Користувачі соціальної мережі X більше не можуть надсилати зашифровані приватні повідомлення через платформу. Компанія оголосила про тимчасове призупинення цієї функції для проведення технічних покращень.
За офіційним повідомленням, користувачі зможуть переглядати раніше надіслані зашифровані чати, проте створення нових буде недоступним до завершення оновлень.
Раніше функція шифрування працювала лише для верифікованих користувачів, які були взаємними фоловерами або попередньо налаштували прийом приватних повідомлень один від одного. У довідковому центрі X ця опція позначалася як “ранній доступ”. Навіть під час активної роботи функція мала суттєві обмеження – шифрування не поширювалося на групові чати, мультимедійні файли та метадані.
Офіційна інформація про терміни відновлення функції поки що відсутня. Невідомо, чи пов’язане це призупинення з розробкою нової платформи XChat – майбутнього чат-сервісу компанії. Співробітники X неодноразово натякали на XChat, який, за неофіційними даними, матиме розширені можливості шифрування та додаткові функції безпеки, включно з PIN-захистом чатів.
Проблеми з повідомленнями могли виникнути внаслідок масштабного збою минулого тижня, який, за припущеннями, стався через пожежу на одному з технічних об’єктів компанії в Орегоні. Цей інцидент спричинив кількаденні технічні труднощі для всієї платформи, деякі з яких досі не вирішені згідно з інформацією на сторінці для розробників.
Запис Платформа X тимчасово припиняє роботу зашифрованих повідомлень спершу з'явиться на CyberCalm.
Українські компанії втрачають мільйони гривень через внутрішні загрози, які складно помітити без спеціальних інструментів. Дослідження PwC показує, що 34% кіберінцидентів спричинені саме інсайдерами, а не зовнішніми атаками. Тайм трекер онлайн перетворюється з простого інструменту обліку часу на потужну систему раннього виявлення кіберзагроз.
Традиційні системи кібербезпеки фокусуються на зовнішніх загрозах, залишаючи “сліпі зони” всередині компанії. Співробітники мають легітимний доступ до корпоративних даних, що робить їх дії менш підозрілими для стандартного моніторингу. Онлайн системи обліку часу збирають детальну інформацію про робочі звички кожного працівника, створюючи унікальний “цифровий відбиток” нормальної поведінки.
Статистика McKinsey вказує, що компанії з комплексним підходом до моніторингу внутрішніх процесів знижують ризик інсайдерських загроз на 67%. Час стає індикатором не лише продуктивності, але й потенційних проблем безпеки.
Аналіз патернів робочого часу дозволяє виявити аномалії, які часто передують серйозним інцидентам. Досвід впровадження подібних систем в українських компаніях показує повторювані паттерни поведінки, які сигналізують про потенційні ризики. Ефективний тайм трекер онлайн перетворює звичайні дані про час на потужний інструмент превентивної безпеки.
Системи трекінгу роботи автоматично відстежують ці відхилення та сповіщають керівництво про потенційні ризики до того, як збиток стане критичним.
Правильно налаштований тайм трекер онлайн збалансовує потреби безпеки з повагою до співробітників. Ключ успіху полягає у прозорості цілей та чіткому визначенні меж моніторингу. Працівники повинні розуміти, що система захищає не лише компанію, але й їх самих від звинувачень у зловживаннях.
Оптимальний підхід включає фокус на робочих паттернах, а не на деталях особистої активності. Система аналізує загальні тренди та виявляє значні відхилення, залишаючи щоденну рутину поза увагою. Такий баланс дозволяє отримати максимум інформації для безпеки, мінімізуючи психологічний тиск на команду.
Ефективний тайм трекер онлайн повинен мати специфічні функції для виявлення загроз. Базового обліку часу недостатньо – потрібен глибокий аналіз поведінкових патернів та автоматичне сповіщення про аномалії. Системи із штучним інтелектом навчаються розпізнавати нормальну поведінку кожного співробітника.
Критично важливими є функції детального логування активності, можливості налаштування індивідуальних алертів та інтеграції з корпоративними системами комунікації. Наприклад, система повинна автоматично сповіщати HR-менеджера, якщо співробітник працює над конфіденційним проектом понад норму або в незвичний час.
Впровадження починається з аналізу поточних бізнес-процесів та визначення критичних точок ризику. Кожна компанія має унікальні особливості, які впливають на вибір параметрів моніторингу. Перший етап зазвичай включає пілотний запуск на обмеженій групі проектів або відділів.
