Канал Cybercalm

Cybercalm

we:@cybercalm
852 дописів, 22 підписників
Cybercalm на we.ua
Платформа X тимчасово припиняє роботу зашифрованих повідомлень

Користувачі соціальної мережі X більше не можуть надсилати зашифровані приватні повідомлення через платформу. Компанія оголосила про тимчасове призупинення цієї функції для проведення технічних покращень.

За офіційним повідомленням, користувачі зможуть переглядати раніше надіслані зашифровані чати, проте створення нових буде недоступним до завершення оновлень.

Раніше функція шифрування працювала лише для верифікованих користувачів, які були взаємними фоловерами або попередньо налаштували прийом приватних повідомлень один від одного. У довідковому центрі X ця опція позначалася як “ранній доступ”. Навіть під час активної роботи функція мала суттєві обмеження – шифрування не поширювалося на групові чати, мультимедійні файли та метадані.

Офіційна інформація про терміни відновлення функції поки що відсутня. Невідомо, чи пов’язане це призупинення з розробкою нової платформи XChat – майбутнього чат-сервісу компанії. Співробітники X неодноразово натякали на XChat, який, за неофіційними даними, матиме розширені можливості шифрування та додаткові функції безпеки, включно з PIN-захистом чатів.

Проблеми з повідомленнями могли виникнути внаслідок масштабного збою минулого тижня, який, за припущеннями, стався через пожежу на одному з технічних об’єктів компанії в Орегоні. Цей інцидент спричинив кількаденні технічні труднощі для всієї платформи, деякі з яких досі не вирішені згідно з інформацією на сторінці для розробників.

Запис Платформа X тимчасово припиняє роботу зашифрованих повідомлень спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Платформа X тимчасово припиняє роботу зашифрованих повідомлень
Користувачі соціальної мережі X більше не можуть надсилати зашифровані приватні повідомлення через платформу. Компанія оголосила...
Платформа X тимчасово припиняє роботу зашифрованих повідомлень - Cybercalm на we.ua
Cybercalm на we.ua
Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити

Українські компанії втрачають мільйони гривень через внутрішні загрози, які складно помітити без спеціальних інструментів. Дослідження PwC показує, що 34% кіберінцидентів спричинені саме інсайдерами, а не зовнішніми атаками. Тайм трекер онлайн перетворюється з простого інструменту обліку часу на потужну систему раннього виявлення кіберзагроз.

Чому тайм трекер онлайн ефективніший за традиційні системи безпеки

Традиційні системи кібербезпеки фокусуються на зовнішніх загрозах, залишаючи “сліпі зони” всередині компанії. Співробітники мають легітимний доступ до корпоративних даних, що робить їх дії менш підозрілими для стандартного моніторингу. Онлайн системи обліку часу збирають детальну інформацію про робочі звички кожного працівника, створюючи унікальний “цифровий відбиток” нормальної поведінки.

Статистика McKinsey вказує, що компанії з комплексним підходом до моніторингу внутрішніх процесів знижують ризик інсайдерських загроз на 67%. Час стає індикатором не лише продуктивності, але й потенційних проблем безпеки.

5 критичних загроз які виявляє тайм трекер онлайн

Аналіз патернів робочого часу дозволяє виявити аномалії, які часто передують серйозним інцидентам. Досвід впровадження подібних систем в українських компаніях показує повторювані паттерни поведінки, які сигналізують про потенційні ризики. Ефективний тайм трекер онлайн перетворює звичайні дані про час на потужний інструмент превентивної безпеки.

  1. Відвідування підозрілих ресурсів – тривалий час на російських сайтах, форумах або платформах, заборонених корпоративною політикою
  2. Надмірний час у конфіденційних документах – співробітник проводить години у файлах, до яких зазвичай звертається епізодично
  3. Активна переписка під час роботи з секретними проектами – одночасне використання месенджерів та доступ до чутливої інформації
  4. Копіювання великих обсягів даних – аномально швидке “прочитання” десятків документів за короткий час
  5. Робота у незвичні години перед звільненням – нічна або вихідна активність співробітника, який подав заяву про відставку

Системи трекінгу роботи автоматично відстежують ці відхилення та сповіщають керівництво про потенційні ризики до того, як збиток стане критичним.

Як організувати ефективний моніторинг без порушення приватності

Правильно налаштований тайм трекер онлайн збалансовує потреби безпеки з повагою до співробітників. Ключ успіху полягає у прозорості цілей та чіткому визначенні меж моніторингу. Працівники повинні розуміти, що система захищає не лише компанію, але й їх самих від звинувачень у зловживаннях.

Оптимальний підхід включає фокус на робочих паттернах, а не на деталях особистої активності. Система аналізує загальні тренди та виявляє значні відхилення, залишаючи щоденну рутину поза увагою. Такий баланс дозволяє отримати максимум інформації для безпеки, мінімізуючи психологічний тиск на команду.

Які функції тайм трекера найкритичніші для безпеки

Ефективний тайм трекер онлайн повинен мати специфічні функції для виявлення загроз. Базового обліку часу недостатньо – потрібен глибокий аналіз поведінкових патернів та автоматичне сповіщення про аномалії. Системи із штучним інтелектом навчаються розпізнавати нормальну поведінку кожного співробітника.

Критично важливими є функції детального логування активності, можливості налаштування індивідуальних алертів та інтеграції з корпоративними системами комунікації. Наприклад, система повинна автоматично сповіщати HR-менеджера, якщо співробітник працює над конфіденційним проектом понад норму або в незвичний час.

Практичні кроки для впровадження системи безпеки через тайм-трекінг

Впровадження починається з аналізу поточних бізнес-процесів та визначення критичних точок ризику. Кожна компанія має унікальні особливості, які впливають на вибір параметрів моніторингу. Перший етап зазвичай включає пілотний запуск на обмеженій групі проектів або відділів.

Наступний крок передбачає налаштування алертів та звітності. Система повинна сповіщати про дійсно важливі аномалії, уникаючи “шуму” від незначних відхилень. Правильна калібровка займає 2-4 тижні активного використання та корекцій.

Фінальний етап включає навчання команди безпеки роботі з новими даними та інтеграцію з існуючими процедурами реагування на інциденти. Ефективність системи напряму залежить від компетентності людей, які аналізують її результати. На українському ринку представлені рішення з необхідним функціоналом, зокрема Yaware https://yaware.com.ua/uk/ з функціями аналізу робочих патернів.

