<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>злом &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/zlom/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Fri, 30 Jan 2026 17:37:31 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>злом &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Google знову заперечує злом Gmail</title>
		<link>https://cybercalm.org/google-znovu-zaperechuye-zlom-gmail/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 29 Oct 2025 13:00:53 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Gmail]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[злом]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=157059</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/07/06113103/gmail_google-22-scaled.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-znovu-zaperechuye-zlom-gmail/">Google знову заперечує злом Gmail</a></p>
<p>Компанія наполягає, що її "захист надійний" після неправильної інтерпретації витоку викрадених даних.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-znovu-zaperechuye-zlom-gmail/">Google знову заперечує злом Gmail</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/07/06113103/gmail_google-22-scaled.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-znovu-zaperechuye-zlom-gmail/">Google знову заперечує злом Gmail</a></p>
<p>Не вперше цього року Google змушена запевняти користувачів, що не зазнала масштабного витоку даних, який міг би вплинути на їхні облікові записи Gmail. Кілька місяців тому компанія оприлюднила <a href="https://cybercalm.org/problemy-bezpeky-gmail-ye-hybnymy/">незвичну заяву</a>, щоб спростувати звинувачення про серйозну проблему безпеки поштового сервісу. Цього тижня ситуація повторилася — після того, як численні ЗМІ опублікували матеріали про можливу компрометацію 183 мільйонів паролів у новому зломі.<span id="more-157059"></span></p>
<p>Google у своїх публікаціях у соцмережі X <a href="https://x.com/NewsFromGoogle/status/1982893232934793655" target="_blank" rel="noopener">заявила</a>, що це неправда. За словами компанії, перелік облікових записів, швидше за все, не є жертвами нової атаки, а радше останніми доповненнями до бази даних пошукової системи витоків інформації <a href="https://haveibeenpwned.com" target="_blank" rel="noopener">Have I Been Pwned</a>. Цей безплатний ресурс дозволяє користувачам швидко перевірити, чи не зламали їхні персональні дані. Як зазначає <a href="https://www.bleepingcomputer.com/news/security/google-disputes-false-claims-of-massive-gmail-data-breach/" target="_blank" rel="noopener">Bleeping Computer</a>, творець HIBP Трой Хант написав у блозі, що понад 90% мільйонів викрадених облікових даних уже раніше фіксувалися, тож жодним чином не є новими. Втім, за словами Ханта, 16,4 мільйона адрес дійсно з&#8217;явилися у базі витоків уперше.</p>
<blockquote><p>&#8220;Повідомлення про &#8216;злом безпеки Gmail, що вплинув на мільйони користувачів&#8217; — це неправда, — заявили в Google. — Захист Gmail надійний, а користувачі залишаються в безпеці. Недостовірні звіти виникли через неправильне розуміння баз даних інфостілерів, які регулярно збирають різноманітні випадки крадіжок облікових даних в інтернеті. Це не свідчить про нову атаку, спрямовану на конкретну людину, інструмент чи платформу&#8221;.</p></blockquote>
<p>Google використовує компіляції відкритих облікових даних, подібні до тих, що нещодавно завантажені в HIBP, щоб попереджати своїх користувачів про можливі витоки. Компанія радить увімкнути двоетапну перевірку та перейти на <a href="https://cybercalm.org/shho-take-klyuchi-dostupu/">ключі допуску</a> (passkeys), оскільки це безпечніше, ніж покладатися лише на <a href="https://cybercalm.org/yak-pereviryty-chy-bezpechnyj-parol/">паролі</a>. Google також наголошує, що паролі завжди слід негайно змінювати, якщо вони були скомпрометовані.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-znovu-zaperechuye-zlom-gmail/">Google знову заперечує злом Gmail</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/07/06113103/gmail_google-22-scaled.jpg" />	</item>
		<item>
		<title>10 найбільших зломів VPN-сервісів в історії: рейтинг катастроф</title>
		<link>https://cybercalm.org/10-najbilshyh-zlomu-vpn-servisiv-rejtyng/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Wed, 29 Oct 2025 08:00:14 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[витік даних]]></category>
		<category><![CDATA[злом]]></category>
		<category><![CDATA[кібербезпека бізнесу]]></category>
		<category><![CDATA[рейтинг]]></category>
		<category><![CDATA[хакерські атаки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=156926</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/16165341/vpn_2.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/10-najbilshyh-zlomu-vpn-servisiv-rejtyng/">10 найбільших зломів VPN-сервісів в історії: рейтинг катастроф</a></p>
<p>Огляд 10 найбільших злому VPN-сервісів в історії: від NordVPN до SolarWinds. Уроки безпеки та поради щодо вибору надійного VPN-провайдера.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/10-najbilshyh-zlomu-vpn-servisiv-rejtyng/">10 найбільших зломів VPN-сервісів в історії: рейтинг катастроф</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/16165341/vpn_2.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/10-najbilshyh-zlomu-vpn-servisiv-rejtyng/">10 найбільших зломів VPN-сервісів в історії: рейтинг катастроф</a></p>
<p>VPN-сервіси часто рекламують як непроникні щити, обіцяючи анонімність та безпеку одним кліком. Проте історія розповідає зовсім іншу історію. За останнє десятиліття навіть найвідоміші провайдери VPN зазнавали серйозних порушень безпеки, які компрометували мільйони користувачів по всьому світу.<span id="more-156926"></span></p>
<p>Аналізуючи найбільші провали безпеки <a href="https://cybercalm.org/topic/VPN/">VPN</a> минулого, ми можемо отримати цінні уроки, які допоможуть краще захистити вашу приватність сьогодні. Це не просто випадкові помилки — це важливі нагадування про те, що жоден інструмент не є ідеальним і що сліпа довіра до будь-якого продукту для захисту приватності може бути небезпечною.</p>
<p>Отже, ось рейтинг десяти найбільш монументальних зломів VPN-сервісів.</p>
<h2>Топ-10 найбільших зломів VPN</h2>
<p>Витоки даних суттєво відрізняються за масштабом та наслідками. Деякі передбачають обмежену витік інформації або виявлення вразливостей, які швидко усувають, тоді як інші призводять до компрометації цілих баз даних. Хоча всі інциденти важливі, ми виділяємо ті, що спричинили найбільші збої або мали значний вплив на індустрію. Ми не включили незначні випадки, тому це далеко не вичерпний список, а радше фокусний огляд найкритичніших зломів, ранжованих від найменш до найбільш серйозних.</p>
