<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>SMS &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/sms/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Fri, 24 Apr 2026 06:48:19 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>SMS &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися</title>
		<link>https://cybercalm.org/tinovi-sim-fermy-za-lavynoyu-shahrajskyh-sms/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 12:50:01 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[SIM-карти]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[Вибір редакції]]></category>
		<category><![CDATA[смішинг]]></category>
		<category><![CDATA[телефонне шахрайство]]></category>
		<category><![CDATA[фішинг]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164794</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23153422/lpl.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/tinovi-sim-fermy-za-lavynoyu-shahrajskyh-sms/">Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися</a></p>
<p>Ваша «сестра» у відчаї просить терміново переказати гроші — ось тільки сестри у вас немає. Докучливі «страхові агенти», фальшиві дзвінки від імені оператора звʼязку, тривожні SMS із вимогою негайно перейти за посиланням — усе це давно стало частиною повсякденного життя. А за переважною більшістю таких атак стоять SIM-ферми: стелажі з мобільними телефонами та модемами, здані [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/tinovi-sim-fermy-za-lavynoyu-shahrajskyh-sms/">Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23153422/lpl.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/tinovi-sim-fermy-za-lavynoyu-shahrajskyh-sms/">Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися</a></p>
<p>Ваша «сестра» у відчаї просить терміново переказати гроші — ось тільки сестри у вас немає. Докучливі «страхові агенти», фальшиві дзвінки від імені оператора звʼязку, тривожні SMS із вимогою негайно перейти за посиланням — усе це давно стало частиною повсякденного життя. А за переважною більшістю таких атак стоять SIM-ферми: стелажі з мобільними телефонами та модемами, здані в оренду шахраям для автоматизованих кампаній у глобальному масштабі.<span id="more-164794"></span></p>
<p>Те, що SMS-повідомлення надійшло з місцевого номера, зовсім не означає, що його надіслав хтось із вашої країни. Саме доступ до місцевої телеком-інфраструктури ініціатори загроз і використовують, аби вселити довіру до підроблених звернень. У квітні 2026 року компанія <a href="https://infrawatch.com/blog/inside-the-mobile-farm-the-oem-stack-powering-us-4g-5g-proxy-networks" target="_blank" rel="noopener">Infrawatch</a> оприлюднила результати масштабного розслідування, що показує, як ціла індустрія «SIM-ферм як послуги» живить шахрайство по всьому світу — зокрема й в Україні.</p>
<h2><strong><b>Що таке SIM-ферма і чому вона небезпечна</b></strong></h2>
<p><strong>SIM-ферма</strong> — це мережа з сотень, а іноді й тисяч SIM-карток, підключених до модемів та смартфонів, які одночасно виконують обчислювальні й комунікаційні завдання. За логікою вона нагадує криптоферму: велика кількість уніфікованого обладнання, орієнтованого на автоматизацію. Проте замість видобутку криптовалюти SIM-ферма продукує телефонні номери та мобільні IP-адреси «на вимогу».</p>
<p>Сам собою такий пристрій не є злочинним інструментом. Бізнес використовує SIM-ферми для тестування та масштабування телеком-сервісів, розробники — для перевірки мобільних застосунків, компанії — для легальних масових розсилок. Але коли керування цією інфраструктурою переходить до зловмисників, вона перетворюється на потужний конвеєр спаму, смішингу (фішингу через SMS), шахрайських дзвінків та автоматизованих атак на онлайн-сервіси.</p>
<p>Кожна SIM-картка у фермі фактично є окремим «пристроєм», з якого можна реєструвати нові облікові записи, обходити SMS-верифікацію, керувати бот-мережами в соцмережах і на форумах, поширювати дезінформацію та пропаганду, а також маскувати справжнє походження трафіку. Саме тому SIM-ферми стали улюбленим інструментом організованої кіберзлочинності: вони дають злочинцям «місцеве обличчя» у будь-якій країні — американський номер для атак на мешканців США, німецький — на користувачів у Німеччині, український — для атак на українців.</p>
<p>Серйозну загрозу бачать і державні органи. Секретна служба США попередила, що масштабні SIM-ферми здатні не лише розсилати шахрайські повідомлення, а й перевантажувати мобільні мережі, створювати перешкоди у роботі служб екстреного виклику та слугувати каналом для зашифрованих комунікацій організованих злочинних угруповань.</p>
<h2><strong><b>94 локації у 17 країнах: як виглядає «SIM-ферма як послуга»</b></strong></h2>
<p>Розслідування Infrawatch, оприлюднене у квітні 2026 року, відкрило цілу екосистему комерційних SIM-ферм, обʼєднаних спільною платформою керування ProxySmart. За даними компанії, йдеться про 87 активних панелей керування у 17 країнах та щонайменше 94 фізичні локації зі стелажами телефонів і 4G/5G-модемів, підключених до мереж місцевих операторів. Найбільша концентрація обладнання — у США, де ферми виявлено у 19 штатах; окремі майданчики зафіксовано у Європі, Південній Америці та Австралії.</p>
<p>Країнами, де знайдено фізичну інфраструктуру, стали США, Канада, Велика Британія, Німеччина, Іспанія, Португалія, Україна, Латвія, Франція, Румунія, Бразилія, Ірландія, Нідерланди, Австралія, Італія, Польща та Грузія. Ферми підключені щонайменше до 35 мобільних операторів, серед яких AT&amp;T, Verizon, T-Mobile, Vodafone, EE, O2, Three, Deutsche Telekom, Orange, Rogers, Telstra, а також українські Kyivstar і lifecell. Доступом до цієї інфраструктури торгує щонайменше 24 комерційних провайдерів проксі-сервісів.</p>
<p>Саму платформу ProxySmart дослідники повʼязують із розробниками з Мінська (Білорусь). Вона продається як «коробкове рішення»: власнику ферми пропонують вебінтерфейс, API, автоматичну ротацію IP-адрес (зокрема шляхом вмикання-вимикання «режиму польоту» на кожному телефоні), підтримку протоколів OpenVPN, SOCKS5, VLESS та HTTP-проксі, а також функцію підміни відбитків операційної системи — пристрій може видавати себе за macOS, iOS, Windows чи Android. Сервіси, що працюють на базі ProxySmart, активно рекламуються на Telegram-каналах, орієнтованих на російськомовну аудиторію, — зокрема як спосіб обійти геоблокування та отримати доступ до «західних» AI-сервісів і платформ для роботи з GPU.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy.avif"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-164799 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-1024x724.jpg" alt="rdcnq69k0quvep182austytqy" width="1024" height="724" title="Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-1024x724.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-300x212.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-768x543.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-1536x1086.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-860x608.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-1320x933.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy.avif 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Показово, що жодних реальних перевірок клієнтів (KYC) більшість провайдерів не проводить, а оплату часто приймають у криптовалюті. Це означає, що фактично будь-який покупець — включно з професійними шахраями та операторами бот-мереж — може орендувати готову інфраструктуру для атак.</p>
<h2><strong><b>Реакція правоохоронців: від Нью-Йорка до операції SIMCARTEL</b></strong></h2>
<p>У вересні 2025 року Секретна служба США демонтувала у Нью-Йорку мережу з понад 300 SIM-серверів і близько 100 000 SIM-карток, що працювала поблизу штаб-квартири ООН. За оцінкою правоохоронців, потужності цієї ферми вистачило б, аби вивести з ладу мобільний звʼязок у масштабах усього Нью-Йорка. Місяцем пізніше, у жовтні 2025 року, Європол підтримав міжнародну операцію SIMCARTEL в Австрії та Латвії: сім затриманих, 1200 вилучених SIM-боксів і 40 000 активних SIM-карток, які фігурують щонайменше у 1700 кримінальних провадженнях про кібершахрайство.</p>
<p>Попри гучні ліквідації, SIM-ферми залишаються у так званій «сірій зоні» законодавства більшості країн. Саме обладнання не є забороненим, а регулятори зазвичай не мають інструментів, щоб оперативно реагувати на зміну власника чи «орендаря» інфраструктури. Наразі єдиною державою, яка на рівні закону заборонила володіння та постачання SIM-ферм, залишається Велика Британія — там нова норма покликана позбавити шахраїв готового інструменту для масових атак. Проте поза межами юрисдикції Лондона ця заборона не діє.</p>
<h2><strong><b>Що це означає для українців</b></strong></h2>
<p>Україна є однією з 17 країн, де Infrawatch зафіксувала фізичні SIM-ферми, а також однією з юрисдикцій, до яких активно маршрутизується шахрайський трафік. За даними Департаменту кіберполіції Національної поліції України, смішинг і фішингові SMS стабільно входять до топу онлайн-загроз: користувачі отримують повідомлення про «заблоковану картку», «<a href="https://cybercalm.org/oberezhno-shahrayi-rozsylayut-falshyvi-sms-vid-neisnuyuchoyi-poshty-ukrayiny/">недоставлену посилку</a>», «державну субсидію», «виграш» або нібито від знайомого з проханням позичити гроші. Лише у 2024 році середня сума шахрайської транзакції з платіжними картками в Україні зросла на 40% і сягнула понад 4200 гривень, а сумарні збитки перевищили мільярд гривень.</p>
<p>Додатковий ризик створює російсько-українська війна. Росія та її проксі-структури мають очевидний інтерес до інфраструктури, яка дозволяє розсилати SMS і здійснювати дзвінки з «українських» номерів — для поширення паніки, дезінформації, фейкових звернень від імені військових, волонтерів чи держорганів. Той факт, що платформа ProxySmart розроблена у Мінську і активно просувається у російськомовному сегменті, не додає оптимізму.</p>
<h2><strong><b>Як розпізнати атаку через SIM-ферму і не стати жертвою</b></strong></h2>
<p>Жоден технічний захід не скасовує основного правила: дзвінки та SMS варто сприймати критично незалежно від того, з якого номера вони надійшли. Місцевий код країни чи оператора більше не є гарантією, що повідомлення справжнє.</p>
<ul>
<li><b></b><strong><b>Не довіряйте знайомому вигляду номера. </b></strong>SIM-ферми дають шахраям саме локальну «прописку». Повідомлення з українського номера цілком може бути частиною автоматизованої кампанії, розгорнутої за кордоном.</li>
<li><b></b><strong><b>Слідкуйте за новими схемами. </b></strong>Сьогодні шахраї рідко обіцяють «виграш у лотерею». Значно частіше вони маскуються під банки, «Нову пошту», «Укрпошту», Кіберполіцію, державні сервіси (включно з «Дією»), операторів звʼязку, роботодавців, родичів і колег.</li>
<li><b></b><strong><b>Звертайте увагу на сигнали підробки. </b></strong>Знеособлене звертання, граматичні помилки, скорочені посилання (bit.ly, cutt.ly тощо), дивні символи в адресі (наприклад, «roz3tka.ua» замість «rozetka.ua»), невідповідність відправника тексту повідомлення — усе це маркери фішингу. Ніколи не переходьте за посиланнями з SMS або месенджера: якщо сумніваєтеся, відкрийте офіційний застосунок банку чи сервісу самостійно або зателефонуйте на номер із зворотного боку картки.</li>
<li><b></b><strong><b>«Терміново» — майже завжди підозріло. </b></strong>Шахраї свідомо створюють паніку: «картку заблоковано», «посилку повернуть», «рідний у лікарні і потрібні гроші». Саме цей емоційний тиск штовхає жертву до необдуманих дій. Зупиніться, передзвоніть родичу за відомим вам номером, звʼяжіться з банком через офіційний канал.</li>
<li><b></b><strong><b>Увімкніть двофакторну автентифікацію — але не через SMS. </b></strong><a href="https://cybercalm.org/chomu-sms-ne-ye-pryvatnymy-ta-bezpechnymy/">SMS-коди залишаються одним із найслабших способів підтвердження</a>, особливо з огляду на <a href="https://cybercalm.org/ataka-pidminy-sim-kartky-shho-tse-take-i-yak-yiyi-unyknuty/">SIM-свопінг</a>. Де можливо, використовуйте застосунки-автентифікатори або ключі доступу (<a href="https://cybercalm.org/klyuchi-dostupu-proty-paroliv/">passkeys</a>).</li>
<li><b></b><strong><b>Фіксуйте інциденти. </b></strong>Про підозрілі повідомлення варто повідомляти Кіберполіцію через cyberpolice.gov.ua або за номером 102. Це допомагає відстежувати схеми і блокувати інфраструктуру.</li>
</ul>
<h2><strong><b>Окрема загроза: SIM-свопінг</b></strong></h2>
<p>Разом із SIM-фермами варто тримати у полі зору й іншу атаку на мобільний звʼязок — так званий SIM-свопінг, або підміну SIM-картки. У цій схемі шахрай не орендує номери, а переводить ваш номер під свій контроль: видає себе за абонента перед оператором і добивається переоформлення SIM-картки на нову «болванку». Отримавши контроль над номером, він має коротке вікно, аби перехопити SMS із кодами двофакторної автентифікації й зайти у ваш банк, месенджер чи поштову скриньку.</p>
<p>Перший сигнал такої атаки — раптове зникнення мобільного звʼязку: дзвінки й SMS перестають надходити без очевидних причин. У такій ситуації діяти потрібно негайно: звʼязатися з оператором з іншого номера, заблокувати SIM-картку, повідомити банк і змінити паролі до критичних сервісів. Для захисту від SIM-свопінгу варто встановити у свого оператора додаткове кодове слово для операцій із номером, увімкнути послугу заборони дистанційної заміни SIM-картки (де вона доступна), а також переходити з SMS-автентифікації на застосунки-автентифікатори і ключі доступу (passkeys).</p>
<h2><strong><b>Підсумок</b></strong></h2>