Тайм трекер онлайн перетворюється з адміністративного інструменту на стратегічний елемент корпоративної безпеки. Правильне використання таких систем дозволяє українським компаніям захистити найцінніше – довіру клієнтів та репутацію на ринку.

Запис Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
Українські компанії втрачають мільйони гривень через внутрішні загрози, які складно помітити без спеціальних інструментів. Дослідження...
Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити - Cybercalm на we.ua
Cybercalm на we.ua
Чи безпечне це розширення для браузера? Безкоштовний інструмент допоможе з’ясувати це до встановлення

Ви напевне встановлювали різноманітні розширення у Firefox, Chrome та Edge як для особистих, так і для професійних потреб. Але як дізнатися, чи безпечне незнайоме розширення? Новий веб-сайт покликаний попередити користувачів про підозрілі та шкідливі розширення ще до їх встановлення.

Запущений провайдером безпеки браузерів LayerX, безкоштовний сервіс ExtensionPedia прагне допомогти як окремим користувачам, так і підприємствам, виявляючи ризиковані розширення браузерів. Ця онлайн-база даних оцінює безпеку понад 200 000 розширень для Chrome, Firefox та Edge.

Звісно, розробники браузерів намагаються перевіряти розширення перед їх появою у відповідних магазинах, включаючи Chrome Web Store, Firefox Add-ons та Edge Add-ons. Однак іноді шкідливе розширення може обійти систему безпеки, особливо якщо воно імітує легітимну програму.

Рейтинги та відгуки користувачів також можуть допомогти визначити, чи є розширення справжнім і надійним. Проте навіть вони не завжди розкривають ризики та вразливості, які може нести конкретне розширення.

Також: Як виявити шахрайські розширення у браузері та видалити їх?

Додатковий рівень інформації

ExtensionPedia надає додатковий рівень інформації, вказуючи, які розширення є безпечними, ризикованими або шкідливими. Сайт оцінює кожне розширення бальною оцінкою ризику та рівнем ризику. Загалом, чим нижчі оцінки, тим безпечніше розширення. Користувачі можуть переглядати списки багатьох популярних розширень або шукати конкретне за назвою.

Наприклад, ChatGPT Search отримує оцінку ризику 1 з 10, LastP*** — 2,1 з 10, а Grammarly — 1,2 з 10. Однак оцінка ризику розповідає лише частину історії. LastP*** критикують за дозволи, які воно вимагає, та вразливості, які можуть бути використані зловмисниками — два з яких оцінені як критичні. Grammarly також запитує певні дозволи та має дві критичні вразливості.

Інші розширення отримують значно вищі оцінки ризику. Stealthy, розширення Chrome зі 100 000 користувачів та 1600 оцінками, має бал ризику 7,4, тоді як розширення Edge Bulk Image Downloader з понад 100 000 користувачів, але без відгуків, отримує оцінку ризику 8. Додаткові деталі доповнюють картину.

Stealthy отримує одне зауваження щодо дозволів. ExtensionPedia пояснює, що дозвіл проксі цього розширення може вплинути на маршрутизацію інтернет-трафіку користувача, відкриваючи двері для атак типу “людина посередині” (MITM). Bulk Image Downloader отримує п’ять зауважень щодо дозволів з однією критичною вразливістю, однією високою, двома середніми та однією низькою.

cybercalm.org на we.ua
Чи безпечне це розширення для браузера? Безкоштовний інструмент допоможе з’ясувати це до встановлення
Ви напевне встановлювали різноманітні розширення у Firefox, Chrome та Edge як для особистих, так і...
Чи безпечне це розширення для браузера? Безкоштовний інструмент допоможе з’ясувати це до встановлення - Cybercalm на we.ua
Cybercalm на we.ua
Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест

Ми постійно говоримо про фішингові листи та про те, наскільки важливо вміти їх розпізнавати. Але боротьба з фішингом у вашій поштовій скриньці може бути складною — саме тому варто пройти тест Google на розпізнавання фішингу, щоб перевірити, чи справді ви знаєте достатньо про цей вид онлайн-шахрайства.

Що таке тест Google на розпізнавання фішингу?

Як випливає з назви, тест Google на розпізнавання фішингу допомагає навчитися помічати ознаки фішингових листів. Він проводить вас через десять питань, розроблених так, щоб збити з пантелику і змусити натиснути на те, на що не варто. Хоча, як каже Google: “Жодне з посилань не працюватиме — ми не хочемо відправляти вас у підозрілі місця!

Тест Google на розпізнавання фішингу, розроблений проєктом Jigsaw, не є складним, але це цікаве дослідження всіх проблем, з якими ми стикаємося у наших поштових скриньках. Деякі приклади фішингових листів досить очевидні, але інші потребують більш пильного вивчення (далі будуть спойлери, тому краще спочатку пройдіть тест, а потім повертайтесь до статті).

Наприклад, перше питання демонструє класичну тактику фішингового листа: приховування підробленої електронної адреси під виглядом кнопки з легітимним посиланням. Все здається правильним, але якщо навести курсор на останнє посилання, воно веде на зовсім іншу URL-адресу, виводячи вас за межі Google Drive. Це явний знак того, що ви прямуєте на фішинговий сайт, призначений для крадіжки ваших даних.

Інші приклади фішингу було набагато легше помітити. Друге питання використовує ще одну часто вживану фішингову приманку: легко виграний приз. Це схоже на конкурс, в якому ніколи не брали участі, але можете виграти прямо зараз. Все, що вам потрібно зробити, це натиснути посилання та ввести свою інформацію. У тесті Google використовується портативний блендер і соковижималка — нібито спонсоровані Coca-Cola для надання деякої легітимності листу — але це все великий обман.

Тест Google на розпізнавання фішингу дозволяє відпрацьовувати навички без ризику

Хоча тест Google на розпізнавання фішингу навряд чи є набридливою атакою на вашу реальну поштову скриньку (де фішингові листи та шахрайства поширені), корисно розглянути ці конкретні приклади без турбот про те, що ви дійсно втратите свої дані, відправите гроші комусь або ваші облікові записи будуть викрадені.

Мені подобається, що кожен приклад фішингу анотований і чітко пояснює, на що слід звертати увагу та як це може застосовуватися до інших типів фішингових шахрайств. Наприклад, підроблений рахунок PayPal на кілька сотень доларів, здається, походить з офіційної адреси PayPal. Тоді ви покладаєтеся на помітні інші явні проблеми в фішинговому листі, такі як те, що лист насправді є “Приміткою від продавця”, а не рахунком від PayPal.

