<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>PWA &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/pwa/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Wed, 04 Mar 2026 07:18:10 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>PWA &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації</title>
		<link>https://cybercalm.org/fejkovyj-sajt-google/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 07:00:41 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[PWA]]></category>
		<category><![CDATA[підроблені сайти]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=163474</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/03185059/malicious_page.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fejkovyj-sajt-google/">Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації</a></p>
<p>Зловмисники розгорнули фішингову кампанію, яка імітує офіційну сторінку безпеки Google та змушує користувачів встановлювати шкідливий Progressive Web App (PWA). Застосунок здатний перехоплювати одноразові паролі, збирати адреси криптовалютних гаманців і перенаправляти трафік зловмисників через браузери жертв. Як працює атака: соціальна інженерія та PWA Атака побудована на поєднанні соціальної інженерії та легітимних можливостей браузерів. Зловмисники використовують домен [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fejkovyj-sajt-google/">Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/03185059/malicious_page.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fejkovyj-sajt-google/">Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації</a></p>
<p>Зловмисники розгорнули фішингову кампанію, яка імітує офіційну сторінку безпеки Google та змушує користувачів встановлювати шкідливий Progressive Web App (PWA). Застосунок здатний перехоплювати одноразові паролі, збирати адреси криптовалютних гаманців і перенаправляти трафік зловмисників через браузери жертв.<span id="more-163474"></span></p>
<h2><strong><b>Як працює атака: соціальна інженерія та PWA</b></strong></h2>
<p>Атака побудована на поєднанні соціальної інженерії та легітимних можливостей браузерів. Зловмисники використовують домен google-prism[.]com, що імітує справжній захисний сервіс Google. Сайт пропонує чотириетапний процес &#8220;налаштування захисту&#8221;, під час якого користувач надає небезпечні дозволи та встановлює шкідливий PWA-застосунок.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/03/03184708/pwa_fakegooglecheck_03.webp"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-163475 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/03184708/pwa_fakegooglecheck_03-1024x671.webp" alt="pwa fakegooglecheck 03" width="1024" height="671" title="Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/03/03184708/pwa_fakegooglecheck_03-1024x671.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/03184708/pwa_fakegooglecheck_03-300x197.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/03184708/pwa_fakegooglecheck_03-768x504.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/03184708/pwa_fakegooglecheck_03-1536x1007.webp 1536w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/03184708/pwa_fakegooglecheck_03-860x564.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/03184708/pwa_fakegooglecheck_03-1320x865.webp 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/03184708/pwa_fakegooglecheck_03.webp 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<p>PWA-застосунки запускаються у браузері, проте можуть бути встановлені з сайту як повноцінні програми — у власному вікні без видимих елементів браузера. Саме це робить їх зручним інструментом для введення користувачів в оману.</p>
<p>За даними дослідників компанії <a href="https://www.malwarebytes.com/blog/privacy/2026/02/inside-a-fake-google-security-check-that-becomes-a-browser-rat" target="_blank" rel="noopener">Malwarebytes</a>, шкідливий PWA здатний викрадати список контактів, GPS-дані в реальному часі та вміст буфера обміну. Останнє стає можливим лише тоді, коли застосунок відкритий.</p>
<h2><strong><b>Браузер жертви стає проксі-сервером зловмисника</b></strong></h2>