<p>Звісно, жодна компанія не має імунітету до зломів. Хакери та контррозвідувальні агентства постійно розробляють і впроваджують нові атаки. Відповідно, згадані нижче VPN-сервіси не варто автоматично відкидати через окремий інцидент безпеки. Реакція компанії на злом так само важлива, як і сам злом. Поряд із ретельним тестуванням ми детально вивчаємо історію VPN і його реакцію на атаки, зломи та запити, перш ніж рекомендувати його.</p>
<p>Інцидент, який не призвів до значної втрати даних і був швидко виправлений, свідчить про проактивний сервіс, здатний адаптуватися та реагувати на атаки. Великий інцидент, що призвів до неналежного поводження з даними або введення користувачів в оману, є набагато серйознішою проблемою, яку ми зважуємо під час оцінки сервісу. Час і підтверджений досвід змін можуть відновити нашу довіру до VPN після збою безпеки, але такі зміни мають бути значними та демонструвати, що VPN вжив адекватних заходів для захисту користувачів.</p>
<h3>10. Сотні безкоштовних VPN поставили дані користувачів під серйозну загрозу (2025)</h3>
<p>Компанія Zimperium опублікувала <a href="https://zimperium.com/blog/insecure-mobile-vpns-the-hidden-danger" target="_blank" rel="noopener">звіт</a>, проаналізувавши понад 800 безкоштовних VPN для Android та iOS, і виявила, що переважна більшість серйозно не дотримувалися належних заходів безпеки. Zimperium підтвердила, що шкідливі VPN-додатки — це не лише проблема минулого. Ось чому ми рекомендуємо довіряти лише безкоштовним VPN від авторитетних сервісів.</p>
<h3>9. Злом стороннього дата-центру NordVPN викликав занепокоєння щодо інфраструктури (2018)</h3>
<p>Сервер NordVPN у Фінляндії, що керувався стороннім дата-центром, мав вразливість безпеки, яка дозволила хакеру отримати несанкціонований доступ. Хоча атака не призвела до компрометації даних користувачів, вона виявила вразливість VPN-компаній та їхню залежність від сторонньої інфраструктури, яка може не дотримуватися тих самих стандартів приватності, що й VPN. Nord дізнався про інцидент лише через рік, що додатково підкреслило ризики, пов&#8217;язані зі зберіганням користувацьких даних на зовнішніх серверах.</p>
<h3>8. Атака TunnelVision виявила нові вразливості у VPN-протоколах (2024)</h3>
<p>Дослідник із Leviathan Security Group <a href="https://www.zscaler.com/blogs/security-research/cve-2024-3661-k-tunnelvision-exposes-vpn-bypass-vulnerability" target="_blank" rel="noopener">виявив нову атаку</a> під назвою TunnelVision, яка може скомпрометувати будь-яке VPN-з&#8217;єднання за певних умов. Коротко кажучи, ця атака створює побічний канал у VPN-з&#8217;єднанні, дозволяючи потенційному хакеру отримати доступ до незашифрованих даних. Ця вразливість залишається, і кожен VPN-провайдер повинен самостійно захищати користувачів від цієї загрози. Ніщо не є безпечним назавжди. Щодня з&#8217;являються нові загрози й атаки. Хоча ви можете довіряти своєму VPN і його захисту зараз, нові експлойти можуть подолати поточний захист швидше, ніж багато провайдерів зможуть адаптуватися.</p>
<h3>7. HideMyAss спровокував революцію приватності VPN інцидентом із LulzSec (2011)</h3>
<p>У 2011 році HMA VPN виконав розпорядження британського суду й передав журнали користувачів, які пов&#8217;язували обліковий запис HMA з ймовірною спробою злому Sony. Цей інцидент сколихнув споживчий VPN-ринок, змусивши багато VPN запровадити політику відсутності логів та стати прозорішими щодо існуючих політик, аби уникнути такого самого осуду, як HMA. <a href="https://blog.hidemyass.com/en/lulzsec-fiasco" target="_blank" rel="noopener">HMA визнав помилку</a> й відтоді оновив свою <a href="https://cybercalm.org/4-red-flag-v-politytsi-konfidentsijnosti-vpn/">політику конфіденційності</a>, зробивши її справді безлоговою.</p>
<h3>6. Злом Cisco VPN підкреслив важливість багатофакторної автентифікації (2023)</h3>
<p>Дві групи-вимагачів, Akira та LockBit, застосували атаку методом перебору, яка скомпрометувала VPN-сервіс Cisco, що призвело до несанкціонованого доступу до облікових даних користувачів. Ця атака була особливо ефективною проти тих, хто не ввімкнув багатофакторну автентифікацію (MFA). Cisco відреагувала, випустивши критичні оновлення безпеки, які запобігли 27 додатковим векторам атак нульового дня. Успішні атаки на корпоративну та урядову інфраструктуру, як-от на Cisco, демонструють, що навіть інструменти, які вважаються просунутішими за споживчі варіанти, вразливі до тих самих загроз.</p>
<h3>5. Злом Ivanti Pulse Connect Secure вразив урядові пристрої (2021)</h3>
<p>Імовірна китайська хакерська група використала <a href="https://cybercalm.org/shho-take-vrazlyvist-nulovogo-dnya/">вразливість нульового дня</a> в мережі Ivanti для компрометації пристроїв, які використовували уряди США та ЄС. Злом став третім у серії атак, що відбулися у 2020 і 2021 роках, а скомпрометовані пристрої залишалися невиявленими протягом місяців. Невідомо, яку інформацію вкрали та наскільки масштабно була скомпрометована мережа. Ivanti відреагувала оновленнями безпеки, а багато користувачів змушені були повністю скинути або утилізувати уражені пристрої.</p>
<h3>4. Експлойт CRM Pure VPN показав ризики сторонніх сервісів (2013)</h3>
<p>Атака 2013 року використала вразливість нульового дня в сторонньому програмному забезпеченні для управління відносинами з клієнтами (CRM) Pure VPN. Витік скомпрометував електронні адреси та імена користувачів. Хакер потім використав вкрадені дані для проведення фішингової афери проти користувачів. Інцидент продемонстрував, що покладання на сторонні сервіси може бути прихованою слабкою ланкою, навіть якщо VPN здається безпечним. Постраждалим користувачам пообіцяли компенсацію після завершення розслідування, але публічних записів про виплату чи врегулювання немає.</p>
<h3>3. Багаторазові витоки облікових даних Fortinet похитнули довіру до корпоративних VPN (2020, 2021, 2025)</h3>
<p>Fortinet — не традиційний VPN; це компанія з кібербезпеки, яка пропонує VPN-рішення та інфраструктуру для бізнесу. Її зазвичай використовують як інструмент віддаленого доступу для підприємств, а не як споживчий продукт. Проте вона зазнала кількох зломів. Вразливість 2020 року призвела до витоку понад 50 000 VPN-облікових даних, які включали імена користувачів, паролі та незамасковані IP-адреси. Наступний злом 2021 року розкрив 500 000 імен користувачів і паролів через невиправлену вразливість. Ще одна <a href="https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-data-posting" target="_blank" rel="noopener">атака 2025 року</a>, цього разу від Belsen Group, використала експлойт нульового дня, який скомпрометував понад 14 000 пристроїв. Fortinet у всіх випадках відреагувала патчами, визнанням помилок і попередженнями користувачам оновити свої пристрої для захисту з&#8217;єднань.</p>
<h3>2. Сім одночасних витоків VPN розкрили 1,2 ТБ даних користувачів (2020)</h3>
