузі кібербезпеки, виявила уразливість системи безпеки в функції фільтрації зображень WhatsApp.<span id="more-133486"></span></p>
<p>Застосувавши певні фільтри до спеціально створеного зображення і відправивши його потенційній жертві, зловмисник міг скористатися уразливістю і отримати доступ до конфіденційної інформації з пам&#8217;яті WhatsApp.</p>
<p>Уразливість пов&#8217;язана з функцією фільтрації зображень в WhatsApp.</p>
<p><em>Фільтрація зображень &#8211; це процес, за допомогою якого пікселі вихідного зображення змінюються для досягнення деяких візуальних ефектів, таких як розмиття або чіткість.</em></p>
<p>В ході дослідження фахівці Check Point Research з&#8217;ясували, що перемикання між різними фільтрами в створених GIF-файлах призводило до збою WhatsApp. Дослідники визначили один з збоїв як пошкодження пам&#8217;яті і негайно повідомили про проблему в WhatsApp, який назвав уразливість CVE-2020-1910, докладно описавши її як проблему читання і запису за межами допустимого діапазону.</p>
<p>За оцінками компанії, через WhatsApp щодня відправляється понад 55 мільярдів повідомлень, включаючи 4,5 мільярда фотографій і один мільярд відео.</p>
<p>Check Point Research представив свої висновки WhatsApp 10 листопада 2020 року. WhatsApp перевірив, визнав проблему безпеки і розгорнув виправлення у версії 2.21.2.13, вказавши уразливість в своєму лютневому оновленні з рекомендаціями щодо безпеки.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/" target="_blank" rel="noopener">Чому три випадкових слова – це найкращий пароль? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ne-stati-zhertvoyu-program-vimagachiv-poradi/" target="_blank" rel="noopener">Як не стати жертвою програм-вимагачів? ПОРАДИ</a></strong></p>
<p><a href="https://cybercalm.org/yakimi-budut-novi-smartfoni-galaxy-z-fold-3-ta-z-flip-3-oglyad/" target="_blank" rel="noopener"><strong>Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-uniknuti-shahrajskih-shem-iz-vikoristannyam-deepfake-video-poradi/" target="_blank" rel="noopener">Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/navishho-inshi-antivirusi-yakshho-u-vas-ye-windows-defender-poradi/" target="_blank" rel="noopener">Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvati-rezhim-ne-turbuvati-na-telefonah-samsung-galaxy-instruktsiya/" target="_blank" rel="noopener">Як налаштувати режим “Не турбувати” на телефонах Samsung Galaxy? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення <a href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/" target="_blank" rel="noopener"><strong>першої у світі кібератаки на домашні IoT-пристрої</strong></a> з використанням шкідливої реклами.</p>
<p>Також баг на офіційному сайті виробника автомобілів Ford Motor <a href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/" target="_blank" rel="noopener"><strong>відкривав конфіденційні дані</strong></a>, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.</p>
<p>Окрім цього, американська трубопровідна компанія Colonial Pipeline <strong>виплатила 4,4 мільйона доларів </strong>хакерам, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.</p>
<p>І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде <strong><a href="https://cybercalm.org/rozrobnik-shkidnika-raccoon-zaraziv-ta-skomprometuvav-vlasnij-komp-yuter/" target="_blank" rel="noopener">про розробника Raccoon – трояна-викрадача інформації</a></strong>, який може збирати дані з десятків програм.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Zoom оштрафували на $ 85 мільйонів</title>
		<link>https://cybercalm.org/zoom-oshtrafuvali-na-85-miljoniv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 02 Aug 2021 07:49:09 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Zoom]]></category>
		<category><![CDATA[Месенджери]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[штраф]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=131903</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zoom-oshtrafuvali-na-85-miljoniv/">Zoom оштрафували на $ 85 мільйонів</a></p>