<p>SIM-ферми перетворили шахрайські SMS і дзвінки з разових махінацій на промислову індустрію з готовими «коробковими» рішеннями для зловмисників. Окремі національні заборони та ліквідації мереж допомагають знижувати тиск, але не усувають загрозу повністю — тим паче поки значна частина інфраструктури розміщена у юрисдикціях, які не співпрацюють із західними правоохоронцями, і просувається серед російськомовної аудиторії. У цих умовах головним рубежем оборони залишається сам користувач: здорова недовіра до будь-якого «терміново», звичка перевіряти інформацію офіційними каналами і коректне налаштування автентифікації роблять атаки через SIM-ферми економічно невигідними для шахраїв.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/tinovi-sim-fermy-za-lavynoyu-shahrajskyh-sms/">Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23153422/lpl.webp" />	</item>
		<item>
		<title>Чому SMS не є приватними та безпечними?</title>
		<link>https://cybercalm.org/chomu-sms-ne-ye-pryvatnymy-ta-bezpechnymy/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Wed, 07 Jan 2026 11:00:37 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[iMessage]]></category>
		<category><![CDATA[RCS]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=121973</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/18111506/android-smartphone-user.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/chomu-sms-ne-ye-pryvatnymy-ta-bezpechnymy/">Чому SMS не є приватними та безпечними?</a></p>
<p>Багато користувачів уникають Facebook через побоювання за конфіденційність, але стандартні текстові повідомлення ще гірші. SMS схожі на факс — застарілий стандарт, який давно мав зникнути. У 2026 році ситуація практично не змінилася, а деякі загрози навіть посилилися. Оператори мобільного зв&#8217;язку бачать усі ваші SMS SMS-повідомлення не захищені наскрізним шифруванням. Це означає, що мобільний оператор має [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/chomu-sms-ne-ye-pryvatnymy-ta-bezpechnymy/">Чому SMS не є приватними та безпечними?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/18111506/android-smartphone-user.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/chomu-sms-ne-ye-pryvatnymy-ta-bezpechnymy/">Чому SMS не є приватними та безпечними?</a></p>
<p>Багато користувачів уникають Facebook через побоювання за конфіденційність, але стандартні текстові повідомлення ще гірші. SMS схожі на факс — застарілий стандарт, який давно мав зникнути. У 2026 році ситуація практично не змінилася, а деякі загрози навіть посилилися.<span id="more-121973"></span></p>
<h2>Оператори мобільного зв&#8217;язку бачать усі ваші SMS</h2>
<p>SMS-повідомлення не захищені наскрізним шифруванням. Це означає, що мобільний оператор має доступ до змісту кожного повідомлення, яке ви надсилаєте та отримуєте. Ці дані зберігаються в системах оператора протягом різних періодів часу. Зазвичай повідомлення зберігаються лише кілька днів, але метадані залишаються набагато довше. Записи про те, який номер кому надіслав повідомлення і коли, можуть використовуватися в судових справах. Текстові повідомлення є звичайною формою доказів у справах про розлучення та інших судових процесах.</p>
<p>Для порівняння: <a href="https://cybercalm.org/najbezpechnishi-mesendzhery-yaki-obraty/">безпечні месенджери</a> на кшталт Signal не мають доступу до змісту ваших повідомлень. Signal навіть не знає, з ким ви спілкуєтеся. Розмови зберігаються виключно на ваших пристроях, і ніхто, навіть розробники Signal, не може їх прочитати.</p>
<h2>Загроза SS7: критична вразливість, яка не зникає</h2>
<p>Мобільні мережі по всьому світу з&#8217;єднані між собою за допомогою протоколу <strong>Signaling System No 7 (SS7)</strong>. Саме завдяки цьому ваш телефон може підключатися до мережі навіть за кордоном. Проте SS7 розроблявся ще в 1970-х роках без урахування безпеки — тоді ніхто не передбачав сучасних кіберзагроз.</p>
<p>У травні 2025 року на підпільних хакерських форумах з&#8217;явилася нова 0-day вразливість SS7, яку продають за 5000 доларів США. Експлойт дозволяє перехоплювати SMS-повідомлення в реальному часі, відстежувати місцезнаходження з точністю до 50 метрів, перенаправляти дзвінки та обходити двофакторну автентифікацію. Це не теоретична загроза — у 2024 році кіберзлочинці в Європі використали вразливості SS7 для викрадення мільйонів євро з банківських рахунків, перехоплюючи коди підтвердження з SMS.</p>
<p>Протокол SS7 передає повідомлення відкритим текстом усередині мережі, що робить їх вразливими до перехоплення. Зловмисники можуть отримати доступ до кодів двофакторної автентифікації, читати приватні повідомлення, відстежувати переміщення користувачів та здійснювати шахрайські операції. У грудні 2024 року Агентство кібербезпеки США (CISA) офіційно попередило громадян уникати незашифрованих SMS-повідомлень, особливо для конфіденційних комунікацій. Це вже не рекомендація, а офіційне попередження урядової структури.</p>
<h2>Державне спостереження та &#8220;скати&#8221;</h2>
<p>Уряди по всьому світу мають доступ до пристроїв <strong>IMSI-catcher</strong>, відомих як &#8220;скати&#8221;, які імітують вишки стільникового зв&#8217;язку. Розміщені поблизу вашого місцезнаходження, вони обманом змушують телефон підключитися до них замість справжньої вишки. Після цього пристрій може відстежувати переміщення та перехоплювати SMS так само, як це робить мобільний оператор.</p>
<p>За даними Едварда Сноудена, <a href="https://www.theguardian.com/world/2014/jan/16/nsa-collects-millions-text-messages-daily-untargeted-global-sweep" target="_blank" rel="noopener">оприлюдненими</a> у 2014 році, АНБ США збирало понад 200 мільйонів текстових повідомлень на день з усього світу. З тих пір технології спостереження лише вдосконалилися. Сучасні системи можуть автоматично аналізувати зміст повідомлень, шукати ключові слова та встановлювати зв&#8217;язки між людьми.</p>
<h2>Як викрадають номери телефонів</h2>
<p>Шахраї можуть викрасти ваш номер телефону, просто зателефонувавши мобільному оператору або відвідавши магазин і видавши себе за вас. Якщо у зловмисника достатньо персональних даних — а в епоху витоків інформації їх неважко зібрати з соцмереж та злитих баз даних — він може обдурити представників служби підтримки та отримати контроль над вашим номером.</p>
<p>Схема виглядає так: зловмисник збирає дані про жертву з соціальних мереж та витоків даних, потім зв&#8217;язується з оператором, видаючи себе за власника номера, та просить перенести номер або випустити нову SIM-карту. Після цього він отримує доступ до всіх SMS з кодами двофакторної автентифікації та може зайти у банківські та інші акаунти. Єдиний спосіб захисту — звернутися до свого оператора та активувати додаткові PIN-коди та функції безпеки проти <a href="https://cybercalm.org/ataka-pidminy-sim-kartky-shho-tse-take-i-yak-yiyi-unyknuty/">SIM-свопінгу</a>.</p>
<h2>RCS: революція, яка все ще не настала</h2>
<p><strong>Rich Communication Services (RCS)</strong> — це сучасний стандарт, який має замінити SMS. Протягом 2025 року відбулися важливі зміни в безпеці RCS, але говорити про повноцінну революцію ще зарано.</p>
<p>У березні 2025 року GSMA офіційно оголосила про підтримку наскрізного шифрування для RCS на основі протоколу Messaging Layer Security (MLS) у рамках RCS Universal Profile 3.0. За словами технічного директора GSMA Тома Ван Пелта, це робить RCS першим великомасштабним сервісом обміну повідомленнями з міжплатформенним наскрізним шифруванням між різними клієнтами.</p>
<p>На Android ситуація виглядає краще. <a href="https://cybercalm.org/google-zaprovadzhuye-naskrizne-shyfruvannya-v-povidomlennyah-na-android/">Google Messages має наскрізне шифрування</a> для спілкування між пристроями Android ще з 2020 року, використовуючи протокол Signal для захисту. Понад 1,5 мільярда користувачів щомісяця вже користуються безпечним RCS на Android. Проте коли справа доходить до спілкування з iPhone, все стає складніше.</p>
<p><a href="https://cybercalm.org/iphone-nareshti-bude-pidtrymuvaty-rcs-povidomlennya-z-telefoniv-android/">Apple додала підтримку RCS</a> у iOS 18 у вересні 2024 року, але поки що без наскрізного шифрування між iPhone та Android. Компанія підтвердила, що додасть E2EE у майбутньому оновленні — очікується, що це станеться в iOS 26.2. До того часу повідомлення RCS між iPhone та Android не мають наскрізного шифрування. Вони захищені лише під час передачі, що означає можливість доступу з серверів Google.</p>
<p>Якщо у вас iPhone і ви спілкуєтеся з іншим власником iPhone через iMessage, ваші повідомлення захищені наскрізним шифруванням та надсилаються через сервери Apple. Ви впізнаєте iMessage за синіми бульбашками повідомлень. Зелені бульбашки означають, що використовується незахищений SMS або RCS без шифрування. Фахівці з безпеки рекомендують у налаштуваннях iPhone вимкнути опцію &#8220;Надсилати як SMS&#8221;, щоб уникнути випадкового надсилання незашифрованих повідомлень.</p>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2023/08/07095645/img_6474.jpg"><img decoding="async" width="500" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/07095645/img_6474-500x1024.jpg" class="attachment-large size-large" alt="img 6474" title="Чому SMS не є приватними та безпечними? 3"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2023/08/07095637/img_6473.jpg"><img decoding="async" width="496" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/07095637/img_6473-496x1024.jpg" class="attachment-large size-large" alt="img 6473" title="Чому SMS не є приватними та безпечними? 4"></a>

<h2>Що використовувати замість SMS</h2>
<p>Єдиний надійний спосіб захистити свої повідомлення — це використання перевірених месенджерів з <a href="https://cybercalm.org/shyfruvannya-povidomlen-u-dodatkah-yak-nalashtuvaty/">наскрізним шифруванням</a>. <strong>Signal</strong> залишається золотим стандартом безпеки. Цей месенджер має повністю відкритий вихідний код, наскрізне шифрування за замовчуванням та мінімальний збір метаданих. Функція &#8220;Sealed Sender&#8221; приховує навіть метадані, роблячи неможливим відстеження того, хто з ким спілкується. Signal керується некомерційною організацією Signal Foundation, фінансується донатами та не збирає дані для реклами. Станом на 2025 рік Signal налічує 40 мільйонів користувачів.</p>
<p>Проте у лютому 2025 року <a href="https://cybercalm.org/signal-stav-mishennyu-rosijskyh-hakeriv/">російські хакери намагалися атакувати користувачів Signal</a> через фальшиві QR-коди для підключення пристроїв. Зловмисники використовували функцію &#8220;пов&#8217;язані пристрої&#8221;, яка дозволяє користуватися Signal на кількох пристроях після сканування QR-коду. CISA попереджає уникати сканування QR-кодів від невідомих джерел та завжди перевіряти автентичність запитів на підключення нових пристроїв.</p>
<p><strong>WhatsApp</strong> пропонує баланс між безпекою та популярністю. Месенджер має наскрізне шифрування за замовчуванням для всіх чатів, використовує той самий протокол Signal та налічує 3 мільярди користувачів. Проте WhatsApp належить Meta (раніше Facebook), що викликає певні побоювання. Компанія збирає метадані — інформацію про те, коли ви спілкуєтеся, з ким та як довго. Резервні копії в Google Drive або iCloud не захищені наскрізним шифруванням, а <a href="https://cybercalm.org/whatsapp-vydalyt-vash-ekaunt-yakshho-vy-vidmovytes-peredavaty-svoyi-dani/">скандал з політикою конфіденційності</a> 2021 року призвів до масового відтоку користувачів до Signal та Telegram.</p>
<p><strong>Telegram</strong> часто згадують як безпечну альтернативу, але це питання потребує уваги до деталей. У березні 2025 року Telegram досяг позначки в 1 мільярд користувачів. Месенджер дійсно пропонує чудові функції для груп та каналів, хмарну синхронізацію між пристроями та можливість використання без номера телефону через юзернейми. Проте є критичний нюанс: наскрізне шифрування працює тільки у &#8220;<a href="https://cybercalm.org/yak-stvoryty-sekretnyj-chat-u-telegram/">Секретних чатах</a>&#8220;, які потрібно вмикати вручну. Звичайні чати не мають наскрізного шифрування — Telegram може теоретично отримати доступ до повідомлень, оскільки зберігає їх на своїх серверах. Власний протокол MTProto не є відкритим кодом, що викликає скептицизм у фахівців з безпеки. Telegram підходить для публічних спільнот та великих груп, але не для конфіденційних розмов.</p>
<h2>Проблема двофакторної автентифікації через SMS</h2>
<p>Експерти з безпеки настійно рекомендують <a href="https://cybercalm.org/2fa-z-vykorystannyam-sms/">не використовувати SMS для двофакторної автентифікації</a> важливих акаунтів. Найкращий варіант — це фізичні ключі безпеки на кшталт YubiKey або Google Titan, а також застосунки-автентифікатори типу Google Authenticator, Authy, Proton Authenticator або Microsoft Authenticator. Прийнятною альтернативою можуть бути push-повідомлення від офіційних застосунків або коди безпосередньо в застосунку банку чи сервісу.</p>
<p>SMS-коди вразливі як до атак через SS7, так і до SIM-свопінгу. Проте якщо SMS — єдиний доступний варіант, це все одно краще, ніж взагалі без <a href="https://cybercalm.org/dvofaktorna-autentyfikatsiya-na-vsih-prystroyah-ta-ekauntah-yak-tse-zrobyty/">двофакторної автентифікації</a>. Але для критично важливих акаунтів — банків, електронної пошти, криптовалютних гаманців — необхідно використовувати сильніші методи захисту.</p>
<h2>Перспективи: що зміниться найближчим часом</h2>
<p><strong>RCS Universal Profile 3.0</strong> з наскрізним шифруванням вже затверджений у березні 2025 року. Apple обіцяє додати E2EE для RCS у iOS 26.2, а Google вже впроваджує міжплатформенне шифрування у тестовому режимі. GSMA заявляє, що RCS стане першим масовим сервісом з міжплатформенним наскрізним шифруванням між різними постачальниками.</p>