Що робить тест Google на розпізнавання фішингу корисним, так це те, що серед шахрайських розкидані деякі легітимні листи, щоб тримати вас у тонусі. Коли ви помітили кілька шахрайських листів або рахунків, ваша впевненість неминуче зростає, тому наявність справжнього листа, який ви все ще повинні перевірити, є корисним підтвердженням ваших навичок.

Як розпізнати фішингову атаку

Тест Google на розпізнавання фішингу є справді корисним нагадуванням про те, чого очікувати від фішингової атаки, з практичними прикладами, які допомагають орієнтуватися. Як уже було сказано, найчастіше краще видаляти фішингові листи та інші неприємності з наших поштових скриньок, не взаємодіючи з ними. Таким чином, ви напевно уникнете випадкового натискання посилання або вказівки на те, що ваш обліковий запис електронної пошти активний.

Однак час від часу ваш спам-фільтр електронної пошти не зловить щось, призначене для крадіжки ваших даних, тому ви завжди повинні перевіряти на наявність фішингової атаки:

  • Перевіряйте адресу відправника: Фішингові листи часто надходять з адрес, які імітують легітимні джерела, але містять тонкі відмінності. Уважно перегляньте домен електронної пошти та адресу відправника на предмет орфографічних помилок або незвичайних форматів.
  • Шукайте терміновий або загрозливий тон: Фішингові спроби часто використовують тактику залякування або терміновості, такі як попередження про закриття облікового запису або несанкціоновані транзакції. Остерігайтеся будь-якого листа, який тисне на вас для негайних дій.
  • Перевіряйте посилання перед натисканням: Наведіть курсор на гіперпосилання, не натискаючи, щоб переглянути URL. Фішингові шахрайства зазвичай спрямовують вас на незнайомі або підозрілі веб-сайти, які нагадують легітимні.
  • Звертайте увагу на орфографічні та граматичні помилки: Професійні організації зазвичай ретельно перевіряють свої листи. Численні помилки в граматиці, орфографії або форматуванні є червоними прапорцями, що вказують на потенційне фішингове шахрайство.
  • Остерігайтеся неочікуваних вкладень: Ніколи не відкривайте вкладення від невідомих або неочікуваних джерел, оскільки вони можуть містити шкідливе програмне забезпечення, призначене для крадіжки вашої інформації.
  • Перевіряйте загальні привітання: Легітимні листи часто використовують ваше ім’я або конкретні деталі, що стосуються вас. Загальні привітання на кшталт “Шановний клієнт” або “Власник облікового запису” поширені у фішингових шахрайствах.
  • Оцінюйте запити на конфіденційну інформацію: Надійні організації ніколи не запитуватимуть конфіденційну особисту інформацію (такі як паролі або фінансові дані) електронною поштою. Будьте обережні з будь-яким листом, що запитує конфіденційні дані.
  • Перевіряйте незалежно: Якщо сумніваєтеся, зв’яжіться безпосередньо з ймовірним відправником через офіційні канали, а не відповідайте на лист. Цей простий крок може підтвердити, чи є повідомлення справжнім чи шахрайським.

До речі, якщо вам цікаво, як я справився з тестом Google на розпізнавання фішингу, я набрав 8 балів з 10. Мушу визнати, що пропустив одне з підроблених посилань і був занадто обережним в іншому питанні. Проте краще бути занадто обережним, ніж купитися на фішингове шахрайство!

Запис Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест
Ми постійно говоримо про фішингові листи та про те, наскільки важливо вміти їх розпізнавати. Але...
Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест - Cybercalm на we.ua
Cybercalm на we.ua
Браузер Arc помер, його замінить новий ШІ-браузер Dia

Компанія Browser Company оголосила, що браузер Arc відходить у минуле, а на його місці з’явиться новий ШІ-орієнтований браузер під назвою Dia.

Браузер Arc вперше було випущено у квітні 2022 року, і багато хто сприйняв його як ковток свіжого повітря. Інтерфейс користувача був неcхожий на все, що використовувалося раніше, керування вкладками стало відмінною функцією, і браузер здобув дуже пристрасне коло прихильників. По суті, Browser Company створила веб-браузер, який був настільки ж красивим, наскільки й функціональним.

На жаль, незважаючи на те, що Arc став тріумфом дизайну, Browser Company змінює курс на користь нового ШІ-орієнтованого браузера, який не буде таким “відмінним” або “складним”, як Arc.

Browser Company вважає, що допустила кілька помилок з Arc. Основною проблемою стало те, що компанія бачила, що Arc не набирає популярності, але не діяла відповідно. По-друге, компанія заявила, що мала б прийняти ШІ набагато раніше.

Ідеальний наступний крок?

Browser Company була заснована на простій ідеї: браузер є найважливішим програмним забезпеченням у житті людей, але не отримує належної уваги. Саме тому компанія створила такий унікальний веб-браузер, який пропонував інший тип робочого процесу (який був дуже ефективним) і навіть ставив у пріоритет естетику. Arc був красивим і наповненим усілякими дивовижними функціями.

Але згідно з листом до користувачів Arc, у компанії виникла серйозна проблема:

Після кількох років розробки та випуску Arc компанія зіткнулася з тим, що називається проблемою “податку на новизну”. Багато людей полюбили Arc – якщо ви тут, можливо, ви один з них – і компанія отримувала постійне органічне зростання практично з першого дня. Але для більшості людей Arc був просто занадто відмінним, з занадто багатьма новими речами для вивчення при занадто малій винагороді.

Лише у 2023 році компанія почала бачити, як ChatGPT та Perplexity загрожують Google. Згідно з оголошенням, це була фундаментальна зміна, яка могла викликати зміну поведінки користувачів. У зв’язку з цим Dia здавався ідеальним наступним кроком.

А що з Arc?

Напевно виникає питання: чи могла Browser Company інтегрувати Arc у Dia?

Компанія сподівається, що з Dia вона зможе виправити те, що пішло не так з Arc. Замість новизни наміром є простота, а швидкість стала основою замість компромісу. Обидва ці моменти означають, що Arc залишається поза грою.

Унікальність Arc є причиною використання браузера з самого початку. З перспективи того, кому Arc дійсно подобався, існує побоювання, що Dia стане просто черговим клоном Chromium з деякими додатковими функціями ШІ. Сподіваємося, ці побоювання виявляться помилковими.

