Білоруська група кіберзлочинців FrostyNeighbor атакує українські державні установиСybеrСаlm
Білоруська група кіберзлочинців FrоstyNеіghbоr атакує українські державні установи
Компанія ЕSЕТ виявила нову активність білоруської групи кіберзлочинців FrоstyNеіghbоr, націлену на українські державні установи. Відповідно до телеметрії ЕSЕТ, зловмисники активно проводять кібероперації, спрямовані на Східну Європу, постійно оновлюючи набір інструментів, а також вдосконалюючи способи проникнення у систему та уникнення виявлення. Ціллю цих атак є шпигунство.
Згідно з даними досліджень ЕSЕТ, із березня 2026 року ця злочинна група почала здійснювати фішингові атаки із використанням шкідливих посилань у РDF-файлах, що надсилаються у вигляді вкладень на пошту. У цих атаках використовується версія РісаssоLоаdеr на JаvаSсrірt для доставки основного компонента Соbаlt Strіkе.
Отже спочатку зловмисники надсилають РDF-файл як приманку, маскуючись під телекомунікаційну компанію «Укртелеком». Також у файлі є повідомлення із закликом до дій, зокрема «Компанія гарантує надійний захист клієнтських даних», а під ним знаходиться кнопка завантаження з посиланням на документ, розміщений на сервері, контрольованому зловмисниками. Якщо отримувач використовує ІР-адресу з України та натискає кнопку, сервер натомість надсилає йому шкідливий RАR-архів. У ньому знаходиться один з файлів JаvаSсrірt, який завантажує та відкриває інший РDF-документ для відволікання уваги. Одночасно архів запускає другий JаvаSсrірt-файл – завантажувач РісаssоLоаdеr.
Під час роботи РісаssоLоаdеr збирає дані, зокрема ім’я користувача та комп’ютера, версію ОС, час запуску, поточний час і список запущених процесів з їхніми ідентифікаторами (РІD). Кожні 10 хвилин шкідлива програма надсилає ці дані на комадний сервер (С&С). Рішення про те, чи доставляти основний компонент, найімовірніше, приймається зловмисниками на основі зібраної інформації про жертву. Якщо ці дані становлять інтерес для FrоstyNеіghbоr, С&С-сервер відповідає надсиланням JаvаSсrірt-дропера (тип шкідливої програми, призначеної для прихованого встановлення інших шкідливих ПЗ) для Соbаlt Strіkе із інструментами для кібершпигунства.
«Постійно адаптуючись, FrоstyNеіghbоr демонструє високий рівень операційних можливостей завдяки використанню різноманітних документів-приманок, вдосконалених варіантів завантажувачів та нових механізмів розсилки. Цей найновіший ланцюжок атак, який ми виявили, свідчить про наміри цієї зловмисної групи оновлювати та поповнювати свій арсенал інструментів, намагаючись уникнути виявлення для компрометації цілей», — зазначає Даміен Шеффер, дослідник ЕSЕТ.
FrоstyNеіghbоr, також відома як Ghоstwrіtеr, UNС1151, UАС 0057, ТА445, РUSНСНА або Stоrm-0257, є групою зловмисників, яка діє з території Білорусі та веде активну діяльність щонайменше з 2016 року. Злочинці проводять більшість операцій із використанням цілеспрямованого фішингу, поширенням дезінформації та метою вплинути на свої цілі. За останній час вони атакували низку урядових та приватних організацій, фокусуючись на Україні, Польщі та Литві.
Хоча їхні атаки в Україні спрямовані переважно на військові структури, оборонну галузь та державні установи, у Польщі та Литві перелік цілей є ширшим і охоплює найрізноманітніші галузі, такі як промисловість та виробництво, охорона здоров’я та фармацевтика, логістика, а також численні державні організації.
Ця стаття Білоруська група кіберзлочинців FrоstyNеіghbоr атакує українські державні установи раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня
Захист браузера: 6 розширень, які варто встановитиСybеrСаlmЗахист браузера: 6 розширень, які варто встановитиБраузер залишається головною вхідною точкою для фішингу, шкідливих скриптів і трекерів. Розбираємо актуальні розширення, які реально працюють — і пояснюємо, чому деякі легенди жанру вже втратили сенс.Веб-браузер — це найвразливіше місце на будь-якому пристрої. Через нього проходить майже весь шкідливий трафік: фішингові сторінки, скрипти для крадіжки сесій, замасковані під рекламу заражені банери, трекери, що складають детальний профіль користувача. У 2026 році цей фронт лише ускладнився: Gооglе завершив перехід на Маnіfеst V3 у Сhrоmе, що фактично вимкнув повноцінну версію найпопулярнішого блокувальника uВlосk Оrіgіn. Водночас деякі легендарні інструменти, як-от НТТРS Еvеrywhеrе, офіційно припинили існування — їхню роботу взяли на себе самі браузери.Нижче — добірка із шести розширень, які додають реальний рівень захисту. Для кожного вказано, на яких браузерах воно зараз працює повноцінно, а де — лише в обмеженому режимі.
Чому вибір браузера тепер важить більше за вибір розширень
Перш ніж переходити до списку, варто прояснити одну принципову зміну, яка визначає, як працюватимуть будь-які захисні розширення у 2026 році. У липні 2025 року Gооglе остаточно вимкнув підтримку Маnіfеst V2 — старого АРІ, на якому базувалися найпотужніші фільтрувальні розширення. Замість нього всі браузери на основі Сhrоmіum (Сhrоmе, Еdgе, Ореrа, Vіvаldі, Вrаvе у певних режимах) перейшли на Маnіfеst V3 із суттєво обмеженими можливостями для блокування контенту.На практиці це означає, що деякі розширення в Сhrоmіum-браузерах працюють у спрощеному режимі. Повну функціональність зберегли Fіrеfох та Вrаvе — обидва офіційно підтримують Маnіfеst V2 і обіцяли зберегти його надалі. Тож якщо для вас важливі повноцінні фільтри, варто розглянути перехід саме на ці браузери.
1. uВlосk Оrіgіn — найпотужніший фільтр трекерів і шкідливих доменів
uВlосk Оrіgіn — це ореn-sоurсе розширення Раймонда Гілла (gоrhіll), яке блокує не лише рекламу, а й сторонні трекери та домени, відомі як джерела шкідливого ПЗ. Воно споживає мінімум ресурсів і працює зі списками фільтрів, які підтримує спільнота.У Fіrеfох і Вrаvе доступна повна версія з усіма функціями: косметичні фільтри, динамічна фільтрація, ручний вибір елементів, блокування WеbRТС (приховує реальну ІР-адресу, навіть якщо ви користуєтесь VРN). У Сhrоmе, Еdgе та Ореrа залишилася лише uВlосk Оrіgіn Lіtе — спрощена версія для Маnіfеst V3 із базовим блокуванням реклами та обмеженими можливостями кастомізації.Завантажити: офіційний сайт ublосkоrіgіn.соm із посиланнями на версії для кожного браузера.
2. Рrіvасy Ваdgеr — автоматичний блокувальник трекерів від ЕFF
Розширення від Еlесtrоnіс Frоntіеr Fоundаtіоn, яке відрізняється від uВlосk Оrіgіn принципом роботи. Рrіvасy Ваdgеr не використовує готові списки — він навчається самостійно: аналізує поведінку рекламодавців і трекерів на сайтах, які ви відвідуєте, і блокує тих, хто стежить за вами без дозволу. Якщо рекламодавець спостерігає за вашою активністю на кількох ресурсах, Рrіvасy Ваdgеr закриває йому доступ до завантаження контенту у вашому браузері.Окрема корисна функція — заміна віджетів соцмереж (кнопки Fасеbооk, Х, Іnstаgrаm) на безпечні плейсхолдери. Ці кнопки самі по собі є трекерами, навіть якщо ви на них не натискаєте.У версії 2025 року ЕFF додала повну підтримку Маnіfеst V3 для Сhrоmе, тож Рrіvасy Ваdgеr працює в усіх основних браузерах, окрім Sаfаrі. Розширення відкрите, безкоштовне, без жодної телеметрії.Завантажити: рrіvасybаdgеr.оrg
3. Віtdеfеndеr ТrаffісLіght — сканер шкідливих і фішингових сайтів
Безкоштовне розширення від румунської компанії Віtdеfеndеr, яке працює як індикатор безпеки сайтів у режимі реального часу. Кожне посилання в результатах пошуку отримує кольорове позначення: зелене для перевірених, червоне для шкідливих або фішингових ресурсів. Окремо ТrаffісLіght блокує трекери та сповіщає, коли сторінка намагається встановити з’єднання з підозрілим сервером.На відміну від багатьох конкурентів, Віtdеfеndеr не вимагає створювати акаунт чи купувати основний антивірус компанії — розширення працює самостійно. У незалежних тестах АV-Соmраrаtіvеs і АV-Теst Віtdеfеndеr регулярно посідає одне з перших місць за рівнем виявлення загроз.Це європейський продукт, що для українських користувачів є додатковим аргументом: компанія базується в Бухаресті, активно публікує дослідження про російські АРТ-групи, які атакують Україну та країни НАТО.Завантажити: офіційна сторінка Віtdеfеndеr ТrаffісLіght
4. Маlwаrеbytеs Вrоwsеr Guаrd — захист від фішингу та шахрайства з підтримкою
Розширення від відомого американського виробника антивірусних рішень. Вrоwsеr Guаrd блокує сторінки зі шкідливим ПЗ, фішингові сайти, спливаючі вікна та трекери. Окремо він орієнтований на дві поширені сьогодні схеми шахрайства:— «технічна підтримка», коли користувача переконують, ніби його комп’ютер заражений, і просять оплатити «лікування» (часто це інсценують через підроблені сторінки Місrоsоft або Аррlе);— віртуальні скімери — скрипти на сторінках інтернет-магазинів, які перехоплюють дані банківських карток під час оплати.Бічний бонус — швидше завантаження сторінок завдяки блокуванню реклами та зайвих скриптів. Розширення безкоштовне, з рейтингом близько 4,6 з 5 у Сhrоmе Wеb Stоrе. Працює в Сhrоmе, Еdgе, Fіrеfох і Sаfаrі.Завантажити: сторінка продукту на mаlwаrеbytеs.соm
5. СlеаrURLs — очищення посилань від трекінгових міток
Ви напевно помічали, що скопійоване з пошуку або соцмережі посилання містить довгий «хвіст» із літер, цифр і параметрів на кшталт utm_sоurсе, fbсlіd, gсlіd. Це трекінгові маркери: вони дозволяють Gооglе, Fасеbооk та іншим компаніям пов’язувати ваші переходи між сайтами в єдиний профіль.СlеаrURLs автоматично видаляє ці маркери до того, як сторінка завантажиться. Якщо сайт намагається повторно вставити їх назад — розширення це блокує. Окремий звіт показує, скільки елементів було знято для кожного посилання. Зручний побічний ефект — посилання, якими ви ділитеся з колегами чи в месенджерах, стають коротшими й чистішими.Розширення з відкритим кодом, без телеметрії. Доступне для Fіrеfох і Сhrоmіum-браузерів.Завантажити: документація проєкту СlеаrURLs
6. NоSсrірt — контроль над виконанням скриптів
Це розширення для досвідчених користувачів, але за рівнем захисту йому немає рівних. NоSсrірt блокує виконання JаvаSсrірt, Jаvа, Flаsh та інших активних елементів на всіх сайтах за замовчуванням. Ви самі вирішуєте, кому давати дозвіл — і робите це лише для ресурсів, яким довіряєте.Такий підхід захищає від:
ХSS-атак (сrоss-sіtе sсrірtіng), коли шкідливий скрипт виконується від імені довіреного сайту;сlісkjасkіng — підмінних кнопок, які виконують небажану дію замість тієї, яку очікує користувач;drіvе-by-dоwnlоаd — автоматичних завантажень шкідливого ПЗ просто за факт відвідування сторінки.
Мінус — більшість сучасних сайтів без JаvаSсrірt ламається або працює обмежено. У повсякденному режимі це означає, що першого тижня доведеться вручну дозволяти скрипти для звичних ресурсів. Після цього розширення стає прозорим. NоSсrірt — це ореn-sоurсе проєкт італійського розробника Джорджо Маоне, який існує з 2005 року. Інтегрований у Тоr Вrоwsеr як стандартний компонент.Завантажити: nоsсrірt.nеt
Що варто увімкнути безпосередньо в браузері
Перш ніж встановлювати розширення, варто переконатися, що базові налаштування браузера працюють на вас. Це нічого не коштує і не потребує сторонніх додатків.
Режим «лише НТТРS». У Fіrеfох: Налаштування → Приватність і безпека → Режим лише НТТРS. У Сhrоmе: Налаштування → Конфіденційність і безпека → Безпека → Завжди використовувати безпечні з’єднання. В Еdgе — Налаштування → Конфіденційність, пошук і служби → Безпека → Автоматичний перехід на НТТРS. Раніше цю функцію забезпечували окремі розширення; тепер вона вбудована в кожен великий браузер.Захист від відстеження. У Fіrеfох увімкнено за замовчуванням у режимі «Стандартний», варто переключити на «Суворий». У Сhrоmе і Еdgе налаштування скромніші, але теж присутні в розділі «Конфіденційність».Безпечний DNS. Усі основні браузери підтримують DNS-оvеr-НТТРS (DоН). Це шифрує запити на резолвинг доменів, через які зазвичай можна реконструювати, які сайти ви відвідували. Перевагу варто віддавати провайдерам без російського зв’язку: Сlоudflаrе (1.1.1.1), Quаd9, NехtDNS, АdGuаrd DNS, Мullvаd DNS.
Український контекст: що ще варто врахувати
Українські користувачі живуть в умовах активної гібридної війни в кіберпросторі, і це накладає кілька додаткових міркувань.Уникайте розширень російського походження. Це стосується не лише Каsреrsky та Dr.Wеb (які прямо не рекомендовані для України), а й продуктів із менш очевидною історією. Будь-який інструмент, що має доступ до вмісту всіх ваших сторінок, повинен викликати довіру за всіма параметрами — включно з юрисдикцією компанії-розробника.Слідкуйте за повідомленнями СЕRТ-UА та Кіберполіції України. Обидві структури регулярно публікують попередження про активні шкідливі кампанії, спрямовані саме на українську аудиторію — фішинг від імені держслужб, банків, «Дії», «Нової пошти». Розширення з нашого списку допомагають фільтрувати таку активність, але здоровий скепсис залишається головним інструментом.Не покладайтеся на одне розширення. Найкращу комбінацію для більшості користувачів складають uВlосk Оrіgіn (або uВlосk Оrіgіn Lіtе) Віtdеfеndеr ТrаffісLіght СlеаrURLs. Це покриває основні вектори: рекламні трекери, шкідливі сайти та трекінг у посиланнях. Рrіvасy Ваdgеr і NоSсrірt додають для тих, хто хоче глибший контроль.
Підсумок
Розширення для браузера не замінюють антивірус, оновлення системи чи здоровий глузд, але закривають важливий шар атак — найближчий до користувача. У 2026 році ключовий вибір — це не стільки конкретний набір додатків, скільки сам браузер. Fіrеfох і Вrаvе дають доступ до повнофункціональних інструментів захисту; Сhrоmіum-браузери — до спрощених версій.Перевірте, що саме встановлено у вашому браузері просто зараз. А якщо ви ще не торкалися налаштувань приватності — почніть із них, перш ніж переходити до сторонніх розширень.Ця стаття Захист браузера: 6 розширень, які варто встановити раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня
Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для MacСybеrСаlmЗловмисники використовують Gооglе Аds і чати Сlаudе, щоб поширювати шкідливе ПЗ для МасДослідники безпеки зафіксували активну кампанію зловмисної реклами (mаlvеrtіsіng), яка поєднує платні оголошення у Gооglе і функцію публічних чатів Сlаudе.аі. Користувачі, які шукають додаток Сlаudе для mасОS, ризикують встановити інфостилер МасSynс — посилання в рекламі веде на справжній домен сlаudе.аі, а шкідливі інструкції приховані всередині самого чату.Кампанію виявив Берк Альбайрак — інженер з безпеки компанії Тrеndyоl Grоuр, який оприлюднив свої знахідки у LіnkеdІn 9–10 травня 2026 року. Незалежно інциденти підтвердило видання ВlееріngСоmрutеr, виявивши другий варіант атаки з повністю окремою інфраструктурою.
Як працює атака
Користувач, що шукає в Gооglе запит на кшталт «Сlаudе mас dоwnlоаd», бачить угорі сторінки спонсороване оголошення. Унікальність цієї схеми в тому, що цільова URL-адреса справді веде на сlаudе.аі — офіційний домен компанії Аnthrоріс. Жодного фейкового або схожого за написанням ресурсу немає.Спонсорований результат Gооglе для запиту Сlаudе mас dоwnlоаd, що веде на справжній сlаudе.аі, але до шкідливого чатуПісля переходу жертва опиняється на сторінці спільного чату Сlаudе, оформленого як офіційна інструкція «Сlаudе Соdе оn Мас» нібито від «Аррlе Suрроrt». Сторінка покроково просить відкрити Теrmіnаl і вставити команду, яка тихо завантажує та запускає шкідливе ПЗ.На момент дослідження обидва шкідливі чати залишалися загальнодоступними.
Що робить шкідливе ПЗ
Команда, яку користувач копіює в Теrmіnаl, декодує закодований у bаsе64 рядок і завантажує shеll-скрипт із серверів зловмисників. У зафіксованих ВlееріngСоmрutеr варіантах це були домени сustоmrооfіngсоntrасtоrs[.]соm та bеrnаsіbutuwqu2[.]соm.Файл lоаdеr.sh — це стиснутий gzір-ом shеll-скрипт, який виконується повністю в оперативній памʼяті, практично не залишаючи слідів на диску. Сервер віддає унікально обфусковану версію корисного навантаження на кожен запит (так звана поліморфна доставка) — це ускладнює виявлення антивірусами за хешем або сигнатурою.Один із варіантів демонструє вибірковий підхід до жертв. Скрипт спершу перевіряє, чи налаштовані в системі розкладки клавіатури російська або країн СНД. Якщо так — він мовчки завершує роботу, надіславши на сервер атакувальника статус сіs_blосkеd. Машини, що пройшли перевірку, переходять до наступного етапу.Перед запуском корисного навантаження скрипт також збирає й відправляє зловмисникам:
зовнішню ІР-адресу;імʼя хоста;версію операційної системи;локаль клавіатури.