<p>Проте реалістично оцінюючи ситуацію, SS7 нікуди не зникне — цей протокол 1970-х років досі використовується глобально. Нові вразливості з&#8217;являються регулярно, а 0-day експлойти продаються на чорних форумах. Навіть після впровадження наскрізного шифрування в RCS старі пристрої залишаться вразливими. Оператори не поспішають впроваджувати додаткові захисні механізми, бо це коштує дорого.</p>
<p>Очікується, що протягом 2026-2027 років відбудеться поступове впровадження наскрізного шифрування в RCS між iOS та Android. Після 2028 року більшість нових пристроїв матимуть безпечний RCS за замовчуванням. Але SMS залишиться запасним варіантом ще принаймні десятиліття, а вразливості SS7 будуть актуальними до повного <a href="https://cybercalm.org/5g-v-ukrayini/">переходу на 5G</a> Standalone.</p>
<h2>Практичні поради для українських користувачів</h2>
<p><strong>Для особистого спілкування</strong> варто використовувати Signal для конфіденційних розмов, а WhatsApp підійде для щоденного спілкування з родиною. Головне правило — уникати SMS для будь-якої чутливої інформації.</p>
<p><strong>У бізнес-комунікаціях</strong> важливо ніколи не надсилати конфіденційні дані через SMS. Краще використовувати корпоративні месенджери з наскрізним шифруванням та впровадити чітку політику заборони SMS для робочих даних.</p>
<p><strong>Для двофакторної автентифікації</strong> необхідно налаштувати застосунки-автентифікатори, використовувати фізичні ключі безпеки для банківських акаунтів та активувати додаткові PIN у мобільного оператора проти SIM-свопінгу.</p>
<p><strong>Військові, журналісти та активісти</strong> повинні використовувати виключно Signal для будь-яких конфіденційних комунікацій. На iPhone варто увімкнути <a href="https://cybercalm.org/novyj-rezhym-karantynu-ios-16-zahystyt-vas-vid-kiberatak-yak-nym-korystuvatysya/">Режим карантину</a>, якщо він доступний. Також необхідно розглянути використання VPN для додаткового захисту та регулярно перевіряти пристрої на наявність шпигунського програмного забезпечення.</p>
<h2>Висновок</h2>
<p>У 2026 році SMS залишається небезпечним пережитком минулого. Вразливості SS7, атаки SIM-свопінгу, <a href="https://cybercalm.org/uryadove-spyware/">державне спостереження</a> та доступ операторів роблять текстові повідомлення непридатними для конфіденційного спілкування. RCS обіцяє виправити ситуацію з впровадженням наскрізного шифрування, але повний перехід займе роки. Поки що єдиний надійний спосіб захистити свої повідомлення — це використання перевірених месенджерів з наскрізним шифруванням.</p>
<p>Якщо ви бачите зелені бульбашки у спілкуванні між Android та iPhone або надсилаєте звичайні SMS, ваші повідомлення не захищені. У сучасному світі це неприйнятний ризик для будь-якої конфіденційної інформації.</p>
<p>Для допомоги українським користувачам: у разі кіберінцидентів можна звертатися до <a href="https://ticket.cyberpolice.gov.ua" target="_blank" rel="nofollow noopener">Кіберполіції України</a> або до CERT-UA за адресою cert@cert.gov.ua. Державна служба спеціального зв&#8217;язку також приймає повідомлення про інциденти безпеки. Signal доступний в Україні без обмежень, а Telegram, хоч і популярний, варто використовувати виключно з увімкненими Secret Chats для конфіденційних розмов.</p>
<p>Ваша цифрова безпека починається з усвідомленого вибору інструментів для спілкування. Не варто довіряти захист ваших особистих даних технологіям 1970-х років у світі, де кібербезпека стає питанням національної важливості.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/chomu-sms-ne-ye-pryvatnymy-ta-bezpechnymy/">Чому SMS не є приватними та безпечними?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/02/18111506/android-smartphone-user.jpg" />	</item>
		<item>
		<title>Сотні повідомлень за хвилину: що таке SMS-бомбінг і як від нього захиститися</title>
		<link>https://cybercalm.org/sms-bombing/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Fri, 27 Jun 2025 06:00:33 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[повідомлення]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=73116</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/26125700/scam-sms.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/sms-bombing/">Сотні повідомлень за хвилину: що таке SMS-бомбінг і як від нього захиститися</a></p>
<p>SMS-бомбінг — це вид кібератаки, при якій зловмисники масово надсилають велику кількість SMS-повідомлень на один номер телефону за короткий проміжок часу. Мета такої атаки може варіюватися від простого хуліганства до серйозних кримінальних схем. Як працює SMS-бомбінг Зловмисники використовують автоматизовані програми, онлайн-сервіси або навіть спеціальних telegram-ботів для масової розсилки повідомлень. Існує кілька основних способів реалізації таких [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/sms-bombing/">Сотні повідомлень за хвилину: що таке SMS-бомбінг і як від нього захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/26125700/scam-sms.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/sms-bombing/">Сотні повідомлень за хвилину: що таке SMS-бомбінг і як від нього захиститися</a></p>
<p>SMS-бомбінг — це вид кібератаки, при якій зловмисники масово надсилають велику кількість SMS-повідомлень на один номер телефону за короткий проміжок часу. Мета такої атаки може варіюватися від простого хуліганства до серйозних кримінальних схем.<span id="more-73116"></span></p>
<h2>Як працює SMS-бомбінг</h2>
<p>Зловмисники використовують автоматизовані програми, онлайн-сервіси або навіть спеціальних telegram-ботів для масової розсилки повідомлень. Існує кілька основних способів реалізації таких атак:</p>
<ul>
<li><strong>Використання веб-сервісів реєстрації.</strong> Атакуючі автоматично реєструють номер жертви на десятках різних сайтів, які надсилають SMS-коди підтвердження. Це один з найпоширеніших методів, оскільки не потребує особливих технічних знань.</li>
<li><strong>Спеціалізовані програми та боти.</strong> Існують програми, створені спеціально для SMS-бомбінгу, які можуть надсилати сотні повідомлень за хвилину через різні канали.</li>
<li><strong>Використання API сторонніх сервісів.</strong> Деякі зловмисники експлуатують вразливості в API різних онлайн-платформ для масової розсилки повідомлень.</li>
</ul>
<h2>Навіщо бомбити телефон повідомленнями?</h2>
<p>SMS-бомбінг може використовуватися з різних причин. Іноді це просто акт вандалізму або помсти, коли людина хоче завдати незручностей іншій особі. Частіше це частина більш складних шахрайських схем — наприклад, під час спроби зламати <a href="https://cybercalm.org/2fa-z-vykorystannyam-sms/">двофакторну автентифікацію</a> або відволікти увагу жертви від важливих повідомлень банку.</p>
<p>У деяких випадках SMS-бомбінг використовується як інструмент тиску або залякування в особистих конфліктах або навіть у бізнес-суперечках. Також цей спосіб кібертерору полюбляють використовувати колектори.</p>
<h2>Наслідки для жертв</h2>
<p>Наслідки SMS-бомбінгу можуть бути серйозними. Постійний потік повідомлень робить телефон практично непридатним для використання — батарея швидко розряджається, пам&#8217;ять заповнюється, а важливі дзвінки та повідомлення можуть губитися серед спаму.</p>
<p>Особливо небезпечно, коли атака використовується для маскування справжніх шахрайських дій. Серед сотень спам-повідомлень жертва може не помітити справжнє повідомлення від банку про списання коштів або спробу входу в обліковий запис.</p>
<h2>Як захиститися від SMS-бомбінгу</h2>
<p>Повністю убезпечитися від таких атак неможливо, але можна значно знизити їх ефективність та мінімізувати незручності.</p>
<h3>Налаштування телефону</h3>
<p>Більшість сучасних смартфонів мають вбудовані засоби боротьби зі спамом. Увімкніть фільтрацію повідомлень від невідомих відправників, встановіть ліміти на кількість повідомлень від одного номера та використовуйте чорні списки. Для фальтрації повідомлень, виконайте наступні дії:</p>
<ul>
<li class="whitespace-normal break-words"><strong>iPhone</strong>: Параметри → Програми → Повідомлення → Фільтрувати відправників</li>
<li class="whitespace-normal break-words"><strong>Android</strong>: залежно від версії, зазвичай в налаштуваннях додатку &#8220;Повідомлення&#8221;</li>
</ul>
<h3>Сторонні програми</h3>
<p>Існують спеціалізовані додатки для блокування спаму, які можуть ефективно фільтрувати небажані повідомлення. Деякі з них використовують машинне навчання для розпізнавання спам-повідомлень. Ось приклади додатків для блокування масових SMS та спаму:</p>
<h4>Для iOS (iPhone)</h4>
<ul>
<li><a href="https://apps.apple.com/us/app/textkiller-spam-text-blocker/id1514005355" target="_blank" rel="noopener"><strong>Textkiller</strong></a> — спеціалізований додаток, який блокує 99% спам-повідомлень та захищає від понад 100 мільйонів відомих телефонних шахрайств.</li>
<li><a href="https://apps.apple.com/us/app/sms-shield/id1248198400" target="_blank" rel="noopener"><strong>SMS Shield</strong></a> — додаток на основі машинного навчання для iOS, який автоматично блокує повідомлення, що вважаються спамом, включаючи рекламу, фішингові спроби.</li>
</ul>
<h4>Для Android</h4>
<ul>
<li><a href="https://play.google.com/store/apps/details/Calls_Blacklist_Call_Blocker?id=com.vladlee.easyblacklist&amp;hl=uk" target="_blank" rel="noopener"><strong>Calls Blacklist</strong></a> — один з найкращих Android-додатків для блокування текстових повідомлень та дзвінків, особливо виділяється можливістю блокувати номери з однаковими першими цифрами.</li>
<li><a href="https://play.google.com/store/apps/details?id=gogolook.callgogolook2&amp;hl=uk" target="_blank" rel="noopener"><strong>Whoscall</strong></a> — топовий додаток для блокування дзвінків з розумним виявленням спаму, який швидко ідентифікує та блокує спам-дзвінки, роботзвінки та телемаркетерів</li>
</ul>
<h3>Обережність з номером телефону</h3>
<p>Не залишайте свій номер на сумнівних сайтах, будьте обережні при реєстрації на нових платформах. Розгляньте можливість використання окремого номера для онлайн-реєстрацій.</p>
<h3>Звернення до оператора</h3>
<p>Мобільні оператори часто мають власні системи захисту від спаму. Зверніться до свого оператора, щоб дізнатися про доступні опції блокування небажаних повідомлень.</p>
<h2>Що робити під час атаки</h2>
<p>Якщо ви стали жертвою SMS-бомбінгу, не панікуйте. Перш за все, тимчасово вимкніть звукові сповіщення для SMS, щоб зберегти батарею та власний спокій. Не намагайтеся читати всі повідомлення — це лише витрата часу.</p>
<p>Якщо атака серйозна та тривала, зверніться до свого мобільного оператора. Багато операторів можуть тимчасово заблокувати вхідні SMS або надати інші варіанти захисту.</p>
<p>Важливо пам&#8217;ятати, що під час SMS-бомбінгу потрібно особливо уважно стежити за повідомленнями від банків та інших важливих сервісів. Якщо є підозра, що атака використовується для маскування шахрайства, негайно зверніться до відповідних служб.</p>
<h2>Правові аспекти</h2>
<p>SMS-бомбінг є кримінальним правопорушенням у більшості країн. В Україні такі дії можуть кваліфікуватися як порушення недоторканності приватного життя або навіть як кібератака, залежно від масштабів та наслідків.</p>
<p>Якщо ви стали жертвою систематичного SMS-бомбінгу, особливо якщо це частина більш широкої кампанії переслідування, варто звернутися до правоохоронних органів та зафіксувати всі докази атаки.</p>
<p>SMS-бомбінг — це серйозна проблема, яка може значно ускладнити життя жертві. Однак при правильному підході до захисту та швидкому реагуванні на атаку можна мінімізувати її наслідки та зберегти функціональність свого мобільного пристрою.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/sms-bombing/">Сотні повідомлень за хвилину: що таке SMS-бомбінг і як від нього захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/12/26125700/scam-sms.webp" />	</item>
		<item>
		<title>Чи врятує від хакерів двофакторна автентифікація з використанням SMS?</title>
		<link>https://cybercalm.org/2fa-z-vykorystannyam-sms/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 19 Jun 2025 06:00:13 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[2fa]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[багатофакторна автентифікація]]></category>
		<category><![CDATA[підміна SIM-картки]]></category>
		<category><![CDATA[Паролі]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=101836</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/06/18175716/sms_2fa.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/2fa-z-vykorystannyam-sms/">Чи врятує від хакерів двофакторна автентифікація з використанням SMS?</a></p>
<p>Ми всі, напевно, отримували коди підтвердження через SMS під час спроби увійти в обліковий запис. Ці коди мають служити як двофакторна автентифікація для підтвердження нашої особи та запобігання доступу шахраїв до наших облікових записів лише за допомогою пароля. Але хто насправді обробляє ці SMS-коди, і чи можна довіряти цим людям? Чому двофакторна автентифікація через SMS [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/2fa-z-vykorystannyam-sms/">Чи врятує від хакерів двофакторна автентифікація з використанням SMS?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/06/18175716/sms_2fa.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/2fa-z-vykorystannyam-sms/">Чи врятує від хакерів двофакторна автентифікація з використанням SMS?</a></p>
<p>Ми всі, напевно, отримували коди підтвердження через SMS під час спроби увійти в обліковий запис. Ці коди мають служити як двофакторна автентифікація для підтвердження нашої особи та запобігання доступу шахраїв до наших облікових записів лише за допомогою пароля. Але хто насправді обробляє ці SMS-коди, і чи можна довіряти цим людям?<span id="more-101836"></span></p>