Наступний крок передбачає налаштування алертів та звітності. Система повинна сповіщати про дійсно важливі аномалії, уникаючи “шуму” від незначних відхилень. Правильна калібровка займає 2-4 тижні активного використання та корекцій.
Фінальний етап включає навчання команди безпеки роботі з новими даними та інтеграцію з існуючими процедурами реагування на інциденти. Ефективність системи напряму залежить від компетентності людей, які аналізують її результати. На українському ринку представлені рішення з необхідним функціоналом, зокрема Yaware https://yaware.com.ua/uk/ з функціями аналізу робочих патернів.
Тайм трекер онлайн перетворюється з адміністративного інструменту на стратегічний елемент корпоративної безпеки. Правильне використання таких систем дозволяє українським компаніям захистити найцінніше – довіру клієнтів та репутацію на ринку.
Запис Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити спершу з'явиться на CyberCalm.
Ви напевне встановлювали різноманітні розширення у Firefox, Chrome та Edge як для особистих, так і для професійних потреб. Але як дізнатися, чи безпечне незнайоме розширення? Новий веб-сайт покликаний попередити користувачів про підозрілі та шкідливі розширення ще до їх встановлення.
Запущений провайдером безпеки браузерів LayerX, безкоштовний сервіс ExtensionPedia прагне допомогти як окремим користувачам, так і підприємствам, виявляючи ризиковані розширення браузерів. Ця онлайн-база даних оцінює безпеку понад 200 000 розширень для Chrome, Firefox та Edge.
Звісно, розробники браузерів намагаються перевіряти розширення перед їх появою у відповідних магазинах, включаючи Chrome Web Store, Firefox Add-ons та Edge Add-ons. Однак іноді шкідливе розширення може обійти систему безпеки, особливо якщо воно імітує легітимну програму.
Рейтинги та відгуки користувачів також можуть допомогти визначити, чи є розширення справжнім і надійним. Проте навіть вони не завжди розкривають ризики та вразливості, які може нести конкретне розширення.
Також: Як виявити шахрайські розширення у браузері та видалити їх?ExtensionPedia надає додатковий рівень інформації, вказуючи, які розширення є безпечними, ризикованими або шкідливими. Сайт оцінює кожне розширення бальною оцінкою ризику та рівнем ризику. Загалом, чим нижчі оцінки, тим безпечніше розширення. Користувачі можуть переглядати списки багатьох популярних розширень або шукати конкретне за назвою.
Наприклад, ChatGPT Search отримує оцінку ризику 1 з 10, LastP*** — 2,1 з 10, а Grammarly — 1,2 з 10. Однак оцінка ризику розповідає лише частину історії. LastP*** критикують за дозволи, які воно вимагає, та вразливості, які можуть бути використані зловмисниками — два з яких оцінені як критичні. Grammarly також запитує певні дозволи та має дві критичні вразливості.
Інші розширення отримують значно вищі оцінки ризику. Stealthy, розширення Chrome зі 100 000 користувачів та 1600 оцінками, має бал ризику 7,4, тоді як розширення Edge Bulk Image Downloader з понад 100 000 користувачів, але без відгуків, отримує оцінку ризику 8. Додаткові деталі доповнюють картину.
Stealthy отримує одне зауваження щодо дозволів. ExtensionPedia пояснює, що дозвіл проксі цього розширення може вплинути на маршрутизацію інтернет-трафіку користувача, відкриваючи двері для атак типу “людина посередині” (MITM). Bulk Image Downloader отримує п’ять зауважень щодо дозволів з однією критичною вразливістю, однією високою, двома середніми та однією низькою.
Ми постійно говоримо про фішингові листи та про те, наскільки важливо вміти їх розпізнавати. Але боротьба з фішингом у вашій поштовій скриньці може бути складною — саме тому варто пройти тест Google на розпізнавання фішингу, щоб перевірити, чи справді ви знаєте достатньо про цей вид онлайн-шахрайства.
Як випливає з назви, тест Google на розпізнавання фішингу допомагає навчитися помічати ознаки фішингових листів. Він проводить вас через десять питань, розроблених так, щоб збити з пантелику і змусити натиснути на те, на що не варто. Хоча, як каже Google: “Жодне з посилань не працюватиме — ми не хочемо відправляти вас у підозрілі місця!”