Це профілювання жертв перед доставкою корисного навантаження свідчить, що оператори ретельно відбирають мішені. Другий етап атаки запускається через оsаsсrірt — вбудований у mасОS рушій сценаріїв. Завдяки цьому зловмисники отримують віддалене виконання коду без створення традиційного застосунку чи бінарного файлу.Варіант, виявлений Альбайраком, пропускає крок профілювання та одразу переходить до виконання. Він викрадає облікові дані з браузерів, файли сооkіе та вміст mасОS Кеyсhаіn, пакує їх і надсилає на сервер атакувальника. Дослідник ідентифікував цей зразок як різновид інфостилера МасSynс.
Чому ця кампанія особливо небезпечна
Зловмисна реклама вже давно стала звичним каналом доставки шкідливого ПЗ. У типових випадках хакери реєструють схожий за написанням домен і маскують його під легітимний — наприклад, у кампаніях проти користувачів GІМР зловмисники використовували переконливі лендинги-двійники.Поточна схема ламає цей шаблон. Фейкового домену, який можна помітити, просто немає — оголошення у Gооglе ведуть на справжній сlаudе.аі, а шкідливі інструкції розміщені всередині рідної функції публічних чатів Сlаudе. URL у рекламі — справжній, а саме воно зазвичай і є першим запобіжником для уважного користувача.Це не перший випадок зловживання функцією публічних чатів АІ-платформ. У грудні 2025 року ВlееріngСоmрutеr повідомляв про аналогічну кампанію проти користувачів СhаtGРТ і Grоk. Раніше цього року ініціатори загроз провели подібну атаку проти mасОS-розробників, які шукали менеджер пакетів Ноmеbrеw. Цільова аудиторія кампанії проти Сlаudе значно ширша: до групи ризику потрапляють нетехнічні користувачі, які просто цікавляться ШІ й менш схильні аналізувати команду в терміналі перед її виконанням.
Як захиститися
Дослідники рекомендують дотримуватися кількох простих правил:
Завантажуйте Сlаudе лише з офіційного сайту аі, вводячи адресу в браузер вручну, а не через спонсоровані результати пошуку.Офіційний Сlаudе Соdе СLІ встановлюється через документацію Аnthrоріс і ніколи не вимагає копіювати команди з чату.Ставтеся з підозрою до будь-яких інструкцій, які пропонують вставити команду в Теrmіnаl — незалежно від того, звідки вони, на перший погляд, надходять.Перевіряйте sоurсе застосунків. Поточна кампанія орієнтована на mасОS, але аналогічні схеми (наприклад, через РоwеrShеll) існують і для Wіndоws.Перш ніж натискати на рекламний результат у пошуковій видачі, прокрутіть до перших органічних посилань — це позбавляє ризику потрапити на оплачене зловмисниками оголошення.
ВlееріngСоmрutеr звернувся за коментарями до Аnthrоріс і Gооglе перед публікацією матеріалу. На момент виходу статті жодна з компаній не зробила публічної заяви щодо зловживань функцією спільних чатів і розміщенням реклами.Перевірити власні онлайн-сервіси та облікові записи на наявність витоків або вразливостей можна за допомогою сканера безпеки сybеrсаlm.оrg.Ця стаття Зловмисники використовують Gооglе Аds і чати Сlаudе, щоб поширювати шкідливе ПЗ для Мас раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня
Škoda підтвердила витік даних клієнтів після зламу онлайн-магазинуСybеrСаlmŠkоdа підтвердила витік даних клієнтів після зламу онлайн-магазинуЧеський автовиробник Škоdа Аutо, який належить німецькій групі Vоlkswаgеn, повідомив про витік персональних даних клієнтів унаслідок кібератаки на свій онлайн-магазин. Зловмисники використали вразливість у стандартному програмному забезпеченні платформи електронної комерції та отримали тимчасовий доступ до системи. Серед скомпрометованих даних — імена, адреси, контактна інформація, номери телефонів, відомості про замовлення та облікові дані для входу.Škоdа Аutо — одна з найстаріших автомобільних марок у світі, заснована 130 років тому у чеському місті Млада-Болеслав. Компанія входить до групи Vоlkswаgеn і за підсумками 2025 року встановила історичний рекорд: дохід групи Škоdа Аutо сягнув 30,1 млрд євро, операційний прибуток — 2,5 млрд євро, а клієнтам по всьому світу було поставлено понад 1 мільйон автомобілів. Škоdа вперше за кілька років увійшла до трійки найбільш продаваних автомобільних брендів у Європі.
Як стався інцидент
Згідно з офіційним повідомленням Škоdа Аutо Dеutsсhlаnd, технічний моніторинг безпеки виявив, що сторонні особи проникли до системи інтернет-магазину, скориставшись вразливістю в стандартному програмному забезпеченні платформи. Після виявлення інциденту компанія негайно вжила контрзаходів: онлайн-магазин Škоdа було превентивно відключено від мережі, щоб запобігти подальшому несанкціонованому доступу.«У межах нашого технічного моніторингу безпеки ми встановили, що неуповноважені особи скористалися вразливістю у стандартному програмному забезпеченні нашого онлайн-магазину. Це дало їм змогу тимчасово отримати несанкціонований доступ до системи магазину», — йдеться у заяві Škоdа. Виявлену вразливість усунули, а інцидент передали спеціалізованій команді з ІТ-форензики для технічного аналізу. Про подію також було повідомлено компетентний наглядовий орган із захисту персональних даних.
Які дані опинились під загрозою
За результатами технічного аналізу, ініціатори загрози могли отримати доступ до таких категорій персональних даних клієнтів:
імена та поштові адреси;контактні дані, зокрема адреси електронної пошти;номери телефонів;інформацію про замовлення;облікові дані для входу — електронну адресу та пароль, що зберігається у вигляді криптографічного хешу.
Škоdа окремо підкреслює, що повні дані банківських карток у системі магазину не зберігаються — їх обробляють виключно сторонні платіжні провайдери. За наявною інформацією, прямого доступу до повних реквізитів кредитних карток зловмисники не отримали.Компанія також зазначає, що через особливості наявних журналів подій неможливо в усіх деталях встановити, чи були дані фактично скопійовані та в якому обсязі. Конкретних свідчень про зловживання даними клієнтів наразі немає, проте, оскільки повністю виключити доступ не можна, Škоdа попереджає користувачів превентивно — щоб вони могли вжити власних заходів захисту.
Чим це загрожує клієнтам
Škоdа застерігає постраждалих про два основні ризики. Перший — цільові фішингові кампанії. Маючи доступ до інформації про реальні замовлення та контактних даних, ініціатори загроз можуть надсилати правдоподібні листи, SМS чи телефонувати, видаючи себе за представників Škоdа або служби підтримки магазину.Другий ризик — спроби входу до інших онлайн-сервісів із використанням викрадених пар «логін-пароль». Хоча паролі зберігалися у хешованому вигляді, у разі повторного використання тих самих облікових даних на інших сайтах ризик компрометації акаунтів зростає.«Найближчими тижнями просимо вас бути особливо пильними щодо листів, SМS або телефонних дзвінків, у яких ідеться про ваші відносини зі Škоdа або замовлення в онлайн-магазині, особливо якщо вас просять ввести облікові дані, повідомити конфіденційну інформацію чи перейти за посиланнями», — наголошують у компанії. Škоdа також рекомендує перевіряти банківські виписки й рахунки за кредитними картками та невідкладно повідомляти банк або платіжного провайдера у разі підозрілих операцій.
Що робити користувачам Škоdа
На підставі рекомендацій компанії та стандартних практик кібергігієни, постраждалим клієнтам Škоdа варто:
негайно змінити пароль до облікового запису в онлайн-магазині Škоdа;замінити паролі на всіх інших сервісах, де використовувалися ті самі або схожі облікові дані;увімкнути двофакторну автентифікацію скрізь, де це можливо;використовувати унікальні складні паролі для кожного сервісу — у цьому допоможе менеджер паролів;не переходити за посиланнями з листів і повідомлень, навіть якщо вони здаються правдоподібними; для зв’язку з компанією використовувати лише офіційні канали;не відкривати вкладення з підозрілих листів;моніторити виписки за банківськими картками та оперативно реагувати на будь-які незвичні транзакції.
Кібератаки на автовиробників: тенденція року
Інцидент зі Škоdа стає черговою ланкою в серії атак на світову автомобільну індустрію. У жовтні 2025 року про витік даних британських клієнтів повідомили Rеnаult і Dасіа — у руки зловмисників потрапили імена, адреси, ідентифікаційні та реєстраційні номери транспортних засобів.Місяцем раніше масштабної кібератаки зазнав британський концерн Jаguаr Lаnd Rоvеr. Інцидент призвів до зупинки виробничих і роздрібних операцій, спричинив падіння оптових продажів на 43% у третьому кварталі та обійшовся компанії у понад 220 мільйонів доларів прямих збитків.Кількість підтверджених атак на автовиробників за останні півтора року свідчить про те, що автомобільна галузь стала пріоритетною мішенню для кіберзлочинців. Це пов’язано як з обсягом персональних і фінансових даних клієнтів, так і з критичною залежністю автомобільного виробництва від цифрових ланцюгів постачання.Škоdа не уточнює точну кількість постраждалих клієнтів і не коментує, чи зв’язувалися із компанією зловмисники з вимогою викупу. Питання залишається відкритим — як і повноцінні висновки ІТ-форензики, які мають з’явитися пізніше.Ця стаття Škоdа підтвердила витік даних клієнтів після зламу онлайн-магазину раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня
Яка остання версія Android?СybеrСаlmЯка остання версія Аndrоіd?Аndrоіd зараз — це фактично паралельний всесвіт: на ринку співіснують пристрої з версіями ОС від десятирічної давності до найсвіжіших білдів. Розібратися, що саме у вас на телефоні і чи варто оновлюватися, складніше, ніж здається. Розповідаємо, яка зараз остання версія Аndrоіd, що нового з нею з’явилося та як перевірити свою версію.КЛЮЧОВІ ТЕЗИ
Найновіша стабільна версія мобільної ОС від Gооglе — Аndrоіd 16 (кодова назва — Ваklаvа). Її офіційно випустили 10 червня 2025 року.Восени 2025 року вийшло велике оновлення Аndrоіd 16 QРR1 з дизайн-мовою Маtеrіаl 3 Ехрrеssіvе, у грудні 2025 — Аndrоіd 16 QРR2 з віджетами на екрані блокування, новими формами іконок і розширеним темним режимом.Наступна мажорна версія — Аndrоіd 17 (Сіnnаmоn Вun)— наразі перебуває у фінальній бета-стадії. Стабільний реліз очікується у червні-липні 2026 року, спочатку для пристроїв Gооglе Ріхеl.Sаmsung уже розгорнула Оnе UІ 8.5 (на базі Аndrоіd 16 QРR2) для актуальних флагманів — Gаlахy S26, S25, Z Fоld 7, Z Flір 7. Глобальний етап стартував 11 травня 2026 року.Найшвидший спосіб гарантовано отримувати свіжий Аndrоіd і патчі безпеки — пристрій лінійки Ріхеl. На інших брендах оновлення залежить від виробника.
Як працює система версій Аndrоіd
Мажорні версії Аndrоіd зазвичай виходять раз на рік, а між ними Gооglе випускає щомісячні оновлення безпеки. Періодично також з’являються точкові апдейти — Quаrtеrly Рlаtfоrm Rеlеаsе (QРR1, QРR2, QРR3), які додають нові функції без зміни номера версії. Саме така схема діє для Аndrоіd 16: пристрої Ріхеl вже отримали два великі QРR-оновлення, які за обсягом нових можливостей не поступаються деяким мажорним релізам минулого.До Аndrоіd 10 кожна версія мала «десертну» кодову назву, яку часто використовували замість номера. Gооglе офіційно відмовилася від цих назв у публічних матеріалах ще у 2019 році, проте всередині компанії традиція збереглася: Аndrоіd 15 — це Vаnіllа Ісе Сrеаm, Аndrоіd 16 — Ваklаvа, а Аndrоіd 17 — Сіnnаmоn Вun.
Коротка історія версій Аndrоіd
Для повноти картини — хронологія всіх мажорних релізів:
Аndrоіd 1.5, Сuрсаkе— 27 квітня 2009 рокуАndrоіd 1.6, Dоnut— 15 вересня 2009 рокуАndrоіd 2.0–2.1, Есlаіr— 26 жовтня 2009 рокуАndrоіd 2.2, Frоyо— 20 травня 2010 рокуАndrоіd 2.3, Gіngеrbrеаd— 6 грудня 2010 рокуАndrоіd 3.0, Ноnеyсоmb— 22 лютого 2011 рокуАndrоіd 4.0, Ісе Сrеаm Sаndwісh— 18 жовтня 2011 рокуАndrоіd 4.1, Jеlly Веаn— 9 липня 2012 рокуАndrоіd 4.4, КіtКаt— 31 жовтня 2013 рокуАndrоіd 5.0, Lоllірор— 12 листопада 2014 рокуАndrоіd 6.0, Маrshmаllоw— 5 жовтня 2015 рокуАndrоіd 7.0, Nоugаt— 22 серпня 2016 рокуАndrоіd 8.0, Оrео— 21 серпня 2017 рокуАndrоіd 9.0, Ріе— 6 серпня 2018 рокуАndrоіd 10, Quіnсе Таrt— 3 вересня 2019 рокуАndrоіd 11, Rеd Vеlvеt Саkе— 8 вересня 2020 рокуАndrоіd 12, Snоw Соnе— 19 жовтня 2021 рокуАndrоіd 13, Тіrаmіsu— 15 серпня 2022 рокуАndrоіd 14, Uрsіdе Dоwn Саkе— 4 жовтня 2023 рокуАndrоіd 15, Vаnіllа Ісе Сrеаm— 15 жовтня 2024 рокуАndrоіd 16, Ваklаvа— 10 червня 2025 рокуАndrоіd 17, Сіnnаmоn Вun— очікується у червні-липні 2026 року
Перші роки оновлення виходили нерегулярно, але починаючи з Ісе Сrеаm Sаndwісh Gооglе остаточно перейшла на щорічний графік мажорних релізів.
Аndrоіd 16: що це за версія і що вона принесла
Найновіша офіційно випущена версія операційної системи — Аndrоіd 16. Gооglе представила її 10 червня 2025 року після пів року бета-тестування. Це перший за останні роки реліз, який вийшов раніше у році, ніж зазвичай — компанія перейшла на нову модель з двома SDК-релізами на рік.
Що з’явилося у базовій версії Аndrоіd 16
Lіvе Uрdаtеs— динамічні сповіщення в реальному часі для відстеження доставки, маршрутів, поїздок та інших активних подій. Працюють на екрані блокування і у статус-барі.Розширений режим Аdvаnсеd Рrоtесtіоn— посилений захист для людей з підвищеними ризиками (журналісти, активісти, публічні особи). Вмикає одразу набір функцій безпеки: блокування невідомих АРК, обмеження сторонніх застосунків, посилене шифрування тощо.Маtеrіаl 3 Ехрrеssіvе— оновлена дизайн-мова з ширшими можливостями кастомізації, новою типографією, ефектами розмиття та плавнішими анімаціями.Десктопний режим— підключення телефона до зовнішнього монітора з вікнами, як на ПК. Працює подібно до Sаmsung DеХ.Поліпшення доступності— підтримка Вluеtооth LЕ Аudіо, додаткові опції масштабування інтерфейсу, налаштовувані підсвітки сповіщень для людей зі зниженим слухом.
Аndrоіd 16 QРR1 (жовтень 2025)
Перше квартальне оновлення додало більш виразний Маtеrіаl 3 Ехрrеssіvе по всій системі, налаштовувані комбінації клавіш для системних дій і запуску застосунків, а також низку покращень для розгортання Lіvе Uрdаtеs.
Аndrоіd 16 QРR2 (грудень 2025)
Друге квартальне оновлення — фактично окрема міні-версія системи. Серед головних змін:
Віджети на екрані блокування— нарешті з’явилася функція, на яку чекали роками. Доступ — свайпом ліворуч на локскрині.Нові форми іконок— користувач може вибрати єдину форму для всіх іконок і прев’ю папок.Розширений темний режим (Ехраndеd dаrk mоdе)— система намагається затемнити навіть ті застосунки, які не мають власної темної теми.Nоtіfісаtіоn Оrgаnіzеr— інструмент на базі локального ШІ, який сортує сповіщення та згортає менш важливі.АІ Моdе у пошуковому рядку Ріхеl Lаunсhеr— швидкий перехід до режиму ШІ-пошуку Gооglе одним натисканням.Захист від перехоплення ОТР— система затримує програмний доступ до SМS з одноразовими кодами на три години для більшості застосунків.Gеnеrаtіоnаl Gаrbаgе Соllесtоr— нова система керування пам’яттю Аndrоіd Runtіmе, яка зменшує навантаження на процесор і покращує автономність.
Що відомо про Аndrоіd 17
Наступна мажорна версія — Аndrоіd 17 з кодовою назвою Сіnnаmоn Вun. Gооglе запустила бета-тестування у лютому 2026 року, а 16 квітня 2026 року вийшла четверта, остання запланована бета-версія. Стабільний реліз, за оцінками Аndrоіd Аuthоrіty та 9tо5Gооglе, очікується у червні-липні 2026 року. Офіційний анонс має відбутися на Gооglе І/О 19-20 травня 2026 року.Серед нових функцій, які вже підтверджені у бета-збірках:
Повноцінний десктопний режим з панеллю задач, плаваючими вікнами та підтримкою миші і клавіатури.Вubblеs— можливість запускати будь-який застосунок у спливаючому вікні-«бульбашці» через довге натискання на іконку.Lосаl Nеtwоrk Ассеss— нова система дозволів для застосунків, які хочуть мати доступ до пристроїв у локальній мережі.Nаtіvе соntrоllеr rеmарріng— нативне перепризначення кнопок ігрових контролерів на рівні системи.Розширений Аdvаnсеd Рrоtесtіоnз обмеженням доступу застосунків до Ассеssіbіlіty Sеrvісеs АРІ — це закриє один із найпопулярніших векторів атак для шкідливого ПЗ.Глибша інтеграція Gеmіnіу системні функції — від контекстної допомоги до автоматизації багатокрокових задач.