<p>Сервер, спільний для семи VPN (UFO VPN, Fast VPN, Free VPN, Super VPN, Flash VPN, Secure VPN та Rabbit VPN), що працювали в Гонконгу, виявився скомпрометованим. VPNMentor виявив вразливість і опублікував звіт про подію. Витік становив 1,2 ТБ даних, які включали чати підтримки, історію переглядів користувачів, IP-адреси та збережені журнали активності у відкритому вигляді. Розслідування підтвердило, що довіра до неперевірених, неаудованих VPN несе значні ризики. Воно також показало, що скандали не залишаються назавжди в полі зору громадськості. Багато VPN, які були предметом цього розслідування, продовжують працювати, незважаючи на кричуще неналежне поводження з користувацькою інформацією. Платформи на кшталт Google Play Store можуть здаватися надійними, але багато додатків можуть поставити ваші дані під загрозу.</p>
<h3>1. Скандал із ботнетом Hola VPN (2015)</h3>
<p>Понад 47 мільйонів користувачів безкоштовного Hola VPN несвідомо сприяли створенню ботнету, пов&#8217;язаного з дочірнім додатком компанії Luminati (нині відомим як Bright Data), який продавав доступ до мережевих вузлів. Ті самі користувацькі з&#8217;єднання з Luminati потім були скомпрометовані та використані в розподіленій атаці типу «відмова в обслуговуванні» (DDoS) проти дошки оголошень 8chan. Ця подія стала однією з перших, яка виявила ризики, пов&#8217;язані з використанням нібито безкоштовних сервісів. Hola VPN заперечила будь-які правопорушення, заявивши, що природа його однорангової (P2P) мережі була належним чином розкрита безкоштовним користувачам. Хоча сервіс не припинив роботу як P2P-мережа, сайт тепер чітко розкриває цей факт і продовжує ділитися трафіком безкоштовних користувачів зі своїм дочірнім сайтом.</p>
<h2>Як захистити себе від майбутніх інцидентів</h2>
<p>Ці випадки навчають нас кількох важливих уроків про вибір та використання VPN-сервісів:</p>
<p><strong>Перевіряйте репутацію провайдера:</strong> Досліджуйте історію компанії, її юрисдикцію та попередні інциденти безпеки.</p>
<p><strong>Шукайте незалежні аудити:</strong> Надійні VPN-провайдери регулярно проходять незалежні аудити безпеки та публікують результати.</p>
<p><strong>Уникайте безкоштовних VPN:</strong> Як показує досвід Hola VPN, безкоштовні сервіси часто монетизують ваші дані іншими способами.</p>
<p><strong>Використовуйте додаткові заходи безпеки:</strong> VPN не є панацеєю. Комбінуйте його з іншими інструментами приватності та безпеки.</p>
<p>Вибір VPN-сервісу &#8211; це питання довіри. Ці історичні інциденти нагадують нам, що навіть найбільші провайдери можуть зазнати невдач, тому важливо залишатися пильними та інформованими про ризики цифрової безпеки.</p>
<p><script type="application/ld+json">
{
  "@context": "https://schema.org",
  "@type": "TechArticle",
  "headline": "10 найбільших злому VPN-сервісів в історії: рейтинг катастроф",
  "description": "Огляд 10 найбільших злому VPN-сервісів в історії: від NordVPN до SolarWinds. Уроки безпеки та поради щодо вибору надійного VPN-провайдера.",
  "keywords": "злом VPN, VPN безпека, витік даних, NordVPN, ExpressVPN, кібербезпека, приватність",
  "articleSection": "Кібербезпека",
  "inLanguage": "uk-UA"
}
</script></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/10-najbilshyh-zlomu-vpn-servisiv-rejtyng/">10 найбільших зломів VPN-сервісів в історії: рейтинг катастроф</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/11/16165341/vpn_2.jpg" />	</item>
		<item>
		<title>Хакери стверджують, що зламали вихідний код Huawei</title>
		<link>https://cybercalm.org/hakery-stverdzhuyut-shho-zlamaly-vyhidnyj-kod-huawei/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 08 Oct 2025 06:00:43 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Huawei]]></category>
		<category><![CDATA[вихідний код]]></category>
		<category><![CDATA[злом]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=94622</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/07190628/2025-10-07-19.01.39-www.perplexity.ai-55f35f850c37.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-stverdzhuyut-shho-zlamaly-vyhidnyj-kod-huawei/">Хакери стверджують, що зламали вихідний код Huawei</a></p>
<p>Дослідники кібербезпеки перевіряють заяви зловмисників, які нібито успішно зламали Huawei Technologies і викрали конфіденційний вихідний код та внутрішні інструменти розробки. Ймовірний інцидент, інформація про який з&#8217;явилася на початку жовтня 2025 року, викликав серйозне занепокоєння в спільноті кібербезпеки щодо потенційних наслідків для глобальної телекомунікаційної безпеки. Зловмисники пропонують викрадені дані на продаж За даними кількох джерел розвідки [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-stverdzhuyut-shho-zlamaly-vyhidnyj-kod-huawei/">Хакери стверджують, що зламали вихідний код Huawei</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/07190628/2025-10-07-19.01.39-www.perplexity.ai-55f35f850c37.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-stverdzhuyut-shho-zlamaly-vyhidnyj-kod-huawei/">Хакери стверджують, що зламали вихідний код Huawei</a></p>
<p>Дослідники кібербезпеки перевіряють заяви зловмисників, які нібито успішно зламали Huawei Technologies і викрали конфіденційний вихідний код та внутрішні інструменти розробки. Ймовірний інцидент, інформація про який з&#8217;явилася на початку жовтня 2025 року, викликав серйозне занепокоєння в спільноті кібербезпеки щодо потенційних наслідків для глобальної телекомунікаційної безпеки.<span id="more-94622"></span></p>
<h2>Зловмисники пропонують викрадені дані на продаж</h2>
<p>За даними кількох <a href="https://gbhackers.com/hackers-allegedly-breach-huawei-technologies/" target="_blank" rel="noopener">джерел</a> розвідки кібербезпеки, зловмисник під псевдонімом KaruHunters опублікував на форумі <a href="https://cybercalm.org/shho-take-darknet/">даркнету</a> повідомлення, у якому взяв на себе відповідальність за злам. Зловмисник намагається продати те, що він позиціонує як внутрішній вихідний код і інструменти розробки Huawei, за 1000 доларів. Ціна, за його словами, підлягає обговоренню. Спілкування щодо продажу обмежене месенджером Session, згідно з публікаціями на форумах у спільнотах кібербезпеки.</p>
<p>Скомпрометовані дані нібито включають вихідний код різних проєктів Huawei, інструменти розробки, файли збірки, скрипти та технічні посібники. Якщо матеріали справжні, вони можуть надати зловмисникам розуміння архітектури програмного забезпечення Huawei, процедур шифрування, робочих процесів автентифікації та потенційних уразливостей.</p>
<h2>Автентичність перевіряється</h2>
<p>Експерти з кібербезпеки досліджують достовірність заяв про злам, оскільки зловмисники іноді фабрикують або перебільшують масштаби своїх дій задля підвищення репутації. Дослідники безпеки аналізують наявні докази, щоб визначити, чи заяви свідчать про справжній інцидент безпеки, чи це витончена кампанія дезінформації.</p>