Тест Google на розпізнавання фішингу, розроблений проєктом Jigsaw, не є складним, але це цікаве дослідження всіх проблем, з якими ми стикаємося у наших поштових скриньках. Деякі приклади фішингових листів досить очевидні, але інші потребують більш пильного вивчення (далі будуть спойлери, тому краще спочатку пройдіть тест, а потім повертайтесь до статті).
Наприклад, перше питання демонструє класичну тактику фішингового листа: приховування підробленої електронної адреси під виглядом кнопки з легітимним посиланням. Все здається правильним, але якщо навести курсор на останнє посилання, воно веде на зовсім іншу URL-адресу, виводячи вас за межі Google Drive. Це явний знак того, що ви прямуєте на фішинговий сайт, призначений для крадіжки ваших даних.
Інші приклади фішингу було набагато легше помітити. Друге питання використовує ще одну часто вживану фішингову приманку: легко виграний приз. Це схоже на конкурс, в якому ніколи не брали участі, але можете виграти прямо зараз. Все, що вам потрібно зробити, це натиснути посилання та ввести свою інформацію. У тесті Google використовується портативний блендер і соковижималка — нібито спонсоровані Coca-Cola для надання деякої легітимності листу — але це все великий обман.
Хоча тест Google на розпізнавання фішингу навряд чи є набридливою атакою на вашу реальну поштову скриньку (де фішингові листи та шахрайства поширені), корисно розглянути ці конкретні приклади без турбот про те, що ви дійсно втратите свої дані, відправите гроші комусь або ваші облікові записи будуть викрадені.
Мені подобається, що кожен приклад фішингу анотований і чітко пояснює, на що слід звертати увагу та як це може застосовуватися до інших типів фішингових шахрайств. Наприклад, підроблений рахунок PayPal на кілька сотень доларів, здається, походить з офіційної адреси PayPal. Тоді ви покладаєтеся на помітні інші явні проблеми в фішинговому листі, такі як те, що лист насправді є “Приміткою від продавця”, а не рахунком від PayPal.
Що робить тест Google на розпізнавання фішингу корисним, так це те, що серед шахрайських розкидані деякі легітимні листи, щоб тримати вас у тонусі. Коли ви помітили кілька шахрайських листів або рахунків, ваша впевненість неминуче зростає, тому наявність справжнього листа, який ви все ще повинні перевірити, є корисним підтвердженням ваших навичок.
Тест Google на розпізнавання фішингу є справді корисним нагадуванням про те, чого очікувати від фішингової атаки, з практичними прикладами, які допомагають орієнтуватися. Як уже було сказано, найчастіше краще видаляти фішингові листи та інші неприємності з наших поштових скриньок, не взаємодіючи з ними. Таким чином, ви напевно уникнете випадкового натискання посилання або вказівки на те, що ваш обліковий запис електронної пошти активний.
Однак час від часу ваш спам-фільтр електронної пошти не зловить щось, призначене для крадіжки ваших даних, тому ви завжди повинні перевіряти на наявність фішингової атаки:
До речі, якщо вам цікаво, як я справився з тестом Google на розпізнавання фішингу, я набрав 8 балів з 10. Мушу визнати, що пропустив одне з підроблених посилань і був занадто обережним в іншому питанні. Проте краще бути занадто обережним, ніж купитися на фішингове шахрайство!
Запис Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест спершу з'явиться на CyberCalm.
Компанія Browser Company оголосила, що браузер Arc відходить у минуле, а на його місці з’явиться новий ШІ-орієнтований браузер під назвою Dia.
Браузер Arc вперше було випущено у квітні 2022 року, і багато хто сприйняв його як ковток свіжого повітря. Інтерфейс користувача був неcхожий на все, що використовувалося раніше, керування вкладками стало відмінною функцією, і браузер здобув дуже пристрасне коло прихильників. По суті, Browser Company створила веб-браузер, який був настільки ж красивим, наскільки й функціональним.
На жаль, незважаючи на те, що Arc став тріумфом дизайну, Browser Company змінює курс на користь нового ШІ-орієнтованого браузера, який не буде таким “відмінним” або “складним”, як Arc.
Browser Company вважає, що допустила кілька помилок з Arc. Основною проблемою стало те, що компанія бачила, що Arc не набирає популярності, але не діяла відповідно. По-друге, компанія заявила, що мала б прийняти ШІ набагато раніше.
Browser Company була заснована на простій ідеї: браузер є найважливішим програмним забезпеченням у житті людей, але не отримує належної уваги. Саме тому компанія створила такий унікальний веб-браузер, який пропонував інший тип робочого процесу (який був дуже ефективним) і навіть ставив у пріоритет естетику. Arc був красивим і наповненим усілякими дивовижними функціями.