<p>Серед найнебезпечніших компонентів шкідливого PWA — WebSocket-ретранслятор, що дозволяє зловмиснику передавати веб-запити через браузер жертви так, наче він перебуває у її мережі. Шкідливе ПЗ функціонує як HTTP-проксі: виконує запити з довільними методами, заголовками та тілом, а потім повертає повну відповідь сервера, включно із заголовками.</p>
<p>Додатково застосунок здатний сканувати внутрішні порти мережі, виявляючи активні хости. Завдяки обробнику Periodic Background Sync — механізму синхронізації даних у фоновому режимі для браузерів на основі Chromium — зловмисник зберігає доступ до скомпрометованого пристрою доти, доки шкідливий PWA не буде видалено.</p>
<h2><strong><b>Перехоплення паролів та маніпуляція через push-сповіщення</b></strong></h2>
<p>Шкідливий застосунок використовує WebOTP API для перехоплення SMS-кодів підтвердження у підтримуваних браузерах, а також кожні 30 секунд надсилає запит на адресу /api/heartbeat для отримання нових команд від сервера зловмисника.</p>
<p>Оскільки PWA може викрадати вміст буфера обміну та одноразові коди лише під час роботи, зловмисники використовують дозвіл на push-сповіщення для надсилання фальшивих попереджень безпеки, що спонукають жертву знову відкрити застосунок. Основними цілями є одноразові паролі (OTP) та адреси криптовалютних гаманців. Крім того, шкідливе ПЗ формує детальний <a href="https://cybercalm.org/shho-take-tsyfrovi-vidbytky-brauzera/">цифровий відбиток</a> пристрою.</p>
<h2><strong><b>Супутній Android-застосунок із 33 дозволами</b></strong></h2>
<p>Користувачам, які погоджуються активувати всі &#8220;функції безпеки&#8221;, пропонується також встановити <a href="https://cybercalm.org/shho-take-apk/">APK-файл</a> для Android під виглядом захисту списку контактів. Шкідливий пакет видає себе за &#8220;критичне оновлення безпеки&#8221;, нібито верифіковане Google, та запитує 33 дозволи — зокрема доступ до SMS-повідомлень, журналу дзвінків, мікрофону, контактів і служби доступності.</p>
<p>До складу шкідливого APK входять: спеціальна клавіатура для перехоплення натискань клавіш, слухач сповіщень для доступу до вхідних повідомлень та сервіс для перехоплення автоматично підставлених облікових даних. Для закріплення у системі APK реєструється як адміністратор пристрою (що ускладнює видалення), встановлює обробник завантаження системи та налаштовує планувальник для перезапуску компонентів у разі їх примусового завершення. Дослідники також виявили елементи, що вказують на підготовку до накладних атак для фішингу облікових даних в окремих застосунках.</p>
<h2><strong><b>Загроза діє навіть без Android-компонента</b></strong></h2>
<p>Дослідники Malwarebytes наголошують: навіть якщо Android APK не встановлено, веб-застосунок здатний збирати контакти, перехоплювати одноразові паролі, відстежувати геолокацію, сканувати внутрішні мережі та перенаправляти трафік через пристрій жертви.</p>
<p>Поєднуючи легітимні функції браузера із <a href="https://cybercalm.org/chym-zagrozhuye-vam-sotsialna-inzheneriya-ta-yak-ne-staty-zhertvoyu-sotsialnogo-hakera/">соціальною інженерією</a>, зловмисники не потребують експлуатації жодних вразливостей — вони просто змушують жертву самостійно надати всі необхідні дозволи.</p>
<p>Щодо браузерів Firefox та Safari: в них більшість можливостей шкідливого застосунку суттєво обмежена, однак push-сповіщення продовжують працювати.</p>
<h2><strong><b>Як видалити шкідливе програмне забезпечення</b></strong></h2>
<p>Google не проводить перевірки безпеки через спливаючі вікна на вебсторінках і не вимагає встановлення програмного забезпечення для посиленого захисту. Усі інструменти безпеки доступні через обліковий запис Google за адресою myaccount.google.com.</p>
<p>Для видалення шкідливого APK Malwarebytes рекомендує знайти у переліку встановлених застосунків запис &#8220;Security Check&#8221; та видалити його. Якщо на пристрої присутній застосунок &#8220;System Service&#8221; з пакетом com.device.sync та правами адміністратора, необхідно спершу відкликати ці права в розділі Налаштування &gt; Безпека &gt; Адміністратори пристрою, після чого видалити застосунок.</p>
<p>Детальні інструкції з видалення шкідливого веб-застосунку для браузерів на основі Chromium (Google Chrome, Microsoft Edge) та Safari <a href="https://www.malwarebytes.com/blog/privacy/2026/02/inside-a-fake-google-security-check-that-becomes-a-browser-rat" target="_blank" rel="noopener">опублікували</a> дослідники Malwarebytes.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fejkovyj-sajt-google/">Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/03185059/malicious_page.webp" />	</item>