<h2>Чому двофакторна автентифікація через SMS небезпечна?</h2>
<p>Нові звіти від <a href="https://www.bloomberg.com/news/articles/2025-06-16/two-factor-authentication-codes-take-insecure-path-to-users" target="_blank" rel="noopener">Bloomberg</a> та спільної слідчої редакції <a href="https://www.lighthousereports.com/investigation/two-factor-insecurity/" target="_blank" rel="noopener">Lighthouse Reports</a> проливають світло на те, як і чому текстові коди можуть поставити людей під загрозу. У своїх звітах обидві організації розкрили, що вони отримали щонайменше мільйон пакетів даних від інформатора телефонної індустрії. Пакети містили SMS-повідомлення з кодами двофакторної автентифікації, які отримували окремі користувачі.</p>
<p>Ви можете думати, що такі повідомлення обробляються безпосередньо компаніями та веб-сайтами, де у вас є обліковий запис. Але на основі аналізу, проведеного Bloomberg та Lighthouse, це не обов&#8217;язково так. У цьому випадку повідомлення проходили через суперечливу швейцарську компанію під назвою Fink Telecom Services. І Bloomberg недарма використав термін &#8220;суперечлива&#8221; для опису Fink.</p>
<blockquote><p>&#8220;Компанія та її засновник працювали з урядовими шпигунськими агентствами та підрядниками індустрії спостереження для стеження за мобільними телефонами та відстеження місцезнаходження користувачів&#8221;, &#8211; повідомив Bloomberg. &#8220;Дослідники кібербезпеки та журналісти-розслідувачі опублікували звіти, в яких стверджується про причетність Fink до численних випадків проникнення в приватні онлайн-облікові записи.&#8221;</p></blockquote>
<p>Аналізуючи дані, Bloomberg та Lighthouse виявили, що серед відправників були такі великі технологічні гравці, як Google, Meta та Amazon. Також у списку були кілька європейських банків, додатки, такі як Tinder та Snapchat, криптовалютна біржа Binance та навіть зашифровані чат-додатки, як Signal та WhatsApp.</p>
<p>Чому компанії довіряють коди двофакторної автентифікації зовнішньому провайдеру, особливо тому, що має суперечливу репутацію? Зручність та гроші. Зовнішні підрядники часто можуть обробляти такі типи текстових повідомлень дешевше та легше, ніж самі компанії. Це особливо актуально, якщо бізнес має справу з клієнтами по всьому світу, що є складним та дорогим процесом.</p>
<p>Натомість компанії звертаються до провайдерів, таких як Fink Telecom, через їхній доступ до &#8220;<a href="https://www.p1sec.com/blog/understanding-global-titles-and-gt-leasing-in-telecom" target="_blank" rel="noopener">Global Titles</a>&#8220;. Global Title (GT) &#8211; це мережева адреса, яка дозволяє операторам спілкуватися між різними країнами. Це створює враження, що компанія базується в тій же країні, що і будь-хто з її клієнтів. У своєму аналізі Lighthouse повідомив, що виявив використання Fink глобальних титулів у Намібії, Чечні, Великобританії та рідній Швейцарії.</p>
<p>Хоча практика аутсорсингу таких повідомлень може бути доцільною, вона несе ризики. У квітні минулого року британський телефонний регулятор Ofcom заборонив оренду глобальних титулів для британських операторів, посилаючись на загрозу для користувачів мобільних телефонів.</p>
<p>Ключове питання тут полягає в тому, чи були дані в записах, які досліджували Bloomberg та Lighthouse, коли-небудь під загрозою. В обміні думками з Bloomberg генеральний директор Fink Telecom Андреас Фінк сказав:</p>
<blockquote><p>&#8220;Наша компанія надає інфраструктурні та технічні послуги, включаючи можливості сигналізації та маршрутизації. Ми не аналізуємо і не втручаємося в трафік, що передається нашими клієнтами або їхніми партнерами.&#8221;</p></blockquote>
<p>Що стосується компаній, які займаються аутсорсингом, Google, Meta, Signal та Binance повідомили Bloomberg, що вони не працювали безпосередньо з Fink Telecom. Google додав, що відходить від SMS як способу автентифікації облікових записів, тоді як Signal сказав, що пропонує способи запобігання вразливостям SMS. Представник Meta повідомив Bloomberg, що компанія попередила своїх партнерів не співпрацювати з Fink Telecom.</p>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong>Також: <a href="https://cybercalm.org/shho-take-klyuchi-dostupu/">Що таке ключі допуску? Як відмова від пароля може спростити ваше життя у 2025 році</a><br />
</strong></fieldset>
<h2>Альтернативи SMS</h2>
<p>Незалежно від того, чи були дані під загрозою, проблема залишається тією ж. Оскільки SMS не має належного шифрування, він ніколи не був безпечним та надійним способом обміну кодами автентифікації або іншою приватною інформацією. З цієї причини всі компанії повинні припинити його використання та перейти на більш надійні методи. Звичайно, це легше сказати, ніж зробити. Тим не менше, є кроки, які ви можете зробити, щоб уникнути цієї пастки.</p>
<h3>Рекомендовані альтернативи:</h3>
<p><strong>1. Фізичні ключі безпеки</strong></p>
<ul>
<li>YubiKey, Titan Security Key від Google</li>
<li>Підтримують стандарти FIDO2/WebAuthn</li>
<li>Найвищий рівень захисту від фішингу</li>
</ul>
<p><strong>2. Додатки-автентифікатори</strong></p>
<ul>
<li>Google Authenticator</li>
<li><a href="https://cybercalm.org/bezparolnyj-vhid-v-oblikovyj-zapys-microsoft/">Microsoft Authenticator</a></li>
<li>Authy (з резервним копіюванням у хмарі)</li>
<li>1Password (інтегрований з менеджером паролів)</li>
<li>Bitwarden Authenticator</li>
</ul>
<p><strong>3. Вбудовані системи автентифікації</strong></p>
<ul>
<li>Face ID/Touch ID на iOS</li>
<li>Windows Hello</li>
<li>Біометричні дані Android</li>
</ul>
<h3>Додаткові поради безпеки:</h3>
<p><strong>Налаштування двофакторної автентифікації:</strong></p>
<ul>
<li>Завжди вмикайте 2FA для всіх важливих облікових записів (email, банки, соцмережі)</li>
<li>Використовуйте кілька методів 2FA, якщо це можливо</li>
<li>Зберігайте резервні коди в безпечному місці</li>
</ul>
<p><strong>Уникнення вразливостей:</strong></p>
<ul>
<li>Не діліться кодами автентифікації ні з ким</li>
<li>Будьте обережні з підозрілими сайтами</li>
<li>Регулярно оновлюйте додатки автентифікації</li>
<li>Використовуйте унікальні паролі для кожного сервісу</li>
</ul>
<p><strong>Для українських користувачів:</strong></p>
<ul>
<li>Такі банки як ПриватБанк, Моnobank вже пропонують власні додатки з надійною автентифікацією</li>
<li>Державні сервіси поступово впроваджують BankID та Дія.Підпис</li>
<li>При роботі з криптовалютними біржами завжди використовуйте Google Authenticator або подібні додатки</li>
</ul>
<p>Коли налаштовуєте двофакторну автентифікацію для облікового запису, не вибирайте опцію SMS. Натомість використовуйте або фізичний ключ безпеки, або, що простіше, додаток-автентифікатор. Такі додатки відображають код, який ви повинні ввести на веб-сайті або в додатку для підтвердження входу. Оскільки коди змінюються кожні 30 секунд і генеруються на вашому пристрої, цей метод набагато надійніший і стійкіший до крадіжки, ніж SMS.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/2fa-z-vykorystannyam-sms/">Чи врятує від хакерів двофакторна автентифікація з використанням SMS?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/06/18175716/sms_2fa.webp" />	</item>
		<item>
		<title>Як отримувати та відправляти SMS повідомлення з комп&#8217;ютера? &#8211; ІНСТРУКЦІЯ</title>
		<link>https://cybercalm.org/yak-otrymuvaty-ta-vidpravlyaty-sms-na-komp-yuteri-instruktsiya-z-nalashtuvannya/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 12:00:05 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Google Повідомлення]]></category>
		<category><![CDATA[iMessage]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Phone Link]]></category>
		<category><![CDATA[Pushbullet]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Зв'язок зі смартфоном]]></category>
		<category><![CDATA[повідомлення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=76369</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/28142604/google-chat.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-otrymuvaty-ta-vidpravlyaty-sms-na-komp-yuteri-instruktsiya-z-nalashtuvannya/">Як отримувати та відправляти SMS повідомлення з комп&#8217;ютера? &#8211; ІНСТРУКЦІЯ</a></p>
<p>У сучасному світі смартфон є невід’ємною частиною нашого життя, але іноді зручніше отримувати та відправляти SMS безпосередньо з комп’ютера. Це особливо корисно для бізнесу, спілкування або організації робочого процесу. У цій статті розглянемо кілька способів налаштування такої можливості. 1. Використання веб-сервісів та додатків Google Повідомлення (для Android) Google Повідомлення – це офіційний додаток від Google [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-otrymuvaty-ta-vidpravlyaty-sms-na-komp-yuteri-instruktsiya-z-nalashtuvannya/">Як отримувати та відправляти SMS повідомлення з комп&#8217;ютера? &#8211; ІНСТРУКЦІЯ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/28142604/google-chat.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-otrymuvaty-ta-vidpravlyaty-sms-na-komp-yuteri-instruktsiya-z-nalashtuvannya/">Як отримувати та відправляти SMS повідомлення з комп&#8217;ютера? &#8211; ІНСТРУКЦІЯ</a></p>
<p>У сучасному світі смартфон є невід’ємною частиною нашого життя, але іноді зручніше отримувати та відправляти SMS безпосередньо з комп’ютера. Це особливо корисно для бізнесу, спілкування або організації робочого процесу. У цій статті розглянемо кілька способів налаштування такої можливості.<span id="more-76369"></span></p>
<h2>1. Використання веб-сервісів та додатків</h2>
<h3>Google Повідомлення (для Android)</h3>
<p>Google Повідомлення – це офіційний додаток від Google для обміну повідомленнями, який дозволяє користувачам надсилати та отримувати SMS з ПК. За допомогою веб-версії додатка &#8220;Повідомлень&#8221; можна спілкуватися з друзями в чаті на комп&#8217;ютері, як у мобільному додатку. Веб-версія &#8220;Повідомлень&#8221; використовує унікальний <a href="https://cybercalm.org/shho-take-qr-kod-i-chy-varto-nym-korystuvatysya/">QR-код</a> для кожного комп&#8217;ютера, щоб підключати до нього мобільний додаток.</p>
<p>В обліковому записі &#8220;Повідомлень&#8221; можна підключити кілька пристроїв, проте одночасно користуватися ними не можна. Коли ви відкриєте веб-версію &#8220;Повідомлень&#8221; на комп&#8217;ютері, ваші чати на інших комп&#8217;ютерах або вкладках веб-переглядача стануть неактивними.</p>
<h4>Налаштування Google Повідомлень:</h4>
<ol>
<li>Завантажте додаток <a href="https://play.google.com/store/apps/details?id=com.google.android.apps.messaging&amp;hl=uk" target="_blank" rel="noopener">Google Повідомлення</a> з Google Play, якщо він ще не встановлений.</li>
<li>Відкрийте його та натисніть три крапки у верхньому правому куті.</li>
<li>Виберіть &#8220;Повідомлення для веб&#8221;.</li>
<li>Перейдіть на сайт <a href="https://messages.google.com/web" target="_blank" rel="noopener">messages.google.com/web</a> на комп’ютері.</li>
<li>Відскануйте QR-код за допомогою смартфона.</li>
<li>Готово! Тепер ви можете отримувати та надсилати SMS через браузер.</li>
</ol>
<h3><a href="https://cdn.cybercalm.org/wp-content/uploads/2019/01/17120429/Veb-versiya-Google-Povidomlen-02-17-2025_12_03_PM.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-149776 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/17120429/Veb-versiya-Google-Povidomlen-02-17-2025_12_03_PM.png" alt="Veb versiya Google Povidomlen 02 17 2025 12 03 PM" width="840" height="607" title="Як отримувати та відправляти SMS повідомлення з комп&#039;ютера? - ІНСТРУКЦІЯ 7" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/01/17120429/Veb-versiya-Google-Povidomlen-02-17-2025_12_03_PM.png 840w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/17120429/Veb-versiya-Google-Povidomlen-02-17-2025_12_03_PM-300x217.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/17120429/Veb-versiya-Google-Povidomlen-02-17-2025_12_03_PM-768x555.png 768w" sizes="auto, (max-width: 840px) 100vw, 840px" /></a></h3>
<p>Щоб наступного разу автоматично ввійти у веб-версію &#8220;Повідомлень&#8221;, поставте прапорець &#8220;Запам&#8217;ятати цей комп&#8217;ютер&#8221;. Або після входу торкніться значка додаткових опцій, а потім &#8220;Налаштування&#8221; й увімкніть параметр &#8220;Запам&#8217;ятати цей пристрій&#8221;.</p>
<p>Ваші останні чати, контакти й інші налаштування шифруватимуться й кешуватимуться у веб-переглядачі. Якщо ви не користуватиметесь обліковим записом &#8220;Повідомлень&#8221; протягом 14 днів, з міркувань безпеки відбудеться автоматичний вихід із нього.</p>
<h4>Як переглянути повідомлення в Інтернеті?</h4>
<p>Якщо у вас є непрочитані повідомлення, на значку &#8220;Повідомлень&#8221; на вкладці веб-переглядача відображається їх кількість і червоне сповіщення. Ви можете вибрати для веб-версії &#8220;Повідомлень&#8221; темну тему або режим високої контрастності.</p>
<h4>Як вийти з веб-версії &#8220;Повідомлень&#8221;?</h4>
<p>Щоб інші не змогли прочитати ваші повідомлення й дізнатися конфіденційні дані, як-от код підтвердження для двофакторної <a href="https://cybercalm.org/avtentyfikatsiya-ta-avtoryzatsiya/">автентифікації</a> чи особисту інформацію, виходьте з веб-версії &#8220;Повідомлень&#8221;, коли не використовуєте її.</p>
<h3>Програма &#8220;Зв&#8217;язок зі смартфоном&#8221; від Microsoft (для Android та iPhone)</h3>
<p>Для користувачів Windows 11 існує вбудована опція:</p>
<ol>
<li>Запустіть програму &#8220;<a href="https://support.microsoft.com/uk-ua/topic/%D0%B7%D0%B2-%D1%8F%D0%B7%D0%BE%D0%BA-%D0%B7%D1%96-%D1%81%D0%BC%D0%B0%D1%80%D1%82%D1%84%D0%BE%D0%BD%D0%BE%D0%BC-%D0%B2%D0%B8%D0%BC%D0%BE%D0%B3%D0%B8-%D1%82%D0%B0-%D0%BD%D0%B0%D0%BB%D0%B0%D1%88%D1%82%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F-cd2a1ee7-75a7-66a6-9d4e-bf22e735f9e3" target="_blank" rel="noopener">Зв&#8217;язок зі смартфоном</a>&#8221; на комп&#8217;ютері.</li>