Але згідно з листом до користувачів Arc, у компанії виникла серйозна проблема:
Після кількох років розробки та випуску Arc компанія зіткнулася з тим, що називається проблемою “податку на новизну”. Багато людей полюбили Arc – якщо ви тут, можливо, ви один з них – і компанія отримувала постійне органічне зростання практично з першого дня. Але для більшості людей Arc був просто занадто відмінним, з занадто багатьма новими речами для вивчення при занадто малій винагороді.
Лише у 2023 році компанія почала бачити, як ChatGPT та Perplexity загрожують Google. Згідно з оголошенням, це була фундаментальна зміна, яка могла викликати зміну поведінки користувачів. У зв’язку з цим Dia здавався ідеальним наступним кроком.
Напевно виникає питання: чи могла Browser Company інтегрувати Arc у Dia?
Компанія сподівається, що з Dia вона зможе виправити те, що пішло не так з Arc. Замість новизни наміром є простота, а швидкість стала основою замість компромісу. Обидва ці моменти означають, що Arc залишається поза грою.
Унікальність Arc є причиною використання браузера з самого початку. З перспективи того, кому Arc дійсно подобався, існує побоювання, що Dia стане просто черговим клоном Chromium з деякими додатковими функціями ШІ. Сподіваємося, ці побоювання виявляться помилковими.
Browser Company більше не розробляє Arc активно. Що варто зробити з цим чудовим браузером? Існувала надія, що компанія відкриє код Arc, щоб інші могли підхопити естафету та продовжити його розвиток. На жаль, Arc – це не просто форк Chromium, оскільки він використовує власну інфраструктуру під назвою ADK (Arc Development Kit), яка є “секретним інгредієнтом” Browser Company. ADK також є основою Dia, тому компанія точно не зробить цей браузер з відкритим кодом.
Запис Браузер Arc помер, його замінить новий ШІ-браузер Dia спершу з'явиться на CyberCalm.
Ви можете звернутися до штучного інтелекту, щоб поставити запитання, створити контент і провести дослідження. Але, як кажуть, за все треба платити. У випадку зі штучним інтелектом плата – це дані користувачів. У новому звіті сервіс Surfshark проаналізував, які типи даних збирають різні чат-боти зі штучним інтелектом, і хто з них збирає найбільше.
У своєму звіті Surfshark розглянув 10 популярних чат-ботів зі штучним інтелектом – ChatGPT, Claude, DeepSeek, Google Gemini, Grok, Jasper, Meta AI, Microsoft Copilot, Perplexity, Pi і Poe. Під час аналізу було перевірено дані про конфіденційність для кожного додатка в App Store від Apple, а також політики конфіденційності DeepSeek і ChatGPT. Мета полягала в тому, щоб визначити, скільки типів даних збирає кожен додаток, чи збирає він дані, пов’язані з вами, і чи використовує додаток сторонню рекламу.
Surfshark зосередився на 35 різних типах даних, включаючи контактну інформацію, дані про здоров’я та фізичну форму, фінансову інформацію, місцезнаходження, конфіденційну інформацію, контакти, користувацький контент, історію, ідентифікатори, діагностику, дані про використання та покупки. Наприклад, конфіденційна інформація включає расові або етнічні дані, сексуальну орієнтацію, інформацію про вагітність або пологи, інвалідність, релігійні або філософські переконання, членство в профспілках, політичні погляди, генетичну інформацію або біометричні дані.
Усі 10 додатків зі штучним інтелектом збирають певні типи даних про користувачів. Середня кількість зібраних типів даних становила 13 з 35. Близько 45% додатків збирають дані про ваше місцезнаходження. Майже 30% відстежують дані користувачів, а це означає, що інформація, зібрана додатком, пов’язується з даними третіх сторін для показу таргетованої реклами або обміну з брокером даних.
Згідно з дослідженням Surfshark, на першому місці опинився Meta AI. Він збирає найбільше даних про користувачів – 32 з 35 можливих типів, або 90% з них. Meta AI виявився єдиним ШІ-додатком, який збирав дані з таких категорій, як фінансова інформація, здоров’я та фітнес, а також конфіденційна інформація. Крім того, тільки Meta і Copilot збирали дані, пов’язані з ідентифікацією користувача, для показу сторонньої реклами. Meta AI також може збирати до 24 різних типів даних для цієї мети.