<p>Huawei поки не оприлюднила офіційної заяви щодо ймовірного злому. Компанія зазвичай підтримує суворі протоколи безпеки навколо своїх процесів розробки та інтелектуальної власності, тому будь-яка потенційна компрометація є особливо серйозною проблемою для організації та її зацікавлених сторін.</p>
<p>Поки тривають розслідування, фахівці з кібербезпеки радять організаціям, що використовують продукти Huawei, моніторити незвичну мережеву активність і забезпечити пильність систем безпекового моніторингу щодо можливих індикаторів компрометації, які можуть стати наслідком цього ймовірного інциденту.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-stverdzhuyut-shho-zlamaly-vyhidnyj-kod-huawei/">Хакери стверджують, що зламали вихідний код Huawei</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/09/07190628/2025-10-07-19.01.39-www.perplexity.ai-55f35f850c37.webp" />	</item>
		<item>
		<title>Хакери вимагають від Google звільнити двох ключових співробітників з кібербезпеки</title>
		<link>https://cybercalm.org/hakery-vymagayut-vid-google-zvilnyty-dvoh-klyuchovyh-spivrobitnykiv-z-kiberbezpeky/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 03 Sep 2025 09:00:18 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Gmail]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Salesforce]]></category>
		<category><![CDATA[злом]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=155576</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2021/05/21105813/google_company.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-vymagayut-vid-google-zvilnyty-dvoh-klyuchovyh-spivrobitnykiv-z-kiberbezpeky/">Хакери вимагають від Google звільнити двох ключових співробітників з кібербезпеки</a></p>
<p>Хакерське угруповання під назвою &#8220;Scattered LapSus Hunters&#8221; поставило корпорації Google жорсткий ультиматум: звільнити двох ключових співробітників Групи аналізу загроз або зіткнутися з витоком нібито внутрішніх даних компанії. Ця безпрецедентна вимога була опублікована в Telegram і безпосередньо стосується Остіна Ларсена та Чарльза Кармакала, а також містить заклик припинити розслідування мережевої безпеки Google, &#8211; повідомляє Newsweek. Загроза [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-vymagayut-vid-google-zvilnyty-dvoh-klyuchovyh-spivrobitnykiv-z-kiberbezpeky/">Хакери вимагають від Google звільнити двох ключових співробітників з кібербезпеки</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2021/05/21105813/google_company.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-vymagayut-vid-google-zvilnyty-dvoh-klyuchovyh-spivrobitnykiv-z-kiberbezpeky/">Хакери вимагають від Google звільнити двох ключових співробітників з кібербезпеки</a></p>
<p>Хакерське угруповання під назвою &#8220;Scattered LapSus Hunters&#8221; поставило корпорації Google жорсткий ультиматум: звільнити двох ключових співробітників Групи аналізу загроз або зіткнутися з витоком нібито внутрішніх даних компанії.<span id="more-155576"></span></p>
<p>Ця безпрецедентна вимога була опублікована в Telegram і безпосередньо стосується Остіна Ларсена та Чарльза Кармакала, а також містить заклик припинити розслідування мережевої безпеки Google, &#8211; повідомляє Newsweek.</p>
<p>Загроза виникла після того, як у серпні Google повідомила, що кіберзлочинці з групи ShinyHunters зламали Salesforce — стороннього постачальника послуг — та отримали доступ до бізнес-контактної інформації. Це порушення спричинило сплеск складних фішингових кампаній, спрямованих проти 2,5 мільярда користувачів Gmail. Хоча паролі чи основні системи Google <a href="https://cybercalm.org/problemy-bezpeky-gmail-ye-hybnymy/">не були скомпрометовані</a>, викрадені дані дозволили зловмисникам створювати переконливі шахрайські повідомлення.</p>
<h2>Цільові співробітники та ставки безпеки</h2>
<p>Остін Ларсен працює головним аналітиком загроз у Google Threat Intelligence Group, тоді як Чарльз Кармакал обіймає посаду технічного директора в Mandiant Consulting — підрозділу реагування на інциденти Google Cloud. Обидва відігравали ключову роль у відстеженні та викритті мереж кіберзлочинців, включно з нещодавніми розслідуваннями злому Salesforce.</p>
<p>Хакери стверджують, що представляють коаліцію, яка об&#8217;єднує членів відомих угруповань, включно зі Scattered Spider, LapSus та ShinyHunters, проте експерти з безпеки зазначають, що вони не надали жодних доказів доступу до баз даних Google. &#8220;Поки що вони не надали жодних доказів того, що володіють додатковою інформацією&#8221;, — коментують фахівці з кібербезпеки щодо заяв зловмисників.</p>
<h2>Ескалація фішингових кампаній після злому Salesforce</h2>
<p>Ультиматум є результатом складного ланцюга подій, що почався з того, що зловмисники проникли в Salesloft Drift — платформу ШІ-чатботів, яку використовують численні корпорації. Через викрадені OAuth-токени кіберзлочинці отримали доступ до екземплярів Salesforce і вилучили величезні обсяги бізнес-контактних даних між 8-18 серпня 2025 року.</p>
<p>Google повідомляє, що 37% спроб захоплення облікових записів на її платформах тепер походять від фішингових атак і атак &#8220;<a href="https://cybercalm.org/kilkist-vishyngovyh-atak-zrosla-na-442/">вішинг</a>&#8221; (голосовий фішинг), при цьому злочинці використовують викрадену бізнес-інформацію для створення реалістичних схем видавання себе за інших. Компанія закликала всіх користувачів Gmail змінити паролі та ввімкнути двофакторну автентифікацію як запобіжний захід.</p>
<h2>Реакція індустрії на нахабство кіберзлочинців</h2>
<p>Аналітики безпеки описують вимогу звільнення співробітників як незвичайну ескалацію в тактиці кіберзлочинців, що означає перехід від традиційної крадіжки даних до спроб впливу на корпоративні операції. Назва &#8220;Scattered LapSus Hunters&#8221; з&#8217;явилася в каналі Telegram на початку серпня, перш ніж була забанена платформою, що дає підстави вважати поточний ультиматум частиною ширшого патерну поведінки, спрямованої на привертання уваги.</p>
<p>Google відключила всі інтеграції Salesloft із Salesforce, Slack та Pardot, тоді як Salesloft залучила Mandiant для розслідування першопричини злому. Інцидент підкреслює зростаючі побоювання щодо &#8220;розповсюдження авторизації&#8221; — ситуації, коли легітимні токени доступу користувачів дозволяють зловмисникам безперешкодно переміщуватися між хмарними системами без виявлення.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-vymagayut-vid-google-zvilnyty-dvoh-klyuchovyh-spivrobitnykiv-z-kiberbezpeky/">Хакери вимагають від Google звільнити двох ключових співробітників з кібербезпеки</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2021/05/21105813/google_company.jpg" />	</item>
		<item>
		<title>Росію підозрюють у зломі баз даних федеральних судів США</title>