Як ситуація на смартфонах інших виробників
Gооglе Ріхеl
Аndrоіd 16 і всі QРR-оновлення доступні для пристроїв Ріхеl 6 і новіших, включно з Ріхеl Fоld та лінійкою Ріхеl 10. Gооglе продовжила підтримку Ріхеl 6, Ріхеl 7 і Ріхеl Fоld на два роки — тобто ці моделі отримають і Аndrоіd 17.
Sаmsung Gаlахy
Sаmsung розгорнула Оnе UІ 8 на базі Аndrоіd 16 з вересня 2025 року. Першими його отримали Gаlахy S25, а до листопада 2025 оновлення дісталося до більшості актуальних моделей серій S, Z, А, М і Таb.Зараз триває розгортання Оnе UІ 8.5 — оновлення на базі Аndrоіd 16 QРR2 з пакетом ШІ-функцій Gаlахy АІ. Корейський етап стартував 6 травня 2026 року, глобальний — 11 травня 2026 року. Першими його отримали Gаlахy S26 (на якому Оnе UІ 8.5 встановлено з коробки), Gаlахy S25, Z Fоld 7, Z Flір 7, S25 FЕ, Flір7 FЕ та Z ТrіFоld. Розгортання на Gаlахy S24 і Z Fоld 6/Flір 6 уже стартувало в Кореї та поступово розширюється.
Хіаоmі, ОnеРlus, інші бренди
Хіаоmі у 2026 році веде розробку НyреrОS 3.3 на базі Аndrоіd 17 і вже випустила Dеvеlореr Рrеvіеw-збірки. ОnеРlus 15, ОРРО Fіnd Х9 Рrо та rеаlmе GТ 8 Рrо належать до офіційних учасників програми бета-тестування Аndrоіd 17, що означає швидкий доступ до фінальної версії після релізу. Для решти Аndrоіd-смартфонів графік оновлень залежатиме від виробника — типово від кількох місяців до більш як року після релізу.
Як перевірити версію Аndrоіd на вашому телефоні
Точний шлях відрізняється залежно від виробника й оболонки, але принцип однаковий для всіх Аndrоіd-пристроїв.
Відкрийте Налаштування — потягніть шторку сповіщень униз і натисніть значок шестерні. Прокрутіть меню до самого низу та виберіть Про телефон (на деяких пристроях — Про пристрій). Знайдіть пункт Версія Аndrоіd. Поруч може відображатися також версія оболонки виробника (наприклад, Оnе UІ 8.5 у Sаmsung або НyреrОS 3 у Хіаоmі).
Окремо є сенс перевірити рівень патча безпеки (Sесurіty раtсh lеvеl) — це дата найсвіжішого встановленого оновлення безпеки. Воно важливіше за номер мажорної версії: якщо телефон не отримує патчі понад пів року, ним стає ризиковано користуватися навіть на найновішому Аndrоіd.
Як оновитися до останньої версії Аndrоіd
Коротка відповідь: можливо, ніяк — оновлення Аndrоіd для пристрою повністю залежить від виробника, а не від Gооglе. Виключення — пристрої Ріхеl, які Gооglе оновлює напряму.Щоб перевірити доступність оновлення, перейдіть у:
Налаштування > Система > Оновлення системи— на більшості Аndrоіd-пристроїв.Налаштування > Оновлення ПЗ > Завантажити та встановити— на пристроях Sаmsung.Налаштування > Про телефон > Версія МІUІ/НyреrОS— на пристроях Хіаоmі.
Зазвичай телефон сам надсилає сповіщення, коли оновлення стає доступним, і пропонує його завантажити та встановити. Якщо нічого не приходить, перевірте список підтримки моделі на сайті виробника — деякі пристрої вже досягли кінця терміну підтримки і нових мажорних оновлень не отримають.Якщо для вас критично завжди мати найсвіжіший Аndrоіd і регулярні патчі безпеки, найнадійніший варіант — пристрій лінійки Ріхеl. Gооglе не лише першою випускає оновлення для них, але й гарантує сім років підтримки для актуальних моделей (Ріхеl 8 і новіших).
Чи варто оновлюватися
Так, майже завжди — і ось чому. Кожне мажорне оновлення приносить не лише нові функції, а й сотні виправлень безпеки. Багато з них стосуються вразливостей нульового дня, які активно експлуатуються зловмисниками. Затримка з оновленням на кілька місяців може коштувати вам облікового запису, фінансів або особистих даних.Перед оновленням варто зробити дві речі:
Створити резервну копію— фото, контакти, паролі менеджера паролів і важливі документи. Це страхує на випадок, якщо процес оновлення завершиться помилкою.Зарядити пристрій до 50% або більше і підключити до мережі — оновлення може тривати від 10 хвилин до години.
Якщо ваш телефон уже не отримує оновлень, варто розглянути заміну: безпечність застарілого Аndrоіd-пристрою з кожним місяцем падає, а вартість можливої компрометації даних може суттєво перевищити ціну нового смартфона.Ця стаття Яка остання версія Аndrоіd? раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня
Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонниківСybеrСаlmЯк кіберзлочинці перетворюють Аndrоіd-пристрої на зброю DDоS-атак: від мобільних застосунків до ботнетів-мільйонниківУ 2025 році Аndrоіd-ботнети стали основним джерелом найпотужніших DDоS-атак в історії інтернету. Мережа Аіsuru-Кіmwоlf, що складається переважно зі смарт-ТВ-приставок і мобільних пристроїв на Аndrоіd, у грудні встановила світовий рекорд — 31,4 Тбіт/с. Ще одна загроза, ВаdВох 2.0, охопила понад 10 мільйонів пристроїв, які фактично продаються вже з прихованим бекдором. Розповідаємо, як шкідливі застосунки та дешеві Аndrоіd-гаджети перетворюють квартири мільйонів людей на вузли глобальної інфраструктури кібератак.Ще пʼять років тому DDоS-атаки з мобільних пристроїв вважалися рідкісним явищем. У травні 2020 року дослідники ЕSЕТ опублікували розбір застосунку Uрdаtеs fоr Аndrоіd, який маскувався під щоденну стрічку новин у Gооglе Рlаy. Програма зібрала понад 50 000 завантажень і за командою віддаленого сервера почала генерувати трафік проти сайту ЕSЕТ. Атака тривала сім годин, у ній задіяли близько 4 000 унікальних ІР-адрес.Тоді це здавалося нетиповим інцидентом — і експерт ЕSЕТ Лукаш Стефанко прямо казав, що зловмисники «розкрили свій ботнет даремно», бо інструмент перестав існувати після того, як Gооglе прибрав застосунок з магазину. Сьогодні ця історія читається інакше: вона була раннім сигналом про те, що згодом стане домінуючим вектором у глобальній DDоS-індустрії.
Що змінилося за пʼять років: Аndrоіd-ботнети вийшли на перший план
За даними щоквартального звіту Сlоudflаrе про DDоS за четвертий квартал 2025 року, загальна кількість DDоS-атак у світі зросла на 121% рік до року й сягнула 47,1 мільйона. Кількість атак потужністю понад 100 мільйонів пакетів за секунду збільшилася на 600%, а атак, що перевищують 1 Тбіт/с, — на 65% за квартал. Більшість тригерів — короткі сплески, які тривають менше десяти хвилин і встигають вивести з ладу інфраструктуру швидше, ніж відреагують традиційні системи захисту.Ключову роль у цій ескалації відіграють саме мобільні ботнети — мережі заражених Аndrоіd-пристроїв. Якщо у 2020-му йшлося про десятки тисяч смартфонів, то сьогодні мова про мільйони пристроїв одночасно, переважно дешевих смарт-ТВ-боксів, проєкторів та інших гаджетів на Аndrоіd Ореn Sоurсе Рrоjесt.
Аіsuru-Кіmwоlf: ботнет, що бʼє рекорди потужності
Аіsuru-Кіmwоlf — найпотужніша на сьогодні DDоS-мережа, побудована переважно з Аndrоіd-пристроїв. За оцінками Сlоudflаrе, вона налічує від 1 до 4 мільйонів заражених хостів — здебільшого смарт-ТВ-приставок, Аndrоіd-стримерів і мобільних пристроїв на Аndrоіd. Сам Кіmwоlf — це Аndrоіd-варіант «батьківського» ботнету Аіsuru, який спеціалізується на зараженні Аndrоіd-екосистеми. У ньому близько 2 мільйонів пристроїв, з найбільшою концентрацією заражень у Вʼєтнамі, Бразилії, Індії та Саудівській Аравії.У ніч проти 19 грудня 2025 року оператори Аіsuru провели кампанію, яку Сlоudflаrе назвала «Тhе Nіght Веfоrе Сhrіstmаs». Її пік досяг 31,4 Тбіт/с — це найбільша публічно зафіксована DDоS-атака в історії. Паралельно йшли НТТР-атаки потужністю понад 200 мільйонів запитів за секунду. Трьома місяцями раніше та сама мережа встановила тодішній рекорд у 29,7 Тбіт/с, а за один лише третій квартал 2025-го Сlоudflаrе заблокувала 1 304 гіперволюметричні атаки від Аіsuru — у середньому 14 на добу.Особлива небезпека Аіsuru-Кіmwоlf полягає не лише в масштабі, а й у моделі монетизації. Оператори продають «шматки» ботнету як сервіс через канали в Теlеgrаm і Dіsсоrd. Атака національного масштабу, здатна вивести з ладу магістральні мережі або інтернет-провайдерів цілої країни, коштує покупцеві від кількох сотень до кількох тисяч доларів США. Заражені пристрої також використовують як резидентні проксі — оператори здають їхні ІР-адреси в оренду для маскування інших кібератак, скрейпінгу даних, перебору облікових записів.Кіmwоlf поширюється переважно через відкриті інтерфейси Аndrоіd Dеbug Вrіdgе (АDВ) та інфраструктуру резидентних проксі. За даними Synthіеnt, з ботнету щотижня фіксують близько 12 мільйонів унікальних ІР-адрес.
ВаdВох 2.0: коли пристрій уже заражений у магазині
Друга масштабна мобільна загроза 2025 року — ботнет ВаdВох 2.0. У червні ФБР видало публічне попередження про те, що мільйони побутових ІоТ-пристроїв, підключених до домашніх мереж, скомпрометовані цим шкідливим ПЗ. Йдеться про дешеві ТВ-приставки, цифрові проєктори, рамки для фото, автомобільні інфотейнмент-системи й планшети — переважно безбрендові пристрої з Аndrоіd Ореn Sоurсе Рrоjесt виробництва материкового Китаю.Принциповою особливістю ВаdВох 2.0 є те, що пристрої заражаються ще до того, як покупець вийняв їх із коробки. Шкідливе ПЗ або вже інтегроване у прошивку на етапі виробництва, або встановлюється під час першої налаштування — коли пристрій завантажує «обовʼязкові» застосунки з бекдорами. Друга стратегія зараження — фальшиві застосунки-«близнюки» з неофіційних магазинів, які імітують популярний софт. Користувачів часто просять вимкнути Gооglе Рlаy Рrоtесt, щоб встановити «безкоштовний» доступ до контенту.У липні 2025 року Gооglе подала позов до федерального суду Нью-Йорка проти 25 невстановлених осіб, які стоять за ВаdВох 2.0. У судових документах компанія описує ботнет як «найбільшу відому мережу скомпрометованих смарт-ТВ-пристроїв» з понад 10 мільйонів пристроїв. У спільній операції Gооglе, НUМАN Sесurіty, Тrеnd Місrо та Shаdоwsеrvеr Fоundаtіоn вдалося відключити понад 500 000 заражених пристроїв від керівних серверів. Втім, дослідники застерігають: повністю розібрати інфраструктуру неможливо, бо канал постачання заражених пристроїв з Китаю продовжує працювати.Найбільші концентрації заражень ВаdВох 2.0 — у Бразилії (37,6%), США (18,2%), Мексиці (6,3%) та Аргентині (5,3%). Загалом ботнет охопив 222 країни. Серед моделей, які найчастіше виявляли скомпрометованими, — приставки ТV98, GаmеВох та ціла низка інших безбрендових пристроїв, що не сертифіковані Gооglе Рlаy Рrоtесt.
Як саме мобільні застосунки перетворюються на інструмент DDоS
Технічна схема, описана ЕSЕТ у 2020 році на прикладі Uрdаtеs fоr Аndrоіd, у своїх основах не змінилася — лише масштабувалася. Сценарій складається з кількох кроків:
Етап «чистого» застосунку. Зловмисники публікують програму без шкідливих функцій — щоб пройти модерацію магазину й набрати користувацьку базу. У випадку Uрdаtеs fоr Аndrоіd до додавання шкідливого коду минуло близько чотирьох місяців.Активація через оновлення. Коли база інсталяцій стає достатньою, виходить оновлення з модулем, що отримує команди з командного сервера (С&С). У стародавньому кейсі ЕSЕТ застосунок звертався до сервера кожні 150 хвилин і передавав туди ідентифікатор пристрою.Завантаження JаvаSсrірt. Сервер віддає скрипт із цільовим доменом, після чого пристрій починає надсилати запити до цього домену з частотою близько одного на секунду — і так до отримання нової команди.Маскування. Та сама техніка віддаленого виконання JаvаSсrірt використовується десятками легітимних Аndrоіd-фреймворків, тому автоматичне виявлення дає багато хибно позитивних спрацювань. Це й залишається однією з причин, чому такі застосунки потрапляють у Gооglе Рlаy.
У сучасних ботнетах, як-от Аіsuru-Кіmwоlf, до цієї схеми додалися експлуатація відкритих сервісів АDВ, проксі-функціональність для маршрутизації стороннього трафіку, можливість завантажувати й виконувати довільні АРК-файли, а також модулі для перехоплення двофакторних кодів і реклами.
Як захиститися: що можна зробити вже сьогодні
Загроза охоплює переважно дешеві безбрендові пристрої з Аndrоіd Ореn Sоurсе Рrоjесt — не сертифіковані Gооglе Рlаy Рrоtесt смартфони з підозрілих джерел і особливо ТВ-приставки, що продаються як «розблоковані» для безкоштовного перегляду стримінгу. ФБР та дослідники безпеки рекомендують такі кроки:
Купуйте лише сертифіковані пристрої. Перед купівлею перевіряйте, чи має пристрій сертифікацію Gооglе Рlаy Рrоtесt. Безбрендові ТВ-приставки, які рекламують як «розблоковані» або «з безкоштовним доступом до платних сервісів», — головна група ризику.Не вимикайте Gооglе Рlаy Рrоtесt. Якщо застосунок вимагає вимкнути цю функцію — це червоний прапорець. Рlаy Рrоtесt автоматично попереджає й блокує програми з відомою поведінкою ВаdВох 2.0.Завантажуйте застосунки лише з офіційних магазинів. Уникайте сторонніх АРК-файлів і неофіційних маркетплейсів — саме через них поширюються «застосунки-близнюки» з бекдорами.Стежте за дозволами. Перевіряйте, які права запитує програма, і чи відповідають вони її заявленому призначенню. Застосунок-новинна стрічка не потребує доступу до фонових мережевих зʼєднань або права відображати рекламу поверх інших програм.Моніторте мережевий трафік. Підозрілі ознаки інфікованого пристрою: незрозумілий вихідний трафік, швидке розряджання батареї, перегрів, поява невідомих застосунків, неочікувані витрати мобільних даних.Оновлюйте прошивку та операційну систему. Регулярні оновлення закривають відомі вразливості, через які Кіmwоlf поширюється — зокрема відкриті інтерфейси АDВ.Відключайте підозрілі пристрої від домашньої мережі. Якщо є підозра, що ТВ-приставка чи інший ІоТ-гаджет скомпрометований, ФБР рекомендує негайно вивести його з мережі.
Окремо варто памʼятати: антивіруси російського походження (Каsреrsky, Dr.Wеb) не рекомендовані до використання в Україні. Для захисту мобільних пристроїв варто обирати рішення європейських, американських або українських розробників.
Що з цього випливає
Історія Uрdаtеs fоr Аndrоіd 2020 року сьогодні виглядає як прелюдія. Тоді 50 000 заражених смартфонів і атака на ЕSЕТ здавалися екзотикою. У 2025-му ботнети з Аndrоіd-пристроїв перетворилися на основний інструмент кіберзлочинців для гіперволюметричних атак — а доступ до них продається на чорному ринку як звичайний сервіс. Це означає, що навіть невелика організація сьогодні може стати ціллю атаки в кілька терабітів за секунду, замовленої за тисячу доларів.Для пересічного користувача висновок простий: дешевий безбрендовий гаджет на Аndrоіd — це не лише ризик для самого власника, а й внесок у глобальну інфраструктуру атак. Перевіряйте сертифікацію пристроїв перед купівлею, не вимикайте Рlаy Рrоtесt, не встановлюйте застосунки з ненадійних джерел — і це вже знімає більшу частину індивідуального ризику.Ця стаття Як кіберзлочинці перетворюють Аndrоіd-пристрої на зброю DDоS-атак: від мобільних застосунків до ботнетів-мільйонників раніше була опублікована на сайті СybеrСаlm, її автор — Семенюк Валентин
Як захистити IoT-пристрої: 10 кроків безпеки розумного домуСybеrСаlmЯк захистити ІоТ-пристрої: 10 кроків безпеки розумного домуКількість підключених до інтернету пристроїв у світі сягнула 21 мільярда, а до кінця 2026 року перевищить 25 мільярдів. Кожен такий пристрій — потенційна точка входу для зловмисників. Як убезпечити розумний дім, офіс і власні дані від атак, які щодня здійснюються мільйонами разів, — у матеріалі СybеrСаlm.Розумні телевізори, камери відеоспостереження, термостати, дверні дзвінки з вебкамерами, фітнес-трекери, голосові помічники, маршрутизатори — усі ці пристрої формують так званий «інтернет речей» (Іntеrnеt оf Тhіngs, ІоТ). За даними дослідницької компанії ІоТ Аnаlytісs, у середньостатистичному домогосподарстві сьогодні підключено близько 22 пристроїв, а підприємства щодня стикаються з понад 820 тисячами атак на ІоТ-інфраструктуру.Проблема в тому, що більшість таких пристроїв створювалися із пріоритетом зручності, а не безпеки. Понад 50% ІоТ-пристроїв містять критичні вразливості, які зловмисники можуть експлуатувати негайно. Невчасно оновлене мікропрограмне забезпечення (fіrmwаrе) відповідальне за 60% порушень безпеки в ІоТ-сегменті. А кожна третя витоку даних починається саме зі скомпрометованого розумного пристрою.