Наступним у списку був Google Gemini, який збирає 22 різні типи даних. Додаток збирає дані про ваше точне місцезнаходження, а також контактну інформацію (ім’я, електронну адресу, номер телефону тощо), користувацький контент, контакти (список контактів на телефоні), історію пошуку та історію переглядів.
Замикають п’ятірку лідерів Poe, Claude і Copilot. Poe збирає 14 різних типів даних, Claude – 13, а Copilot – 12. Poe і Copilot – це два з трьох додатків (третім є Jasper), які збирають дані, що використовуються для відстеження вас. Використовуючи ідентифікатор вашого пристрою, Poe і Copilot можуть продавати ваші дані брокерам або використовувати їх для показу таргетованої реклами в додатку.
На шостому місці опинився DeepSeek, китайський штучний інтелект, який отримав похвалу за свою ефективність, але викликає занепокоєння щодо його походження. В аналізі Surfshark DeepSeek опинився посередині, збираючи 11 типів даних, включно з історією вашого чату.
Однак проблема з DeepSeek двояка. По-перше, оскільки він походить з Китаю, ваші результати можуть піддаватися цензурі за допомогою блокування забороненого контенту. По-друге, дані, зібрані штучним інтелектом, надсилаються до China Mobile, китайської державної телекомунікаційної компанії, якій заборонено працювати в США з 2019 року з міркувань національної безпеки.
Surfshark також зазначає, що DeepSeek стверджує, що зберігає інформацію стільки, скільки потрібно, зберігаючи її на серверах, розташованих у Китайській Народній Республіці.
«Не втрачайте пильності, оскільки чати, що зберігаються на серверах, завжди піддаються ризику бути зламаними», – застерігає Surfshark у своєму звіті. «За даними The Hacker News, DeepSeek вже пережив злом, коли стався витік понад 1 мільйона записів історії чатів, ключів API та іншої інформації. Загалом, це гарна ідея – бути уважними до наданої інформації».
Далі йде ChatGPT, який збирає 10 типів даних, таких як контактна інформація, вміст користувача, ідентифікатори, дані про використання та діагностика. Позитивним моментом є те, що штучний інтелект OpenAI не відстежує ваші дані і не використовує сторонню рекламу. Крім того, користувачі, які піклуються про конфіденційність, завжди можуть звернутися до тимчасових чатів, в яких всі дані автоматично видаляються через 30 днів. Крім того, ви можете вимагати, щоб ваші персональні дані не використовувалися в навчальних цілях.
Завершують топ-10 список Grok, Pi та Jasper. Surfshark виявив, що Grok збирає сім типів даних, а Pi і Jasper – по п’ять різних типів. Хоча Jasper посів останнє місце, він збирає ідентифікатори пристроїв, дані про взаємодію з продуктами, рекламні дані та інші дані про використання, щоб надсилати вам таргетовану рекламу або ділитися даними з брокером.
Збір даних про користувачів є поширеною практикою не лише серед штучних інтелектів, але й серед інших мобільних додатків, соціальних мереж, пошукових систем та програмного забезпечення. Часто це ціна, яку доводиться платити, щоб отримати безкоштовні або недорогі продукти, які покладаються на рекламу. Але це не означає, що ви повинні добровільно підкорятися.
ChatGPT та інші програми та сервіси зі штучним інтелектом надають вам можливість запобігти або принаймні обмежити збір ваших даних. Найкраще вивчити політику конфіденційності та налаштування будь-якого штучного інтелекту, який ви використовуєте, щоб дізнатися, як ви можете контролювати свої дані.
Запис Більшість чат-ботів зі штучним інтелектом збирають дані користувачів – вгадаєте, хто найбільше? спершу з'явиться на CyberCalm.
Небезпека ризикового програмного забезпечення полягає в тому, що навіть законні, функціональні програми можуть містити уразливості, які хакери використовують для проведення кіберзлочинів. За даними звіту Cybersecurity Ventures за 2024 рік, збитки від кіберзлочинів досягнуть 10,5 трильйона доларів США до 2025 року.
Ризикове програмне забезпечення (Riskware) — це законне програмне забезпечення, яке має потенційні уразливості для кіберзагроз або може бути використане зловмисниками не за призначенням.
Важливо розуміти, що більшість програм Riskware спочатку не створювалися для зловмисного використання. Однак вони мають функціональні можливості, які можуть експлуатувати хакери через:
Сучасні антивірусні рішення використовують технології машинного навчання та поведінковий аналіз для виявлення підозрілої активності. Проте ризикове ПЗ не завжди класифікується як пряма загроза, тому важливо проводити ручну перевірку.