<li>Виберіть Android або iPhone та відскануйте QR-код телефоном.</li>
<li>Встановіть супутній додаток на телефоні (якщо це необхідно).</li>
<li>Налаштуйте параметри сповіщень.</li>
</ol>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/02/17135901/phone_link.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-149781 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2025/02/17135901/phone_link.png" alt="phone link" width="729" height="823" title="Як отримувати та відправляти SMS повідомлення з комп&#039;ютера? - ІНСТРУКЦІЯ 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/02/17135901/phone_link.png 729w, https://cdn.cybercalm.org/wp-content/uploads/2025/02/17135901/phone_link-266x300.png 266w" sizes="auto, (max-width: 729px) 100vw, 729px" /></a></p>
<p>Ця програма дозволяє не тільки отримувати та відправляти SMS, але й <a href="https://cybercalm.org/vidpravlyaty-fajly-z-iphone-na-pk-windows/">керувати іншими функціями телефону</a> з комп&#8217;ютера.</p>
<h3>iMessage (для iPhone)</h3>
<p>Для користувачів iPhone найпростіший спосіб &#8211; це використання iMessage:</p>
<ol>
<li>На iPhone перейдіть у<strong> Параметри &gt; Програми &gt; Повідомлення</strong>.</li>
<li>Увімкніть iMessage.</li>
<li>На Mac увійдіть у той самий обліковий запис Apple ID.</li>
<li>Відкрийте програму &#8220;Повідомлення&#8221; на Mac для синхронізації.</li>
</ol>
<p>Це дозволить вам отримувати та відправляти повідомлення з вашого Mac, які синхронізуються з iPhone.</p>
<h3>Pushbullet (для Android)</h3>
<p>Pushbullet – ще один сервіс, що дозволяє синхронізувати повідомлення між телефоном і ПК.</p>
<h4>Налаштування Pushbullet:</h4>
<ol>
<li>Завантажте <a href="https://play.google.com/store/apps/details?id=com.pushbullet.android" target="_blank" rel="noopener">Pushbullet</a> на телефон з Google Play.</li>
<li>Встановіть розширення для браузера або десктопний додаток.</li>
<li>Увійдіть в обліковий запис Google.</li>
<li>Дозвольте доступ до SMS у налаштуваннях додатку.</li>
<li>Після цього ви зможете читати та відповідати на повідомлення зі свого ПК.</li>
</ol>
<h2>2. Використання емуляторів Android</h2>
<p>Якщо ви хочете використовувати телефонну функціональність безпосередньо на комп’ютері, емулятори Android, такі як Bluestacks або LDPlayer, можуть стати в нагоді.</p>
<h4>Налаштування емулятора:</h4>
<ol>
<li>Завантажте та встановіть емулятор (Bluestacks, LDPlayer, NoxPlayer).</li>
<li>Увійдіть в обліковий запис Google.</li>
<li>Встановіть додаток &#8220;Повідомлення&#8221; або будь-який інший клієнт SMS.</li>
<li>Використовуйте SMS так само, як і на телефоні.</li>
</ol>
<h2>3. Використання сервісів для корпоративного зв&#8217;язку</h2>
<p>Якщо вам потрібен більш професійний підхід, можна скористатися сервісами для бізнесу:</p>
<ul>
<li><strong>Twilio</strong> – API для автоматизації SMS-розсилок.</li>
<li><strong>TextMagic</strong> – онлайн-сервіс для управління SMS.</li>
<li><strong>Zapier + SMS-сервіси</strong> – автоматизація повідомлень між різними платформами.</li>
</ul>
<h2>Висновок</h2>
<p>Існує кілька способів надсилати та отримувати SMS з комп’ютера, від офіційного додатку Google Messages до спеціалізованих сервісів. Вибір залежить від ваших потреб – для особистого використання Google Messages або Pushbullet чудово підійдуть, а для бізнес-рішень варто звернути увагу на Twilio або TextMagic.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-otrymuvaty-ta-vidpravlyaty-sms-na-komp-yuteri-instruktsiya-z-nalashtuvannya/">Як отримувати та відправляти SMS повідомлення з комп&#8217;ютера? &#8211; ІНСТРУКЦІЯ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/01/28142604/google-chat.jpeg" />	</item>
		<item>
		<title>Небезпечний 2G: Google радить користувачам Android вимкнути застарілий протокол зв&#8217;язку</title>
		<link>https://cybercalm.org/google-radyt-na-android-vymknuty-2g-zvyazok/</link>
					<comments>https://cybercalm.org/google-radyt-na-android-vymknuty-2g-zvyazok/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 14 Aug 2024 06:00:41 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[2G]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[LTE]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[мобільний зв'язок]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=147756</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/08/13111054/Android-disable-2G-cover.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-radyt-na-android-vymknuty-2g-zvyazok/">Небезпечний 2G: Google радить користувачам Android вимкнути застарілий протокол зв&#8217;язку</a></p>
<p>Технологія 2G вважається застарілою та має ряд недоліків, особливо з точки зору безпеки.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-radyt-na-android-vymknuty-2g-zvyazok/">Небезпечний 2G: Google радить користувачам Android вимкнути застарілий протокол зв&#8217;язку</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/08/13111054/Android-disable-2G-cover.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-radyt-na-android-vymknuty-2g-zvyazok/">Небезпечний 2G: Google радить користувачам Android вимкнути застарілий протокол зв&#8217;язку</a></p>
<p>Ми регулярно критикуємо операторів та регуляторів за нездатність блокувати SMS-шахрайство. І хоча ця критика може бути дещо обґрунтованою, Google хоче зазначити, що найпотужніші у світі SMS-атаки не передаються через легальні стільникові мережі. Такі атаки повністю поза контролем вашого оператора &#8211; їх необхідно блокувати на рівні пристрою, відключаючи 2G-з&#8217;єднання та впроваджуючи функції безпеки нового покоління.<span id="more-147756"></span></p>
<h2>Чим небезпечний застарілий протокол 2G?</h2>
<p>Сучасні смартфони працюють у мережах LTE і 4G/5G і рідко, якщо взагалі коли-небудь, повертаються до 2G. Це не просто питання швидкості; протокол 2G застарів і містить деякі серйозні недоліки в безпеці:</p>
<ul>
<li><strong>Низький рівень шифрування</strong>: 2G використовує застарілі алгоритми шифрування, які легко зламати сучасним хакерським інструментам. Це робить ваші дані вразливими для перехоплення та злому.</li>
<li><strong>Вразливість до атак</strong>: Через свою простоту 2G-мережі більш схильні до різних типів атак, таких як відстеження, підслуховування та навіть віддалене керування пристроєм.</li>
<li><strong>Обмежені можливості</strong>: 2G забезпечує низьку швидкість передачі даних та обмежений набір послуг, що робить його малопридатним для сучасних смартфонів.</li>
</ul>
<p>Більшість великих операторів відключили свої мережі 2G, але ваш телефон все ще може підключатися до 2G, і цією можливістю можна скористатися за допомогою симуляції стільникового зв&#8217;язку.</p>
<p>Уявіть, що злочинець побудував власну мініатюрну &#8220;вишку&#8221;. Він міг би встановити її на задньому сидінні автомобіля (або покласти в рюкзак), під&#8217;їхати до натовпу людей і імітувати сигнал 5G оператора. Ця фальшива мережа обходила б захист від спаму і примусово перемикала б пристрої, що знаходяться поруч, на сигнал 2G. Потім зловмисник може розсилати фішингові посилання та шкідливе програмне забезпечення за допомогою SMS-повідомлень. Він може навіть підмінити номер телефону банку або іншої установи, якій довіряють, оскільки в 2G відсутня технологія взаємної автентифікації.</p>
<p>Цю технологію, яка називається SMS-атакою, не потрібно вигадувати. Вона цілком реальна. Злочинці можуть купити симулятори стільникових мереж в Інтернеті (або побудувати їх вдома) і встановити фальшиві &#8220;вишки&#8221;. І імітація стільникового зв&#8217;язку не є ексклюзивною для злочинців. Її регулярно використовують правоохоронні органи для відстеження осіб, ідентифікації протестувальників або виконання інших слідчих завдань, які зазвичай вимагають ордеру або інших форм судового нагляду.</p>
<h2>Як вимкнути 2G на Android</h2>
<p>Можливість вимкнути 2G-з&#8217;єднання з&#8217;явилася на Android кілька років тому. Зараз <a href="https://security.googleblog.com/2024/08/keeping-your-android-device-safe-from.html" target="_blank" rel="noopener">Google пропонує</a> користувачам зайти в &#8220;Налаштування&#8221; і вручну вимкнути 2G. Ця опція підтримується на більшості телефонів Android, хоча деякі виробники не реалізували її. (З міркувань безпеки механізм блокування 2G в Android не впливає на екстрені дзвінки до служби порятунку 911).</p>
<p>Процес відключення 2G може дещо відрізнятися залежно від моделі вашого смартфона та версії операційної системи Android. Але загалом алгоритм такий:</p>
<ul>
<li><strong>Налаштування мобільної мережі</strong>: Відкрийте налаштування телефону і знайдіть розділ &#8220;Мобільна мережа&#8221; або &#8220;Мобільні дані&#8221;.</li>
<li><strong>Типи мереж</strong>: Знайдіть опцію, яка дозволяє вибрати типи мереж, до яких ваш телефон може підключатися.</li>
<li><strong>Відключення 2G</strong>: Зніміть прапорець навпроти пункту &#8220;2G&#8221; або &#8220;GSM&#8221;.</li>
<li><strong>Важливо</strong>: Перед тим, як відключити 2G, переконайтеся, що у вас є стабільний прийом 3G або 4G в тому місці, де ви зазвичай користуєтеся смартфоном.</li>
</ul>
<p>Крім того, функція блокування 2G в Android незабаром буде доповнена функцією імітації стільникового зв&#8217;язку, яка сповіщатиме користувачів, коли з&#8217;єднання є ненадійним. Користувачі Pixel отримають імітацію стільникового зв&#8217;язку в <a href="https://cybercalm.org/predstavleno-android-15/">Android 15</a>, хоча <a href="https://cybercalm.org/os-koly-vash-samsung-galaxy-otrymaye-one-ui-7/">іншим виробникам</a> Android може знадобитися деякий час, щоб наздогнати їх.</p>
<h2>Як вимкнути 2G на iPhone?</h2>
<p>Слід зазначити, що iPhone, який часто позиціонується як більш безпечний варіант, ніж Android, не має прямої технології блокування 2G-з&#8217;єднань. Ті, хто хоче заблокувати 2G-з&#8217;єднання на iPhone, повинні <a href="https://cybercalm.org/novyj-rezhym-karantynu-ios-16-zahystyt-vas-vid-kiberatak-yak-nym-korystuvatysya/">увімкнути режим карантину</a>, який суттєво обмежує функціональність пристрою і в першу чергу призначений для журналістів або дисидентів, які можуть стати мішенню для шпигунських програм-найманців.</p>
<h2>Додаткові поради</h2>
<ul>
<li><strong>Оновлюйте програмне забезпечення</strong>: Регулярно встановлюйте оновлення для свого смартфона, оскільки вони часто містять виправлення безпеки.</li>
<li><strong>Користуйтеся надійними антивірусами</strong>: Встановіть на свій смартфон надійний антивірусний додаток і регулярно оновлюйте його базу даних.</li>
<li><strong>Будьте обережні з публічними Wi-Fi мережами</strong>: Не вводьте конфіденційні дані на <a href="https://cybercalm.org/yak-bezpechno-korystuvatysya-publichnym-wi-fi-porady-dlya-zahystu-vashyh-danyh/">незахищених Wi-Fi мережах</a>.</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-radyt-na-android-vymknuty-2g-zvyazok/">Небезпечний 2G: Google радить користувачам Android вимкнути застарілий протокол зв&#8217;язку</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/google-radyt-na-android-vymknuty-2g-zvyazok/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/08/13111054/Android-disable-2G-cover.webp" />	</item>
		<item>
		<title>Android під атакою: шкідливе ПЗ викрадає текстові повідомлення</title>
		<link>https://cybercalm.org/android-shkidlyve-pz-vykradaye-sms/</link>
					<comments>https://cybercalm.org/android-shkidlyve-pz-vykradaye-sms/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 02 Aug 2024 06:00:50 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[мобільне шкідливе ПЗ]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=147682</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/08/01201534/sms.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/android-shkidlyve-pz-vykradaye-sms/">Android під атакою: шкідливе ПЗ викрадає текстові повідомлення</a></p>
<p>Щойно було оголошено про нову кампанію з розповсюдження шкідливого програмного забезпечення, яка націлена на пристрої Android у найпідступніший спосіб. Згідно з новим звітом дослідників ZLabs з компанії Zimperium, що спеціалізується на мобільній безпеці, по всьому світу поширюється масова кампанія викрадачів SMS, які отримують доступ до пристроїв користувачів Android і викрадають їхню конфіденційну інформацію, а потім [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/android-shkidlyve-pz-vykradaye-sms/">Android під атакою: шкідливе ПЗ викрадає текстові повідомлення</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/08/01201534/sms.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/android-shkidlyve-pz-vykradaye-sms/">Android під атакою: шкідливе ПЗ викрадає текстові повідомлення</a></p>
<p>Щойно було оголошено про нову кампанію з розповсюдження шкідливого програмного забезпечення, яка націлена на пристрої Android у найпідступніший спосіб.<span id="more-147682"></span></p>
<p>Згідно з новим <a href="https://www.zimperium.com/blog/unmasking-the-sms-stealer-targeting-several-countries-with-deceptive-apps/" target="_blank" rel="noopener">звітом дослідників ZLabs</a> з компанії Zimperium, що спеціалізується на мобільній безпеці, по всьому світу поширюється масова кампанія викрадачів SMS, які отримують доступ до пристроїв користувачів Android і викрадають їхню конфіденційну інформацію, а потім надсилають її зловмисникам з метою отримання фінансової вигоди.</p>
<p>Як вони це роблять? Обманюючи користувачів за допомогою фальшивих сторінок для завантаження додатків або через Telegram-ботів, які дають неправдиві обіцянки про безкоштовні програми для Android.</p>