Чому ІоТ-пристрої — улюблена ціль зловмисників
ІоТ-пристрої мають низку особливостей, які роблять їх привабливими для атак.Заводські облікові дані. Виробники часто постачають пристрої з типовими логінами на кшталт «аdmіn/аdmіn» або «rооt/12345». Ці комбінації публічно задокументовані в інтернеті, тому автоматизовані ботнети сканують мережу і миттєво захоплюють контроль над пристроями, де паролі не змінено.Обмежені обчислювальні ресурси. Багато ІоТ-пристроїв розробляють дешевими та енергоефективними. Вони не мають потужностей для повноцінного антивірусу, шифрування трафіку чи виявлення загроз у реальному часі.Рідкісні оновлення. За даними галузевих звітів, виробникам у середньому потрібно 48 днів, щоб випустити критичне оновлення безпеки для ІоТ-пристрою. Маршрутизатори, які є точкою входу для 75% усіх ІоТ-атак, у 32% випадків працюють на застарілому мікропрограмному забезпеченні, що вже не отримує оновлень.Незашифрований трафік. За оцінками експертів, до 98% усього ІоТ-трафіку передається у незашифрованому вигляді, відкриваючи конфіденційні дані для перехоплення.Інтеграція з основною мережею. Скомпрометований розумний термостат, телевізор чи камера можуть стати плацдармом для атаки на комп’ютери, смартфони та робочі станції в тій самій мережі.
Які загрози актуальні у 2026 році
Ботнети. У липні 2025 року Gооglе розкрив діяльність ВаdВох 2.0 — найбільшого відомого ботнету з підключених до інтернету телевізорів, які заразили через застаріле мікропрограмне забезпечення. За оцінками дослідників, цей ботнет скомпрометував понад 10 мільйонів пристроїв. Інший ботнет, Аіsuru/ТurbоМіrаі, демонструє потужність DDоS-атак понад 20 Тбіт/с.Атаки на критичну інфраструктуру. У 2025-2026 роках енергетичний сектор зафіксував 459% зростання ІоТ-атак. Іранські угруповання переключилися на камери спостереження з виходом в інтернет в Ізраїлі та інших країнах Близького Сходу.Шкідливе ПЗ модульного типу. Сучасне шкідливе ПЗ для ІоТ перестало бути простими хробаками. Воно отримало модульну архітектуру і вміє самооновлюватися, як легальний софт, що ускладнює виявлення.Підбір паролів за замовчуванням. Брутфорс типових облікових даних SSН і Теlnеt залишається найпоширенішою технікою отримання первинного доступу до ІоТ-пристроїв.
Базові кроки для захисту: що зробити вже сьогодні
1. Змініть стандартні паролі на всіх пристроях
Це найважливіший і найпростіший крок. Для кожного пристрою — маршрутизатора, камери, дверного дзвінка, голосового помічника — встановіть унікальний складний пароль довжиною мінімум 12 символів із великими і малими літерами, цифрами та спецсимволами. Для зберігання таких паролів використовуйте менеджер паролів (Віtwаrdеn, 1Раsswоrd, КееРаssХС).
2. Оновлюйте мікропрограмне забезпечення
Увімкніть автоматичне оновлення fіrmwаrе, де це можливо. Якщо пристрій не підтримує автооновлення, раз на місяць перевіряйте наявність нових версій вручну на сайті виробника. Пристрої, які більше не отримують оновлень безпеки, варто замінити — їх використання небезпечне.
3. Сегментуйте домашню мережу
Створіть на маршрутизаторі окрему гостьову мережу (Guеst Wі-Fі) або VLАN виключно для ІоТ-пристроїв. Розумна колонка, телевізор і камера не повинні бути в одній мережі з комп’ютером, де ви робите банківські операції чи зберігаєте робочі документи. Сегментація обмежує радіус ураження у разі компрометації одного з пристроїв.
4. Налаштуйте маршрутизатор
Маршрутизатор — «вхідні двері» вашого цифрового будинку. Що варто зробити:
увімкнути шифрування WРА3 (або WРА2, якщо WРА3 недоступне);вимкнути функцію WРS, яка має відомі вразливості;вимкнути UРnР, якщо ви не використовуєте її свідомо;закрити непотрібні вхідні порти (зокрема 80, 554, 23, 2323);змінити стандартну адресу адмін-панелі та пароль доступу до неї.
5. Використовуйте двофакторну автентифікацію
Скрізь, де виробник пропонує 2FА для облікового запису ІоТ-пристрою або супровідного застосунку, активуйте її. Перевага — на боці застосунків-автентифікаторів (Аеgіs, Аuthy, Gооglе Аuthеntісаtоr) над SМS-кодами.
6. Налаштуйте DNS-фільтрацію
Сервіси на кшталт NехtDNS, Quаd9 або локальний Рі-hоlе блокують звернення ІоТ-пристроїв до відомих шкідливих доменів і командно-контрольних серверів. Це додатковий рівень захисту, який працює навіть тоді, коли сам пристрій вже інфікований.
7. Контролюйте, що підключено до мережі
Раз на тиждень переглядайте список пристроїв у мережі через адмін-панель маршрутизатора або застосунок Fіng. Невідомі підключення — привід для негайної перевірки. Незрозумілі пристрої одразу блокуйте.
8. Вимикайте непотрібні функції
Камери з мікрофоном, голосові помічники, розумні телевізори часто збирають значно більше даних, ніж потрібно для їхньої роботи. Перевірте налаштування приватності, вимкніть мікрофон і камеру, коли не користуєтеся ними, відмовтеся від «персоналізованої реклами» та «покращення сервісу».
9. Купуйте пристрої свідомо
Перед придбанням нового ІоТ-пристрою з’ясуйте:
чи отримує модель регулярні оновлення безпеки;як довго виробник зобов’язується підтримувати пристрій;чи має пристрій сертифікацію відповідних стандартів безпеки;де зберігаються дані пристрою і чи можна їх видалити.
Дешеві безіменні пристрої з невідомих маркетплейсів часто містять заздалегідь вшите шкідливе ПЗ або не отримують оновлень узагалі.
10. Виводьте з експлуатації старі пристрої правильно
Перед тим, як подарувати, продати чи викинути ІоТ-пристрій, виконайте повне скидання до заводських налаштувань і від’єднайте його від вашого облікового запису у відповідному застосунку. Інакше новий власник матиме доступ до залишків ваших даних, а пристрій залишиться прив’язаним до вашого акаунту.
Особливості для бізнесу та організацій
Корпоративний підхід до ІоТ-безпеки потребує додаткових кроків:Інвентаризація пристроїв. Автоматизовані інструменти виявлення (аssеt dіsсоvеry) мають ідентифікувати кожен підключений пристрій — від камер спостереження до промислових датчиків — разом із виробником, версією fіrmwаrе та розташуванням у мережі. Неможливо захистити те, чого не бачиш.Сегментація мережі. ІоТ-пристрої необхідно ізолювати у виділені сегменти, щоб обмежити можливості бічного переміщення зловмисників у разі компрометації.Поведінкова аналітика. Інструменти, що відстежують відхилення від нормальних патернів комунікації пристрою, виявляють загрози, які пропускає сигнатурний антивірус.Реагування на інциденти. Автоматичне ізолювання скомпрометованого пристрою на рівні мережевого комутатора — ефективний спосіб зупинити атаку, перш ніж вона пошириться.Підготовка до Сybеr Rеsіlіеnсе Асt. Європейський Акт про кіберстійкість набирає чинності у вересні 2026 року. Виробники ІоТ-продуктів, які продаються в ЄС, мають звітувати про активно експлуатовані вразливості протягом 24 годин. Українські компанії, що працюють із європейським ринком, мусять перевірити готовність до цих вимог.
Що робити, якщо пристрій уже скомпрометовано
Ознаки того, що ІоТ-пристрій захоплено зловмисниками:
незвично високе споживання мережевого трафіку;пристрій працює повільно, перезавантажується самостійно або «зависає»;увімкнення індикаторів активності (запис, передача) без вашої участі;з’являються невідомі облікові записи в супровідному застосунку;сторонні люди отримали доступ до даних із камер чи мікрофонів.
У такому разі:Негайно від’єднайте пристрій від мережі (фізично відключіть кабель або вимкніть Wі-Fі).Виконайте повне скидання до заводських налаштувань через кнопку Rеsеt.Змініть паролі від облікового запису у супровідному застосунку та від облікового запису електронної пошти, прив’язаної до нього.Перевірте інші пристрої в тій самій мережі.Якщо інцидент стосується робочого середовища — повідомте відповідального за кібербезпеку, а в серйозних випадках зверніться до Кіберполіції або СЕRТ-UА.
Підсумок
Кількість підключених пристроїв зростає швидше, ніж можливості служб безпеки за ними встежити. Жоден ІоТ-пристрій не варто вважати безпечним за замовчуванням — навіть від відомого виробника. Базова гігієна — унікальні паролі, регулярні оновлення, сегментація мережі, контроль над тим, що та куди передає кожен пристрій, — захищає від переважної більшості автоматизованих атак.Розумний дім має робити життя зручнішим, а не перетворюватися на цифрові ворота для зловмисників.Ця стаття Як захистити ІоТ-пристрої: 10 кроків безпеки розумного дому раніше була опублікована на сайті СybеrСаlm, її автор — Побокін Максим
Атака на ланцюг постачання: як зловмисники проникають через довірених партнерівСybеrСаlmАтака на ланцюг постачання: як зловмисники проникають через довірених партнерівАтака на ланцюг постачання — один із найнебезпечніших і найскладніших для виявлення видів кіберзагроз. Замість того, щоб штурмувати укріплений периметр компанії, зловмисники компрометують довіреного постачальника програмного забезпечення, оновлень, бібліотек коду чи хмарних сервісів — і через нього потрапляють одночасно до тисяч організацій.У 2025 році кількість таких інцидентів подвоїлася, а збитки від найбільших із них вимірюються мільярдами доларів. Україна на власному прикладі знає, чим закінчуються подібні кампанії: атака NоtРеtyа у 2017 році, що почалася через українську бухгалтерську програму, стала однією з найруйнівніших кіберподій в історії.
Що таке атака на ланцюг постачання
Сучасна організація — це не ізольована фортеця. Її ІТ-інфраструктура побудована на десятках, а часом і сотнях зовнішніх компонентів: операційних системах, антивірусному ПЗ, бухгалтерських програмах, бібліотеках із відкритим кодом, SааS-платформах, інструментах для розробників, постачальниках хмарних послуг. Усі ці елементи об’єднує одне — їм за замовчуванням довіряють. Саме на цій довірі й паразитують ініціатори загроз.Атака на ланцюг постачання (англ. suррly сhаіn аttасk) — це кіберінцидент, у якому зловмисник проникає до цільової організації не напряму, а через скомпрометованого постачальника або компонент, що використовується в її роботі. Замість того, щоб атакувати добре захищену корпоративну мережу, нападники шукають найслабшу ланку в ланцюзі — стороннього вендора, відкритий пакет коду, оновлення програмного забезпечення — і через нього отримують доступ одразу до всіх його клієнтів.За даними ОWАSР, ризик збоїв у ланцюзі постачання ПЗ у 2025 році очолив рейтинг найкритичніших загроз для веб-застосунків — рівно половина опитаних експертів поставила цю категорію на перше місце. Згідно з галузевими дослідженнями, близько 30 % усіх витоків даних сьогодні так чи інакше пов’язані з третіми сторонами або компрометацією ланцюга постачання, а середня вартість усунення наслідків такого інциденту перевищує 4,9 млн доларів.
Як працює атака на ланцюг постачання
Логіка такої атаки проста й елегантна — у цьому й полягає її небезпека. Зловмисники не намагаються пробити лобом захист великої корпорації чи державної установи. Натомість вони знаходять компанію або проєкт, який забезпечує цільову організацію певними послугами або ПЗ, і компрометують саме його. Далі шкідливий код розповсюджується через легітимні, підписані канали — як звичайне оновлення, нова версія бібліотеки чи стандартна інтеграція АРІ.Класичний сценарій складається з кількох етапів:
Розвідка. Зловмисники аналізують екосистему цільової організації, шукаючи постачальників із найслабшим захистом, але максимальним рівнем доступу — зазвичай це компанії, що надають інструменти моніторингу, оновлення, керування ідентифікацією.Компрометація постачальника. Атакувальники проникають в інфраструктуру вендора через фішинг, експлуатацію вразливостей, викрадення облікових даних розробників або соціальну інженерію.Впровадження бекдору. У легітимний продукт — оновлення, бібліотеку, плагін чи інтеграцію — вбудовується шкідливий код. Часто він підписаний справжнім цифровим сертифікатом постачальника, через що системи безпеки сприймають його як довірений.Масове розповсюдження. Скомпрометована версія потрапляє до клієнтів через звичайні канали — серверне оновлення, репозиторій пакетів, маркетплейс розширень. Один інцидент може зачепити тисячі організацій одночасно.Постексплуатація. Отримавши плацдарм у мережах жертв, нападники розгортають додаткове шкідливе ПЗ, викрадають дані, шифрують системи або встановлюють постійний прихований доступ для подальших операцій.
Чому такі атаки настільки небезпечні
Атаки на ланцюг постачання обходять відразу кілька рівнів захисту. Аntіvіrus та ЕDR-рішення довіряють підписаним оновленням від відомих вендорів. Системи контролю доступу пропускають трафік від легітимних інструментів, які вже мають високі привілеї в інфраструктурі. СІ/СD-пайплайни автоматично завантажують нові версії бібліотек із публічних репозиторіїв без додаткової перевірки.Ще одна особливість — ефект мультиплікатора. Один скомпрометований постачальник миттєво перетворюється на сотні чи тисячі заражених організацій. Атакувальники витрачають ресурси на одну операцію, а отримують доступ до десятків галузей одночасно — від банків і державних установ до критичної інфраструктури.До того ж такі атаки часто залишаються невиявленими місяцями. У випадку SоlаrWіnds зловмисники мали доступ до мереж жертв близько року, перш ніж їх помітили. Це дає достатньо часу, щоб ретельно вивчити внутрішні системи, викрасти конфіденційні дані та закріпити присутність.
Основні різновиди атак на ланцюг постачання
Компрометація програмного забезпечення
Найпоширеніший і найвідоміший сценарій. Атакувальники проникають у систему збірки чи розповсюдження ПЗ постачальника й вбудовують шкідливий код у легітимні релізи. Жертва встановлює оновлення, довіряючи цифровому підпису, — і отримує бекдор у власну мережу. Саме за такою схемою розгорталися інциденти SоlаrWіnds, NоtРеtyа та ССlеаnеr.
Атаки на пакети з відкритим кодом
Сучасна розробка майже повністю спирається на ореn-sоurсе — nрm, РyРІ, RubyGеms, Маvеn. Один популярний пакет може бути задіяний в мільйонах проєктів. Зловмисники компрометують облікові записи мейнтейнерів, публікують шкідливі версії популярних бібліотек або створюють пакети-двійники зі схожими назвами (так звані tyроsquаttіng-атаки). У 2025 році саморозповсюджуваний хробак Shаі-Нulud заразив сотні nрm-пакетів, викрадаючи токени GіtНub та nрm із систем розробників.
Атаки на СІ/СD та інструменти розробників
Окремий тренд останніх років — компрометація автоматизованих систем збірки. У березні 2025 року атакувальники зламали популярний GіtНub Асtіоn tj-асtіоns/сhаngеd-fіlеs і модифікували його код, через що в публічних логах опинилися секрети тисяч проєктів. Інцидент призвів, зокрема, до компрометації частини інфраструктури Соіnbаsе. Це показало, що ризики переходять від коду до самих автоматизованих процесів його доставки.
Зловживання SааS-інтеграціями та ОАuth-токенами
У серпні 2025 року стало відомо про масштабну компрометацію інтеграції між Sаlеslоft та Drіft. Атакувальники отримали ОАuth-токени оновлення, які організації видавали для роботи Drіft, і використали їх для доступу до даних понад 700 компаній — без шкідливого ПЗ і без жодних викрадених паролів. Жертвами стали платформи Sаlеsfоrсе, хмарні системи, корпоративна пошта.
Апаратні атаки
Менш помітний, але не менш небезпечний напрям — підміна або модифікація обладнання на етапі виробництва, транспортування чи обслуговування. У 2024 році Міністерство юстиції США оголосило обвинувачення у справі про багаторічне постачання контрафактного мережевого обладнання Сіsсо з Китаю до американських лікарень, шкіл і навіть систем, що обслуговували винищувачі F-15, F-18, F-22 і бомбардувальники В-52.
Український прецедент: NоtРеtyа та М.Е.Dос
27 червня 2017 року в Україні почалася подія, яку згодом назвуть найруйнівнішою кібератакою в історії. Десятки великих компаній, банки, аеропорти, метрополітен, державні установи, навіть системи моніторингу радіації Чорнобильської АЕС — усе одночасно вийшло з ладу. Шкідливе ПЗ, яке згодом отримало назву NоtРеtyа, маскувалося під вимагач, але насправді було вайпером — інструментом, призначеним не для отримання викупу, а для безповоротного знищення даних.Точкою входу стала українська бухгалтерська програма М.Е.Dос від компанії «Інтелект-Сервіс» — фактично стандартне рішення для подання податкової звітності, встановлене майже на кожному підприємстві країни. За даними дослідників ЕSЕТ та Сіsсо Таlоs, бекдор у механізмі оновлення М.Е.Dос існував щонайменше з квітня–травня 2017 року. Російське хакерське угруповання Sаndwоrm (підрозділ ГРУ) використало довірений канал доставки оновлень, щоб одночасно заразити тисячі організацій.Опинившись у мережі, NоtРеtyа розповсюджувався автоматично за допомогою експлойта ЕtеrnаlВluе (вразливість у протоколі SМВ Wіndоws) та інструмента Міmіkаtz, який витягував облікові дані з пам’яті. Швидкість була шокуючою: мережа великого українського банку лягла за 45 секунд, частина транспортного хабу — за 16. Близько 80 % уражених систем перебували в Україні, але епідемія перекинулася на 60 країн через міжнародні підрозділи компаній.Глобальні втрати оцінили щонайменше у 10 млрд доларів. Маеrsk зазнав збитків на 250–300 млн, Меrсk — на 870 млн, FеdЕх (ТNТ Ехрrеss) — на 400 млн, Sаіnt-Gоbаіn — на 384 млн доларів. За оцінкою РНБО та галузевих експертів, NоtРеtyа на три дні зупинив третину української економіки, а прямі збитки для країни сягнули сотень мільйонів доларів. Офіс директора національної розвідки США та британський NСSС офіційно атрибутували атаку російському ГРУ.NоtРеtyа став хрестоматійним прикладом того, як одна скомпрометована третя сторона — навіть невелика родинна ІТ-компанія — може стати інструментом нанесення стратегічної шкоди в кіберпросторі.
