Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    3 дні тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    4 дні тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    5 днів тому
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    6 днів тому
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Як увімкнути режим економії заряду акумулятора у Windows 11
    Як увімкнути режим економії заряду акумулятора у Windows 11? ІНСТРУКЦІЯ
    10 місяців тому
    Як правильно очистити телефон від мікробів і бруду
    Як правильно очистити телефон від мікробів і бруду та які засоби не можна використовувати
    2 місяці тому
    Останні новини
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    2 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    2 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    5 днів тому
    Windows Sandbox: повний посібник з використання ізольованого середовища Windows
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Підсумки ШІ можуть применшувати медичні проблеми пацієнток жіночої статі, - ДОСЛІДЖЕННЯ
    Підсумки ШІ можуть применшувати медичні проблеми пацієнток жіночої статі, – ДОСЛІДЖЕННЯ
    5 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    1 день тому
    5 ознак того, що ChatGPT галюцинує
    2 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    2 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    3 дні тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    1 тиждень тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: В Україні затримали криптохакера за схему майнінгу на 1,8 млн євро
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / В Україні затримали криптохакера за схему майнінгу на 1,8 млн євро

В Україні затримали криптохакера за схему майнінгу на 1,8 млн євро

Національна поліція України за підтримки Європолу затримала особу, яку вважають організатором складної схеми криптоджекінгу.

Кібербезпека
2 роки тому
Поширити
4 хв. читання
CloudUkraine.jpeg

Мешканець Миколаєва інфікував сервера відомої американської компанії вірусом-майнером. У ході міжнародної поліцейської операції правоохоронці провели обшуки та припинили діяльність хакера.

Зміст
  • Злочинна схема, що завдала провідній світовій компанії мільйонні збитки
  • Коли правоохоронні органи працюють із приватним бізнесом
  • Що таке криптоджекінг?
  • Як захистися від криптоджекінгу

Злочинна схема, що завдала провідній світовій компанії мільйонні збитки

Починаючи з 2021 року, чоловік заражав сервера однієї з найбільших світових компаній у сфері електронної комерції. Спочатку хакер «зламав» 1500 облікових записів дочірньої компанії. Для цього зловмисник застосовував власноруч розроблене програмне забезпечення автоматичного підбору паролів – так званий «брутфорс».

Використовуючи скомпрометовані аккаунти, хакер отримав доступ до управління сервісом. У подальшому фігурант створив комп’ютерний вірус-майнер для видобутку криптовалюти, яким таємно інфікував серверне обладнання компанії. Для забезпечення роботи шкідливого програмного забезпечення хакер створив понад один мільйон віртуальних комп’ютерів.

Встановлено, що за понад два роки злочинної діяльності чоловік вивів на підконтрольні електронні гаманці суму, що в еквіваленті становить понад 75 мільйонів гривень.

- Advertisement -
57ad7482db0b252867bce72dc9fbcfb9
У рамках розслідування було проведено обшук трьох об’єктів для виявлення доказів проти підозрюваного

Під час обшуків у миколаївського хакера було вилучено комп’ютерну техніку, банківські та сім-картки, електронні носії інформації та інші докази кіберзлочину. Також правоохоронці з’ясовують можливу причетність чоловіка до хакерських угруповань проросійського характеру.

Коли правоохоронні органи працюють із приватним бізнесом

Цей випадок ілюструє силу об’єднання сил правоохоронних органів із приватним сектором.

Ще в січні 2023 року провайдер хмарних послуг звернувся до Європолу з інформацією про зламані облікові записи користувачів хмарних технологій. Європол передав цю інформацію українській владі, яка згодом почала розслідування.

Відтоді всі три партнери тісно співпрацювали, щоб розробити оперативні висновки та підготуватися до останнього етапу розслідування.

Європейський центр боротьби з кіберзлочинністю Європолу (EC3) створив віртуальний командний пункт у день проведення операії, підтримуючи Національну поліцію України зі штаб-квартири Європолу, надаючи аналіз та криміналістичну підтримку даних, зібраних під час обшуків.

Що таке криптоджекінг?

Криптоджекінг (від crypto = cryptocurrency – “криптовалюта” + jacking – “захоплення”. Також називається прихованим, шкідливим і тіньовим майнінгом) – це схема використання чужих пристроїв без відома їх власників для прихованого майнінгу криптовалют. При цьому використовується шкідливий код, який запускає обчислювальний процес у фоновому режимі.

Простіше кажучи , криптоджекінг – це різновид нелегального майнінгу , при якому зловмисники крадуть ресурси для нього не безпосередньо, а через безліч комп’ютерів користувачів, які нічого не підозрюють. Об’єднані в мережу пристрої таким чином можуть приносити розробникам шкідливих даних великі суми в будь-якій криптовалюті, для видобутку якої не потрібно спеціалізованого обладнання. Жертвами криптоджекерів можуть стати комп’ютери, смартфони, планшети, сервери та навіть гаджети інтернету речей.

При цьому рядові користувачі, нехай і не помічають самого факту майнінгу, зазнають збитків у вигляді зносу обладнання, уповільнення мережевого трафіку і рахунків, що зросли за електроенергію. А скористатися плодами не можуть — уся видобута їхніми пристроями криптовалюта виводиться на рахунки зловмисників. Все одно, якби дітей під виглядом гри весь день змушували збирати електроніку або шити одяг, а потім відвозили б товар на продаж у невідомому напрямку, не винагородивши виснажених робітників навіть цукеркою.

- Advertisement -

Як захистися від криптоджекінгу

Щоб захиститися від хмарного криптоджекінгу, Європол закликає користувачів і провайдерів хмарних сервісів впроваджувати надійні методи безпеки:

  • Надійний контроль доступу: використовуйте надійні методи автентифікації та контролю доступу, щоб запобігти несанкціонованому доступу до хмарних ресурсів.
  • Регулярний моніторинг: постійно відстежуйте хмарні середовища на предмет підозрілих дій, несанкціонованого доступу та неочікуваного використання ресурсів.
  • Оновлення безпеки: постійно оновлюйте всі хмарні ресурси, включаючи віртуальні машини та контейнери, найновішими патчами безпеки для усунення вразливостей.
  • Використовуйте служби безпеки: розгляньте можливість використання хмарних служб безпеки та інструментів, що надаються постачальниками хмарних послуг, для підвищення рівня безпеки.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:захист від криптомайнінгукриптоджекінгНаціональна поліція України
ДЖЕРЕЛО:Національна поліція УкрїниEuropol
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття VR, AR та MR: пояснення типів цифрової реальності Що таке VR, AR та MR: пояснення 3 типів цифрової реальності
Наступна стаття password Найгірші паролі 2023 року: чи є в цьому списку ваш?

В тренді

TikTok може бути заборонений у кількох штатах США через шкідливий вплив на дітей
Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
5 днів тому
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
4 дні тому
Як використовувати Windows Sandbox? - ІНСТРУКЦІЯ
Windows Sandbox: повний посібник з використання ізольованого середовища Windows
5 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
3 дні тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
2 дні тому

Рекомендуємо

Як захиститися від незаконного криптомайнінгу?
Гайди та поради

Як захиститися від незаконного криптомайнінгу?

2 роки тому
2N9A6241 0.jpg
Кібербезпека

Міжнародна операція EndGame: Україна знешкодила хакерські сервіси світових кіберзлочинних груп

2 роки тому
placeholder
Архів

Nvidia захистила відеокарти від майнінгу не однієї, а кількох криптовалют

5 років тому
placeholder
Архів

Firefox отримає нові функції захисту від криптоджекінгу і стеження

7 років тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?