<h2>Масована кампанія з викрадення SMS-повідомлень</h2>
<p>Перше знайомство хакерів з потенційною жертвою починається здебільшого одним із двох способів.</p>
<h3>1. Шкідлива реклама</h3>
<p>Деякі жертви отримують <a href="https://cybercalm.org/yak-rozpiznaty-shkidlyvi-reklamni-programy/">фальшиву рекламу</a> додатку на шкідливій веб-сторінці. Користувачі, яких обманула реклама, потрапляють на сторінку, що імітує посилання для завантаження легітимного додатку для Android. Звичайно, це не рекламований додаток. Натомість це шкідливе програмне забезпечення, яке спонукає користувачів ненавмисно надати йому дозвіл на читання їхніх SMS-повідомлень.</p>
<h3>2. Telegram-боти</h3>
<p>Інший спосіб, у який кампанія з викрадення SMS-повідомлень націлена на жертв, &#8211; це боти в Telegram. Дослідники Zimerium кажуть, що виявили &#8220;приблизно 2600 Telegram-ботів&#8221;, які заманювали жертв, переконуючи їх у тому, що їм пропонують піратські додатки для Android безкоштовно. У жертв просили номер телефону в обмін на додаток. Однак насправді вони отримують &#8220;унікальні шкідливі програми, замасковані під <a href="https://cybercalm.org/shho-take-apk/">легітимні APK</a>&#8220;.</p>
<p>Як тільки зловмисники отримують доступ до пристрою, вони можуть використовувати особисті дані жертви для отримання фінансової вигоди. Особливо небезпечним є доступ до текстових повідомлень у цій кампанії. Вона потенційно надає зловмисникам OTP, або одноразові паролі, які часто вимагаються банками та іншими фінансовими установами для підтвердження доступу користувача.</p>
<p>Дослідники Zimperium кажуть, що вони відстежували цю кампанію з викрадення SMS-повідомлень протягом майже двох з половиною років. За цей час дослідники виявили &#8220;понад 107 000 зразків шкідливого програмного забезпечення&#8221;, пов&#8217;язаних з цією кампанією, що свідчить про те, що зловмисники, які стоять за цим шкідливим програмним забезпеченням, постійно оновлюють свою кампанію, щоб вона залишалася ефективною.</p>
<p>І, схоже, ці хакери досягли успіху.</p>
<p>Дослідники стверджують, що жертвами кампанії з викрадення SMS стали люди в 113 країнах. Більшість жертв припадає на Індію та росію. Однак є також значна кількість жертв у Бразилії, Мексиці, США, Україні та Іспанії.</p>
<p>Користувачі Android повинні знати про цю шкідливу кампанію і остерігатися будь-яких посилань, що обіцяють безкоштовне завантаження додатків.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/android-shkidlyve-pz-vykradaye-sms/">Android під атакою: шкідливе ПЗ викрадає текстові повідомлення</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/android-shkidlyve-pz-vykradaye-sms/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/08/01201534/sms.webp" />	</item>
		<item>
		<title>Як захиститися від шахрайства з SIM-картками?</title>
		<link>https://cybercalm.org/yak-zahystytysya-vid-shahrajstva-z-sim-kartkamy-porady/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 01 Sep 2023 12:12:12 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[SIM-карти]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[телефонне шахрайство]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=118971</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/07135707/sim-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zahystytysya-vid-shahrajstva-z-sim-kartkamy-porady/">Як захиститися від шахрайства з SIM-картками?</a></p>
<p>Шахрайства з SIM-картками стають все більш поширеною проблемою, оскільки жертвою зловмисників може бути будь-хто — від звичайних користувачів до власників технологічних компаній. Такі атаки починаються зі зламу номера мобільного телефону та в подальшому можуть спричинити серйозніші проблеми. Що таке шахрайство з SIM-картками та як діють зловмисники? Цей вид шахрайства є одним із способів отримання доступу [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zahystytysya-vid-shahrajstva-z-sim-kartkamy-porady/">Як захиститися від шахрайства з SIM-картками?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/07135707/sim-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zahystytysya-vid-shahrajstva-z-sim-kartkamy-porady/">Як захиститися від шахрайства з SIM-картками?</a></p>
<p>Шахрайства з SIM-картками стають все більш поширеною проблемою, оскільки жертвою зловмисників може бути будь-хто — від звичайних користувачів до власників технологічних компаній. Такі атаки починаються зі зламу номера мобільного телефону та в подальшому можуть спричинити серйозніші проблеми.<span id="more-118971"></span></p>
<h2>Що таке шахрайство з SIM-картками та як діють зловмисники?</h2>
<p>Цей вид шахрайства є одним із способів отримання доступу до різних акаунтів користувача. Спочатку кіберзлочинці збирають інформацію про користувача, зокрема шляхом пошуку в мережі усіх можливих даних, якими потенційна жертва може поділитися. Крім цього, особиста інформація також може бути отримана у результаті витоку даних або за допомогою методів соціальної інженерії, таких як фішинг та вішинг, коли шахрай виманює інформацію у користувача, пише <a href="https://www.eset.com/ua/" target="_blank" rel="noopener noreferrer">ESET</a>.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/analytics/chomu-sms-ne-ye-pryvatnymy-ta-bezpechnymy/">Чому SMS не є приватними та безпечними?</a></p></blockquote>
<p>Маючи в руках достатньо даних, зловмисник зв&#8217;язується з провайдером мобільного зв&#8217;язку жертви та обманом змушує представника служби підтримки перенести номер телефону на сім-картку злочинця. Саме під час підтвердження особистості шахрай намагається використати вже зібрану інформацію про жертву. Зазвичай спеціаліст служби підтримки визнає надану інформацію достовірною та перемикає номер на нову сім-картку. Серед поширених причин зміни номера, які називають шахраї, є викрадення або втрата телефона.</p>
<p>Після завершення процесу жертва втрачає доступ до мережі та номера телефону, а хакер тепер отримує всі її дзвінки та текстові повідомлення.</p>
<h2>У чому небезпека цього виду шахрайства?</h2>
<p>Зазвичай метою цього типу атак є отримання доступу до одного або декількох онлайн-акаунтів користувача. Кіберзлочинець також припускає, що жертва використовує телефонні дзвінки та текстові повідомлення як метод двофакторної аутентифікації. У цьому випадку шахраї можуть завдати чималих збитків жертвам, зокрема викрасти кошти з банківських рахунків або повністю спустошити кредитні карти.</p>
<p>Хакери також можуть отримати доступ до облікових записів жертв у соціальних мережах та завантажити конфіденційні повідомлення або особисті розмови. Крім цього, зловмисники можуть публікувати образливі повідомлення та статуси, що в результаті може завдати великої шкоди репутації користувача.</p>
<h2>Як захиститися від шахрайства з SIM-картками?</h2>
<ul>
<li>Обмежуйте поширення особистої інформації в Інтернеті, зокрема уникайте публікації свого повного імені, адреси та номера телефону. Також намагайтесь не розкривати деталей вашого особистого життя, оскільки часто саме ця інформація використовується в контрольних питаннях для перевірки особистості.</li>
<li>Використовуйте <a href="https://cybercalm.org/ekspert-dlya-cybercalm-yak-nalashtuvaty-pryvatnist-v-ekauntah-ta-bezpeku-prystroyiv/">двофакторну аутентифікацію</a> за допомогою спеціального додатку або пристрою. Оскільки текстові SMS-повідомлення та телефонні дзвінки часто допомагають зловмисникам отримати потрібну інформацію для здійснення шахрайства.</li>
<li>Будьте обережні з фішинговими повідомленнями електронної пошти, які також є популярним способом отримання кіберзлочинцями конфіденційної інформації. Як правило, зловмисники видають себе за довірену установу, заманюючи вас переглянути повідомлення. Незважаючи на те, що більшість фішингових електронних листів блокується спам-фільтрами, все ж не варто відкривати повідомлення від підозрілих відправників.</li>
<li>Дізнайтеся у свого провайдера про наявність додаткових функцій для захисту від шахрайства з SIM-картками. Оскільки більшість телекомунікаційних компаній прагнуть захистити своїх користувачів, пропонуючи функцію для захисту від атак із заміною SIM-картки або додаткову аутентифікацію у вигляді PIN-кодів, кодів доступу та додаткових питань безпеки.</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zahystytysya-vid-shahrajstva-z-sim-kartkamy-porady/">Як захиститися від шахрайства з SIM-картками?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/05/07135707/sim-1.jpg" />	</item>
		<item>
		<title>В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ</title>
		<link>https://cybercalm.org/v-ukrayini-koristuvachiv-android-ta-ios-atakuye-nebezpechne-shkidlive-pz/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 27 Jul 2021 06:07:41 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[FakeAdBlocker]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=131558</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-ukrayini-koristuvachiv-android-ta-ios-atakuye-nebezpechne-shkidlive-pz/">В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ</a></p>
<p>Виявили шкідливе програмне забезпечення Android/FakeAdBlocker, яке відображає небажану рекламу та створює спам-події у календарях iOS та Android. Крім цього, загроза може завантажувати інші шкідливі компоненти. Після натискання на ці рекламні оголошення жертви часто втрачають гроші, надсилаючи SMS за підвищеним тарифом, підписуючись на непотрібні послуги або завантажуючи банківські трояни, SMS-трояни та інші шкідливі програми. Для створення [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-ukrayini-koristuvachiv-android-ta-ios-atakuye-nebezpechne-shkidlive-pz/">В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-ukrayini-koristuvachiv-android-ta-ios-atakuye-nebezpechne-shkidlive-pz/">В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ</a></p>
<p>Виявили шкідливе програмне забезпечення Android/FakeAdBlocker, яке відображає небажану рекламу та створює спам-події у календарях iOS та Android. Крім цього, загроза може завантажувати інші шкідливі компоненти.<span id="more-131558"></span></p>
<p>Після натискання на ці рекламні оголошення жертви часто втрачають гроші, надсилаючи SMS за підвищеним тарифом, підписуючись на непотрібні послуги або завантажуючи банківські трояни, SMS-трояни та інші шкідливі програми. Для створення посилань на рекламу загроза використовує сервіси для скорочення URL-адрес.</p>
<p>За даними телеметрії ESET, загроза вперше виявлена у вересні 2019 року, а з січня по липень 2021 року на пристрої Android було завантажено понад 150 000 її зразків. Найбільше жертв зафіксовано у таких країнах, як Україна, Казахстан, Росія, В&#8217;єтнам, Індія, Мексика та США.</p>
<p>Хоча в більшості випадків Android/FakeAdBlocker показує небезпечну рекламу, компанія ESET виявила сотні випадків завантаження та запуску різних шкідливих програм, зокрема і банківського трояна Cerberus. Цей троян маскувався під Chrome, Android Update, Adobe Flash Player або Update Android та завантажувався на пристрої користувачів із Туреччини, Польщі, Іспанії, Греції та Італії. Крім цього, дослідники ESET зафіксували завантаження трояна Ginp на пристрої у Греції та на Близькому Сході.</p>
<p style="text-align: center;"><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-131559 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2021/07/27090100/android-fakeadblocker.jpg" alt="android fakeadblocker" width="1429" height="545" title="В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/07/27090100/android-fakeadblocker.jpg 1429w, https://cdn.cybercalm.org/wp-content/uploads/2021/07/27090100/android-fakeadblocker-300x114.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/07/27090100/android-fakeadblocker-1024x391.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/07/27090100/android-fakeadblocker-768x293.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/07/27090100/android-fakeadblocker-860x328.jpg 860w" sizes="auto, (max-width: 1429px) 100vw, 1429px" />Країни з найбільшою кількістю виявлених зразків Android/FakeAdBlocker (1 січня ― 1 червня 2021 р.).</p>
<blockquote><p>&#8220;За даними телеметрії ESET, багато користувачів завантажують додатки для Android з сторонніх магазинів, а не з Google Play. У такому випадку ризик завантаження шкідливих програм, особливо за умови переходу за рекламними оголошеннями, дуже високий&#8221;, ― пояснює Лукаш Стефанко, дослідник компанії ESET.</p></blockquote>
<p>Дослідники виявили, що за допомогою сервісів для скорочення URL-посилань зловмисники додають події у календар iOS та поширюють загрозу Android/FakeAdBlocker, яка запускається на пристроях Android. На смартфонах iOS, крім відображення небажаної реклами, ці посилання можуть створювати події у календарях шляхом автоматичного завантаження файлу календаря ICS.</p>
<p>&#8220;Загроза створює 18 подій, які відбуваються щодня та тривають по 10 хвилин кожна&#8221;, ― коментує Лукаш Стефанко. ― У їхніх іменах та описах вказано, що смартфон інфікований, дані жертви доступні в Інтернеті або термін дії програми з безпеки закінчився. В описі кожної події є посилання, за яким жертва переходить на сайт з небезпечною рекламою. Цей сайт знову стверджує, що пристрій було інфіковано, і пропонує користувачу завантажити додаток з Google Play для очищення&#8221;.</p>
<p>Тоді як користувачам Android ці шахрайські сайти можуть пропонувати завантажити шкідливий додаток зі сторонніх магазинів. В одному зі сценаріїв сайт надсилає запит на завантаження програми під назвою &#8220;adBLOCK&#8221;, яка не має нічого спільного з легітимним додатком і не блокує рекламу. В іншому випадку, коли жертви завантажують файл, відображається сторінка з текстом &#8220;Ваш файл готовий до завантаження&#8221; з кроками щодо завантаження та встановлення шкідливого додатку. В обох сценаріях реклама або троян Android/FakeAdBlocker поширюється за допомогою сервісів для скорочення URL-посилань.</p>