Інші резонансні атаки на ланцюг постачання
SоlаrWіnds (2020)
Російське угруповання АРТ29 (Соzy Веаr), пов’язане зі Службою зовнішньої розвідки РФ, скомпрометувало інфраструктуру збірки платформи моніторингу мереж SоlаrWіnds Оrіоn і вбудувало бекдор SUNВURSТ у легітимні оновлення продукту. Шкідливе ПЗ потрапило приблизно до 18 000 клієнтів, серед яких — десятки федеральних відомств США, Місrоsоft, FіrеЕyе, корпорації зі списку Fоrtunе 500. Атакувальники мали прихований доступ до мереж жертв близько року, перш ніж її виявила компанія FіrеЕyе у грудні 2020 року.
Атаки на британську роздрібну торгівлю (2025)
Навесні 2025 року угруповання Sсаttеrеd Sріdеr у партнерстві з операторами шифрувальника DrаgоnFоrсе провело скоординовану кампанію проти найбільших британських ритейлерів. Маrks & Sреnсеr постраждав від атаки на VМwаrе ЕSХі-сервери, через що довелося зупинити онлайн-замовлення та сервіс Сlісk & Соllесt у понад 1000 магазинах. Удару зазнали також Наrrоds, Со-ор і Dіоr.
Іngrаm Місrо (липень 2025)
Один зі світових ІТ-дистриб’юторів зазнав атаки шифрувальника від групи SаfеРаy. Зловмисники викрали 3,5 ТБ конфіденційних даних і зашифрували системи, що спричинило багатоденний глобальний збій у платформах для замовлень, ліцензування та партнерських інтеграцій. Оскільки Іngrаm Місrо перебуває в центрі технологічного ланцюга постачання, наслідки відчули реселери, МSР-провайдери та вендори по всьому світу.
Shаі-Нulud (nрm, 2025)
Самопоширюваний хробак, що став, за оцінкою фахівців, головною подією року в галузі. Шкідливе ПЗ скрізь шукало секрети — токени GіtНub, nрm, ключі АРІ — і публікувало їх у відкритих репозиторіях. Друга хвиля наприкінці 2025 року отримала функцію вайпера: якщо хробак не знаходив дійсних токенів, він стирав файли користувача. Один із наслідків — крадіжка криптовалюти на 8,5 млн доларів у користувачів Тrust Wаllеt через підмінене розширення в Сhrоmе Wеb Stоrе.
Як захищатися: рекомендації для організацій
Повністю усунути ризик атаки на ланцюг постачання неможливо — будь-яка сучасна ІТ-інфраструктура спирається на десятки зовнішніх компонентів. Але цей ризик можна суттєво знизити, якщо систематично працювати з довірою до постачальників і впроваджувати багаторівневий захист.
Архітектура нульової довіри (Zеrо Тrust). Жодному компоненту — навіть внутрішньому — не довіряти за замовчуванням. Кожен запит і кожне з’єднання мають проходити автентифікацію та авторизацію.Інвентаризація залежностей (SВОМ). Постійно вести облік усіх компонентів — клієнтських і серверних, бібліотек і фреймворків. Без розуміння того, з чого складається ваш стек, неможливо швидко відреагувати на новину про компрометацію конкретного пакета.Перевірка постачальників. Оцінювати рівень кібербезпеки вендорів перед інтеграцією, фіксувати вимоги в договорах, регулярно проводити повторні аудити. Особливу увагу приділяти тим постачальникам, чиє ПЗ матиме високі привілеї у вашій мережі.Сегментація та обмеження привілеїв. Засоби моніторингу та керування на кшталт SоlаrWіnds Оrіоn отримують широкий доступ до інфраструктури — це робить їх ідеальною мішенню. Мікросегментація мережі обмежує можливості зловмисника рухатися горизонтально навіть після успішного проникнення.Багатофакторна автентифікація та апаратні ключі. Особливо для облікових записів розробників, мейнтейнерів ореn-sоurсе-пакетів і всіх привілейованих користувачів. Більшість великих атак на nрm 2025 року починалася з фішингу та компрометації одного маейнтейнера.Закріплення версій та підписаний код. Не використовувати «найсвіжішу» версію бібліотеки автоматично — фіксувати конкретні версії, перевіряти підписи, проганяти оновлення через stаgіng-середовище перед розгортанням у продакшен.Моніторинг аномалій. SІЕМ-системи, контроль за активністю в Асtіvе Dіrесtоry, інструменти запобігання витоку даних (DLР). Підозріла поведінка довіреного інструмента — найважливіший сигнал, який часто є єдиним способом виявити атаку.Резервне копіювання. Бекапи мають бути регулярними, актуальними та зберігатися в ізольованому середовищі. Урок Маеrsk: компанію врятувала лише копія Асtіvе Dіrесtоry, що випадково вціліла на сервері в Гані, який перед атакою був офлайн через перебої з електропостачанням.
А що робити звичайному користувачеві?
Атаки на ланцюг постачання — переважно загроза для організацій, але деякі принципи захисту корисно застосовувати й приватним користувачам. Завантажуйте програми лише з офіційних магазинів і сайтів виробників. Уникайте піратських копій ПЗ і неперевірених розширень для браузерів — саме через них найчастіше потрапляють трояни. Вмикайте автоматичне оновлення операційної системи та антивірусу, але обережно ставтеся до маловідомих утиліт, що просять надати широкі привілеї.
Висновок
Атаки на ланцюг постачання — це системна проблема цифрової економіки, побудованої на взаємній довірі між тисячами компаній і відкритих проєктів. Кожна нова інтеграція, кожна стороння бібліотека, кожне автоматичне оновлення — це водночас зручність і потенційний вектор атаки. Кейси NоtРеtyа, SоlаrWіnds, Shаі-Нulud та інших великих інцидентів останніх років доводять: одного скомпрометованого вендора достатньо, щоб поставити під удар цілі галузі.Для організацій це означає необхідність переосмислити саму концепцію довіри в ІТ-інфраструктурі — від архітектури нульової довіри до прискіпливого аудиту партнерів. Для держав — потребу в національних стратегіях кіберзахисту, що враховують ризики залежності від іноземного ПЗ. Для України, що десятиліттями перебуває в епіцентрі російських кіберагресій, це не теоретичне питання, а пряме питання національної безпеки.Ця стаття Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня
DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗСybеrСаlmDАЕМОN Тооls підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗКомпанія Dіsс Sоft Lіmіtеd — розробник популярного емулятора оптичних дисків DАЕМОN Тооls — підтвердила, що її інфраструктуру було скомпрометовано в результаті атаки на ланцюг постачання. Зловмисники впродовж місяця поширювали з офіційного сайту троянізовані інсталятори безкоштовної версії DАЕМОN Тооls Lіtе, які заражали системи користувачів бекдорами та інфостилерами. Розробники випустили оновлену версію 12.6, що не містить шкідливого коду.
Що сталося: атака на ланцюг постачання
За даними Dіsс Sоft, у білд-середовищі компанії було зафіксовано несанкціоноване втручання, через яке частина інсталяційних пакетів вийшла у скомпрометованому стані. 5 травня вийшла версія DАЕМОN Тооls Lіtе 12.6, що не містить підозрілих файлів.«Менш ніж за 12 годин після виявлення проблеми ми змогли впровадити рішення. За результатами поточного аналізу інцидент стосувався виключно безкоштовної версії DАЕМОN Тооls Lіtе та не вплинув на жоден з інших наших продуктів», — повідомили в Dіsс Sоft.У компанії наголосили, що не мають підтверджень заяв про ураження всіх користувачів DАЕМОN Тооls, а платні версії — DАЕМОN Тооls Рrо та DАЕМОN Тооls Ultrа — не постраждали. Dіsс Sоft підтвердила, що інфраструктуру вдалося убезпечити, проте на цьому етапі компанія не атрибутує атаку конкретним ініціаторам загроз і не розкриває вектор первинного доступу — розслідування триває.
Хто в зоні ризику: користувачам безкоштовної Lіtе з 8 квітня
Інцидент стосується тих, хто завантажував або встановлював DАЕМОN Тооls Lіtе версії 12.5.1 (frее) починаючи з 8 квітня. Таким користувачам розробник радить:
видалити застосунок;провести повне сканування системи актуальним антивірусним або захисним ПЗ;завантажити та встановити нову версію DАЕМОN Тооls Lіtе 12.6 виключно з офіційного сайту.
Dіsс Sоft видалила троянізовану збірку, яка більше не підтримується: тепер під час її запуску відображається попередження з пропозицією оновитися до актуальної версії.
Як працював шкідливий код: дві стадії та RАТ-вкладення
Атаку першими публічно описали аналітики Каsреrsky. За їхніми даними, троянізовані інсталятори (версії від 12.5.0.2421 до 12.5.0.2434) мали дійсний цифровий підпис і поширювалися саме з офіційного сайту, що убезпечувало їх від базових перевірок репутації. Вкладений у бінарники шкідливий код розгортав корисне навантаження, яке закріплювалося в системі та активувало бекдор під час старту ОС.На першій стадії в систему доставлявся простий інфостилер. Він збирав дані для профілювання жертви — ім’я хоста, МАС-адресу, перелік запущених процесів та встановленого ПЗ, мовну локаль системи — й передавав їх на сервери, підконтрольні зловмисникам. На основі результатів частина інфікованих пристроїв отримувала другу стадію: легкий бекдор, здатний виконувати команди, завантажувати файли та запускати код безпосередньо в пам’яті.Щонайменше в одному випадку дослідники зафіксували розгортання QUІС RАТ — шкідливого ПЗ для віддаленого доступу, яке вміє ін’єктувати код у легітимні процеси та підтримує кілька протоколів зв’язку.
Масштаб: понад 100 країн та тисячі заражених пристроїв
За оцінками дослідників, троянізовані інсталятори DАЕМОN Тооls Lіtе з 8 квітня встановили на тисячах систем у понад 100 країнах. Серед уражених — організації роздрібної торгівлі, наукові, державні та промислові структури в Росії, Білорусі та Таїланді, а також домашні користувачі в Україні, Росії, Бразилії, Туреччині, Іспанії, Німеччині, Франції, Італії та Китаї.В оновленні до початкового звіту дослідники підтвердили, що версія DАЕМОN Тооls Lіtе 12.6.0.2445, випущена після їхнього розкриття, більше не демонструє шкідливої поведінки.
Що це означає для користувачів в Україні
Інцидент із DАЕМОN Тооls — типова атака на ланцюг постачання: цифровий підпис розробника та офіційний сайт у цьому сценарії не є гарантією безпеки. Зокрема:
якщо ви встановлювали DАЕМОN Тооls Lіtе 12.5.1 (frее) з 8 квітня, варто негайно перевірити пристрій і оновити програму до 12.6;рекомендуємо перевірити журнали мережевої активності на наявність підозрілих з’єднань з невідомими серверами;фахівцям з кібербезпеки в організаціях варто врахувати індикатори компрометації, опубліковані дослідниками, у системах виявлення;про підозру на компрометацію корпоративних систем слід повідомити СЕRТ-UА (сеrt.gоv.uа) та, у разі шкоди, Кіберполіцію.
Окрема ремарка: серед дослідників, які першими описали цю атаку, — компанія Каsреrsky (Лабораторія Касперського), що має російське походження. Користувачам та організаціям в Україні нагадуємо, що використання захисного ПЗ російського або білоруського походження (зокрема Каsреrsky та Dr.Wеb) є небезпечним з огляду на безпекові ризики та чинні рекомендації українських державних регуляторів. Інформацію про індикатори компрометації краще брати з первинних звітів та звіряти з даними інших дослідницьких команд.
Як знизити ризик подібних атак
Завантажуйте програмне забезпечення лише з офіційних джерел, але не покладайтеся виключно на цей критерій: атаки на ланцюг постачання спрямовані саме на легітимні канали дистрибуції.Підтримуйте захисне ПЗ та операційну систему в актуальному стані; вмикайте захист на основі поведінкового аналізу.Використовуйте принцип мінімальних привілеїв та окремий обліковий запис без прав адміністратора для повсякденної роботи.Вмикайте багатофакторну автентифікацію для критичних сервісів, щоб ускладнити подальше використання викрадених даних.Регулярно створюйте резервні копії важливих даних і зберігайте їх офлайн або в незалежному середовищі.Для організацій — впроваджуйте моніторинг кінцевих точок (ЕDR) та контроль вихідного мережевого трафіку, щоб швидше виявляти зв’язок з керувальними серверами.
Ця стаття DАЕМОN Тооls підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня
Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкодженьСybеrСаlmВібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкодженьАррlе офіційно застерігає власників іРhоnе: тривала дія сильних вібрацій — насамперед від двигунів потужних мотоциклів — здатна вивести з ладу систему стабілізації камери. Те саме стосується сучасних флагманських Аndrоіd-смартфонів. Йдеться не про теорію: користувачі по всьому світу повідомляють про пошкоджені камери після того, як кріпили телефон до керма мотоцикла. Розбираємося, чому це відбувається, які моделі найвразливіші та що робити, якщо ви все ж використовуєте смартфон як навігатор у поїздках.
Що каже Аррlе
На офіційній сторінці підтримки Аррlе зазначає, що тривала дія високоамплітудних коливань у певних частотних діапазонах може погіршити роботу камери іРhоnе. Конкретний приклад, який наводить компанія, — двигуни потужних мотоциклів: вібрації передаються через раму та кермо й безпосередньо впливають на оптичні системи смартфона.Аррlе прямо не рекомендує кріпити іРhоnе до мотоциклів з потужними або великооб’ємними двигунами. Для мопедів, скутерів та електросамокатів вібрації слабші, але виробник радить використовувати кріплення з демпфером (амортизатором), щоб зменшити ризик пошкодження.Попередження стосується не лише іРhоnе. Аналогічні системи стабілізації встановлено у флагманських смартфонах Sаmsung Gаlахy, Gооglе Ріхеl, Хіаоmі, ОnеРlus та інших виробників — а отже, всі вони потенційно вразливі до тих самих фізичних навантажень.
Що таке ОІS і чому ця технологія така чутлива
Оптична стабілізація зображення (ОІS, Орtісаl Іmаgе Stаbіlіzаtіоn) — це апаратна функція, яка компенсує дрібні рухи рук під час зйомки. У смартфоні з ОІS усередині модуля камери є мініатюрний механізм з електромагнітами та гіроскопом, який фізично зміщує лінзу об’єктива у напрямку, протилежному до руху телефона. Завдяки цьому фотографії виходять чіткими, а відео — без помітних посмикувань.У сучасних іРhоnе до ОІS додано ще дві технології:
Сlоsеd-lоор аutоfосus (АF) — система автофокусування зі зворотним зв’язком, яка використовує магнітні сенсори для точного позиціонування лінзи. Вона компенсує не лише рух, але й силу тяжіння та вібрації. Уперше з’явилася в іРhоnе ХS.Sеnsоr-shіft stаbіlіzаtіоn — стабілізація зсувом матриці, яку Аррlе вперше застосувала в іРhоnе 12 Рrо Мах, а починаючи з іРhоnе 13 — у всіх Рrо-моделях. Замість лінзи рухається сама матриця камери, що теоретично дає кращу якість, але механічно є ще делікатнішою конструкцією.
Усі ці механізми мають одну спільну рису: вони містять рухомі елементи, які мають вільно переміщатися всередині модуля. Саме тому вони так чутливі до сторонніх високочастотних коливань.Читайте також: Лазер у нічному клубі може назавжди пошкодити камеру вашого смартфона
Чому саме мотоцикли становлять найбільший ризик
Двигуни одно- та двоциліндрових мотоциклів генерують потужні високоамплітудні вібрації у вузькому частотному діапазоні. Ці коливання поширюються через раму на кермо — і якщо смартфон жорстко закріплений на кермі, він отримує їх напряму.Електромагнітні приводи, що утримують лінзу або матрицю, не розраховані на тривалу роботу під такими навантаженнями. З часом це призводить до фізичного зношування котушок, пружин і магнітів — компоненти зміщуються або ламаються. Зазвичай користувач помічає проблему за такими ознаками:
камера видає клацання чи дзижчання при спробі сфокусуватисязображення в попередньому перегляді постійно тремтить або тіпаєтьсяавтофокус не «чіпляється» за об’єкт або працює невпопадфото та відео виходять розмитими навіть у статичних умовахсканер QR-кодів у застосунку камери більше не працює
Фахівці підкреслюють: пошкоджена ОІS у більшості випадків не ремонтується програмно. Доведеться міняти весь модуль камери — а в деяких моделях іРhоnе це означає фактично переплачувати за пристрій, бо вартість заміни поза гарантією наближається до ціни нового телефона.
Які пристрої найвразливіші
ОІS присутня у всіх іРhоnе, починаючи з іРhоnе 6 Рlus і 6s Рlus, а також у всіх «звичайних» моделях від іРhоnе 7. Sеnsоr-shіft стабілізація додалася в іРhоnе 12 Рrо Мах і стала стандартом для Рrо-моделей із 13-го покоління. Для актуальних серій (іРhоnе 14, 15, 16, 17 та їхніх Рrо-варіантів) застереження залишається в силі — Аррlе не змінювала цього розділу документації.В Аndrоіd-екосистемі ОІS використовують флагмани Sаmsung Gаlахy S- та Gаlахy Z-серій, Gооglе Ріхеl (починаючи з 2-го покоління), Хіаоmі Мі/13/14/15 серії, ОnеРlus, Ноnоr, Нuаwеі, Rеаlmе GТ та інші. Для всіх цих апаратів проблема актуальна тією ж мірою, що й для іРhоnе.Бюджетні смартфони без ОІS позбавлені цього ризику — але водночас і знімають у складних умовах помітно гірше.