		<link>https://cybercalm.org/zlom-baz-danyh-federalnyh-sudiv-ssha/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 13 Aug 2025 12:00:03 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[злом]]></category>
		<category><![CDATA[персональні дані]]></category>
		<category><![CDATA[російські хакери]]></category>
		<category><![CDATA[США]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=155013</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/08/13135437/36c97480-77ba-11f0-bfaf-44de3d9a89eb.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlom-baz-danyh-federalnyh-sudiv-ssha/">Росію підозрюють у зломі баз даних федеральних судів США</a></p>
<p>База даних, яку використовують федеральні суди США для обміну та управління судовими документами, була зламана. Видання Politico вперше повідомило про злом минулого тижня 6 серпня; сьогодні розслідування The New York Times стверджує, що підозрюють причетність росії до атаки. Адміністративне управління судів США спочатку визначило серйозність кібератаки у липні, хоча масштаби порушення з боку &#8220;стійких і [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlom-baz-danyh-federalnyh-sudiv-ssha/">Росію підозрюють у зломі баз даних федеральних судів США</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/08/13135437/36c97480-77ba-11f0-bfaf-44de3d9a89eb.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlom-baz-danyh-federalnyh-sudiv-ssha/">Росію підозрюють у зломі баз даних федеральних судів США</a></p>
<p>База даних, яку використовують федеральні суди США для обміну та управління судовими документами, була зламана.<span id="more-155013"></span></p>
<p>Видання <a href="https://www.politico.com/news/2025/08/06/federal-court-filing-system-pacer-hack-00496916" target="_blank" rel="noopener"><em>Politico</em></a> вперше повідомило про злом минулого тижня 6 серпня; сьогодні розслідування <a href="https://www.nytimes.com/2025/08/12/us/politics/russia-hack-federal-court-system.html" target="_blank" rel="noopener"><em>The New York Times</em></a> стверджує, що підозрюють причетність росії до атаки. Адміністративне управління судів США спочатку визначило серйозність кібератаки у липні, хоча масштаби порушення з боку &#8220;стійких і витончених кіберзагроз&#8221; не розголошувались і можуть досі бути невідомими національним посадовцям.</p>
<p>Атака вплинула як на систему управління справами/електронних судових файлів (CM/ECF), так і на систему PACER. CM/ECF використовується юристами та судами для зберігання документів, тоді як PACER надає громадськості обмежений доступ до цих же файлів. Анонімні чиновники повідомили <em>Politico</em>, що головних суддів федеральних судів 8-го округу проінформували про атаку, але не змогли підтвердити, яка установа проводила брифінг. До 8-го округу входять Арканзас, Айова, Міннесота, Міссурі, Небраска, Північна Дакота та Південна Дакота.</p>
<p>Первинний звіт <em>Politico</em> зазначав, що злом міг &#8220;скомпрометувати особи конфіденційних інформаторів, залучених до кримінальних справ у кількох федеральних окружних судах&#8221;. Матеріал <em>Times</em> додав, що деякі з пошуків зловмисників &#8220;включали кримінальні справи середнього рівня в районі Нью-Йорка та кількох інших юрисдикціях, причому деякі справи стосувались людей із російськими та східноєвропейськими прізвищами&#8221;. Однак не було розкрито додаткових деталей про те, яка організація стоїть за атакою, чи могла бути залучена гілка російської розвідки, або які докази виявили слідчі, що пов&#8217;язують злом із росією.</p>
<p>Це не перший випадок, коли CM/ECF став ціллю для хакерів. Суди запровадили нові заходи захисту для системи у 2021 році у відповідь на кібератаку; подібне оголошення надійшло 7 серпня. На даний момент судам наказано перенести файли справ, які могли становити інтерес, зі скомпрометованих систем, хоча деякі округи наказали ще більш обмежене використання CM/ECF або PACER як превентивний захід.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlom-baz-danyh-federalnyh-sudiv-ssha/">Росію підозрюють у зломі баз даних федеральних судів США</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/08/13135437/36c97480-77ba-11f0-bfaf-44de3d9a89eb.jpeg" />	</item>
		<item>
		<title>Дослідники зламали Google Gemini, щоб контролювати пристрої розумного дому</title>
		<link>https://cybercalm.org/doslidnyky-zlamaly-google-gemini/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 07 Aug 2025 05:55:49 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Gemini]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[злом]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=154901</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/04121444/internet-of-things.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/doslidnyky-zlamaly-google-gemini/">Дослідники зламали Google Gemini, щоб контролювати пристрої розумного дому</a></p>
<p>Непрямі атаки ін'єкції запитів є "надзвичайно рідкісними", але також складними для захисту.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/doslidnyky-zlamaly-google-gemini/">Дослідники зламали Google Gemini, щоб контролювати пристрої розумного дому</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/04121444/internet-of-things.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/doslidnyky-zlamaly-google-gemini/">Дослідники зламали Google Gemini, щоб контролювати пристрої розумного дому</a></p>
<p><a href="https://www.wired.com/story/google-gemini-calendar-invite-hijack-smart-home/" target="_blank" rel="noopener"><em>Wired</em></a> повідомив про нове кібербезпекове дослідження, яке продемонструвало злом ШІ-асистента Google Gemini. Дослідники змогли контролювати підключені пристрої розумного дому за допомогою непрямих ін&#8217;єкцій запитів у запрошеннях Google Calendar.<span id="more-154901"></span></p>
<p><iframe title="Invitation is All You Need! Turning the Lights Off" width="1240" height="698" src="https://www.youtube.com/embed/0r6YcPVRnaU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Коли користувач попросив підсумок свого <a href="https://cybercalm.org/shi-gemini-z-yavlyayetsya-v-google-kalendari/">календаря</a> і подякував Gemini за результати, зловмисний запит наказав ШІ-агенту Google виконати такі дії, як відкриття вікон або вимкнення світла, як показано у відео вище.</p>
<p>Перед тим, як атаки були продемонстровані цього тижня на конференції з кібербезпеки <a href="https://www.blackhat.com/us-25/" target="_blank" rel="noopener">Black Hat</a>, команда поділилася своїми висновками безпосередньо з Google у лютому. Енді Вен, старший директор з управління продуктами безпеки Google Workspace, розповів <em>Wired</em> про їхні висновки.</p>
<blockquote><p>&#8220;Це буде з нами ще деякий час, але ми сподіваємося, що зможемо дійти до точки, де звичайний користувач не буде сильно про це турбуватися&#8221;, &#8211; сказав він про атаки ін&#8217;єкції запитів, додавши, що випадки таких зломів у реальному світі є &#8220;надзвичайно рідкісними&#8221;.</p></blockquote>