<h4>Щоб не стати жертвою цієї загрози, спеціалісти рекомендують користувачам:</h4>
<ul>
<li>не надавати доступ до календаря на невідомих сайтах;</li>
<li>завантажувати додатки для Android тільки з офіційного магазину Google Play;</li>
<li>одразу закривати сайти, які перенаправляють на різні сторінки та відкривають багато вкладок одночасно;</li>
<li>не надавати дозвіл невідомим сайтам на надсилання сповіщень у браузері;</li>
<li>не вводити конфіденційні дані у форми для участі у розіграшах призів.</li>
</ul>
<p>Більш детальна інформація про загрозу Android/FakeAdBlocker доступна за <a href="https://www.welivesecurity.com/2021/07/20/url-shortener-services-android-malware-banking-sms-trojans/" target="_blank" rel="noopener">посиланням</a>.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/facetime-dlya-windows-yak-koristuvatisya-instruktsiya/" target="_blank" rel="noopener">FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chomu-perevirka-gotovnosti-vashogo-pk-do-windows-11-vidaye-nemozhlivist-vstanovlennya/" target="_blank" rel="noopener">Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-bezpechnogo-koristuvannya-sotsialnimi-merezhami-poradi-kiberpolitsiyi/" target="_blank" rel="noopener">Як безпечно користування соціальними мережами? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/v-ukrayini-poshiryuyetsya-onlajn-gruming-yak-zahistiti-vashih-ditej-poradi/" target="_blank" rel="noopener">В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-mozhut-google-ta-apple-viddaleno-zrobiti-z-vashim-smartfonom/" target="_blank" rel="noopener">Що можуть Google та Apple віддалено зробити з Вашим смартфоном?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-skinuti-reklamnij-identifikator-na-android-instruktsiya/" target="_blank" rel="noopener">Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/dodatki-z-google-play-store-vikradali-dani-dlya-avtorizatsiyi-v-facebook/" target="_blank" rel="noopener"><strong>Google видалила з Play Store дев’ять Android-додатків</strong></a>, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.</p>
<p>Щоб виявити, <a href="https://cybercalm.org/yaki-pristroyi-rozumnogo-budinku-atakuyut-najbilshe-doslidzhennya/" target="_blank" rel="noopener"><strong>які пристрої “розумного” будинку атакують найбільше</strong></a>, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.</p>
<p>Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s <a href="https://cybercalm.org/vinahidnik-internetu-prodav-jogo-za-5-4-miljoni/" target="_blank" rel="noopener"><strong>оригінальний код, за допомогою якого він колись створив Інтернет</strong></a>.</p>
<p>Окрім цього, компанія Apple 30 червня <a href="https://cybercalm.org/apple-vidkrila-ofitsijnij-ofis-v-ukrayini/" target="_blank" rel="noopener"><strong>відкрила офіційний офіс в Україні</strong></a> – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-ukrayini-koristuvachiv-android-ta-ios-atakuye-nebezpechne-shkidlive-pz/">В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Microsoft закликала відмовитися від автентифікації через SMS і голосові виклики</title>
		<link>https://cybercalm.org/microsoft-zaklykala-vidmovytysya-vid-avtentyfikatsiyi-cherez-sms-i-golosovi-vyklyky/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 13 Nov 2020 12:59:49 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[багатофакторна автентифікація]]></category>
		<category><![CDATA[безпека]]></category>
		<category><![CDATA[голосові виклики]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=118269</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-zaklykala-vidmovytysya-vid-avtentyfikatsiyi-cherez-sms-i-golosovi-vyklyky/">Microsoft закликала відмовитися від автентифікації через SMS і голосові виклики</a></p>
<p>Microsoft закликала користувачів відмовитися від рішень багатофакторної автентифікації (MFA) на основі телефону, таких як одноразові коди, що відправляються за допомогою SMS-повідомлень і голосових викликів. Замість цього компанія рекомендує замінити їх більш сучасними технологіями, такими як автентифікатор на основі додатків і ключів безпеки. Попередження виходить від Alex Weinert, директора з безпеки ідентифікаційної інформації в Microsoft. Посилаючись [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-zaklykala-vidmovytysya-vid-avtentyfikatsiyi-cherez-sms-i-golosovi-vyklyky/">Microsoft закликала відмовитися від автентифікації через SMS і голосові виклики</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-zaklykala-vidmovytysya-vid-avtentyfikatsiyi-cherez-sms-i-golosovi-vyklyky/">Microsoft закликала відмовитися від автентифікації через SMS і голосові виклики</a></p>
<p>Microsoft закликала користувачів відмовитися від рішень багатофакторної автентифікації (MFA) на основі телефону, таких як одноразові коди, що відправляються за допомогою SMS-повідомлень і голосових викликів. Замість цього компанія <a href="https://techcommunity.microsoft.com/t5/azure-active-directory-identity/it-s-time-to-hang-up-on-phone-transports-for-authentication/ba-p/1751752" target="_blank" rel="noopener noreferrer">рекомендує</a> замінити їх більш сучасними технологіями, такими як автентифікатор на основі додатків і ключів безпеки.<span id="more-118269"></span></p>
<p>Попередження виходить від Alex Weinert, директора з безпеки ідентифікаційної інформації в Microsoft. Посилаючись на внутрішню статистику Microsoft, в минулому році Вайнерт сказав в своєму блозі, що користувачі, котрі включили багатофакторну автентифікацію (MFA), в кінцевому підсумку заблокували близько 99,9% автоматичних атак на свої облікові записи Microsoft.</p>
<p>Але недавньому повідомленні Вайнерт закликав користувачів відмовитися від MFA на основі телефону. Проблеми безпеки пов&#8217;язані не стільки з самою технологією, скільки зі станом телефонних мереж. За словами експерта, SMS і голосові виклики передаються у відкритому вигляді і можуть бути легко перехоплені зловмисниками.</p>
<p>Одноразові коди на основі SMS-повідомлень також можуть бути використані в рамках фішингу за допомогою таких доступних інструментів, як Modlishka, CredSniper або Evilginx.</p>
<p>Крім того, співробітники телефонної мережі можуть бути обмануті в ході атак, відомих як &#8220;підміна SIM-карти&#8221; (SIM-swappping), що дозволяють зловмисникам отримувати одноразові коди MFA від імені своїх жертв.</p>
<p>За словами Вайнерта, MFA на основі SMS та дзвінків є в цей час найменш безпечним з доступних методів захисту.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/u-zoomnareshti-dostupne-naskrizne-shyfruvannya-yak-uvimknuty-jogo-na-svoyemu-prystroyi/" target="_blank" rel="noopener noreferrer"><strong>У Zoom нарешті доступне наскрізне шифрування: як увімкнути його на своєму пристрої?</strong></a></p>
<p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-zupynyty-otrymannya-sms-na-svij-smartfon-iz-rozsylkoyu-vid-torgovyh-merezh/" target="_blank" rel="noopener noreferrer"><strong>Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, компанія Google випустила чергові патчі для Android, загалом усунувши понад 30 уразливостей. Найсерйознішою з нових проблем, згідно з бюлетенем, є <a href="https://cybercalm.org/lystopadovyj-patch-bezpeky-vypravlyaye-ponad-30-urazlyvostej-v-android/" target="_blank" rel="noopener noreferrer"><strong>можливість віддаленого виконання коду (RCE)</strong></a>, виявлена в одному з компонентів системи Android.</p>
<p>Також мешканця  міста Хмельницький впіймали на <a href="https://cybercalm.org/haker-z-hmelnytskogo-rozpovsyudzhuvav-dani-majzhe-troh-miljoniv-osib-cherez-mesendzher/" target="_blank" rel="noopener noreferrer"><strong>розповсюдженні конфіденційної інформації</strong></a> користувачів мережі Інтернет, серед якої були логіни та паролі доступу до різних інтернет-ресурсів, електронних поштових скриньок, облікових записів соціальних мереж та електронних гаманців</p>
<p>До речі, у WhatsApp з’явилася довгоочікувана функція, що дозволяє автоматично видаляти повідомлення. Тепер користувачі можуть<a href="https://cybercalm.org/u-whatsapp-dodaly-funktsiyu-znykayuchyh-povidomlen-yak-u-signal/" target="_blank" rel="noopener noreferrer"><strong> включити “Автовидалення” для особистих чатів</strong></a>, після чого відправлені повідомлення будуть зникати через сім днів. У групових бесідах тільки адміністратори можуть включити або відключити нововведення.</p>
<p>Зверніть увагу, що зловмисники зловживають функціоналом Google Диска і використовують його для розсилки нібито легітимних електронних листів і push-повідомлень від Google, які в разі відкриття можуть<a href="https://cybercalm.org/google-dysk-vykorystovuyetsya-dlya-poshyrennya-shkidlyvyh-posylan/" target="_blank" rel="noopener noreferrer"><strong> перенаправити людей на шкідливі web-сайти</strong></a>.</p>
<p>Окрім цього, нову вимагацьку кампанію, націлену на користувачів сервісу для відеоконференцій Zoom, виявили дослідники Bitdefender Antispam Lab. Мова йде про так зване<a href="https://cybercalm.org/vymagachi-vdalysya-do-novogo-vydu-shahrajstva-za-dopomogoyu-dodatka-zoom/" target="_blank" rel="noopener noreferrer"><strong> “інтимне вимагання” (sextortion)</strong></a>, яке припало до смаку зловмисникам останнім часом.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-zaklykala-vidmovytysya-vid-avtentyfikatsiyi-cherez-sms-i-golosovi-vyklyky/">Microsoft закликала відмовитися від автентифікації через SMS і голосові виклики</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?</title>
		<link>https://cybercalm.org/yak-zupynyty-otrymannya-sms-na-svij-smartfon-iz-rozsylkoyu-vid-torgovyh-merezh/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 05 Nov 2020 13:19:37 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[скасувати підписку]]></category>
		<category><![CDATA[смартфон]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[спам]]></category>
		<category><![CDATA[текстові повідомлення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=117855</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zupynyty-otrymannya-sms-na-svij-smartfon-iz-rozsylkoyu-vid-torgovyh-merezh/">Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?</a></p>
<p>Для Вас, мабуть, вже стало звичним отримувати текстові повідомлення на смартфон, такі як коди безпеки від Вашого банку, купони з ресторанів, повідомлення від торгових мереж тощо. Як зупинити отримання небажаних автоматизованих текстів від організації, читайте у статті. SMS-повідомлення не містять таких посилань &#8220;Скасувати підписку&#8221;, які Ви знайдете в електронних листах. Вони часто не містять вказівок [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zupynyty-otrymannya-sms-na-svij-smartfon-iz-rozsylkoyu-vid-torgovyh-merezh/">Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zupynyty-otrymannya-sms-na-svij-smartfon-iz-rozsylkoyu-vid-torgovyh-merezh/">Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?</a></p>
<p>Для Вас, мабуть, вже стало звичним отримувати текстові повідомлення на смартфон, такі як коди безпеки від Вашого банку, купони з ресторанів, повідомлення від торгових мереж тощо. Як зупинити отримання небажаних автоматизованих текстів від організації, читайте у статті.</p>
<p><span id="more-117855"></span></p>
<p>SMS-повідомлення не містять таких посилань &#8220;Скасувати підписку&#8221;, які Ви знайдете в електронних листах. Вони часто не містять вказівок щодо скасування підписки. Але, навіть якщо текстове повідомлення не містить жодних інструкцій щодо його зупинки, існує практично універсальний спосіб скасувати підписку, пише <a href="https://www.howtogeek.com/" target="_blank" rel="noopener noreferrer">How-To Geek</a>.</p>
<p>Щоб скасувати підписку на автоматичні текстові повідомлення, надіслані на номер Вашого мобільного телефону, просто відповідайте на текст одним із таких слів:</p>
<ul>
<li><strong>STOP (&#8220;Зупинити&#8221;)</strong></li>
<li><strong>UNSUBSCRIBE (&#8220;Скасувати підписку&#8221;)</strong></li>
<li><strong>END (&#8220;Кінець&#8221;)</strong></li>
<li><strong>QUIT (&#8220;Скасувати&#8221;)</strong></li>
<li><strong>CANCEL (&#8220;Скасувати&#8221;)</strong></li>
</ul>
<p>&#8220;Зупинити&#8221; та &#8220;Скасувати підписку&#8221; &#8211; найпоширеніші команди.</p>
<p>Це досить універсальні команди, і більшість автоматизованих систем негайно повідомлять Вас про те, що Вас вилучили зі списку, і Ви більше не отримуватимете автоматизованих сповіщень.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="alignnone size-full wp-image-92047" src="https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160442/iphone_siri1.jpg" alt="iphone siri1" width="1950" height="1300" title="Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж? 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160442/iphone_siri1.jpg 1950w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160442/iphone_siri1-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160442/iphone_siri1-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160442/iphone_siri1-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160442/iphone_siri1-1536x1024.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160442/iphone_siri1-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160442/iphone_siri1-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160442/iphone_siri1-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160442/iphone_siri1-860x573.jpg 860w" sizes="auto, (max-width: 1950px) 100vw, 1950px" /></p>
