Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    4 дні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    4 дні тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    5 днів тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    5 днів тому
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Як визначити, що смартфон варто змінити на новий - 12 ознак
    Як визначити, що смартфон варто змінити на новий – 12 ознак
    1 рік тому
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    12 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Останні новини
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    7 днів тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    2 тижні тому
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    24 години тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: В Україні затримали криптохакера за схему майнінгу на 1,8 млн євро
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / В Україні затримали криптохакера за схему майнінгу на 1,8 млн євро

В Україні затримали криптохакера за схему майнінгу на 1,8 млн євро

Національна поліція України за підтримки Європолу затримала особу, яку вважають організатором складної схеми криптоджекінгу.

Кібербезпека
2 роки тому
Поширити
4 хв. читання
CloudUkraine.jpeg

Мешканець Миколаєва інфікував сервера відомої американської компанії вірусом-майнером. У ході міжнародної поліцейської операції правоохоронці провели обшуки та припинили діяльність хакера.

Зміст
  • Злочинна схема, що завдала провідній світовій компанії мільйонні збитки
  • Коли правоохоронні органи працюють із приватним бізнесом
  • Що таке криптоджекінг?
  • Як захистися від криптоджекінгу

Злочинна схема, що завдала провідній світовій компанії мільйонні збитки

Починаючи з 2021 року, чоловік заражав сервера однієї з найбільших світових компаній у сфері електронної комерції. Спочатку хакер «зламав» 1500 облікових записів дочірньої компанії. Для цього зловмисник застосовував власноруч розроблене програмне забезпечення автоматичного підбору паролів – так званий «брутфорс».

Використовуючи скомпрометовані аккаунти, хакер отримав доступ до управління сервісом. У подальшому фігурант створив комп’ютерний вірус-майнер для видобутку криптовалюти, яким таємно інфікував серверне обладнання компанії. Для забезпечення роботи шкідливого програмного забезпечення хакер створив понад один мільйон віртуальних комп’ютерів.

Встановлено, що за понад два роки злочинної діяльності чоловік вивів на підконтрольні електронні гаманці суму, що в еквіваленті становить понад 75 мільйонів гривень.

- Advertisement -
57ad7482db0b252867bce72dc9fbcfb9
У рамках розслідування було проведено обшук трьох об’єктів для виявлення доказів проти підозрюваного

Під час обшуків у миколаївського хакера було вилучено комп’ютерну техніку, банківські та сім-картки, електронні носії інформації та інші докази кіберзлочину. Також правоохоронці з’ясовують можливу причетність чоловіка до хакерських угруповань проросійського характеру.

Коли правоохоронні органи працюють із приватним бізнесом

Цей випадок ілюструє силу об’єднання сил правоохоронних органів із приватним сектором.

Ще в січні 2023 року провайдер хмарних послуг звернувся до Європолу з інформацією про зламані облікові записи користувачів хмарних технологій. Європол передав цю інформацію українській владі, яка згодом почала розслідування.

Відтоді всі три партнери тісно співпрацювали, щоб розробити оперативні висновки та підготуватися до останнього етапу розслідування.

Європейський центр боротьби з кіберзлочинністю Європолу (EC3) створив віртуальний командний пункт у день проведення операії, підтримуючи Національну поліцію України зі штаб-квартири Європолу, надаючи аналіз та криміналістичну підтримку даних, зібраних під час обшуків.

Що таке криптоджекінг?

Криптоджекінг (від crypto = cryptocurrency – “криптовалюта” + jacking – “захоплення”. Також називається прихованим, шкідливим і тіньовим майнінгом) – це схема використання чужих пристроїв без відома їх власників для прихованого майнінгу криптовалют. При цьому використовується шкідливий код, який запускає обчислювальний процес у фоновому режимі.

Простіше кажучи , криптоджекінг – це різновид нелегального майнінгу , при якому зловмисники крадуть ресурси для нього не безпосередньо, а через безліч комп’ютерів користувачів, які нічого не підозрюють. Об’єднані в мережу пристрої таким чином можуть приносити розробникам шкідливих даних великі суми в будь-якій криптовалюті, для видобутку якої не потрібно спеціалізованого обладнання. Жертвами криптоджекерів можуть стати комп’ютери, смартфони, планшети, сервери та навіть гаджети інтернету речей.

При цьому рядові користувачі, нехай і не помічають самого факту майнінгу, зазнають збитків у вигляді зносу обладнання, уповільнення мережевого трафіку і рахунків, що зросли за електроенергію. А скористатися плодами не можуть — уся видобута їхніми пристроями криптовалюта виводиться на рахунки зловмисників. Все одно, якби дітей під виглядом гри весь день змушували збирати електроніку або шити одяг, а потім відвозили б товар на продаж у невідомому напрямку, не винагородивши виснажених робітників навіть цукеркою.

- Advertisement -

Як захистися від криптоджекінгу

Щоб захиститися від хмарного криптоджекінгу, Європол закликає користувачів і провайдерів хмарних сервісів впроваджувати надійні методи безпеки:

  • Надійний контроль доступу: використовуйте надійні методи автентифікації та контролю доступу, щоб запобігти несанкціонованому доступу до хмарних ресурсів.
  • Регулярний моніторинг: постійно відстежуйте хмарні середовища на предмет підозрілих дій, несанкціонованого доступу та неочікуваного використання ресурсів.
  • Оновлення безпеки: постійно оновлюйте всі хмарні ресурси, включаючи віртуальні машини та контейнери, найновішими патчами безпеки для усунення вразливостей.
  • Використовуйте служби безпеки: розгляньте можливість використання хмарних служб безпеки та інструментів, що надаються постачальниками хмарних послуг, для підвищення рівня безпеки.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:захист від криптомайнінгукриптоджекінгНаціональна поліція України
ДЖЕРЕЛО:Національна поліція УкрїниEuropol
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття VR, AR та MR: пояснення типів цифрової реальності Що таке VR, AR та MR: пояснення 3 типів цифрової реальності
Наступна стаття password Найгірші паролі 2023 року: чи є в цьому списку ваш?

В тренді

AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
4 дні тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
5 днів тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
5 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
4 дні тому
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
5 днів тому

Рекомендуємо

Як захиститися від незаконного криптомайнінгу?
Гайди та поради

Як захиститися від незаконного криптомайнінгу?

2 роки тому
2N9A6241 0.jpg
Кібербезпека

Міжнародна операція EndGame: Україна знешкодила хакерські сервіси світових кіберзлочинних груп

2 роки тому
placeholder
Архів

Nvidia захистила відеокарти від майнінгу не однієї, а кількох криптовалют

5 років тому
placeholder
Архів

Firefox отримає нові функції захисту від криптоджекінгу і стеження

7 років тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?