Застаріле програмне забезпечення:
Підозрілі умови використання:
Небезпечні дозволи:
Приклади: TeamViewer, AnyDesk, Chrome Remote Desktop
Ризики: При неправильному налаштуванні можуть надати зловмисникам повний контроль над системою. У 2024 році зафіксовано понад 50 000 випадків зловживання програмами віддаленого доступу.
Приклади: Telegram, Discord, деякі VoIP-клієнти
Ризики: Можуть містити бекдори або функції, що дозволяють виконання шкідливого коду через спеціально створені повідомлення.
Приклади: BitTorrent-клієнти, FTP-сервери, хостинг-служби
Ризики: Можуть надавати несанкціонований доступ до файлової системи або використовуватися для розповсюдження шкідливого ПЗ.
Приклади: Очисники реєстру, оптимізатори системи, драйвер-менеджери
Ризики: Часто містять агресивну рекламу, збирають особисті дані або встановлюють додаткове небажане ПЗ.
Нові загрози 2024-2025: Зростання популярності криптовалют призвело до появи великої кількості підроблених гаманців та прихованих майнерів.
Також: Безкоштовний інструмент конфіденційності розвінчує міф про захист від трекерів у браузерахЗавантаження ПЗ:
Налаштування системи:
Моніторинг активності:
Захист від ризикового програмного забезпечення вимагає комплексного підходу, що поєднує технологічні рішення з обізнаністю користувачів. Регулярне оновлення знань про нові загрози, використання сучасних засобів захисту та дотримання принципів цифрової гігієни залишаються найефективнішими методами забезпечення безпеки в 2025 році.
Запис Що таке ризикове програмне забезпечення: як його уникнути, виявити та видалити спершу з'явиться на CyberCalm.
Небезпека ризикового програмного забезпечення полягає в тому, що навіть законні, функціональні програми можуть містити уразливості, які хакери використовують для проведення кіберзлочинів. За даними звіту Cybersecurity Ventures за 2024 рік, збитки від кіберзлочинів досягнуть 10,5 трильйона доларів США до 2025 року.
Ризикове програмне забезпечення (Riskware) — це законне програмне забезпечення, яке має потенційні уразливості для кіберзагроз або може бути використане зловмисниками не за призначенням.
Важливо розуміти, що більшість програм Riskware спочатку не створювалися для зловмисного використання. Однак вони мають функціональні можливості, які можуть експлуатувати хакери через:
За статистикою Kaspersky Lab, у 2024 році було виявлено понад 400 000 нових зразків ризикового програмного забезпечення.
Сучасні антивірусні рішення використовують технології машинного навчання та поведінковий аналіз для виявлення підозрілої активності. Проте ризикове ПЗ не завжди класифікується як пряма загроза, тому важливо проводити ручну перевірку.
Застаріле програмне забезпечення:
Підозрілі умови використання:
Небезпечні дозволи:
Приклади: TeamViewer, AnyDesk, Chrome Remote Desktop
Ризики: При неправильному налаштуванні можуть надати зловмисникам повний контроль над системою. У 2024 році зафіксовано понад 50 000 випадків зловживання програмами віддаленого доступу.
Приклади: Telegram, Discord, деякі VoIP-клієнти
Ризики: Можуть містити бекдори або функції, що дозволяють виконання шкідливого коду через спеціально створені повідомлення.
Приклади: BitTorrent-клієнти, FTP-сервери, хостинг-служби
Ризики: Можуть надавати несанкціонований доступ до файлової системи або використовуватися для розповсюдження шкідливого ПЗ.
Приклади: Очисники реєстру, оптимізатори системи, драйвер-менеджери
Ризики: Часто містять агресивну рекламу, збирають особисті дані або встановлюють додаткове небажане ПЗ.
Нові загрози 2024-2025: Зростання популярності криптовалют призвело до появи великої кількості підроблених гаманців та прихованих майнерів.
Також: Безкоштовний інструмент конфіденційності розвінчує міф про захист від трекерів у браузерахЗавантаження ПЗ:
Налаштування системи:
Моніторинг активності:
Захист від ризикового програмного забезпечення вимагає комплексного підходу, що поєднує технологічні рішення з обізнаністю користувачів. Регулярне оновлення знань про нові загрози, використання сучасних засобів захисту та дотримання принципів цифрової гігієни залишаються найефективнішими методами забезпечення безпеки в 2025 році.