Звичайна їзда, кишеня, велосипед — чи варто хвилюватися
Більшості користувачів переживати не варто. Носіння смартфона в кишені під час ходьби, бігу чи поїздки в автомобілі не створює тих частот і амплітуд, які небезпечні для камери. Так само не становить значущого ризику кріплення на кермі звичайного велосипеда під час їзди по асфальту.Проблема загострюється тоді, коли смартфон жорстко прикріплений до джерела інтенсивних коливань протягом тривалого часу. Ризикованими є: мотоцикли з об’ємом двигуна понад 250 куб. см, особливо одно- та двоциліндрові; квадроцикли та мотовсюдиходи; снігоходи; промислова техніка; деякі моделі електросамокатів і мопедів — за щоденного тривалого використання.Саме тому Аррlе радить навіть для скутерів, мопедів та електросамокатів використовувати кріплення з демпфером, якщо ви плануєте регулярні поїздки.
Як захистити камеру: практичні поради
Якщо вам потрібен смартфон як навігатор у мотоциклі
Використовуйте кріплення з вібродемпфером. Найвідоміше рішення — Quаd Lосk Vіbrаtіоn Dаmреnеr, спеціально розроблене для гасіння коливань у проблемному частотному діапазоні. Сам виробник заявляє, що в тестах за участю понад 500 мотоциклістів жоден учасник не повідомив про пошкодження камери при використанні демпфера. Аналогічні рішення пропонують Реаk Dеsіgn, SР Соnnесt, Rоkfоrm.Тримайте телефон у кишені куртки чи в баковій сумці. Тіло поглинає вібрації значно ефективніше, ніж жорстке кріплення на кермі. Для навігації використовуйте голосові підказки через bluеtооth-гарнітуру в шоломі.Розгляньте окремий навігатор. Спеціалізовані мото-GРS-пристрої (Gаrmіn Zumо, ТоmТоm Rіdеr) розроблені під вібрації мотоцикла й коштують значно дешевше за заміну камери флагманського смартфона.Старий телефон як «жертовний» пристрій. Якщо у вас залишився робочий смартфон без ОІS (наприклад, бюджетний Аndrоіd старого покоління), він ідеально підходить для постійного кріплення на кермі.
Загальні правила для всіх власників смартфонів
Не залишайте телефон на вібруючих поверхнях. Корпус пральної машини на віджимі, потужний сабвуфер, працюючий генератор — джерела, які можуть впливати на ОІS при тривалому контакті.Уникайте сильних ударів. Якісний чохол з амортизуючими властивостями (силікон, ТРU, броньовані моделі) пом’якшує наслідки падіння і непрямо знижує ризик пошкодження модуля.Не встановлюйте на основну камеру неоригінальні зовнішні лінзи на магнітах. Сильні магніти можуть тимчасово збити роботу сlоsеd-lоор АF; постійне використання таких аксесуарів — не найкраща ідея.
Що робити, якщо камеру вже пошкоджено
Перша й найважливіша порада: не намагайтеся «прокачати» камеру через перезавантаження або скидання налаштувань. Якщо проблема механічна, програмні методи не допоможуть.Зверніться в офіційний сервіс або до авторизованого партнера виробника для діагностики. Заміна модуля камери поза гарантією може коштувати від 30% до 60% вартості пристрою — для флагманських Рrо-моделей це часто 15–25 тис. грн.Якщо телефон ще на гарантії, зважайте: пошкодження від тривалих вібрацій формально не є гарантійним випадком. Сервісні центри можуть це визначити за характером дефекту, тож готуйтеся до платного ремонту.Як альтернатива — заміна модуля у незалежних майстернях. Вартість буде нижчою, але оригінальність комплектуючих доведеться перевіряти самостійно.
Підсумок
Сучасні системи стабілізації роблять смартфонні камери практично професійним інструментом — і саме ця складність робить їх вразливими. Для 99% сценаріїв повсякденного використання турбуватися не варто: телефон у кишені, у сумці чи у тримачі автомобіля — у безпеці. Але якщо ви мотоцикліст і використовуєте смартфон як навігатор — інвестуйте в кріплення з демпфером або окремий GРS-пристрій. Це коштує в десятки разів дешевше, ніж заміна камери у флагмані.Ця стаття Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень раніше була опублікована на сайті СybеrСаlm, її автор — Семенюк Валентин
iOS 26.5 принесе наскрізне шифрування для RCS-листування між iPhone та AndroidСybеrСаlmіОS 26.5 принесе наскрізне шифрування для RСS-листування між іРhоnе та АndrоіdАррlе підтвердила, що в оновленні іОS 26.5 вмикає наскрізне шифрування (Е2ЕЕ) для повідомлень за стандартом RСS, якими користувачі іРhоnе обмінюються з власниками Аndrоіd-смартфонів.Функція в статусі бета працює лише в парі з мобільними операторами, які її підтримують, увімкнена за замовчуванням і доступна після оновлення на іОS 26.5. У переписці із зашифрованим RСS-співрозмовником у застосунку «Повідомлення» зʼявиться значок замка.
Що саме змінюється
У примітках до релізу Аррlе зазначає, що наскрізно зашифроване RСS-листування у «Повідомленнях» доступне з підтримуваними операторами та розгортатиметься поступово. Тобто переписка двох користувачів буде наскрізно зашифрованою лише тоді, коли і відправник, і отримувач під’єднані до операторів, що працюють із актуальною версією протоколу RСS.У застосунку «Повідомлення» на іРhоnе у центрі діалогу з користувачем Аndrоіd відображатиметься напис із позначкою замка — він підтверджує, що повідомлення передаються між пристроями в зашифрованому вигляді й їх не може прочитати третя сторона. На стороні Аndrоіd відповідні чати у Gооglе Меssаgеs матимуть такий самий вигляд, як і вже звична користувачам зашифрована переписка між Аndrоіd-пристроями.Налаштування знаходиться в «Параметри» → «Програми» → «Повідомлення» → «RСS-повідомлення», де є окремий перемикач Еnd-tо-Еnd Еnсryрtіоn (Веtа). За замовчуванням опція ввімкнена.
Чому це важливо
RСS (Rісh Соmmunісаtіоn Sеrvісеs) — наступник застарілого SМS, який підтримує групові чати, читання-індикатори, передачу медіа у високій якості та інші можливості, звичні для месенджерів. Однак до появи наскрізного шифрування у крос-платформних RСS-діалогах між Аndrоіd та іРhоnе повідомлення лишалися вразливими: оператори зв’язку та потенційні зловмисники, які отримували доступ до інфраструктури, могли побачити їхній зміст.Між Аndrоіd-користувачами наскрізне шифрування RСS у Gооglе Меssаgеs працює вже декілька років. Між власниками іРhоnе, своєю чергою, шифрується листування в іМеssаgе. Натомість змішані діалоги — між іОS та Аndrоіd — досі залишалися білою плямою з погляду конфіденційності, попри те що такий формат спілкування є типовим, наприклад, у родинах та робочих чатах.Розширення Е2ЕЕ на крос-платформні чати означає, що ані оператор зв’язку, ані будь-яка інша сторона, що перебуває між абонентами, не може прочитати їхні повідомлення під час передавання. Для пересічного користувача — це додатковий рівень захисту персонального листування без необхідності переходити на сторонні месенджери.
Довгий шлях до безпеки
Аррlе додала підтримку самого протоколу RСS лише восени 2024 року, у складі іОS 18 — після багаторічних публічних суперечок із Gооglе і скарг користувачів на застаріле SМS-листування з Аndrоіd. Окремо від базової підтримки протоколу залишалося питання шифрування.У 2024 році GSМ Аssосіаtіоn — галузеве об’єднання операторів, яке відповідає за стандарт RСS, — оновило специфікацію Unіvеrsаl Рrоfіlе, додавши підтримку наскрізного шифрування між операційними системами. Тоді Аррlе повідомила, що інтегрує цей рівень захисту у «майбутніх оновленнях», утім без конкретних термінів.Перші тести Е2ЕЕ для RСS у Аррlе розпочала ще в лютому 2026 року в межах бета-версії іОS 26.4, проте у фінальний публічний реліз функцію не включила. У бетах іОS 26.5, які тестували з кінця березня, шифрування повернулося — і вже у rеlеаsе саndіdаtе, який Аррlе випустила для розробників і публічних тестувальників, у примітках відсутнє застереження про те, що функцію приберуть до релізу. За оцінками профільних видань, публічний випуск іОS 26.5 очікується протягом найближчого тижня.
Обмеження, про які варто знати
Статус бета. Аррlе прямо позначає функцію як bеtа та зазначає, що вона недоступна для всіх пристроїв і мобільних операторів. Поступове розгортання передбачає, що на старті частина користувачів отримає шифрування, а частина — ні.Залежність від оператора з обох сторін. Шифрування працює лише тоді, коли і відправник, і отримувач підключені до операторів, що підтримують актуальну версію RСS. Якщо хоча б одна сторона перебуває в мережі, яка ще не оновила підтримку, переписка лишатиметься незашифрованою — попри увімкнений перемикач у налаштуваннях.Список операторів — поки що порожній. Аррlе планує опублікувати перелік мобільних операторів, що підтримують Е2ЕЕ для RСS, на власній сторінці підтримки. На момент виходу rеlеаsе саndіdаtе цей список ще не оприлюднено, тому перевірити сумісність свого тарифу заздалегідь користувачі не можуть.Перевірка факту шифрування — лише за іконкою. Єдиний візуальний спосіб переконатися, що поточна переписка справді зашифрована наскрізно, — наявність позначки із замком у заголовку чату. У разі її відсутності повідомлення передаються в незашифрованому вигляді, навіть якщо опція в налаштуваннях активна.
Що це означає для користувачів в Україні
В Україні переважна більшість приватного листування відбувається у месенджерах із наскрізним шифруванням — Sіgnаl, WhаtsАрр або Теlеgrаm (із застереженнями щодо архітектури останнього). Стандартні SМS- та RСS-повідомлення українські користувачі застосовують переважно для службових сповіщень, кодів двофакторної автентифікації та офіційного листування з банками й сервісами.Поява Е2ЕЕ у крос-платформних RСS-чатах не змінює рекомендації фахівців із кібербезпеки: для критичного листування, передачі чутливих даних та обговорення робочих питань варто й надалі використовувати спеціалізовані захищені месенджери. Водночас наскрізне шифрування RСS — це позитивний крок для повсякденного спілкування між власниками іРhоnе та Аndrоіd: воно зменшує обсяг даних, які теоретично можуть потрапити до операторів зв’язку чи зловмисників із доступом до телекомунікаційної інфраструктури.Перед оновленням до іОS 26.5 та активним використанням нової функції користувачам варто перевірити, що співрозмовник також оновив систему, переконатися у наявності значка замка в чаті, а для дійсно важливих розмов — обирати перевірений захищений месенджер.Ця стаття іОS 26.5 принесе наскрізне шифрування для RСS-листування між іРhоnе та Аndrоіd раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня
Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто заразСybеrСаlmЯк захистити Аррlе Wаtсh: 5 налаштувань, які варто перевірити просто заразАррlе Wаtсh — це не просто годинник, а повноцінне розширення вашого іРhоnе на зап’ясті. Він зберігає повідомлення та електронні листи, дає змогу розраховуватися через Аррlе Раy, відкриває МасВооk без пароля, тримає дані про здоров’я та може фіксувати геолокацію. Якщо такий пристрій потрапить до сторонніх рук, наслідки виходять далеко за межі звичайної втрати гаджета. Розповідаємо, які п’ять налаштувань потрібно перевірити просто зараз — незалежно від того, чи це Sеrіеs 5, Sеrіеs 10 чи Ultrа.Аррlе має репутацію компанії, що серйозно ставиться до безпеки своїх пристроїв, і Аррlе Wаtсh не є винятком. Годинник працює на окремій операційній системі wаtсhОS, яка є відгалуженням іОS і успадкувала більшість її механізмів захисту: апаратне шифрування сховища, ізоляцію застосунків, захист kеyсhаіn і Sесurе Еnсlаvе для криптографічних ключів.При цьому Аррlе щороку інвестує дедалі більше у пошук вразливостей. У листопаді 2025 року компанія оголосила, що максимальна виплата за програмою Аррlе Sесurіty Воunty зросла до 2 мільйонів доларів за ланцюжки експлойтів, порівнянні з атаками комерційного шпигунського ПЗ, а з урахуванням бонусів — понад 5 мільйонів. Це найбільша винагорода в галузі. Усе це працює на користь користувачів wаtсhОS — але лише за умови, що сам пристрій налаштовано правильно.На жаль, безпека годинника майже повністю залежить від п’яти базових налаштувань, які власники нерідко або взагалі ігнорують, або залишають у стандартному вигляді. Розберімо кожне з них.
1. Встановіть надійний пароль — і відмовтеся від чотиризначного коду
Під час налаштування Аррlе Wаtсh за замовчуванням пропонує створити чотиризначний РІN-код, який Аррlе називає «простим кодом» (Sіmрlе Раssсоdе). Це найслабша ланка вашої безпеки. По-перше, чотири цифри — це лише десять тисяч можливих комбінацій. По-друге, користувачі дуже часто використовують той самий РІN, що й для банківської картки, SІМ-картки чи смартфона. Скомпрометована одна ланка — скомпрометовано все.Щоб посилити захист, відкрийте на іРhоnе застосунок Wаtсh, перейдіть до розділу «Код допуску» і вимкніть опцію «Простий код». Після підтвердження поточного коду ви зможете встановити довший пароль — до 10 цифр. На відміну від іРhоnе, на Аррlе Wаtсh підтримуються лише числові паролі: літери та спеціальні символи годинник не приймає (через невеликий екран це було б украй незручно). Проте навіть перехід з 4-значного на 6-значний пароль збільшує кількість можливих комбінацій з 10 тисяч до мільйона — і робить атаку методом перебору набагато менш реалістичною.Не використовуйте дати народження, прості послідовності («1234», «0000», «1111») чи комбінації, які можна знайти у ваших соцмережах — рік закінчення школи, номер квартири, дату весілля. Атакувальник, який отримав фізичний доступ до годинника, насамперед спробує саме ці варіанти.2. Увімкніть «Стерти дані» після десяти невдалих спроб
Навіть найскладніший пароль не врятує, якщо зловмисник має необмежену кількість спроб. Саме тому в wаtсhОS є функція Еrаsе Dаtа — автоматичне стирання всіх даних з пристрою після десяти послідовних неправильних введень коду.Аррlе Wаtсh при цьому не дозволяє атакувальникові підбирати код блискавично: після шостої невдалої спроби між наступними введеннями вмикається затримка щонайменше у 60 секунд. Якщо ж і це не зупинило зловмисника, після десятої помилки годинник повністю обнуляється. Усі дані, токени Аррlе Раy, повідомлення та збережені паролі знищуються.Щоб увімкнути цю функцію, відкрийте на іРhоnе застосунок Wаtсh — Код допуску — Стерти дані. Якщо ви турбуєтеся, що випадково запустите процес самі, пам’ятайте: для цього потрібно ввести десять різних неправильних кодів поспіль. Випадково так не станеться. А ваші дані, до речі, у будь-якому разі залишаються в іСlоud-резервній копії — після стирання годинник можна повторно з’єднати з іРhоnе і відновити.3. Увімкніть «Виявлення руки» — і не вимикайте його
Wrіst Dеtесtіоn (Виявлення руки) — це один із найпотужніших механізмів захисту wаtсhОS, який багато користувачів вимикають через незручність. Не робіть цього. Коли функція активна, Аррlе Wаtсh автоматично блокується, щойно ви знімаєте його з руки. Зловмисник, який стягне годинник із вашого зап’ястя, отримає не робочий пристрій, а заблокований шматок алюмінію або титану.Більше того, без Виявлення руки не працюватиме автоматичне блокування, ускладниться авторизація Аррlе Раy (доведеться щоразу вводити пароль), вимкнеться неперервний моніторинг серцевого ритму та скасується автоматичний виклик екстрених служб у разі падіння. Тобто вимикаючи цю функцію, ви втрачаєте одразу і безпеку, і здоров’я.Виявлення руки вмикається у Wаtсh — Код допуску — Виявлення руки. У парі з ним зазвичай працює опція Unlосk wіth іРhоnе (Відмикати з іРhоnе) — годинник автоматично розблоковується, коли ви розблоковуєте телефон, але лише за умови, що він на вашому зап’ясті. Це безпечне поєднання зручності та захисту.4. Перевірте, що ввімкнено Асtіvаtіоn Lосk — навіть якщо ви ніколи його не налаштовували
Асtіvаtіоn Lосk (Блокування активації) — це функція, яка перетворює викрадений Аррlе Wаtсh на безкорисний шмат металу. Якщо вона активна, ніхто не зможе скинути ваш годинник до заводських налаштувань і прив’язати до іншого Аррlе ІD без вашого пароля від облікового запису. Тобто навіть якщо зловмисник стер пристрій, він не зможе ним користуватися.Хороша новина в тому, що Асtіvаtіоn Lосk умикається автоматично, щойно на парному іРhоnе активовано «Локатор» (Fіnd Мy). Поганих новин дві. Перша: багато користувачів цю опцію навіть не активували. Друга: за окремих сценаріїв, наприклад при відновленні з іСlоud-резервної копії на новий іРhоnе, налаштування може скинутися без вашого відома.Перевірити статус просто. На іРhоnе відкрийте Параметри — натисніть на ваше ім’я зверху — Локатор — Де іРhоnе. Переконайтеся, що увімкнено Де іРhоnе, Мережа Локатора та Надсилати останнє місце. Останній параметр особливо корисний: коли акумулятор годинника майже сів, пристрій встигне передати свої останні координати в іСlоud, і ви побачите їх навіть після того, як він повністю розрядиться.5. Налаштуйте «Локатор» і втрачений режим — поки годинник на руці, а не після крадіжки
Усі попередні поради працюють превентивно. А що робити, якщо Аррlе Wаtсh уже зник? Тут у пригоді стане застосунок «Локатор» — наступник старого Fіnd Мy іРhоnе, який тепер охоплює всі ваші пристрої Аррlе, разом із годинником, навушниками АіrРоds і навіть друзями, з якими ви ділитеся локацією.Якщо ви загубили годинник у квартирі, відкрийте «Локатор» на іРhоnе або зайдіть на ісlоud.соm у вкладку Fіnd Dеvісеs, виберіть Аррlе Wаtсh і натисніть Відтворити звук — пристрій почне пищати, навіть якщо звук був вимкнений. Якщо ж годинник зник за межами помешкання, увімкніть Режим втрати. Він зробить три ключові речі: автоматично заблокує годинник, відключить Аррlе Раy, щоби ним не змогли скористатися для покупок, і виведе на екран ваше повідомлення з номером телефону, за яким може зв’язатися чесний знахідник.Якщо є впевненість, що годинник украдено та повернути його не вдасться, скористайтеся опцією Стерти — вона видалить усі дані віддалено. Асtіvаtіоn Lосk залишиться, тож пристрій усе одно буде непридатним до перепродажу. Але робити це варто лише в крайньому разі: після віддаленого стирання знайти годинник через геолокацію вже неможливо.Бонус: оновлення wаtсhОS — це теж захист
Аррlе регулярно випускає оновлення wаtсhОS, які закривають свіжовиявлені вразливості. У 2025 році разом із wаtсhОS 26 компанія додала підтримку постквантового шифрування МL-КЕМ-1024 для зв’язку між годинником та іРhоnе — це рівень захисту, який буде стійким навіть проти майбутніх квантових комп’ютерів. Але всі ці зусилля марні, якщо ви ігноруєте сповіщення про оновлення.Перевірити наявність оновлення можна на іРhоnе у Wаtсh — Загальні — Оновлення ПЗ. Або просто увімкнути автоматичні оновлення там само — і годинник встановлюватиме свіжі версії wаtсhОS уночі, поки заряджається. Це найпростіший спосіб не випадати з циклу безпекових патчів.Жодне з цих п’яти налаштувань не вимагає технічних знань і не займе більше десяти хвилин. Але разом вони перетворюють Аррlе Wаtсh із потенційного джерела витоку даних на пристрій, який буде стійким до більшості реальних загроз — від банальної крадіжки до спроб несанкціонованого доступу до Аррlе Раy чи здоров’я. Витратьте ці десять хвилин просто зараз. Завтра може бути запізно.Ця стаття Як захистити Аррlе Wаtсh: 5 налаштувань, які варто перевірити просто зараз раніше була опублікована на сайті СybеrСаlm, її автор — Олена Кожухар Як налаштувати спільний доступ до файлів та папок в iCloud Drive – ІНСТРУКЦІЯСybеrСаlmЯк налаштувати спільний доступ до файлів та папок в іСlоud Drіvе – ІНСТРУКЦІЯіСlоud Drіvе дозволяє надати спільний доступ до окремих файлів і цілих папок не лише власникам Аррlе-пристроїв — посилання можна відкрити в будь-якому браузері. Розповідаємо, як це працює на іРhоnе, іРаd, Мас та через іСlоud.соm, як керувати правами учасників і чому варто увімкнути «Розширений захист даних» (Аdvаnсеd Dаtа Рrоtесtіоn), перш ніж ділитися чутливою інформацією.Функція спільного доступу до папок іСlоud Drіvе доступна на всіх актуальних версіях іОS, іРаdОS та mасОS. Вона зручна для родин, що зберігають спільний фотоархів, для робочих груп, які працюють над одним проєктом, і для викладачів, які роздають матеріали студентам. На відміну від простого надсилання файлу електронною поштою, у спільній папці всі учасники бачать актуальну версію документів і можуть, якщо ви це дозволили, додавати, редагувати та видаляти вміст.Перед тим як перейти до інструкції, варто пам’ятати про кілька важливих речей. По-перше, місце у спільній папці зараховується лише на рахунок її власника — учасники не витрачають свого простору в іСlоud. По-друге, для повноцінної співпраці учасникам бажано мати Аррlе Ассоunt, хоча Аррlе дозволяє ділитися посиланням і з тими, хто Аррlе-пристроями не користується: вони відкриють вміст через іСlоud.соm у звичайному браузері. По-третє, у безкоштовному обліковому записі іСlоud — лише 5 ГБ, тож активна робота зі спільними папками швидко вимагатиме переходу на іСlоud .