Browser Company більше не розробляє Arc активно. Що варто зробити з цим чудовим браузером? Існувала надія, що компанія відкриє код Arc, щоб інші могли підхопити естафету та продовжити його розвиток. На жаль, Arc – це не просто форк Chromium, оскільки він використовує власну інфраструктуру під назвою ADK (Arc Development Kit), яка є “секретним інгредієнтом” Browser Company. ADK також є основою Dia, тому компанія точно не зробить цей браузер з відкритим кодом.

Запис Браузер Arc помер, його замінить новий ШІ-браузер Dia спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Браузер Arc помер, його замінить новий ШІ-браузер Dia
Компанія Browser Company оголосила, що браузер Arc відходить у минуле, а на його місці з’явиться...
Браузер Arc помер, його замінить новий ШІ-браузер Dia - Cybercalm на we.ua
Cybercalm на we.ua
Більшість чат-ботів зі штучним інтелектом збирають дані користувачів – вгадаєте, хто найбільше?

Ви можете звернутися до штучного інтелекту, щоб поставити запитання, створити контент і провести дослідження. Але, як кажуть, за все треба платити. У випадку зі штучним інтелектом плата – це дані користувачів. У новому звіті сервіс Surfshark проаналізував, які типи даних збирають різні чат-боти зі штучним інтелектом, і хто з них збирає найбільше.

У своєму звіті Surfshark розглянув 10 популярних чат-ботів зі штучним інтелектом – ChatGPT, Claude, DeepSeek, Google Gemini, Grok, Jasper, Meta AI, Microsoft Copilot, Perplexity, Pi і Poe. Під час аналізу було перевірено дані про конфіденційність для кожного додатка в App Store від Apple, а також політики конфіденційності DeepSeek і ChatGPT. Мета полягала в тому, щоб визначити, скільки типів даних збирає кожен додаток, чи збирає він дані, пов’язані з вами, і чи використовує додаток сторонню рекламу.

Surfshark зосередився на 35 різних типах даних, включаючи контактну інформацію, дані про здоров’я та фізичну форму, фінансову інформацію, місцезнаходження, конфіденційну інформацію, контакти, користувацький контент, історію, ідентифікатори, діагностику, дані про використання та покупки. Наприклад, конфіденційна інформація включає расові або етнічні дані, сексуальну орієнтацію, інформацію про вагітність або пологи, інвалідність, релігійні або філософські переконання, членство в профспілках, політичні погляди, генетичну інформацію або біометричні дані.

Усі 10 додатків зі штучним інтелектом збирають певні типи даних про користувачів. Середня кількість зібраних типів даних становила 13 з 35. Близько 45% додатків збирають дані про ваше місцезнаходження. Майже 30% відстежують дані користувачів, а це означає, що інформація, зібрана додатком, пов’язується з даними третіх сторін для показу таргетованої реклами або обміну з брокером даних.

Хто ж збирає дані користувачів найбільше?

Які ШІ збирають найбільше даних користувачів / Surfshark

Згідно з дослідженням Surfshark, на першому місці опинився Meta AI. Він збирає найбільше даних про користувачів – 32 з 35 можливих типів, або 90% з них. Meta AI виявився єдиним ШІ-додатком, який збирав дані з таких категорій, як фінансова інформація, здоров’я та фітнес, а також конфіденційна інформація. Крім того, тільки Meta і Copilot збирали дані, пов’язані з ідентифікацією користувача, для показу сторонньої реклами. Meta AI також може збирати до 24 різних типів даних для цієї мети.

Наступним у списку був Google Gemini, який збирає 22 різні типи даних. Додаток збирає дані про ваше точне місцезнаходження, а також контактну інформацію (ім’я, електронну адресу, номер телефону тощо), користувацький контент, контакти (список контактів на телефоні), історію пошуку та історію переглядів.

Замикають п’ятірку лідерів Poe, Claude і Copilot. Poe збирає 14 різних типів даних, Claude – 13, а Copilot – 12. Poe і Copilot – це два з трьох додатків (третім є Jasper), які збирають дані, що використовуються для відстеження вас. Використовуючи ідентифікатор вашого пристрою, Poe і Copilot можуть продавати ваші дані брокерам або використовувати їх для показу таргетованої реклами в додатку.

На шостому місці опинився DeepSeek, китайський штучний інтелект, який отримав похвалу за свою ефективність, але викликає занепокоєння щодо його походження. В аналізі Surfshark DeepSeek опинився посередині, збираючи 11 типів даних, включно з історією вашого чату.

Однак проблема з DeepSeek двояка. По-перше, оскільки він походить з Китаю, ваші результати можуть піддаватися цензурі за допомогою блокування забороненого контенту. По-друге, дані, зібрані штучним інтелектом, надсилаються до China Mobile, китайської державної телекомунікаційної компанії, якій заборонено працювати в США з 2019 року з міркувань національної безпеки.

Surfshark також зазначає, що DeepSeek стверджує, що зберігає інформацію стільки, скільки потрібно, зберігаючи її на серверах, розташованих у Китайській Народній Республіці.

«Не втрачайте пильності, оскільки чати, що зберігаються на серверах, завжди піддаються ризику бути зламаними», – застерігає Surfshark у своєму звіті. «За даними The Hacker News, DeepSeek вже пережив злом, коли стався витік понад 1 мільйона записів історії чатів, ключів API та іншої інформації. Загалом, це гарна ідея – бути уважними до наданої інформації».

Далі йде ChatGPT, який збирає 10 типів даних, таких як контактна інформація, вміст користувача, ідентифікатори, дані про використання та діагностика. Позитивним моментом є те, що штучний інтелект OpenAI не відстежує ваші дані і не використовує сторонню рекламу. Крім того, користувачі, які піклуються про конфіденційність, завжди можуть звернутися до тимчасових чатів, в яких всі дані автоматично видаляються через 30 днів. Крім того, ви можете вимагати, щоб ваші персональні дані не використовувалися в навчальних цілях.

Завершують топ-10 список Grok, Pi та Jasper. Surfshark виявив, що Grok збирає сім типів даних, а Pi і Jasper – по п’ять різних типів. Хоча Jasper посів останнє місце, він збирає ідентифікатори пристроїв, дані про взаємодію з продуктами, рекламні дані та інші дані про використання, щоб надсилати вам таргетовану рекламу або ділитися даними з брокером.

Збір даних про користувачів є поширеною практикою не лише серед штучних інтелектів, але й серед інших мобільних додатків, соціальних мереж, пошукових систем та програмного забезпечення. Часто це ціна, яку доводиться платити, щоб отримати безкоштовні або недорогі продукти, які покладаються на рекламу. Але це не означає, що ви повинні добровільно підкорятися.