Запис Що таке ризикове програмне забезпечення: як його уникнути, виявити та видалити спершу з'явиться на CyberCalm.
Уявіть: ви прокидаєтеся вранці, берете телефон і бачите повідомлення про списання коштів з рахунку. Або несподівано виявляєте, що ваші особисті фото опинилися в чужих руках. На жаль, це не сценарій фантастичного фільму, а реальність, з якою стикаються мільйони користувачів Android щодня.
Кіберзлочинці давно зрозуміли: наші телефони – це скарбниця особистої інформації. І найлегший спосіб до неї дістатися – через додатки, яким ми довіряємо.
Дослідження фахівців з кібербезпеки розкривають вражаючі цифри. Ще у 2021 році дослідники виявили, що серед трьох з половиною тисяч популярних додатків Google Play майже дві третини мали серйозні проблеми з безпекою. Кожна програма в середньому приховувала близько 40 різних уразливостей.
Але час іде, а ситуація не покращується. Навпаки – експерти кажуть, що сьогодні ситуація стала ще гіршою. Тепер вже 7 з 10 додатків мають проблеми з безпекою, а середня кількість уразливостей зросла до 42-45 на програму.
Найстрашніша правда: саме ті додатки, якими ми користуємося для розваги, виявляються найнебезпечнішими. Майже всі популярні безкоштовні ігри – цілих 98% – мають серйозні дірки в безпеці. Платні ігри трохи краще, але й серед них 96% небезпечні.
Чому так? Розробники ігор часто більше думають про яскраву графіку та захоплюючий геймплей, ніж про захист ваших даних. А ще багато ігор вимагають підключення до інтернету та доступу до ваших особистих файлів “для кращого ігрового досвіду”.
Здавалося б, програми для роботи з грошима повинні бути найбезпечнішими. Але реальність жорстока: 85% банківських додатків мають уразливості. Ще гірше справи з новими криптовалютними програмами – серед них небезпечними є 91%.
Особливо тривожно те, що додатки для торгівлі та інвестицій підводять у 91% випадків. Саме ті програми, через які люди керують своїми заощадженнями!
Сьогодні з’явилися нові категорії ризикованих додатків:
Соціальні мережі стали справжнім мінним полем – 78% з них мають проблеми. Ваші особисті повідомлення, фото та контакти можуть легко потрапити не в ті руки.
Додатки для знайомств виявилися ще гіршими – 83% небезпечні. Крім особистих даних, зловмисники можуть отримати інформацію про ваше місцезнаходження та розпорядок дня.
Месенджери підводять у 72% випадків. Особливо ті, що обіцяють “безкоштовне спілкування без обмежень” – часто за це доводиться платити власною приватністю.
За даними офіційного документу від Google Android app vulnerability cl***es, існує 19 основних типів уразливостей, які зловмисники використовують найчастіше. Ось найнебезпечніші з них:
Перехоплення даних через WiFi – найпростіший спосіб викрадення інформації. Коли додаток передає дані через звичайний HTTP замість захищеного HTTPS, будь-хто в тій же кав’ярні може “підслухати” вашу переписку або навіть паролі.
Крадіжка паролів на льоту – особливо небезпечно, коли ви вводите логін та пароль у додатку, підключеному до публічного WiFi. Зловмисники можуть перехопити ці дані за лічені секунди.
Приховані ключі в коді – розробники часто “зашивають” паролі та секретні ключі прямо в код додатку. Це як залишити ключі від дому під килимком – будь-який зломщик легко їх знайде.
Підроблені токени – коли додаток неправильно працює з системами авторизації (OAuth), зловмисники можуть створити фальшиві “пропуски” та отримати доступ до ваших даних.
Доступ до ваших фото та документів – деякі додатки зберігають ваші файли в місцях, де їх можуть прочитати інші програми. Це як залишити особисті документи на вулиці.
Підміна файлів – зловмисники можуть “підсунути” додатку спеціально підготовлені файли, які дозволять їм отримати контроль над програмою.
Бекдори – багато додатків мають приховані функції, до яких можна звернутися ззовні. Зловмисники знаходять ці “чорні входи” та використовують їх у своїх цілях.
Перехоплення повідомлень – коли додатки обмінюються інформацією між собою, шкідливі програми можуть “підслухати” ці розмови.
