Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    5 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    6 днів тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    7 днів тому
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    1 тиждень тому
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    dark mode
    Темний режим у Chrome: як увімкнути?
    10 місяців тому
    Як користуватися додатком Паролі від Apple
    Як користуватися додатком Паролі від Apple
    9 місяців тому
    Останні новини
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    4 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    4 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    7 днів тому
    Windows Sandbox: повний посібник з використання ізольованого середовища Windows
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Технологія "розумне місто": які об'єкти можуть стати мішенню для кібератак?
    Технологія “розумне місто”: які об’єкти можуть стати мішенню для кібератак?
    9 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    3 дні тому
    5 ознак того, що ChatGPT галюцинує
    4 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    4 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    5 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Власників гаджетів Apple атакують за допомогою фішингу частіше. Як захиститися?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Власників гаджетів Apple атакують за допомогою фішингу частіше. Як захиститися?

Власників гаджетів Apple атакують за допомогою фішингу частіше. Як захиститися?

Архів
6 років тому
Поширити
6 хв. читання

Незважаючи на те що техніка Apple вважається однією з самих захищених, але це зовсім не означає, що її користувачам немає чого боятися. Адже всі ці алгоритми шифрування, механізми блокування відстеження і функція перевірки сертифікатів, по суті, є засобами пасивного захисту, вони слабко захищають від власної наївності користувачів.

Фішингові атаки загрожують Вам більше за всіх інших

Аналітики Check Point Research провели незалежне дослідження і з’ясували, що користувачі пристроїв Apple піддаються атакам зловмисників набагато частіше, ніж всі інші. На їх частку припадає 10% всіх фішингових атак в світі. Це реально багато, особливо на тлі інших лідерів рейтингу. Так, на користувачів WhatsApp направлено 6% всіх фішингових атак, на користувачів PayPal – 5%, а на користувачів Facebook – 3%. Найкращий результат у Amazon. На його користувачів орієнтований тільки 1% від світової частки фішингу.

fishing

Що таке фішингова атака?

Найпоширеніший спосіб фішингу – це використання електронної пошти. Але з’являються і інші методи

- Advertisement -

Як правило, повідомляють дослідники, фішингові атаки, орієнтовані на користувачів Apple, реалізуються у вигляді електронних листів з посиланням, що веде на підроблений сайт. Зловмисники намагаються імітувати офіційний сайт відомого бренду, найчастіше використовуючи ті ж букви, що і в оригінальній URL-адресі, або додаючи туди зайві символи і навіть додаткові слова. Для недосвідченого користувача відрізнити реальний сайт від підробленого може бути реально складно, враховуючи, що часто збігається не тільки URL, але і оформлення сайту.

Яку мету переслідують зловмисники? Найчастіше вона полягає в тому, щоб вивудити облікові дані. Адже якщо жертві відправити лист електронною поштою і повідомити, що прямо зараз з її банківського рахунку хтось намагається перевести всі гроші, і запропонувати посилання, перехід через яке нібито дозволить запобігти крадіжці, швидше за все, вона його відкриє. А далі – справа техніки: введіть ваш логін, пароль, підтвердіть вхід одноразовим кодом. Ось тільки насправді в цей момент облікові дані копіюються і переносяться на справжній сайт банку, звідки зловмисники можуть дійсно вкрасти гроші своєї жертви.

Втім, електронна пошта – це не єдиний спосіб здійснення фішингових атак. Виявляється, зараз поштові алгоритми навчилися боротися з проходженням таких повідомлень і блокувати їх до моменту надходження користувачеві. Тому шахраї намагаються відправляти послання з фішинговими посиланнями через месенджери, через SMS, а іноді навіть зламують якийсь цілком доброякісний веб-ресурс і налаштовують переадресацію на свій. Таке, звичайно, відбувається досить рідко, але знайте, що від цього теж можна захиститися.

two factor iphone

Як захистити себе?

Насправді захистити себе не так складно. Для початку налаштуйте двофакторну аутентифікацію всюди, де тільки можна. Банківські облікові записи захищені нею за замовчуванням і, як правило, вимагають код підтвердження з SMS для входу. А ось месенджери, екаунт Apple ID і пошту Gmail краще і правда захистити. Так Ви хоча б будете впевнені, що ніхто не зламав Ваш обліковий запис, тому що для входу і вам, і зловмисникам обов’язково знадобиться код з SMS. Головне – самі не забувайте про це.