ChatGPT та інші програми та сервіси зі штучним інтелектом надають вам можливість запобігти або принаймні обмежити збір ваших даних. Найкраще вивчити політику конфіденційності та налаштування будь-якого штучного інтелекту, який ви використовуєте, щоб дізнатися, як ви можете контролювати свої дані.

Запис Більшість чат-ботів зі штучним інтелектом збирають дані користувачів – вгадаєте, хто найбільше? спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Більшість чат-ботів зі штучним інтелектом збирають дані користувачів – вгадаєте, хто найбільше?
Ви можете звернутися до штучного інтелекту, щоб поставити запитання, створити контент і провести дослідження. Але,...
Більшість чат-ботів зі штучним інтелектом збирають дані користувачів – вгадаєте, хто найбільше? - Cybercalm на we.ua
Cybercalm на we.ua
Що таке ризикове програмне забезпечення: як його уникнути, виявити та видалити

Небезпека ризикового програмного забезпечення полягає в тому, що навіть законні, функціональні програми можуть містити уразливості, які хакери використовують для проведення кіберзлочинів. За даними звіту Cybersecurity Ventures за 2024 рік, збитки від кіберзлочинів досягнуть 10,5 трильйона доларів США до 2025 року.

Що таке ризикове програмне забезпечення?

Ризикове програмне забезпечення (Riskware) — це законне програмне забезпечення, яке має потенційні уразливості для кіберзагроз або може бути використане зловмисниками не за призначенням.

Важливо розуміти, що більшість програм Riskware спочатку не створювалися для зловмисного використання. Однак вони мають функціональні можливості, які можуть експлуатувати хакери через:

  • Уразливості в коді програми
  • Порушення даних у компанії-розробника
  • Недобросовісні практики щодо конфіденційності користувачів
  • Поєднання легітимного ПЗ зі шкідливими компонентами

Як виявити ризикове програмне забезпечення?

Автоматичне виявлення

Сучасні антивірусні рішення використовують технології машинного навчання та поведінковий аналіз для виявлення підозрілої активності. Проте ризикове ПЗ не завжди класифікується як пряма загроза, тому важливо проводити ручну перевірку.

Ознаки ризикового ПЗ

Застаріле програмне забезпечення:

  • Операційні системи без регулярних оновлень безпеки
  • Програми, які розробники більше не підтримують
  • ПЗ з відомими, але не виправленими уразливостями

Підозрілі умови використання:

  • Надмірні дозволи без чіткого обґрунтування
  • Вимога відключити антивірусний захист
  • Блокування функцій інших програм
  • Відмова розкрити алгоритми роботи програми

Небезпечні дозволи:

  • Доступ до системних файлів
  • Права адміністратора без необхідності
  • Доступ до камери та мікрофона
  • Можливість встановлювати інші програми
  • Доступ до мережевих з’єднань без потреби

Типи ризикового програмного забезпечення

1. Програми віддаленого доступу

Приклади: TeamViewer, AnyDesk, Chrome Remote Desktop

Ризики: При неправильному налаштуванні можуть надати зловмисникам повний контроль над системою. У 2024 році зафіксовано понад 50 000 випадків зловживання програмами віддаленого доступу.

2. Клієнти для обміну повідомленнями

Приклади: Telegram, Discord, деякі VoIP-клієнти

Ризики: Можуть містити бекдори або функції, що дозволяють виконання шкідливого коду через спеціально створені повідомлення.

3. Файлообмінні програми

Приклади: BitTorrent-клієнти, FTP-сервери, хостинг-служби

Ризики: Можуть надавати несанкціонований доступ до файлової системи або використовуватися для розповсюдження шкідливого ПЗ.

4. Програми системної оптимізації

Приклади: Очисники реєстру, оптимізатори системи, драйвер-менеджери

Ризики: Часто містять агресивну рекламу, збирають особисті дані або встановлюють додаткове небажане ПЗ.

5. Криптовалютні гаманці та майнери

Нові загрози 2024-2025: Зростання популярності криптовалют призвело до появи великої кількості підроблених гаманців та прихованих майнерів.

Також: Безкоштовний інструмент конфіденційності розвінчує міф про захист від трекерів у браузерах

Як видалити заражене програмне забезпечення

Крок 1: Ідентифікація загроз

  1. Запустіть повне сканування антивірусним ПЗ
  2. Використайте додаткові інструменти: Malwarebytes, AdwCleaner
  3. Перевірте список встановлених програм у Панелі керування

Крок 2: Безпечне видалення

  1. Відключіть інтернет-з’єднання
  2. Завершіть всі процеси підозрілих програм
  3. Видаліть програми через стандартний деінсталятор
  4. Очистіть реєстр спеціальними утилітами
  5. Видаліть залишкові файли та папки

Крок 3: Відновлення системи

  1. Запустіть повторне сканування
  2. Оновіть всі програми та операційну систему
  3. Змініть паролі облікових записів
  4. Перевірте налаштування безпеки браузера

Сучасні методи захисту від ризикового ПЗ

Технологічні рішення 2024-2025

  • Zero Trust архітектура: Принцип “довіряй, але перевіряй” для всіх програм та процесів.
  • EDR (Endpoint Detection and Response): Системи, що відстежують поведінку програм у реальному часі.
  • Application Sandboxing: Ізоляція підозрілих програм у безпечному середовищі.

Рекомендації з безпеки

Завантаження ПЗ:

  • Використовуйте тільки офіційні магазини: Microsoft Store, Mac App Store, Google Play
  • Перевіряйте репутацію розробника
  • Читайте відгуки користувачів та оцінки безпеки
  • Уникайте крякнутого та піратського ПЗ

Налаштування системи:

  • Увімкніть автоматичні оновлення ОС
  • Використовуйте облікові записи з обмеженими правами для щоденної роботи
  • Регулярно створюйте резервні копії важливих даних
  • Налаштуйте брандмауер та контроль додатків

Моніторинг активності:

  • Періодично перевіряйте список запущених процесів
  • Відстежуйте мережевий трафік підозрілих програм
  • Використовуйте інструменти моніторингу файлової системи

Актуальні загрози 2025 року

  • AI-генероване шкідливе ПЗ: Використання штучного інтелекту для створення складних загроз, які важче виявити.
  • Supply Chain атаки: Компрометація легітимного ПЗ на етапі розробки або розповсюдження.
  • Fileless malware: Шкідливі програми, що працюють тільки в оперативній пам’яті, не залишаючи слідів на диску.