<p>Однак зростаюча складність великих мовних моделей означає, що зловмисники можуть шукати нові способи їх експлуатації, що робить такий підхід складним для захисту. Вен сказав, що Google &#8220;надзвичайно серйозно&#8221; поставився до вразливостей, виявлених дослідниками, і використав результати для прискорення своєї роботи над <a href="https://security.googleblog.com/2025/06/mitigating-prompt-injection-attacks.html" target="_blank" rel="noopener">створенням кращих інструментів</a> для блокування цього типу атак.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/doslidnyky-zlamaly-google-gemini/">Дослідники зламали Google Gemini, щоб контролювати пристрої розумного дому</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/01/04121444/internet-of-things.jpg" />	</item>
		<item>
		<title>7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе</title>
		<link>https://cybercalm.org/7-oznak-togo-shho-vashu-veb-kameru-zlamaly/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Tue, 28 May 2024 10:23:16 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[веб-камера]]></category>
		<category><![CDATA[злом]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=146413</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28123320/web-camera.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/7-oznak-togo-shho-vashu-veb-kameru-zlamaly/">7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе</a></p>
<p>Хочете знати, чи не шпигують за вами?</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/7-oznak-togo-shho-vashu-veb-kameru-zlamaly/">7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28123320/web-camera.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/7-oznak-togo-shho-vashu-veb-kameru-zlamaly/">7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе</a></p>
<p>Ви підозрюєте, що хтось може таємно шпигувати за вами через вашу веб-камеру? Якщо це так, ось як ви можете підтвердити свої підозри, що вашу веб-камеру зламали і захистити свою приватність.<span id="more-146413"></span></p>
<p><strong>КЛЮЧОВІ ТЕЗИ</strong></p>
<div style="border-left: 3px solid #2d6eef; padding-left: 20px;">
<ul style="list-style: square;">
<li style="font-weight: 600;">Якщо індикатор веб-камери несподівано вмикається, і ви отримуєте сповіщення про те, що веб-камера використовується, коли ви нею не користуєтесь, можливо, вашу веб-камеру зламали.</li>
<li style="font-weight: 600;">Перегляньте список програм, які мають доступ до вашої веб-камери. Якщо ви натрапите на підозрілу програму, яку ви не пам&#8217;ятаєте, що встановлювали, це ще одна ознака того, що ваша система могла бути скомпрометована.</li>
<li style="font-weight: 600;">Перевірте кошик і стандартне місце зберігання веб-камери. Якщо ви знайдете там незнайомі записи або зображення, ймовірно, вашу веб-камеру було зламано.</li>
</ul>
</div>
<h2>Несподівано вмикається підсвічування камери</h2>
<p>Найбільш очевидною ознакою того, що ваша веб-камера може бути скомпрометована, є автоматичне ввімкнення підсвічування поруч з веб-камерою. Зазвичай цей індикатор вбудований в схему веб-камери і блимає щоразу, коли камера ввімкнена. Якщо ви помітили, що індикатор несподівано вмикається, це може означати, що за вами шпигує зловмисник.</p>
<p>Однак, важливо визнати, що на деяких комп&#8217;ютерах підсвічування веб-камери не є дротовим і може контролюватися програмним забезпеченням, що дозволяє хакерам тримати підсвічування вимкненим під час доступу до вашої веб-камери. Таким чином, відсутність підсвічування веб-камери не обов&#8217;язково означає, що за вами ніхто не шпигує. Вам слід звернути увагу на інші ознаки.</p>
<h2>Веб-камера вже використовується?</h2>
<p>Якщо ви намагаєтеся отримати доступ до веб-камери через додаток і отримуєте сповіщення про те, що веб-камера вже використовується, перевірте, чи не відкрито якийсь додаток, який використовує її в даний момент. Це може бути програма для відеоконференцій, яку ви використовували раніше, або програма камери за замовчуванням у вашій системі. Закрийте всі програми, які можуть використовувати веб-камеру.</p>
<p>Однак, якщо ви не знайшли жодної програми, яка використовує вашу веб-камеру, але ваша система все ще показує, що вона використовується, це є вагомим показником того, що ваша веб-камера могла бути скомпрометована і використовується для несанкціонованого моніторингу. Але яка програма використовує вашу веб-камеру?</p>
<p>Щоб визначити, яка програма отримує доступ до вашої камери, клацніть правою кнопкою миші на кнопці &#8220;Пуск&#8221; і виберіть &#8220;Налаштування&#8221;. Перейдіть до &#8220;<strong>Конфіденційність і безпека</strong>&#8221; і виберіть &#8220;<strong>Камера</strong>&#8220;. Прокрутіть вниз і розгорніть спадне меню &#8220;<strong>Нещодавні дії</strong>&#8220;, щоб переглянути список програм, які нещодавно отримували доступ до вашої камери.</p>
<figure id="attachment_146414" aria-describedby="caption-attachment-146414" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122104/1-checking-the-list-of-apps-requested-camera-access-recently.avif"><img fetchpriority="high" decoding="async" class="wp-image-146414 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122104/1-checking-the-list-of-apps-requested-camera-access-recently-1024x422.avif" alt="1 checking the list of apps requested camera access recently" width="1024" height="422" title="7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе 1" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122104/1-checking-the-list-of-apps-requested-camera-access-recently-1024x422.avif 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122104/1-checking-the-list-of-apps-requested-camera-access-recently-300x124.avif 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122104/1-checking-the-list-of-apps-requested-camera-access-recently-768x317.avif 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122104/1-checking-the-list-of-apps-requested-camera-access-recently-1536x633.avif 1536w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122104/1-checking-the-list-of-apps-requested-camera-access-recently-2048x844.avif 2048w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122104/1-checking-the-list-of-apps-requested-camera-access-recently-860x355.avif 860w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-146414" class="wp-caption-text">Перевірка списку програм, які нещодавно запитували доступ до камери</figcaption></figure>
<p>Якщо ви помітили в списку підозрілі програми, знайдіть і видаліть їх, щоб припинити несанкціонований доступ до вашої веб-камери.</p>
<h2>Перевірка доступу до камери підозрілих програм</h2>