		<item>
		<title>Google та Microsoft об&#8217;єднали зусилля заради покращення Web-додатків та мобільних додатків</title>
		<link>https://cybercalm.org/google-ta-microsoft-ob-yednaly-zusyllya-zarady-pokrashhennya-web-dodatkiv-ta-mobilnyh-dodatkiv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Wed, 15 Jul 2020 06:28:24 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[PWA]]></category>
		<category><![CDATA[web-додатки]]></category>
		<category><![CDATA[мобільні додатки]]></category>
		<category><![CDATA[мобільний додаток]]></category>
		<category><![CDATA[розробка]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=111260</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-ta-microsoft-ob-yednaly-zusyllya-zarady-pokrashhennya-web-dodatkiv-ta-mobilnyh-dodatkiv/">Google та Microsoft об&#8217;єднали зусилля заради покращення Web-додатків та мобільних додатків</a></p>
<p>Існує багато операційних систем, від Windows до macOS, від Linux до Android та iOS,  кросплатформені програми до яких розробники підтримують. Також є багато фреймворків та інструментів для розробки, як-от Qt або Google Flutter, створених для того, шоб це все було легше писати, тестувати та підтримувати, ​​але єдине спільне між цими всіма програмами  &#8211; те, що [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-ta-microsoft-ob-yednaly-zusyllya-zarady-pokrashhennya-web-dodatkiv-ta-mobilnyh-dodatkiv/">Google та Microsoft об&#8217;єднали зусилля заради покращення Web-додатків та мобільних додатків</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-ta-microsoft-ob-yednaly-zusyllya-zarady-pokrashhennya-web-dodatkiv-ta-mobilnyh-dodatkiv/">Google та Microsoft об&#8217;єднали зусилля заради покращення Web-додатків та мобільних додатків</a></p>
<p>Існує багато операційних систем, від Windows до macOS, від Linux до Android та iOS,  кросплатформені програми до яких розробники підтримують. Також є багато фреймворків та інструментів для розробки, як-от Qt або Google Flutter, створених для того, шоб це все було легше писати, тестувати та підтримувати, ​​але єдине спільне між цими всіма програмами  &#8211; те, що вони працюють через Інтернет. Отже, назріло питання про заснування платформи нового покоління веб-додатків під назвою Progressive Web Apps (PWA). І тепер двоє найбільших світових виробників програмного забезпечення Google та Microsoft працюють разом, щоб зробити PWA схожими за функціоналом на кращі зразки програм з Google Play Store. Про це пише <a href="https://www.slashgear.com/microsoft-and-google-team-up-to-improve-web-apps-on-android-12628563/" target="_blank" rel="noopener noreferrer">Slashgear.</a><span id="more-111260"></span></p>
<p>Більшість найпопулярніших додатків і сервісів в наші дні &#8211; є Інтернет-додатками, розробленими так, щоб вони могли охопити якомога більше платформ, часто навіть у мобільних веб-браузерах. Це не робить їх автоматично PWA, оскільки вони все ще повинні належним чином інтегруватися з основними особливостями ОС, на яких вони запускаються. Саме так написані платформи для розробки таких додатків &#8211; Microsoft PWABuilder та Bubblewrap від Google,  а їхні виробники зараз об&#8217;єднують сили для розробки PWA, які можуть працювати як на комп&#8217;ютерах, так і  на мобільних пристроях.</p>
<p>Google Bubblewrap &#8211; це в основному інструмент для створення пакетів Google Play Store із PWA, тоді як PWABuilder від Microsoft робить те саме для більшості магазинів додатків. PWABuilder тепер використовує інструменти з Bubblerwrap, каже Microsoft, і, у свою чергу, він надає деякі функції інтеграції PWA на Android.</p>
<p>Зокрема, PWA, зроблені спеціально для Google Play Store, зможуть підтримувати веб-ярлики, які дозволяють користувачам переходити безпосередньо до певних розділів або частин веб-програми. У Windows ці ярлики відображаються як перехідні списки при натисканні правою кнопкою миші на піктограму на панелі завдань. Цей самий список з’явиться на Android, коли ви утримуєте його та натискаєте на піктограму додатка. Крім того, PWA зможуть контролювати зовнішній вигляд рядка стану, як-от зміна кольору відповідно до теми програми, як і звичайні вбудовані програми Android.</p>