Захист від ризикового програмного забезпечення вимагає комплексного підходу, що поєднує технологічні рішення з обізнаністю користувачів. Регулярне оновлення знань про нові загрози, використання сучасних засобів захисту та дотримання принципів цифрової гігієни залишаються найефективнішими методами забезпечення безпеки в 2025 році.

Запис Що таке ризикове програмне забезпечення: як його уникнути, виявити та видалити спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Що таке ризикове програмне забезпечення: як його уникнути, виявити та видалити
Небезпека ризикового програмного забезпечення полягає в тому, що навіть законні, функціональні програми можуть містити уразливості,...
Що таке ризикове програмне забезпечення: як його уникнути, виявити та видалити - Cybercalm на we.ua
Cybercalm на we.ua
Що таке ризикове програмне забезпечення: як його уникнути, виявити та видалити

Небезпека ризикового програмного забезпечення полягає в тому, що навіть законні, функціональні програми можуть містити уразливості, які хакери використовують для проведення кіберзлочинів. За даними звіту Cybersecurity Ventures за 2024 рік, збитки від кіберзлочинів досягнуть 10,5 трильйона доларів США до 2025 року.

Що таке ризикове програмне забезпечення?

Ризикове програмне забезпечення (Riskware) — це законне програмне забезпечення, яке має потенційні уразливості для кіберзагроз або може бути використане зловмисниками не за призначенням.

Важливо розуміти, що більшість програм Riskware спочатку не створювалися для зловмисного використання. Однак вони мають функціональні можливості, які можуть експлуатувати хакери через:

  • Уразливості в коді програми
  • Порушення даних у компанії-розробника
  • Недобросовісні практики щодо конфіденційності користувачів
  • Поєднання легітимного ПЗ зі шкідливими компонентами

За статистикою Kaspersky Lab, у 2024 році було виявлено понад 400 000 нових зразків ризикового програмного забезпечення.

Як виявити ризикове програмне забезпечення?

Автоматичне виявлення

Сучасні антивірусні рішення використовують технології машинного навчання та поведінковий аналіз для виявлення підозрілої активності. Проте ризикове ПЗ не завжди класифікується як пряма загроза, тому важливо проводити ручну перевірку.

Ознаки ризикового ПЗ

Застаріле програмне забезпечення:

  • Операційні системи без регулярних оновлень безпеки
  • Програми, які розробники більше не підтримують
  • ПЗ з відомими, але не виправленими уразливостями

Підозрілі умови використання:

  • Надмірні дозволи без чіткого обґрунтування
  • Вимога відключити антивірусний захист
  • Блокування функцій інших програм
  • Відмова розкрити алгоритми роботи програми

Небезпечні дозволи:

  • Доступ до системних файлів
  • Права адміністратора без необхідності
  • Доступ до камери та мікрофона
  • Можливість встановлювати інші програми
  • Доступ до мережевих з’єднань без потреби

Типи ризикового програмного забезпечення

1. Програми віддаленого доступу

Приклади: TeamViewer, AnyDesk, Chrome Remote Desktop

Ризики: При неправильному налаштуванні можуть надати зловмисникам повний контроль над системою. У 2024 році зафіксовано понад 50 000 випадків зловживання програмами віддаленого доступу.

2. Клієнти для обміну повідомленнями

Приклади: Telegram, Discord, деякі VoIP-клієнти

Ризики: Можуть містити бекдори або функції, що дозволяють виконання шкідливого коду через спеціально створені повідомлення.

3. Файлообмінні програми

Приклади: BitTorrent-клієнти, FTP-сервери, хостинг-служби

Ризики: Можуть надавати несанкціонований доступ до файлової системи або використовуватися для розповсюдження шкідливого ПЗ.

4. Програми системної оптимізації

Приклади: Очисники реєстру, оптимізатори системи, драйвер-менеджери

Ризики: Часто містять агресивну рекламу, збирають особисті дані або встановлюють додаткове небажане ПЗ.

5. Криптовалютні гаманці та майнери

Нові загрози 2024-2025: Зростання популярності криптовалют призвело до появи великої кількості підроблених гаманців та прихованих майнерів.

Також: Безкоштовний інструмент конфіденційності розвінчує міф про захист від трекерів у браузерах

Як видалити заражене програмне забезпечення

Крок 1: Ідентифікація загроз

  1. Запустіть повне сканування антивірусним ПЗ
  2. Використайте додаткові інструменти: Malwarebytes, AdwCleaner
  3. Перевірте список встановлених програм у Панелі керування

Крок 2: Безпечне видалення

  1. Відключіть інтернет-з’єднання
  2. Завершіть всі процеси підозрілих програм
  3. Видаліть програми через стандартний деінсталятор
  4. Очистіть реєстр спеціальними утилітами
  5. Видаліть залишкові файли та папки

Крок 3: Відновлення системи

  1. Запустіть повторне сканування
  2. Оновіть всі програми та операційну систему
  3. Змініть паролі облікових записів
  4. Перевірте налаштування безпеки браузера

Сучасні методи захисту від ризикового ПЗ

Технологічні рішення 2024-2025

  • Zero Trust архітектура: Принцип “довіряй, але перевіряй” для всіх програм та процесів.
  • EDR (Endpoint Detection and Response): Системи, що відстежують поведінку програм у реальному часі.
  • Application Sandboxing: Ізоляція підозрілих програм у безпечному середовищі.

Рекомендації з безпеки

Завантаження ПЗ:

  • Використовуйте тільки офіційні магазини: Microsoft Store, Mac App Store, Google Play
  • Перевіряйте репутацію розробника
  • Читайте відгуки користувачів та оцінки безпеки
  • Уникайте крякнутого та піратського ПЗ

Налаштування системи:

  • Увімкніть автоматичні оновлення ОС
  • Використовуйте облікові записи з обмеженими правами для щоденної роботи
  • Регулярно створюйте резервні копії важливих даних
  • Налаштуйте брандмауер та контроль додатків

Моніторинг активності:

  • Періодично перевіряйте список запущених процесів
  • Відстежуйте мережевий трафік підозрілих програм
  • Використовуйте інструменти моніторингу файлової системи

Актуальні загрози 2025 року

  • AI-генероване шкідливе ПЗ: Використання штучного інтелекту для створення складних загроз, які важче виявити.
  • Supply Chain атаки: Компрометація легітимного ПЗ на етапі розробки або розповсюдження.
  • Fileless malware: Шкідливі програми, що працюють тільки в оперативній пам’яті, не залишаючи слідів на диску.