<p>Хакери також можуть отримати доступ до вашої веб-камери, встановивши на пристрій <a href="https://cybercalm.org/shho-take-shpygunske-programne-zabezpechennya/">шпигунське програмне забезпечення</a>. Один із способів виявити це &#8211; перевірити підозрілі програми, яким нещодавно було надано дозвіл на доступ до вашої веб-камери. Якщо ви не пам&#8217;ятаєте, що встановлювали ці програми або надавали їм такі дозволи, це вірна ознака того, що ваша веб-камера може бути скомпрометована за допомогою шпигунського програмного забезпечення.</p>
<p>Однак, якщо ви бачите у списку справжню програму, яку ви ніколи не використовували для відеозв&#8217;язку, це не обов&#8217;язково означає, що вона таємно стежить за вашою активністю. Це може бути пов&#8217;язано з тим, що програма має функцію відеозв&#8217;язку, і ви могли надати їй доступ до своєї веб-камери під час запуску або першого встановлення.</p>
<p>Щоб переглянути список програм з доступом до камери в Windows, відкрийте програму &#8220;Налаштування&#8221; і перейдіть до &#8220;Конфіденційність і безпека&#8221; &gt; &#8220;Камера&#8221;. Якщо ви знайдете в списку підозрілі програми, відкликайте їхні дозволи на доступ і видаліть їх.</p>
<figure id="attachment_146418" aria-describedby="caption-attachment-146418" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122114/2-turning-off-camera-permission-for-a-specific-app.avif"><img decoding="async" class="wp-image-146418 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122114/2-turning-off-camera-permission-for-a-specific-app-1024x343.avif" alt="2 turning off camera permission for a specific app" width="1024" height="343" title="7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122114/2-turning-off-camera-permission-for-a-specific-app-1024x343.avif 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122114/2-turning-off-camera-permission-for-a-specific-app-300x101.avif 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122114/2-turning-off-camera-permission-for-a-specific-app-768x257.avif 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122114/2-turning-off-camera-permission-for-a-specific-app-860x288.avif 860w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122114/2-turning-off-camera-permission-for-a-specific-app.avif 1522w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-146418" class="wp-caption-text">Вимкнення дозволу на камеру для певної програми</figcaption></figure>
<p>Аналогічно, в macOS ви можете перевірити список програм з доступом до веб-камери, відкривши &#8220;Системні налаштування&#8221; і перейшовши до &#8220;Конфіденційність і безпека&#8221; &gt; &#8220;Камера&#8221;. Звідти вимкніть доступ до камери для всіх програм, які ви не розпізнаєте, і видаліть ті програми, які ви не пам&#8217;ятаєте, як встановлювали.</p>
<h2>Підсвічування камери вмикається під час відкриття справжньої програми</h2>
<p>Якщо індикатор камери вмикається одразу після відкриття знайомої та надійної програми, наприклад, веб-браузера, ця програма може бути скомпрометована, і хакери можуть використовувати її для шпигунства за вами. Якщо це відбувається з вашим браузером, видаліть <a href="https://cybercalm.org/yak-vyyavyty-shahrajski-rozshyrennya-u-brauzeri-porady/">сторонні розширення</a>. Якщо вимкнення цих розширень не вирішує проблему, повністю видаліть і переінсталюйте браузер.</p>
<p>Так само, якщо ви зіткнулися з цією проблемою в будь-якій іншій програмі, яка не повинна мати доступ до веб-камери або не має дозволу на її використання, негайно видаліть цю програму.</p>
<p>Пам&#8217;ятайте, що деякі програми, особливо ті, що використовуються для відеоконференцій, мають дозвіл на автоматичне ввімкнення веб-камери при їх відкритті. Якщо ви помітили, що ваша веб-камера вмикається під час запуску цих програм, це, ймовірно, є частиною їхньої звичайної роботи, а не ознакою того, що вас скомпрометовано.</p>
<h2>Перевірте, чи не використовує вашу веб-камеру якийсь процес</h2>
<p>Хакери також можуть віддалено стежити за вашою активністю через веб-камеру, не покладаючись на <a href="https://cybercalm.org/yak-znajty-ta-vydalyty-shpygunske-programne-zabezpechennya-z-telefonu/">шпигунське програмне забезпечення</a> і не зламуючи жодної програми, що ускладнює виявлення такого вторгнення. Щоб перевірити, чи ведеться таємне спостереження за вашою веб-камерою в Windows, вам слід перевірити, чи не використовує вашу веб-камеру якийсь підозрілий процес.</p>
<p>Відкрийте диспетчер пристроїв і розгорніть категорію &#8220;<strong>Камери</strong>&#8221; або &#8220;<strong>Пристрої обробки зображень</strong>&#8220;. Клацніть правою кнопкою миші на пристрої камери і виберіть &#8220;Властивості&#8221;. Далі перейдіть на вкладку &#8220;Відомості&#8221; і виберіть &#8220;Ім&#8217;я об&#8217;єкта фізичного пристрою&#8221; зі спадного меню &#8220;Властивості&#8221;. Клацніть правою кнопкою миші на назві у полі &#8220;Значення&#8221; і виберіть &#8220;Копіювати&#8221;.</p>
<figure id="attachment_146415" aria-describedby="caption-attachment-146415" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122107/3-copying-the-physical-device-object-name-of-webcam-in-device-manager.avif"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-146415 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122107/3-copying-the-physical-device-object-name-of-webcam-in-device-manager-1024x524.avif" alt="3 copying the physical device object name of webcam in device manager" width="1024" height="524" title="7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122107/3-copying-the-physical-device-object-name-of-webcam-in-device-manager-1024x524.avif 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122107/3-copying-the-physical-device-object-name-of-webcam-in-device-manager-300x154.avif 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122107/3-copying-the-physical-device-object-name-of-webcam-in-device-manager-768x393.avif 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122107/3-copying-the-physical-device-object-name-of-webcam-in-device-manager-860x440.avif 860w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122107/3-copying-the-physical-device-object-name-of-webcam-in-device-manager.avif 1078w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-146415" class="wp-caption-text">Копіювання імені об&#8217;єкта фізичного пристрою веб-камери в диспетчері пристроїв</figcaption></figure>
<p>Потім завантажте програму <a href="https://learn.microsoft.com/uk-ua/sysinternals/downloads/process-explorer" target="_blank" rel="noopener">Process Explorer</a> з веб-сайту Microsoft і запустіть її. Перейдіть на вкладку &#8220;Знайти&#8221; і виберіть &#8220;<strong>Знайти дескриптор або DLL&#8230;</strong>&#8220;. Вставте скопійоване ім&#8217;я об&#8217;єкта в поле пошуку і натисніть &#8220;Шукати&#8221;. Windows відобразить всі процеси, які в даний момент використовують вашу веб-камеру. Якщо ви виявите підозрілі процеси, що використовують вашу веб-камеру, завершіть їх.</p>