<p>Google і Microsoft з власних причин схиляються до спільних розробок PWA. Microsoft намагається компенсувати відсутність багатьох спеціалізованих програм у своєму магазині, дозволяючи існуючим веб-додаткам використовувати там PWA. Google, з іншого боку, отримує вигоду від PWA, маючи єдину історію програми, яка охоплює всі існуючі платформи та використовує ту платформу, яку вона найкраще знає: Інтернет.</p>
<p><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<blockquote>
<h3 class="t-entry-title h6"><a href="https://cybercalm.org/yak-ochystyty-kesh-ta-fajly-cookies-u-brauzeri-firefox-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ОЧИСТИТИ КЕШ ТА ФАЙЛИ COOKIES У БРАУЗЕРІ FIREFOX? – ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h6"><a href="https://cybercalm.org/porady-shhodo-organizatsiyi-svoyih-dodatkiv-dlya-iphone-abo-ipad/" target="_blank" rel="noopener noreferrer">ПОРАДИ ЩОДО ОРГАНІЗАЦІЇ СВОЇХ ДОДАТКІВ ДЛЯ IPHONE АБО IPAD</a></h3>
<h3 class="t-entry-title h6"><a href="https://cybercalm.org/yak-zapobigty-defragmentatsiyi-tverdotilogo-nakopychuvacha-ssd-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ЗАПОБІГТИ ДЕФРАГМЕНТАЦІЇ ТВЕРДОТІЛОГО НАКОПИЧУВАЧА SSD? ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h6"><a href="https://cybercalm.org/navishho-potriben-menedzher-paroliv-ta-yak-pravylno-jogo-obraty/" target="_blank" rel="noopener noreferrer">НАВІЩО ПОТРІБЕН МЕНЕДЖЕР ПАРОЛІВ ТА ЯК ПРАВИЛЬНО ЙОГО ОБРАТИ?</a></h3>
<h3 class="t-entry-title h6"><a href="https://cybercalm.org/yak-zaboronyty-google-zbyraty-vashi-dani-ta-nalashtuvaty-yihnye-avtovydalennya-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ЗАБОРОНИТИ GOOGLE ЗБИРАТИ ВАШІ ДАНІ ТА НАЛАШТУВАТИ ЇХНЄ АВТОВИДАЛЕННЯ? ІНСТРУКЦІЯ</a></h3>
</blockquote>
<p>Ноутбук та рідина – це погана комбінація, але трапляються випадки, коли вони все ж таки “об’єднуються”. Про те, що робити, якщо це сталося, <a href="https://cybercalm.org/shho-robyty-yakshho-vy-zalyly-svij-noutbuk-porady/" target="_blank" rel="noopener noreferrer"><strong>читайте у статті</strong></a>.</p>
<p>Також після тестування стало відомо, що надзвичайно популярний сьогодні додаток – TikTok, зберігає вміст буфера обміну кожні кілька натискань клавіш. Цей факт насторожив багатьох користувачів, але <a href="https://cybercalm.org/linkedin-shpyguye-za-korystuvachamy-cherez-bufer-obminu/" target="_blank" rel="noopener noreferrer"><strong>TikTok лише один із 53 додатків, які зберігають інформацію про користувачів таким чином</strong></a>.</p>
<p>Стало відомо, що мешканець Житомирщини <a href="https://cybercalm.org/meshkanets-zhytomyrshhyny-pidminyv-mizhnarodnogo-trafiku-na-ponad-pivmiljona-gryven/" target="_blank" rel="noopener noreferrer"><strong>підмінив міжнародного мобільного трафіку на понад півмільйона гривень</strong></a>. Крім цього, встановлено інші злочинні осередки які здійснюють підміну міжнародного трафіку в різних регіонах країни.</p>
<p>До речі, хакери використовували шкідливе програмне забезпечення, через яке <strong>викрадали реквізити банківських електронних рахунків</strong> громадян США, Європи, України та їхні персональні дані. Зокрема, через електронні платіжні сервіси, у тому числі заборонені в Україні російські, вони переводили викрадені гроші на власні рахунки у вітчизняних та банках РФ і привласнювали.</p>
<p>Хакери зараз користуються сервісом Google Analytics для крадіжки інформації про кредитні картки із заражених сайтів електронної комерції. <span id="more-110216"></span>Відповідно до звітів PerimeterX та Sansec, хакери зараз вводять шкідливий код, призначений для <a href="https://cybercalm.org/hakery-navchylysya-vykradaty-chutlyvi-dani-za-dopomogoyu-google-analytics/" target="_blank" rel="noopener noreferrer"><strong>крадіжки даних на компрометованих веб-сайтах</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-ta-microsoft-ob-yednaly-zusyllya-zarady-pokrashhennya-web-dodatkiv-ta-mobilnyh-dodatkiv/">Google та Microsoft об&#8217;єднали зусилля заради покращення Web-додатків та мобільних додатків</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