Шкідливі сайти всередині додатків – коли програма відкриває веб-сторінки, зловмисники можуть “підсунути” їй небезпечний код, який отримає доступ до всіх ваших даних у телефоні.
Найстрашніше те, що ці методи часто комбінуються – один додаток може мати кілька різних типів уразливостей одночасно.
Не все так погано. Google та розробники додатків нарешті серйозно взялися за безпеку:
Не чекайте, поки стане пізно. Візьміть телефон та зробіть ці прості перевірки:
Якщо серед них є ті, яким ви не довіряєте на 100%, краще заборонити зайві дозволи або взагалі видалити такі додатки.
Ваш смартфон знає про вас більше, ніж найкращі друзі. Він пам’ятає, де ви були, з ким спілкувалися, що купували та навіть коли спали. Тому захист цієї інформації – не паранойя, а здоровий глузд.
Пам’ятайте: ідеально безпечних додатків не існує, але розумний підхід до вибору та налаштування програм може врятувати вас від багатьох неприємностей. Адже краще витратити кілька хвилин на перевірку додатку, ніж потім місяцями відновлювати викрадені дані чи втрачені гроші.
Запис Які додатки на вашому телефоні Android найнебезпечніші? спершу з'явиться на CyberCalm.
Компанія ESET — лідер у галузі інформаційної безпеки — взяла участь у знешкодженні інфраструктури загрози Danabot для викрадення інформації. Операція здійснювалася Міністерством юстиції США, ФБР та Міністерством оборони США у співпраці з правоохоронними органами Німеччини, Нідерландів, Австралії.
Окрім функціоналу викрадення даних, загроза використовувалася для поширення програм-вимагачів, а також DDoS-атаки на Міністерство оборони України одразу ж після початку російського повномасштабного вторгнення в Україну.
Компанія ESET взяла участь у цій операції разом з Amazon, CrowdStrike, Flashpoint, Google, Intel471, PayPal, Proofpoint, Team Cymru та Zscaler. Дослідники ESET, які відстежували Danabot з 2018 року, надали технічний аналіз шкідливого програмного забезпечення та його внутрішньої інфраструктури, а також ідентифікацію командних (C&C) серверів Danabot. Протягом цього періоду спеціалісти ESET проаналізували різну активність Danabot у всьому світі. Спільні зусилля з викриття також призвели до ідентифікації осіб, відповідальних за розробку, продаж, адміністрування Danabot тощо.
Виявлення Danabot у всьому світі за даними телеметрії ESET з 2018 рокуЗловмисники Danabot діють як єдина група, пропонуючи свої інструменти як послугу іншим кіберзлочинцям, які використовують їх в своїх зловмисних цілях. До функцій, які пропонує шкідлива програма, входять:
Окрім використання можливостей для крадіжки, дослідники ESET фіксували, як протягом багатьох років через Danabot розповсюджувалося різне шкідливе програмне забезпечення. Крім цього, спеціалісти ESET виявили випадки використання Danabot для завантаження програм-вимагачів у вже скомпрометовані системи.
На додаток до цих видів кіберзлочинності, Danabot також використовувався для запуску DDoS-атак із залученням скомпрометованих комп’ютерів, наприклад, DDoS-атаки на Міністерство оборони України одразу ж після початку повномасштабного російського вторгнення в Україну.
Останнім часом серед усіх механізмів розповсюдження Danabot, які виявляли дослідники ESET, найпоширенішим було несанкціоноване використання Google Ads для показу шкідливих вебсайтів у результатах пошуку Google. Найпопулярнішим прийомом є поєднання шкідливого з легальним програмним забезпеченням для подальшого поширення через підроблені ресурси.
Доповненням до цих методів соціальної інженерії стали оманливі вебсайти, які пропонують рішення для фальшивих комп’ютерних проблем, єдиною метою яких є заманювання жертв виконати шкідливу команду, таємно додану в буфер обміну користувача.
«Поки що невідомо, чи зможе Danabot відновитися від цієї ліквідації. Однак знешкодження, безумовно, буде відчутно, оскільки правоохоронцям вдалося викрити кількох осіб, причетних до діяльності шкідливого програмного забезпечення», – підсумовує Томаш Прохазка, дослідник ESET.
Більш детальну інформацію про роботу та технічний огляд Danabot читайте за посиланням.
Запис Поширену загрозу Danabot вiдстежено та знешкоджено спершу з'явиться на CyberCalm.
Кібербезпека простою мовою. Корисні поради, які допоможуть вам почуватися безпечно в мережі.