Захист від ризикового програмного забезпечення вимагає комплексного підходу, що поєднує технологічні рішення з обізнаністю користувачів. Регулярне оновлення знань про нові загрози, використання сучасних засобів захисту та дотримання принципів цифрової гігієни залишаються найефективнішими методами забезпечення безпеки в 2025 році.

Запис Що таке ризикове програмне забезпечення: як його уникнути, виявити та видалити спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Що таке ризикове програмне забезпечення: як його уникнути, виявити та видалити
Небезпека ризикового програмного забезпечення полягає в тому, що навіть законні, функціональні програми можуть містити уразливості,...
Що таке ризикове програмне забезпечення: як його уникнути, виявити та видалити - Cybercalm на we.ua
Cybercalm на we.ua
Які додатки на вашому телефоні Android найнебезпечніші?

Уявіть: ви прокидаєтеся вранці, берете телефон і бачите повідомлення про списання коштів з рахунку. Або несподівано виявляєте, що ваші особисті фото опинилися в чужих руках. На жаль, це не сценарій фантастичного фільму, а реальність, з якою стикаються мільйони користувачів Android щодня.

Кіберзлочинці давно зрозуміли: наші телефони – це скарбниця особистої інформації. І найлегший спосіб до неї дістатися – через додатки, яким ми довіряємо.

Шокуюча статистика, яку варто знати

Дослідження фахівців з кібербезпеки розкривають вражаючі цифри. Ще у 2021 році дослідники виявили, що серед трьох з половиною тисяч популярних додатків Google Play майже дві третини мали серйозні проблеми з безпекою. Кожна програма в середньому приховувала близько 40 різних уразливостей.

Але час іде, а ситуація не покращується. Навпаки – експерти кажуть, що сьогодні ситуація стала ще гіршою. Тепер вже 7 з 10 додатків мають проблеми з безпекою, а середня кількість уразливостей зросла до 42-45 на програму.

Які додатки підведуть вас першими?

Ігри – найбільша пастка

Найстрашніша правда: саме ті додатки, якими ми користуємося для розваги, виявляються найнебезпечнішими. Майже всі популярні безкоштовні ігри – цілих 98% – мають серйозні дірки в безпеці. Платні ігри трохи краще, але й серед них 96% небезпечні.

Чому так? Розробники ігор часто більше думають про яскраву графіку та захоплюючий геймплей, ніж про захист ваших даних. А ще багато ігор вимагають підключення до інтернету та доступу до ваших особистих файлів “для кращого ігрового досвіду”.

Фінансові додатки – парадокс довіри

Здавалося б, програми для роботи з грошима повинні бути найбезпечнішими. Але реальність жорстока: 85% банківських додатків мають уразливості. Ще гірше справи з новими криптовалютними програмами – серед них небезпечними є 91%.

Особливо тривожно те, що додатки для торгівлі та інвестицій підводять у 91% випадків. Саме ті програми, через які люди керують своїми заощадженнями!

Нові загрози нашого часу

Сьогодні з’явилися нові категорії ризикованих додатків:

Соціальні мережі стали справжнім мінним полем – 78% з них мають проблеми. Ваші особисті повідомлення, фото та контакти можуть легко потрапити не в ті руки.

Додатки для знайомств виявилися ще гіршими – 83% небезпечні. Крім особистих даних, зловмисники можуть отримати інформацію про ваше місцезнаходження та розпорядок дня.

Месенджери підводять у 72% випадків. Особливо ті, що обіцяють “безкоштовне спілкування без обмежень” – часто за це доводиться платити власною приватністю.

Як вони крадуть ваші дані?

За даними офіційного документу від Google Android app vulnerability cl***es, існує 19 основних типів уразливостей, які зловмисники використовують найчастіше. Ось найнебезпечніші з них:

Небезпечні з’єднання

Перехоплення даних через WiFi – найпростіший спосіб викрадення інформації. Коли додаток передає дані через звичайний HTTP замість захищеного HTTPS, будь-хто в тій же кав’ярні може “підслухати” вашу переписку або навіть паролі.

Крадіжка паролів на льоту – особливо небезпечно, коли ви вводите логін та пароль у додатку, підключеному до публічного WiFi. Зловмисники можуть перехопити ці дані за лічені секунди.

Криптографічні пастки

Приховані ключі в коді – розробники часто “зашивають” паролі та секретні ключі прямо в код додатку. Це як залишити ключі від дому під килимком – будь-який зломщик легко їх знайде.

Підроблені токени – коли додаток неправильно працює з системами авторизації (OAuth), зловмисники можуть створити фальшиві “пропуски” та отримати доступ до ваших даних.

Витік особистих файлів

Доступ до ваших фото та документів – деякі додатки зберігають ваші файли в місцях, де їх можуть прочитати інші програми. Це як залишити особисті документи на вулиці.

Підміна файлів – зловмисники можуть “підсунути” додатку спеціально підготовлені файли, які дозволять їм отримати контроль над програмою.

Незахищені компоненти

Бекдори – багато додатків мають приховані функції, до яких можна звернутися ззовні. Зловмисники знаходять ці “чорні входи” та використовують їх у своїх цілях.

Перехоплення повідомлень – коли додатки обмінюються інформацією між собою, шкідливі програми можуть “підслухати” ці розмови.

Веб-пастки в додатках

Шкідливі сайти всередині додатків – коли програма відкриває веб-сторінки, зловмисники можуть “підсунути” їй небезпечний код, який отримає доступ до всіх ваших даних у телефоні.

Найстрашніше те, що ці методи часто комбінуються – один додаток може мати кілька різних типів уразливостей одночасно.

Є й хороші новини

Не все так погано. Google та розробники додатків нарешті серйозно взялися за безпеку:

  • Кількість найнебезпечніших уразливостей зменшилася з 44% до 38%
  • Для 96% відомих проблем уже є рішення
  • Google посилила перевірку всіх нових додатків
  • Тепер система автоматично забирає дозволи у програм, якими ви давно не користуєтесь

Як захистити себе: прості правила

Для початківців:

  • Завантажуйте додатки тільки з Google Play – це не гарантія, але значно безпечніше
  • Первірте, чи підключений на вашому смартфоні Google Play Захист
  • Читайте відгуки перед встановленням – інші користувачі часто попереджають про проблеми
  • Регулярно оновлюйте програми – у нових версіях часто виправляють уразливості
  • Будьте обережні з дозволами – якщо ліхтарик просить доступ до ваших SMS, це підозріло

Для досвідчених:

  • Увімкніть двофакторну автентифікацію для всіх фінансових додатків
  • Використовуйте VPN при роботі з важливими даними
  • Регулярно перевіряйте, які дозволи мають ваші додатки
  • Видаляйте програми, якими не користуєтесь
Також: Як відрізнити додатки-підробки у Google Play Маркет?