<p>Zoom Video Communications Inc., яка створила сервіс відеоконференцій Zoom, погодилася виплатити близько $ 85 млн. для врегулювання претензій в рамках колективного позову користувачів, які звинуватили сервіс в нездатності забезпечити належний рівень конфіденційності даних. Про це пише Bloomberg з посиланням на рішення суду Сан-Хосе, штат Каліфорнія. Користувачі звернулися в суд Сан-Хосе (штат Каліфорнія), звинувачуючи компанію в [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zoom-oshtrafuvali-na-85-miljoniv/">Zoom оштрафували на $ 85 мільйонів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zoom-oshtrafuvali-na-85-miljoniv/">Zoom оштрафували на $ 85 мільйонів</a></p>
<p>Zoom Video Communications Inc., яка створила сервіс відеоконференцій Zoom, погодилася виплатити близько $ 85 млн. для врегулювання претензій в рамках колективного позову користувачів, які звинуватили сервіс в нездатності забезпечити належний рівень конфіденційності даних. Про це пише Bloomberg з посиланням на рішення суду Сан-Хосе, штат Каліфорнія.<span id="more-131903"></span></p>
<p>Користувачі звернулися в суд Сан-Хосе (штат Каліфорнія), звинувачуючи компанію в тому, що вона не забезпечила достатнього рівня конфіденційності даних. Зокрема, позивачі визнали порушенням угоди те, що Zoom ділився даними з Facebook, притому що за умовами угоди не мав права передавати їх третім особам. Крім того, позивачі стверджували, що компанія не в змозі забезпечити надійний захист їх даних від хакерських атак.</p>
<p>Передплатники, які беруть участь в груповому позові, матимуть право на повернення 15% від їх основних підписок або отримати компенсацію в розмірі $ 25, в залежності від того, що більше.</p>
<p>В цілому для врегулювання інциденту компанія витратить близько $ 85 млн. Також суд зобов&#8217;язав Zoom переглянути діючі правила конфіденційності, щоб підвищити рівень захисту даних користувачів платформи.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/v-ukrayini-koristuvachiv-android-ta-ios-atakuye-nebezpechne-shkidlive-pz/" target="_blank" rel="noopener">В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pereviriti-shkidlivij-chi-bezpechnij-sajt-poradi/" target="_blank" rel="noopener">Як перевірити шкідливий чи безпечний сайт? – ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zmusiti-airpods-povidomlyati-pro-dzvinki-ta-spovishhennya-na-iphone-instruktsiya/" target="_blank" rel="noopener">Як змусити AirPods повідомляти про дзвінки та сповіщення на iPhone? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pereviriti-yaki-programi-na-iphone-vi-vikoristovuyete-najchastishe-instruktsiya/" target="_blank" rel="noopener">Як перевірити, які програми на iPhone Ви використовуєте найчастіше? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/koristuvachi-nikoli-ne-zmozhut-vstanoviti-windows-11-na-nesumisni-pristroyi/" target="_blank" rel="noopener"><strong>користувачі ніколи не зможуть встановити Windows 11 на несумісні пристрої</strong></a>. Групова політика не дозволить Вам обійти обмеження апаратного забезпечення для установки Windows 11.</p>
<p><a href="https://cybercalm.org/face-id-z-yavitsya-na-mac/" target="_blank" rel="noopener"><strong>Apple має намір додати підтримку системи розпізнавання осіб Face ID</strong></a> на комп’ютери Mac протягом наступних двох років. Про це повідомив оглядач Bloomberg.</p>
<p>Зловмисники все частіше <a href="https://cybercalm.org/cherez-discord-poshiryuyut-shkidlive-pz/" target="_blank" rel="noopener"><strong>використовують безкоштовний месенджер Discord як канал для поширення шкідливих програм</strong></a>.</p>
<p>Окрім цього, стало відомо про <a href="https://cybercalm.org/baza-koristuvachiv-clubhouse-vistavlena-na-prodazh/" target="_blank" rel="noopener"><strong>великий витік даних учасників Clubhouse</strong></a>. Провідний експерт з кібербезпеки Джіт Джайн повідомив, що повна база телефонних номерів Clubhouse виставлена ​​на продаж в Darknet.</p>
<p>Також стало відомо, що операційна система Windows 11, яка ще офіційно не вийшла, але вже доступна для скачування і попереднього знайомства, <a href="https://cybercalm.org/windows-11-shahrayi-poshiryuyut-shkidlive-pz-pid-viglyadom-onovlennya/" target="_blank" rel="noopener"><strong>використовується зловмисниками</strong></a>, які намагаються підсунути користувачеві шкідливе ПЗ під виглядом нової ОС.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zoom-oshtrafuvali-na-85-miljoniv/">Zoom оштрафували на $ 85 мільйонів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