<p>Зауважте, що багато автоматизованих SMS-сервісів мають спільні номери, з яких вони надсилають вам повідомлення. Надсилаючи повідомлення типу &#8220;STOP&#8221; або &#8220;UNSUBSCRIBE&#8221;, Ви вилучите вас зі списку, який востаннє надсилав Вам повідомлення з номера. Щоб вилучити себе зі всіх списків, що мають цей номер шорткоду, надішліть натомість це повідомлення:</p>
<ul>
<li><strong>STOP ALL (&#8220;Зупинити все&#8221;)</strong></li>
</ul>
<h4>А як щодо спам-текстів?</h4>
<p>Наведена порада працює для легальних автоматизованих списків текстових повідомлень, які пропонують спосіб відмови. Так само, як із електронною поштою зі спамом, деякі люди надсилають текстові повідомлення зі спамом і не зупиняються, навіть якщо Ви попросите.</p>
<p>Якщо хтось все одно продовжує писати Вам текстові повідомлення і не дає можливості скасувати підписку, Ви завжди можете заблокувати текстові повідомлення з певного номера на iPhone або Android.</p>
<p>Якщо Ви отримуєте спам у текстових повідомленнях з кількох номерів, Ви можете заблокувати спам-повідомлення на iPhone або Android, встановивши сторонній додаток, який автоматично блокує відомий список номерів текстового спаму. Це як фільтр спаму електронної пошти для Ваших текстових повідомлень.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymknuty-veb-kameru-ta-mikrofon-u-zoom-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як вимкнути веб-камеру та мікрофон у Zoom? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-im-ya-korystuvacha-u-twitter-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити ім’я користувача у Twitter? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/" target="_blank" rel="noopener noreferrer"><strong>Як виявити шахрайство з технічною підтримкою та уникнути його? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, оператор платіжної системи Mastercard готує до пробних випробувань банківську карту F.CODE Easy, що використовує <a href="https://cybercalm.org/mastercard-pochynaye-vyprobuvannya-kartok-z-biometrychnoyu-identyfikatsiyeyu/" target="_blank" rel="noopener noreferrer"><strong>відбитки пальців для підтвердження прав на транзакцію</strong></a> в платіжних терміналах магазинів.</p>
<p>Також з’явився <a href="https://cybercalm.org/u-dodatku-dopovnenoyi-realnosti-mozhna-diznatysya-istoriyi-ukrayinskyh-politv-yazniv/" target="_blank" rel="noopener noreferrer"><strong>мобільний додаток доповненої реальності #PrisonersVoice</strong></a>, який привертає увагу міжнародної спільноти до українських бранців Кремля та до системного порушення Російською Федерацією прав людини загалом.</p>
<p>До речі, експерт з інтернет-безпеки, “білий хакер” із Нідерландів Віктор Геверс, відомий тим, що <a href="https://cybercalm.org/yak-zlamaly-twitter-trampa-i-shho-take-maga2020/" target="_blank" rel="noopener noreferrer"><strong>зміг зайти на екаунт президента США</strong></a> Дональда Трампа в 2016 році, повторив свій “успіх” в 2020 році.</p>
<p>Окрім цього, кіберзлочинне угруповання викрало понад 3 Тб приватних відео та розмістило їх на сайтах для дорослих. Серед викладених матеріалів були як відверто інтимні, так і цілком буденні. Зловмисники <a href="https://cybercalm.org/hakery-vykraly-pryvatni-video-z-kamer-sposterezhennya-ta-vyklaly-yih-na-pornosajtah/" target="_blank" rel="noopener noreferrer"><strong>отримали доступ до понад 50 тисяч особистих IP-камер</strong></a>, що дозволило зібрати колекцію відеоматеріалів.</p>
<p>А 30-річний житель Івано-Франківщини створив веб-сайти, де на платній основі надавав доступ до перегляду фільмів. Засновник онлайн-кінотеатрів<a href="https://cybercalm.org/vykryly-pirata-z-ivano-frankivshhyny-yakyj-zavdav-zbytkiv-na-ponad-miljon-gryven/" target="_blank" rel="noopener noreferrer"><strong> не мав дозволів від правовласників на розповсюдження їхніх творів та порушив авторські права</strong></a> двох іноземних кінокомпаній.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zupynyty-otrymannya-sms-na-svij-smartfon-iz-rozsylkoyu-vid-torgovyh-merezh/">Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>В соцмережі TikTok хакери мали доступ до відео користувачів</title>
		<link>https://cybercalm.org/v-sotsmerezhi-tiktok-hakery-maly-dostup-do-video-korystuvachiv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 10 Jan 2020 11:46:26 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[TikTok]]></category>
		<category><![CDATA[злам екаунта]]></category>
		<category><![CDATA[соціальні медіа]]></category>
		<category><![CDATA[соціальна мережа]]></category>
		<category><![CDATA[стеження за користувачами]]></category>
		<category><![CDATA[фальшиві SMS]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=101181</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-sotsmerezhi-tiktok-hakery-maly-dostup-do-video-korystuvachiv/">В соцмережі TikTok хакери мали доступ до відео користувачів</a></p>
<p>Дослідницька фірма з питань кібербезпеки Check Point Research стверджує, що виявила &#8220;численні вразливості&#8221; в додатку TikTok для відеообміну. Як пише TheVerge, фахівці Check Point виявили, що можна підробляти текстові повідомлення, щоб вони з&#8217;явилися нібито від імені самого сервісу TikTok. Як тільки користувач натиснув фальшиве посилання, хакер отримав би доступ до налаштувань його облікового запису TikTok, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-sotsmerezhi-tiktok-hakery-maly-dostup-do-video-korystuvachiv/">В соцмережі TikTok хакери мали доступ до відео користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-sotsmerezhi-tiktok-hakery-maly-dostup-do-video-korystuvachiv/">В соцмережі TikTok хакери мали доступ до відео користувачів</a></p>
<p>Дослідницька фірма з питань кібербезпеки Check Point Research стверджує, що виявила &#8220;численні вразливості&#8221; в додатку TikTok для відеообміну.<span id="more-101181"></span></p>
<p>Як пише <a href="https://www.theverge.com/2020/1/8/21050589/tiktok-patched-vulnerability-hackers-videos-china-bytedance-checkpoint" target="_blank" rel="noopener noreferrer">TheVerge</a>, фахівці Check Point виявили, що можна підробляти текстові повідомлення, щоб вони з&#8217;явилися нібито від імені самого сервісу TikTok. Як тільки користувач натиснув фальшиве посилання, хакер отримав би доступ до налаштувань його облікового запису TikTok, включаючи завантаження та видалення відео та зміну налаштувань існуючих відео з публічних на приватні. Check Point також встановив, що інфраструктура TikTok дозволила б хакеру перенаправити зламаного користувача на шкідливий веб-сайт, схожий на домашню сторінку TikTok. Це могло поєднуватися з міжсайтовим сценарієм та іншими атаками на екаунт користувача.</p>
<p>Надсилання посилань та іншої захищеної інформації через SMS &#8211; це відома проблема безпеки та улюблений метод для кіберзлочинців, які хочуть отримати доступ до телефонів користувачів. У 2014 році Офіс комісара з питань інформації Великобританії оштрафував компанію-промоутера на понад 100 000 доларів США за розсилку підроблених текстових повідомлень концертмейстерам та музикантам, які нібито надходили від їхніх матерів. Amnesty International зафіксував у 2018 році, як хакери могли обійти двофакторні гарантії аутентифікації Gmail та Yahoo, перехопивши коди підтвердження аутентифікації за допомогою SMS-повідомлення.</p>
<p>Check Point повідомляє, що повідомила материнську компанію TikTok про вразливості безпеки в листопаді, і  розробники програми на даний момент усунула проблему.</p>
<blockquote><p>&#8220;TikTok зобов’язаний захищати дані користувачів. Як і багато організацій, ми заохочуємо відповідальних дослідників безпеки приватно повідомляти нам про уразливі місця &#8220;, &#8211; сказав у своїй заяві член групи безпеки компанії TikTok Люк Десхотельс. &#8220;Перед публічним розкриттям, фахівці з Check Point впевнилися, що всі повідомлення про проблеми були виправлені в останній версії нашого додатка. Ми сподіваємось, що ця успішна резолюція сприятиме подальшій співпраці з дослідниками безпеки&#8221;.</p></blockquote>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-101201 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2020/01/10122345/mceu0sjtk9yc0d17kdp0f8p5nxq10y4uc.png" alt="TikTok" width="796" height="419" title="В соцмережі TikTok хакери мали доступ до відео користувачів 14" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/01/10122345/mceu0sjtk9yc0d17kdp0f8p5nxq10y4uc.png 796w, https://cdn.cybercalm.org/wp-content/uploads/2020/01/10122345/mceu0sjtk9yc0d17kdp0f8p5nxq10y4uc-300x158.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/01/10122345/mceu0sjtk9yc0d17kdp0f8p5nxq10y4uc-768x404.png 768w" sizes="auto, (max-width: 796px) 100vw, 796px" /></p>
<p>Провідний дослідник звіту Check Point Одід Вануну заявив, що додаток на зразок TikTok , який вже має близько двох мільярдів глобальних користувачів всього за два з половиною роки з моменту запуску за межами Китаю &#8211; є надзвичайно привабливою ціллю для хакерів через кількість даних і великий обсяг приватної інформації, якою учасники обмінюються між собою. Оскільки такі програми, як TikTok, можна використовувати на різних платформах, зловмисникам легше швидко нарощувати свою активність, сказав він.</p>
<blockquote><p>&#8220;Ми бачимо величезну кількість шкідливої ​​активності в чатах та соціальних мережах&#8221;, &#8211; сказав Вануну в інтерв&#8217;ю виданню The Verge. &#8220;Ми намагаємось переконатись, що люди розуміють, що кіберпростір &#8211; це те, що не просто починається і не закінчується на складній платформі, а якщо ви знаходитесь в кіберпросторі, навіть для щоденної активності, ваші дані та конфіденційність під загрозою&#8221;.</p>
<p>І не лише нові програми, такі як TikTok, вразливі до нападу, додав Вануну. &#8220;Навіть старі стабільні програми, з однієї точки зору,  більш-менш захищені, але потенційно там є набагато більше можливостей для зловживань, оскільки у них так багато користувачів&#8221;, &#8211; сказав він.</p></blockquote>
<p>TikTok належить китайській компанії ByteDance. Комітет з іноземних інвестицій у США говорить, що додаток може викликати загрозу національній безпеці для американців і, можливо, використовуватиметься для впливу або стеження за ними. Армія США заборонила військовим використовувати додаток TikTok на службових смартфонах, називаючи це кіберзагрозою.</p>
<p>Вануну сказав, що дослідження Check Point не розглядали питання про те, чи впливає  TikTok на якісь конкретні проблеми національної безпеки, але не важко було зробити певні висновки на основі того, що знайшли дослідники.</p>
<blockquote><p>&#8220;Ви можете зв’язати крапки у лінію і таким чином побачити, що це може бути фактором у геополітичній кібер-війні&#8221;, &#8211; сказав він.</p></blockquote>
<p>До речі, швидкий розвиток технологій сприяв тому, що тепер смартфони мають функціонал персонального комп’ютера. З їх допомогою можна спілкуватися в соцмережах, перевіряти пошту, здійснювати Інтернет-замовлення та розраховуватися онлайн. Водночас розширення функціональних можливостей призвело до зростання кількості випадків інфікування мобільних пристроїв шкідливими програмами. <a href="https://cybercalm.org/krashhi-porady-dlya-zahystu-vashogo-smartfonu-ta-personalnyh-danyh-na-2020-rik/" target="_blank" rel="noopener noreferrer"><strong>У цій статті Ви знайдете основні поради</strong></a> для захисту смартфона та конфіденційних даних на ньому.</p>
<p>Звернуть увагу, що дуже багато технологій, які розвиває Apple, насправді спочатку належали не їй, а якомусь дрібному стартапу. Вони просто вчасно знаходили потрібну ідею і поглинали компанію з перспективними напрацюваннями, які часто ставали новим трендом для галузі. Так було з Siri, Face ID, Animoji і багато чим ще. <a href="https://cybercalm.org/cherez-funktsiyi-ekg-v-apple-watch-na-kompaniyu-podaly-do-sudu/" target="_blank" rel="noopener noreferrer"><strong>Але у функції ЕКГ в Apple Watch не менш цікава історія</strong></a>.</p>
<p><strong>Читайте також:</strong> Злочинну групу, яка скуповувала клієнтські бази даних та у подальшому використовувала їх для виманювання коштів громадян методами психологіного впливу, <a href="https://cybercalm.org/pratsivnyky-fejkovogo-call-tsentru-vymanyuvaly-dani-bankivskyh-kartok-ta-kraly-groshi-z-rahunkiv-poterpilyh/" target="_blank" rel="noopener noreferrer"><strong>викрила кіберполіція України</strong></a>.</p>
<p>Цікаво знати, що коли компанія-розробник програмного забезпечення Greenspector провела безліч тестів, включаючи тестування споживання мобільних даних, то <strong>перше місце дісталося не Google Chrome</strong>.</p>
<p><a href="https://cybercalm.org/u-twitter-zaboronyly-animovani-zobrazhennya/" target="_blank" rel="noopener noreferrer"><strong>Твіттер забороняє файли анімованих зображень PNG</strong></a> (APNG) на своїй платформі після нападу на  Twitter-екаунт Фонду Епілепсії, коли  масово надсилалися  анімовані зображення, які потенційно можуть спричинити напади епілепсії у світлочутливих людей.</p>
<p>20 тисяч серверів <a href="https://cybercalm.org/20-tysyach-serveriv-u-riznyh-krayinah-svitu-zlamaly-kiberzlochyntsi-cherez-bruteforce-ataky/" target="_blank" rel="noopener noreferrer"><strong>зламали кіберзлочинці шляхом цілеспрямованих атак на приватні оргнаізації</strong></a> та конкретних осіб. До складу злочинного угруповання входили троє українців та один іноземець. Усі вони були відомими учасниками хакерських форумів та здійснювали замовлення щодо зламу віддалених серверів, розташованих на території України, Європи та США.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-sotsmerezhi-tiktok-hakery-maly-dostup-do-video-korystuvachiv/">В соцмережі TikTok хакери мали доступ до відео користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