Як налаштувати двофакторну аутентифікацію?

  • Відкрийте “Налаштування” на своєму iPhone – Apple ID – “Пароль і безпека”;
  • Під рядком “Двофакторна аутентифікація” натисніть “Ввімкнути”;
  • Введіть номер, на який будуть надходити коди авторизації;
  • Підтвердіть включення двофакторної аутентифікації.

Також, якщо вам все-таки надходить повідомлення від незнайомого контакту через месенджер або по SMS з посиланням, не думайте переходити. Причому неважливо, від чийого імені відправляється послання: від імені вашого банку, WhatsApp, який нібито попереджає про те, що обліковий запис зламано і потрібно терміново його захистити. Це не означає, що потрібно ігнорувати повідомлення, оскільки воно може бути справжнім, а не підробленим. Однак все, що потрібно зробити Вам, – це самостійно відкрити сайт і змінити пароль, якщо мова йде про злам, або перевірити надходження коштів, або просто зв’язатися з банком і уточнити, чи  хтось заволодів вашим екаунтом.

social networks

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

- Advertisement -

ЯК ЗРОБИТИ ВАШУ ВІДЕОКОНФЕРЕНЦІЮ МАКСИМАЛЬНО БЕЗПЕЧНОЮ? ПОРАДИ

ЩО КРАЩЕ – “ВИМКНУТИ” ЧИ “ПЕРЕЗАВАНТАЖИТИ” КОМП’ЮТЕР? ПОРАДИ ЕКСПЕРТІВ

ЯК ЗРОБИТИ ВІДДАЛЕНИЙ РЕЖИМ РОБОТИ ПІД ЧАС КАРАНТИНУ БЕЗПЕЧНИМ? ПОРАДИ

ФІШИНГ ТА СПАМ: ЯК РОЗПІЗНАТИ ІНТЕРНЕТ-ШАХРАЙСТВА, ПОВ’ЯЗАНІ З COVID-19?

АПГРЕЙД ВАШОГО КОМП’ЮТЕРА: 5 КОМПЛЕКТУЮЧИХ, ЯКІ ВАРТО ОНОВИТИ В ПЕРШУ ЧЕРГУ

На час карантину під час Вашої роботи вдома існує більша загроза бути підданим кіберзламу, ніж би Ви виконували завдання в офісі. Щоб зменшити ризики інфікування шкідливими програмами та підвищити безпеку віддаленого доступу,  дотримуйтесь наступних правил.

Нагадаємо, компанії Apple і Google об’єдналися, щоб створити систему відстеження контактів з хворими коронавірусом на iOS і Android.

Також понад 300 облікових записів Zoom виявили на одному з форумів у Даркнеті, де викладаються та продаються різні особисті дані.

Якщо Ваш смартфон потрапить до чужих рук, уся Ваша конфіденційна інформація може бути використана у зловмисних цілях. Саме тому важливо потурбуватися про безпеку своїх даних задовго до втрати чи викрадення телефону.

Як запевняють в Apple, користувач в масці не може пройти аутентифікацію за допомогою сканера особи Face ID, проте фахівці з Tencent Xuanwu Lab довели зворотне.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AppleApple IDiPhoneдвофакторна аутентифікаціяфішингшахраї
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Google видалив 49 розширень для Chrome, які викрадали ключі криптовалютних гаманців
Наступна стаття placeholder В смарт-годинники на Android додали опцію нагадувань про миття рук

В тренді

TikTok може бути заборонений у кількох штатах США через шкідливий вплив на дітей
Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
7 днів тому
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
6 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
5 днів тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
4 дні тому
Чи має Apple доступ до ваших повідомлень у iMessage?
Чи має Apple доступ до ваших повідомлень у iMessage?
7 днів тому

Рекомендуємо

Як обрати браузер для iPhone: найкращі альтернативи Safari
Гайди та поради

Як обрати браузер для iPhone: найкращі альтернативи Safari

3 дні тому
Як налаштувати iPad для дитини: покроковий посібник із безпеки
Гайди та поради

Як налаштувати iPad для дитини: покроковий посібник із безпеки

4 тижні тому
Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
Статті

Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці

1 місяць тому
Apple та Google випустили екстрені оновлення безпеки після zero-day атак
Техногіганти

Apple та Google випустили екстрені оновлення безпеки після zero-day атак

1 місяць тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?