Що робити прямо зараз?

Не чекайте, поки стане пізно. Візьміть телефон та зробіть ці прості перевірки:

Негайні дії:

  • Відкрийте Налаштування → Додатки та подивіться, які програми мають доступ до камери, мікрофона, місцезнаходження
  • Перевірте, чи немає серед ваших додатків тих, які ви завантажили не з Google Play
  • Видаліть додатки, якими не користувалися останні 3 місяці
  • Оновіть всі встановлені програми до останніх версій

Особливо перевірте:

  • Безкоштовні ігри – чи не вимагають вони зайвих дозволів?
  • Фінансові додатки – чи встановлені вони з офіційних джерел?
  • Месенджери – чи використовують вони шифрування?
  • Додатки для знайомств – чи не мають вони доступ до більшої кількості даних, ніж потрібно?

Якщо серед них є ті, яким ви не довіряєте на 100%, краще заборонити зайві дозволи або взагалі видалити такі додатки.

Безпека – це не паранойя

Ваш смартфон знає про вас більше, ніж найкращі друзі. Він пам’ятає, де ви були, з ким спілкувалися, що купували та навіть коли спали. Тому захист цієї інформації – не паранойя, а здоровий глузд.

Пам’ятайте: ідеально безпечних додатків не існує, але розумний підхід до вибору та налаштування програм може врятувати вас від багатьох неприємностей. Адже краще витратити кілька хвилин на перевірку додатку, ніж потім місяцями відновлювати викрадені дані чи втрачені гроші.

Запис Які додатки на вашому телефоні Android найнебезпечніші? спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Які додатки на вашому телефоні Android найнебезпечніші?
Уявіть: ви прокидаєтеся вранці, берете телефон і бачите повідомлення про списання коштів з рахунку. Або...
Які додатки на вашому телефоні Android найнебезпечніші? - Cybercalm на we.ua
Cybercalm на we.ua
Поширену загрозу Danabot вiдстежено та знешкоджено

Компанія ESET — лідер у галузі інформаційної безпеки — взяла участь у знешкодженні інфраструктури загрози Danabot для викрадення інформації. Операція здійснювалася Міністерством юстиції США, ФБР та Міністерством оборони США у співпраці з правоохоронними органами Німеччини, Нідерландів, Австралії.

Окрім функціоналу викрадення даних, загроза використовувалася для поширення програм-вимагачів, а також DDoS-атаки на Міністерство оборони України одразу ж після початку російського повномасштабного вторгнення в Україну.

Компанія ESET взяла участь у цій операції разом з Amazon, CrowdStrike, Flashpoint, Google, Intel471, PayPal, Proofpoint, Team Cymru та Zscaler. Дослідники ESET, які відстежували Danabot з 2018 року, надали технічний аналіз шкідливого програмного забезпечення та його внутрішньої інфраструктури, а також ідентифікацію командних (C&C) серверів Danabot. Протягом цього періоду спеціалісти ESET проаналізували різну активність Danabot у всьому світі. Спільні зусилля з викриття також призвели до ідентифікації осіб, відповідальних за розробку, продаж, адміністрування Danabot тощо.

Виявлення Danabot у всьому світі за даними телеметрії ESET з 2018 року

Зловмисники Danabot діють як єдина група, пропонуючи свої інструменти як послугу іншим кіберзлочинцям, які використовують їх в своїх зловмисних цілях. До функцій, які пропонує шкідлива програма, входять:

  • можливість крадіжки різних даних з браузерів, поштових клієнтів, FTP-клієнтів та іншого популярного програмного забезпечення;
  • запис натиснень клавіатури і екрану;
  • віддалене управління системами користувачів у режимі реального часу;
  • перехоплення файлів.

Окрім використання можливостей для крадіжки, дослідники ESET фіксували, як протягом багатьох років через Danabot розповсюджувалося різне шкідливе програмне забезпечення. Крім цього, спеціалісти ESET виявили випадки використання Danabot для завантаження програм-вимагачів у вже скомпрометовані системи.

На додаток до цих видів кіберзлочинності, Danabot також використовувався для запуску DDoS-атак із залученням скомпрометованих комп’ютерів, наприклад, DDoS-атаки на Міністерство оборони України одразу ж після початку повномасштабного російського вторгнення в Україну.

Останнім часом серед усіх механізмів розповсюдження Danabot, які виявляли дослідники ESET, найпоширенішим було несанкціоноване використання Google Ads для показу шкідливих вебсайтів у результатах пошуку Google. Найпопулярнішим прийомом є поєднання шкідливого з легальним програмним забезпеченням для подальшого поширення через підроблені ресурси.

Доповненням до цих методів соціальної інженерії стали оманливі вебсайти, які пропонують рішення для фальшивих комп’ютерних проблем, єдиною метою яких є заманювання жертв виконати шкідливу команду, таємно додану в буфер обміну користувача.

«Поки що невідомо, чи зможе Danabot відновитися від цієї ліквідації. Однак знешкодження, безумовно, буде відчутно, оскільки правоохоронцям вдалося викрити кількох осіб, причетних до діяльності шкідливого програмного забезпечення», – підсумовує Томаш Прохазка, дослідник ESET.

Більш детальну інформацію про роботу та технічний огляд Danabot читайте за посиланням.

Запис Поширену загрозу Danabot вiдстежено та знешкоджено спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Поширену загрозу Danabot вiдстежено та знешкоджено
Компанія ESET — лідер у галузі інформаційної безпеки — взяла участь у знешкодженні інфраструктури загрози...
Поширену загрозу Danabot вiдстежено та знешкоджено - Cybercalm на we.ua
Про канал

Кібербезпека простою мовою. Корисні поради, які допоможуть вам почуватися безпечно в мережі.

Створено: 26 грудня 2023
Відповідальні: Natalia Zarudnia

Що не так з цим дописом?

Захисний код

Натискаючи на кнопку "Зареєструватись", Ви погоджуєтесь з Публічною офертою та нашим Баченням правил