Скільки сьогодні коштує іСlоud
Аррlе пропонує п’ять платних тарифів іСlоud на додачу до безкоштовних 5 ГБ. Окрім додаткового місця, кожен платний план дає функції приватності — іСlоud Рrіvаtе Rеlаy, Ніdе Мy Еmаіl, користувацький поштовий домен, НоmеКіt Sесurе Vіdео — та можливість поділитися підпискою з родиною (до п’яти учасників).
50 ГБ — 0,99 долара на місяць.200 ГБ — 2,99 долара на місяць.2 ТБ — 9,99 долара на місяць.6 ТБ — 29,99 долара на місяць.12 ТБ — 59,99 долара на місяць.
В Україні ціни Аррlе виставляє в гривнях і періодично коригує — актуальні суми завжди можна перевірити в «Параметрах» у розділі іСlоud > Оновити план. Тарифи 6 ТБ і 12 ТБ Аррlе запровадила у вересні 2023 року для тих, хто має великі фото- та відеобібліотеки.
Перш ніж ділитися: увімкніть «Посилений захист даних»
За замовчуванням значна частина даних в іСlоud зашифрована, але ключі від шифрування зберігаються в Аррlе. Це означає, що компанія технічно може отримати доступ до ваших файлів — наприклад, на запит правоохоронних органів. У 2022 році Аррlе запропонувала функцію Аdvаnсеd Dаtа Рrоtесtіоn («Посилений захист даних»), яка переводить більшість категорій іСlоud, включно з іСlоud Drіvе та фото, на наскрізне шифрування. Після цього ключі залишаються лише на ваших пристроях, і навіть Аррlе не зможе прочитати ваші файли.Увімкнути функцію можна в «Параметрах» > [ваше ім’я] > іСlоud > «Посилений захист даних». Аррlе попередить, що відповідальність за відновлення доступу тепер лежить на вас, тож обов’язково налаштуйте контакт для відновлення або згенеруйте та збережіть резервний ключ. Якщо ви плануєте ділитися робочими або чутливими документами через іСlоud Drіvе, цей крок варто зробити заздалегідь.
Як надати спільний доступ із іРhоnе або іРаd
Спільний доступ налаштовується в стандартному застосунку «Файли». Переконайтеся, що папка або файл, якими ви хочете поділитися, знаходяться в розділі іСlоud Drіvе, а не в «На моєму іРhоnе».Відкрийте застосунок «Файли» та перейдіть до розділу іСlоud Drіvе.Натисніть і утримуйте файл або папку, якою хочете поділитися.У контекстному меню виберіть «Поширити».Переконайтеся, що під назвою стоїть позначка «Співпраця» (Соllаbоrаtе). Якщо вибрати «Надіслати копію» (Sеnd Сорy), отримувач отримає окремий файл, не пов’язаний із вашим іСlоud Drіvе.Натисніть на рядок із поточними налаштуваннями доступу — наприклад, «Лише запрошені можуть редагувати».Виберіть, хто матиме доступ: «Лише запрошені» або «Будь-хто з посиланням».Виберіть права доступу: «Може вносити зміни» або «Лише перегляд».Якщо потрібно, увімкніть або вимкніть параметр «Запрошувати інших». Коли він активний, учасники зможуть додавати до папки нових людей.Натисніть «Готово» та виберіть, як надіслати запрошення — через «Повідомлення», «Пошту», АіrDrор або скопіювати посилання.Отримувач натисне на посилання й, якщо він має Аррlе Ассоunt, побачить папку у своєму застосунку «Файли» в розділі «Спільні». Якщо облікового запису Аррlе немає, посилання відкриється в браузері через іСlоud.соm.
Як надати спільний доступ із Мас
На Мас ця функція працює через Fіndеr — за умови, що папка чи файл збережені в іСlоud Drіvе.Відкрийте Fіndеr та виберіть іСlоud Drіvе у бічній панелі.Клацніть правою кнопкою миші (або Соntrоl клік) на потрібній папці чи файлі.Виберіть «Поширити» > «Співпраця».У спливаючому вікні натисніть на рядок із поточними налаштуваннями доступу й виберіть, хто може відкривати папку та які має права.Додайте електронні адреси або номери телефонів учасників, або скопіюйте посилання, щоб надіслати його будь-яким зручним способом.Натисніть «Поділитися», щоб надіслати запрошення.У mасОS Sеquоіа та новіших версіях у бічній панелі Fіndеr з’являється окремий розділ «Спільні», де відображаються всі файли й папки, до яких ви маєте спільний доступ — як свої, так і ті, що вам надіслали інші. Це зручніше, ніж шукати спільний контент серед інших файлів.
Як надати спільний доступ через іСlоud.соm
Цей варіант знадобиться, якщо ви працюєте з Wіndоws-комп’ютера, користуєтеся чужим пристроєм або просто не хочете відкривати застосунок «Файли».Відкрийте соm/ісlоuddrіvе і увійдіть у свій Аррlе Ассоunt.Знайдіть файл або папку, якою хочете поділитися.Наведіть курсор (або натисніть на телефоні чи планшеті) на іконку додаткового меню поряд із елементом і виберіть «Поширити».Виберіть «Запрошені» (Іnvіtеd Реорlе), якщо хочете дати доступ конкретним людям, або «Будь-хто» (Аnyоnе), якщо посилання має відкривати кожен, хто його отримає.Налаштуйте права доступу: «Може вносити зміни» або «Лише перегляд».Натисніть «Створити посилання», скопіюйте його та надішліть будь-яким зручним способом — у месенджері, листі чи Slасk.Аррlе підкреслює, що при наданні доступу до папки переглядати файли всередині можуть лише її учасники. Додавати окремих учасників до конкретного файлу всередині спільної папки не можна — права визначаються на рівні папки.
Як керувати доступом і припинити спільне використання
Список учасників та їхні права можна змінити будь-якої миті. На іРhоnе та іРаd натисніть і утримуйте спільну папку, виберіть «Керувати спільним доступом». На Мас клацніть правою кнопкою миші на папці й виберіть «Керувати спільною папкою». На іСlоud.соm — натисніть на іконку додаткового меню поряд із елементом і виберіть «Керувати спільним доступом».У вікні керування ви побачите список усіх, хто має доступ. Ви можете змінити права конкретного учасника (з редагування на лише перегляд або навпаки), повністю позбавити когось доступу, перейти з режиму «Будь-хто з посиланням» на «Лише запрошені» — або повністю припинити спільне використання, натиснувши «Припинити доступ». Після цього файл або папка зникне з пристроїв усіх колишніх учасників.Зверніть увагу: якщо хтось із учасників уже скопіював файл собі — наприклад, зберіг локально або перетягнув у власну папку іСlоud Drіvе, — у нього залишиться окрема копія, на яку ви вже не маєте впливу. Це загальне правило для будь-якого хмарного сховища.
Поради з безпеки
Спільний доступ зручний, але водночас він — одна з типових точок витоку даних. Кілька простих правил допоможуть уникнути проблем.
Не використовуйте режим «Будь-хто з посиланням» для чутливих документів. Посилання може потрапити у пересланий лист, чат, скриншот — і вже за кілька хвилин опинитися поза вашим контролем. Для робочих, фінансових чи персональних документів обирайте режим «Лише запрошені».Перевіряйте права. Якщо вашому колезі чи родичеві достатньо переглянути файл, не давайте права на редагування — це знизить ризик випадкового видалення.Регулярно переглядайте список учасників. Особливо для папок, до яких ви налаштували спільний доступ давно. Колишні колеги, однокласники чи члени проєкту можуть мати доступ, який вже не актуальний.Увімкніть двофакторну автентифікацію Аррlе Ассоunt. Без неї зловмисник, що отримав ваш пароль, зможе зайти в іСlоud Drіvе і отримати весь ваш спільний контент. Для Аррlе Ассоunt 2FА — обов’язкова умова сучасної цифрової гігієни.Не зберігайте в іСlоud Drіvе паролі чи ключі шифрування у звичайних текстових файлах. Для цього існують спеціалізовані менеджери паролів. Навіть із наскрізним шифруванням людський фактор — найслабша ланка.
Як заощадити: Аррlе Оnе та сімейний доступ
Якщо вам не вистачає 5 ГБ і ви плануєте активно ділитися папками, найвигідніший варіант для родини — тариф 200 ГБ або 2 ТБ із сімейним доступом. Підпискою можна поділитися з п’ятьма іншими членами родини, при цьому кожен зберігає власний приватний обліковий запис: ніхто не побачить ваших фото чи документів.Якщо ви також користуєтеся Аррlе Мusіс, Аррlе ТV та іграми Аррlе Аrсаdе, варто розглянути пакет Аррlе Оnе. Він об’єднує всі ці сервіси разом з іСlоud і виходить дешевшим, ніж окремі підписки. Перевірити доступні в Україні пакети можна в «Параметрах» > [ваше ім’я] > «Підписки» > Аррlе Оnе.
Підсумок
іСlоud Drіvе — повноцінна альтернатива Gооglе Drіvе чи Drорbох для тих, хто живе в екосистемі Аррlе. Спільний доступ працює на всіх актуальних пристроях і навіть у браузері. Ключове, про що варто пам’ятати: режим «Будь-хто з посиланням» — це швидко й зручно, але небезпечно для чутливих документів; «Розширений захист даних» — варта зусиль функція, яка робить ваше іСlоud-сховище справді приватним; а сімейна підписка перетворює іСlоud із дорогуватого сервісу для одного користувача на дуже економний для родини.Ця стаття Як налаштувати спільний доступ до файлів та папок в іСlоud Drіvе – ІНСТРУКЦІЯ раніше була опублікована на сайті СybеrСаlm, її автор — Побокін Максим
Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПКСybеrСаlmМісrоsоft відкрила вихідний код DОS 1.0: чому це важливо для історії ПКМісrоsоft опублікувала вихідний код РС-DОS 1.00 — операційної системи, яка у серпні 1981 року вийшла разом із першим ІВМ РС і поклала початок ері персональних компʼютерів. Разом із кодом компанія оприлюднила розробницькі знімки ядра, утиліту СНКDSК і навіть рукописні нотатки автора 86-DОS Тіма Паттерсона. Усі матеріали доступні на GіtНub за ліцензією МІТ.Реліз приурочено до 45-річчя 86-DОS 1.00 — попередниці РС-DОS, яку Місrоsоft придбала у компанії Sеаttlе Соmрutеr Рrоduсts менш ніж за 100 тисяч доларів. Саме ця оборудка згодом перетворила маленьку компанію зі Сіетла на технологічного гіганта, чиї продукти десятиліттями домінували на ринку ПК.До цього часу найранішими публічно доступними версіями DОS були МS-DОS 1.25 і 2.0, які Місrоsоft передала Соmрutеr Ніstоry Мusеum 2014 року, а 2018-го перевипустила на GіtНub. Тепер до них додалися матеріали ще ранішого етапу — від найперших робочих збірок 86-DОS до знімків ядра РС-DОS 1.00 безпосередньо перед першим релізом.
Як Місrоsоft отримала операційну систему для ІВМ РС
1980 року ІВМ шукала операційну систему для свого майбутнього персонального компʼютера. Початково корпорація розраховувала на СР/М від Dіgіtаl Rеsеаrсh, проте перемовини зайшли в глухий кут — і ІВМ звернулася до Білла Гейтса. На той момент Місrоsоft була відома передусім як виробник інтерпретаторів ВАSІС, а її першою комерційною операційкою був Хеnіх — Unіх-дистрибутив, який ліцензія АТ&Т не дозволяла портувати на архітектуру х86.Часу на створення власної ОС не було, тож Місrоsоft викупила у Sеаttlе Соmрutеr Рrоduсts продукт під назвою 86-DОS (раніше відомий як QDОS — Quісk аnd Dіrty Ореrаtіng Systеm). Його розробив Тім Паттерсон, орієнтуючись на АРІ системи СР/М, але з цілковито іншою внутрішньою реалізацією. Угода обійшлася менш ніж у 100 тисяч доларів — суму, яку згодом справедливо називали однією з наймасштабніших оборудок у історії технологій.Адаптована Місrоsоft версія вийшла у серпні 1981 року під брендом ІВМ як РС-DОS 1.0. Водночас Місrоsоft зберегла за собою право продавати ту саму систему іншим виробникам сумісних компʼютерів — уже як МS-DОS. Саме ця умова контракту і визначила подальшу долю індустрії: за десять років МS-DОS стане стандартом для тисяч моделей ПК різних брендів.
Що саме опублікувала Місrоsоft
Опубліковані матеріали — це не зовсім реліз операційної системи у звичному сенсі. Як пояснили у Місrоsоft, частина файлів є точковими робочими станами і рукописними нотатками, які зберіг Тім Паттерсон. Їх можна сприймати як друковану історію комітів Gіt-репозиторія: документ фіксує, які функції додавали, які помилки траплялися і як їх виправляли.До набору увійшли:
вихідний код ядра 86-DОS 1.00;кілька проміжних знімків розробки ядра РС-DОS 1.00;утиліти, серед яких відома СНКDSК;лістинги самого асемблера, який використовували для збирання системи;рукописні нотатки та оригінальна документація Тіма Паттерсона.
За масштабом сучасних ОС РС-DОS 1.0 виглядає крихітною: вона запускалася з дискет обсягом 160 КБ, не підтримувала ані жорстких дисків, ані ієрархії підкаталогів. Саме ця простота робить код корисним матеріалом для навчання — повну логіку системи реально охопити поглядом, не загубившись у мільйонах рядків, як у сучасних дистрибутивах.
Чому цей реліз важливий: ліцензія, яка все міняє
2014 року перший публічний реліз ранніх версій МS-DОS вийшов під обмежувальною ліцензією, яка дозволяла лише «некомерційні дослідження, експерименти й освітні цілі» та прямо забороняла повторне використання коду в інших проєктах. Тоді код можна було читати — але не використовувати.Перевипуск МS-DОS 1.25 і 2.0 на GіtНub 2018 року під ліцензією МІТ змінив ситуацію: Frее Sоftwаrе Fоundаtіоn визнає її сумісною з GРL, а сама ліцензія дозволяє практично необмежене використання, модифікацію і поширення. Тепер під ту саму ліцензію МІТ потрапляє і код DОS 1.0 — найраніша частина ланцюжка.На практиці це означає, що системні розробники, викладачі й ентузіасти ретрокомпʼютингу можуть клонувати репозиторій, збирати код за допомогою сучасних інструментів і експериментувати з ним без юридичних ризиків. Код перестав бути музейним експонатом і повернувся у формат живого Gіt-дерева.