<figure id="attachment_146416" aria-describedby="caption-attachment-146416" style="width: 739px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122109/4-searching-for-the-processes-using-our-camera-in-the-process-explorer-application.avif"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-146416 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122109/4-searching-for-the-processes-using-our-camera-in-the-process-explorer-application.avif" alt="4 searching for the processes using our camera in the process explorer application" width="739" height="578" title="7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122109/4-searching-for-the-processes-using-our-camera-in-the-process-explorer-application.avif 739w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122109/4-searching-for-the-processes-using-our-camera-in-the-process-explorer-application-300x235.avif 300w" sizes="auto, (max-width: 739px) 100vw, 739px" /></a><figcaption id="caption-attachment-146416" class="wp-caption-text">Пошук процесів, що використовують нашу камеру, в програмі Process Explorer</figcaption></figure>
<p>Щоб завершити підозрілий процес, знайдіть його в списку процесів, клацніть правою кнопкою миші і виберіть &#8220;Завершити процес&#8221; з контекстного меню.</p>
<p>У macOS перевірте, які програми використовують вашу веб-камеру, і завершіть будь-які підозрілі процеси, які ви знайдете.</p>
<p>Дослідіть будь-який підозрілий процес, перш ніж завершити його. Це може бути важливий процес, що належить справжній програмі, яку ви помилково вважаєте шкідливою. Багато програм (у тому числі багато власних програм Windows) мають дивні назви процесів, які не можна одразу розпізнати. Завершуйте роботу таких програм, лише якщо ви впевнені, що вони є несанкціонованими.</p>
<h2>Перевірте стандартне місце зберігання вашої веб-камери</h2>
<p>Хоча більшість хакерів достатньо обережні, щоб видалити таємно записані фото та відео з вашого пристрою, вони можуть помилково залишити копії відзнятого матеріалу. Це може допомогти вам підтвердити, що хтось шпигує за вами. Перевірте стандартне місце зберігання вашої веб-камери і перегляньте його вміст. Шукайте будь-які фотографії або відео, які ви не пам&#8217;ятаєте, щоб знімали або записували.</p>
<p>Якщо ви знайдете незнайомі дані у сховищі, а ви є єдиним користувачем пристрою, швидше за все, вашу веб-камеру скомпрометовано. Також, якщо ви помітили, що стандартне місце зберігання вашої веб-камери було змінено без вашого відома, це вказує на те, що хтось має несанкціонований доступ до налаштувань вашого пристрою.</p>
<p>Якщо хакер видалив записані файли після перенесення їх на свій пристрій, ви можете знайти їх залишки в кошику. Тому ретельно перевірте кошик.</p>
<h2>Вимкніть веб-камеру і перевірте, чи вона не вмикається</h2>
<p>Ще один спосіб перевірити, чи не скомпрометовано ваш пристрій або веб-камеру &#8211; вимкнути веб-камеру і поспостерігати, чи не ввімкнеться вона. Якщо ви вимкнули веб-камеру, але через кілька годин або днів вона знову увімкнулася, можливо, ваш пристрій було скомпрометовано.</p>
<p>Щоб вимкнути веб-камеру у Windows, відкрийте &#8220;Налаштування&#8221; і перейдіть до &#8220;<strong>Bluetooth і Пристрої</strong>&#8221; &gt; &#8220;<strong>Камери</strong>&#8220;. Потім виберіть пристрій камери в списку Підключені камери, натисніть кнопку &#8220;Вимкнути&#8221; і підтвердіть дію, натиснувши &#8220;Так&#8221;.</p>
<figure id="attachment_146417" aria-describedby="caption-attachment-146417" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122111/5-disabling-the-camera-in-the-windows-settings-app.avif"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-146417 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122111/5-disabling-the-camera-in-the-windows-settings-app-1024x470.avif" alt="5 disabling the camera in the windows settings app" width="1024" height="470" title="7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе 5" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122111/5-disabling-the-camera-in-the-windows-settings-app-1024x470.avif 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122111/5-disabling-the-camera-in-the-windows-settings-app-300x138.avif 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122111/5-disabling-the-camera-in-the-windows-settings-app-768x353.avif 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122111/5-disabling-the-camera-in-the-windows-settings-app-860x395.avif 860w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/28122111/5-disabling-the-camera-in-the-windows-settings-app.avif 1224w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-146417" class="wp-caption-text">Вимкнення камери в програмі налаштувань Windows</figcaption></figure>
<p>Однак зверніть увагу, що деякі програми, наприклад, програми для відеоконференцій, вимагають увімкнення веб-камери під час їх використання. Переконайтеся, що ви не ввімкнули її під час роботи, щоб потім не вважати це вторгненням, коли побачите увімкнену веб-камеру. Крім того, інсталяція оновлень Windows або запуск засобів усунення несправностей може повторно увімкнути вимкнену веб-камеру.</p>
<p>Пам&#8217;ятайте про ці два моменти, перш ніж робити якісь висновки, коли побачите, що ваша веб-камера несподівано увімкнулася.</p>
<p>Якщо ви підозрюєте, що хтось шпигує за вами, виконайте наведені вище кроки, які допоможуть вам перешкодити їхнім зусиллям. Якщо ваш ноутбук оснащений шторкою для захисту веб-камери, використовуйте її, щоб закрити веб-камеру, коли вона не використовується. Якщо ви використовуєте стаціонарний ПК з USB-камерою, просто відключайте її від мережі, коли не користуєтесь нею.</p>
<p>Якщо у вас немає такої можливості, заклейте об&#8217;єктив веб-камери скотчем, переконавшись, що він повністю блокує огляд камери. Знімайте стрічку лише тоді, коли вам потрібно скористатися веб-камерою.</p>
<p>Таким чином, навіть якщо хакери отримають доступ до вашої веб-камери, вони не зможуть записати жодного відео і порушити вашу конфіденційність.</p>
<blockquote class="wp-embedded-content" data-secret="ErTKdnmemB"><p><a href="https://cybercalm.org/yak-za-dopomogoyu-smartfona-znajty-pryhovanu-kameru-porady/">5 способів знайти приховану камеру за допомогою смартфона</a></p></blockquote>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;5 способів знайти приховану камеру за допомогою смартфона&#8221; &#8212; CyberCalm" src="https://cybercalm.org/yak-za-dopomogoyu-smartfona-znajty-pryhovanu-kameru-porady/embed/#?secret=l6U6jzKupN#?secret=ErTKdnmemB" data-secret="ErTKdnmemB" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/7-oznak-togo-shho-vashu-veb-kameru-zlamaly/">7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28123320/web-camera.webp" />	</item>
	</channel>
</rss>