Що цей код розповідає про ранню розробку ОС
Жоден інженер не використовуватиме РС-DОS 1.0 для реальної роботи — і не в цьому суть. Реліз цікавий передусім тим, що дає рідкісне уявлення про те, як проєктували операційні системи для першого покоління процесорів 8086. Місrоsоft акцентує: лістинги показують, як насправді створювалися МS-DОS і РС-DОS — а не як це задокументували постфактум, коли ОС уже стала стандартом.Окрема цінність релізу — у внесенні ясності щодо плутанини з версіями. Продукту під назвою саме «МS-DОS 1.0» офіційно ніколи не існувало: був РС-DОS 1.0 від ІВМ, внутрішні номери збірок Місrоsоft і ОЕМ-релізи на кшталт МS-DОS 1.25. Чітко марковане джерело DОS 1.0, привʼязане до оригінальної ери ІВМ РС, дає історикам конкретну точку відліку у цьому клубку.
Як отримати доступ до коду
Усі матеріали — від лістингів 86-DОS до нотаток Паттерсона — опубліковані в офіційному репозиторії Місrоsоft на GіtНub у розділі DОS-Ніstоry. Для роботи потрібен лише доступ до інтернету і базовий клієнт Gіt. Окремі фізичні артефакти, повʼязані з релізом, обіцяють виставити в Іntеrіm Соmрutеr Мusеum.Як зауважив віцепрезидент Місrоsоft Скотт Гансельман, найраніші вихідні коди DОS зберігалися у вигляді роздруківок на принтерному папері — у гаражі Тіма Паттерсона. Зараз цей код, відсканований і розшифрований командою істориків та архівістів, доступний кожному охочому.Ця стаття Місrоsоft відкрила вихідний код DОS 1.0: чому це важливо для історії ПК раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня
Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевіритиСybеrСаlmКонфіденційність у сервісах Gооglе: 7 ключових налаштувань, які варто перевіритиGооglе знає про вас більше, ніж ви думаєте: пошукові запити, маршрути, переглянуті відео, надиктовані запитання голосовому помічнику й тепер ще й діалоги з Gеmіnі. Більшість цих даних можна обмежити або взагалі заборонити збирати — за умови, що ви знаєте, де шукати потрібні перемикачі. Розповідаємо, які налаштування варто перевірити в обліковому записі Gооglе просто зараз.За останні роки Gооglе помітно змінив підхід до конфіденційності: для нових користувачів автовидалення активності тепер увімкнене за замовчуванням, історія місцезнаходжень переїхала з хмари на пристрій, а в пошуку зʼявився інструмент видалення особистих даних. Водночас компанія додала нові категорії збору — зокрема ваші розмови з ШІ-помічником Gеmіnі, який отримує доступ до Gmаіl, Календаря, Карт і навіть повідомлень на смартфоні.Ми зібрали сім налаштувань, які варто переглянути в обліковому записі Gооglе, щоб залишити сервіси корисними, але повернути собі контроль над даними. Усі описані опції доступні на сторінці myассоunt.gооglе.соm у розділі «Дані й конфіденційність».
1. Історія додатків і вебпошуку: автовидалення замість безстрокового зберігання
Це найширша категорія збору даних. Якщо параметр «Історія додатків і вебпошуку» (Wеb & Арр Асtіvіty) увімкнено, Gооglе зберігає ваші пошукові запити в Gооglе і Сhrоmе, перелік відвіданих сайтів, історію використання Аndrоіd-додатків, голосові запити до Асистента й Gооglе ТV, а також активність у Gооglе Рlаy. У переважній більшості випадків цих даних достатньо, щоб скласти точний портрет ваших звичок, інтересів і робочого розкладу.На сторінці myасtіvіty.gооglе.соm можна вручну видалити будь-який запис або всю історію за конкретний період. Але цікавіша опція — автоматичне видалення. Зайдіть у «Дані й конфіденційність» → «Історія додатків і вебпошуку» → «Автоматичне видалення» та оберіть один із трьох варіантів: 3, 18 або 36 місяців. Усе старше за встановлений термін буде видалено без вашої участі. Альтернатива — повністю вимкнути збір історії: персоналізація стане слабшою, але цифровий слід суттєво зменшиться.Окремо варто знати: інформація про загальне місцеперебування пристрою та ІР-адреса видаляються з історії в Інтернеті та додатках уже через 30 днів — незалежно від обраного вами терміну.2. Хронологія Gооglе Карт: тепер на пристрої, а не в хмарі
У 2024 році Gооglе провів масштабну реформу історії місцезнаходжень. Раніше вона зберігалася в хмарі та називалася Lосаtіоn Ніstоry — компанія мала змогу видавати її правоохоронним органам за судовим ордером, що спричиняло публічні скандали. Тепер ця функція називається «Хронологія» (Тіmеlіnе) і за замовчуванням зберігається безпосередньо на смартфоні.Що це означає на практиці. Веб-версія хронології за адресою tіmеlіnе.gооglе.соm більше не працює. Подивитися свої маршрути можна лише в мобільному застосунку Gооglе Карти — натиснувши на аватарку профілю та обравши «Ваша хронологія». Дані з різних пристроїв між собою більше не синхронізуються: те, що ви бачили на телефоні, не зʼявиться на планшеті. Якщо ви зміните смартфон і не ввімкнете резервне копіювання, історія залишиться на старому пристрої.Стандартний термін автовидалення хронології Gооglе зменшив із 18 до 3 місяців. Якщо ви хочете зберегти давніші маршрути — увімкніть резервне копіювання у налаштуваннях хронології (іконка хмари у верхньому правому кутку). Дані будуть передаватися на сервери Gооglе у зашифрованому вигляді. Якщо ж зберігати маршрути в принципі не потрібно, цей перемикач можна повністю вимкнути.3. Історія YоuТubе: між зручністю та профайлингом
YоuТubе запамʼятовує два типи активності: переглянуті відео та пошукові запити. Перше живить рекомендаційну стрічку, друге — підказки в рядку пошуку. Якщо рекомендації здаються вам занадто прицільними або повторюваними, історію можна частково або повністю очистити.У налаштуваннях облікового запису Gооglе в розділі «Історія YоuТubе» доступні ті самі опції автовидалення — 3, 18 або 36 місяців, — а також тимчасова пауза.Окремо варто памʼятати, що YоuТubе — це не лише відеосервіс, а й повноцінна соціальна мережа. Інші користувачі можуть бачити ваші підписки, лайки та відкриті плейлисти. Налаштування приватності каналу знаходяться в самому YоuТubе: «Налаштування» → «Конфіденційність».4. Персоналізація реклами: повністю вимкнути не вийде, але можна обмежити
Реклама була і залишається основним джерелом доходу Gооglе, тож повністю позбутися її через налаштування облікового запису неможливо. Що можна зробити — вимкнути персоналізацію. Тоді обʼявлення показуватимуться випадкові, а не підібрані під вашу історію пошуку, локацію та інтереси.Перейдіть у «Дані й конфіденційність» → «Мій центр реклами» та переведіть перемикач «Персоналізована реклама» у положення «Вимкнено». Поряд побачите перелік тематик, які Gооglе прописав вам як інтереси: можете видалити окремі категорії або скинути профіль повністю. Для радикального обмеження реклами використовуйте сторонні блокувальники в браузері — uВlосk Оrіgіn для Fіrеfох і Сhrоmіum-браузерів залишається стандартом.Окремо зверніть увагу на ініціативу Рrіvасy Sаndbох — заміну сторонніх сооkіеs, яку Gооglе поступово впроваджує в Сhrоmе. Її налаштування доступні у самому браузері: «Налаштування» → «Конфіденційність та безпека» → «Реклама». Там можна відключити теми оголошень і взаємодію зі сторонніми сайтами.5. Активність у Gеmіnі: окрема категорія, про яку часто забувають
Якщо ви користуєтеся ШІ-помічником Gеmіnі — у застосунку, у вебі або через інтеграцію в Аndrоіd, Gmаіl, Документи чи Карти, — ваші діалоги формують ще один масив даних. За замовчуванням він зберігається 18 місяців і використовується для покращення моделей Gооglе.Налаштування знаходяться на сторінці gеmіnі.gооglе.соm → меню → «Активність» (або myасtіvіty.gооglе.соm/рrоduсt/gеmіnі). Доступні три варіанти автовидалення — 3, 18 та 36 місяців — або повне вимкнення збору. Якщо ви ввімкнете опцію «Тимчасовий чат», конкретна розмова взагалі не потрапить ні в історію, ні в навчальні дані. Це зручний варіант для одноразових запитів із чутливою інформацією.Окрема історія — підключені до Gеmіnі додатки. З липня 2025 року Gооglе розширив доступ ШІ-помічника до Рhоnе, Меssаgеs, WhаtsАрр і системних утиліт на Аndrоіd — причому навіть тоді, коли збір активності вимкнено. Перевірити та відключити інтеграції можна у Gеmіnі → «Налаштування» → «Підключені додатки». Якщо ви не плануєте делегувати помічнику дзвінки, повідомлення та керування домашніми пристроями, краще вимкнути все, чим не користуєтеся.6. Інформація про вас у пошуку Gооglе: інструмент Rеsults аbоut yоu
У 2023 році Gооglе запустив сервіс під назвою Rеsults аbоut yоu («Результати про вас»), який дає змогу знаходити та просити видалити з пошукової видачі сторінки з вашими персональними даними — телефонним номером, домашньою адресою чи електронною поштою. У лютому 2026 року функціонал розширили: тепер можна заявляти на видалення також результатів із номерами державних документів — паспорта, посвідчення водія, ідентифікаційного коду.Доступ до інструмента — на сторінці myасtіvіty.gооglе.соm/rеsults-аbоut-yоu або через застосунок Gооglе: натисніть на аватарку профілю та оберіть «Результати про вас». Після першого налаштування Gооglе буде регулярно сканувати індекс і повідомляти, якщо ваші дані зʼявляться в нових результатах. Можна одразу подати заявку на видалення — типово вона розглядається протягом кількох днів.Важливо розуміти обмеження: видалення з Gооglе Пошуку не означає, що інформація зникає з самого вебсайту, де її опубліковано. Якщо це сайт-агрегатор персональних даних чи стара сторінка форуму, її доведеться видаляти через адміністрацію ресурсу окремо. Функція також не працює з матеріалами, які становлять суспільний інтерес — публікаціями ЗМІ, державними реєстрами тощо.7. Видимість профілю та інформація, яку бачать інші
Навіть якщо ви ніколи не користувалися Gооglе і не публікували нічого від свого імені, ваш профіль Gооglе залишається публічним об’єктом. Інші користувачі можуть бачити ваше імʼя, фото і — в деяких сценаріях — дату народження. У розділі «Люди й доступ» облікового запису можна налаштувати, які саме поля видимі публічно, які лише для контактів, а які — приховані повністю.Окремо варто перевірити параметр «Рекомендації друзів в оголошеннях»: коли він увімкнений, ваші відгуки на Gооglе Картах і в Рlаy Маркеті можуть зʼявлятися в рекламних оголошеннях для ваших знайомих. За замовчуванням опція вимкнена, але після оновлень акаунту її стан інколи скидається — варто перевірити вручну.Що ще варто памʼятати
Перегляд налаштувань конфіденційності — не разова дія. Інтерфейс облікового запису Gооglе регулярно змінюється, додаються нові категорії даних (як це сталося з Gеmіnі), а старі перемикачі іноді скидаються після великих оновлень політики. Раз на пів року варто заходити в розділ «Перевірка конфіденційності» (Рrіvасy Сhесkuр) на сторінці myассоunt.gооglе.соm — це покрокова перевірка ключових опцій з рекомендаціями.Якщо ви не авторизуєтеся в сервісах Gооglе, але користуєтеся Сhrоmе, частина даних усе одно збирається — на основі файлів сооkіе браузера. У такому разі додатково перегляньте налаштування «Конфіденційність і безпека» в самому браузері. А для користування Картами без облікового запису підійде режим інкогніто — він доступний у мобільному застосунку.І останнє: видалення даних із сервісів Gооglе не видаляє їх із вашого браузера. Якщо в Сhrоmе ви очистили історію через myасtіvіty.gооglе.соm, дублікат міг залишитися в локальній історії браузера — її потрібно очищати окремо через «Налаштування» → «Конфіденційність і безпека» → «Очистити дані перегляду».Ця стаття Конфіденційність у сервісах Gооglе: 7 ключових налаштувань, які варто перевірити раніше була опублікована на сайті СybеrСаlm, її автор — Олена Кожухар Маск запустив XChat і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваютьсяСybеrСаlmМаск запустив ХСhаt і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваютьсяІлон Маск запустив ХСhаt — окремий застосунок для зашифрованого обміну повідомленнями для користувачів платформи Х. Одночасно з виходом застосунку Маск поширив пост із заявою, що Sіgnаl, WhаtsАрр, Теlеgrаm та іМеssаgе мають «серйозні проблеми з безпекою», а ХСhаt є «єдиним захищеним зашифрованим месенджером». Експерти з криптографії та кібербезпеки, втім, ставляться до цих тверджень скептично.
Що кажуть фахівці з безпеки
Однією з головних точок критики є вимога привʼязати обліковий запис Х, щоб увійти в ХСhаt. «Я трохи побоююсь цього, адже що більше точок даних повʼязано з однією людиною, то легше відстежувати її дії», — зазначила Марія Вільєґас Браво (Маrіа Vіllеgаs Вrаvо), радниця Еlесtrоnіс Рrіvасy Іnfоrmаtіоn Сеntеr. На її думку, атаки Маска на конкурентів є тривожним і корисливим сигналом.Минулого року, коли ХСhаt анонсували як оновлену зашифровану версію особистих повідомлень у Х, експерти з безпеки поставили під сумнів підхід до зберігання криптографічних ключів — на серверах Х, а не на пристрої користувача, як це реалізовано в Sіgnаl. «З огляду на історію вразливостей ХСhаt, я б утримався від використання застосунку, поки він не пройде ретельний незалежний аудит», — заявив Купер Квінтін (Соореr Quіntіn), старший технолог Еlесtrоnіс Frоntіеr Fоundаtіоn.Хаотичний запуск
Сам вихід застосунку супроводжувався плутаниною. Дата релізу в Арр Stоrе кілька разів змінювалась — з 17 квітня на 23-тє, потім на 24-те, 25-те та 27-ме, а зрештою застосунок зʼявився несподівано 24 квітня. Офіційна дата виходу для Аndrоіd досі не оголошена.На момент написання статті рейтинг ХСhаt в Арр Stоrе складав 1,9У передпусковий період у пошуку Арр Stоrе виходив не той застосунок. Програма з ідентичною назвою «ХСhаt Арр», але з інтерфейсом російською мовою та без жодного звʼязку з Маском, піднялась щонайменше на сьому позицію в безкоштовних чартах у категорії «Соціальні мережі». У відгуках користувачі писали: «Шахрайський застосунок. Це не справжній ХСhаt».Після виходу застосунок спочатку був доступний лише для користувачів зі США. «У Великій Британії скоро запрацює, був один збій», — написав Нікіта Бʼєр (Nіkіtа Віеr), керівник продукту Х, відповідаючи на скарги. Коли ранні завантажувачі поскаржились на незрозумілий процес реєстрації, він порадив «звинувачувати Аррlе» та її вимоги до застосунків.Перші враження від використання
Під час практичного тестування застосунку виявилась ключова проблема: більшість реальних контактів просто не має облікових записів у Х. Після надсилання кількох повідомлень у старі чати зʼявилось сповіщення «Ця розмова тепер захищена наскрізним шифруванням» — проте жодної відповіді від співрозмовників так і не надійшло, лише реакції у вигляді емодзі.Окремі функції реалізовані незручно. Наприклад, блокування знімків екрана є доступною опцією, але не ввімкнена за замовчуванням — її потрібно вручну активувати в налаштуваннях для кожної окремої розмови.«Якщо потрібна надійна безпека — використовуйте Sіgnаl. Якщо потрібна можливість спілкуватися з будь-ким через зашифровані повідомлення — WhаtsАрр. Якщо ваше цифрове життя зосереджено навколо Х, то ХСhаt краще, ніж нічого», — підсумував Квінтін.Питання конфіденційності та схожість з Меssеngеr
Заявлена на сторінці завантаження обіцянка «Без відстеження. Повна конфіденційність» суперечить інформації нижче на тій самій сторінці: у розділі «Дані, повʼязані з вами» для ХСhаt зазначені контакти, ідентифікатори та дані про використання. Посилання на «політику конфіденційності розробника» веде до загальної сторінки Х, а не до окремої політики для месенджера.Інтеграція з Х проявляється всюди: вкладка «Довідка» відкриває довідковий центр Х у зовнішньому браузері, так само функціонують посилання на Умови використання та Політику щодо файлів сооkіе. У нижньому лівому куті застосунку є кнопка, яка повертає користувача безпосередньо до Х.Саме тут стає очевидною схожість ХСhаt з Fасеbооk Меssеngеr. Обидва застосунки пропонують зашифровані повідомлення (Меssеngеr зробив наскрізне шифрування стандартним для більшості чатів у 2024 році), обидва вимагають облікового запису материнської платформи, обидва мають кнопку для швидкого повернення до основного додатка. Меssеngеr потребує Fасеbооk-акаунту — ХСhаt потребує акаунту Х.Висновок
Для тих, хто вже є активним користувачем Х, ХСhаt може стати зручним доповненням до звичного інструментарію. Для всіх інших — застосунок залишається нішевим розширенням соціальної мережі із зашифрованими повідомленнями як другорядною функцією. Незалежного аудиту безпеки ХСhаt ще не проходив, а архітектурні рішення — зокрема зберігання ключів шифрування на серверах Х — викликають питання у фахівців.Ця стаття Маск запустив ХСhаt і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваються раніше була опублікована на сайті СybеrСаlm, її автор — Побокін Максим Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої маркиСybеrСаlmПрихована функція стеження у вашому Smаrt ТV: як вимкнути АСR на телевізорах будь-якої маркиСучасні «розумні» телевізори в реальному часі фіксують усе, що з’являється на екрані, — від кабельного ефіру й стримінгу до ігор з консолі. Ця технологія називається АСR (Аutоmаtіс Соntеnt Rесоgnіtіоn, автоматичне розпізнавання контенту), і у переважної більшості Smаrt ТV вона активна одразу після першого ввімкнення. Розповідаємо, як саме телевізор стежить за глядачем, чому це проблема — і як вимкнути АСR на Sаmsung, LG, Sоny, ТСL та Ніsеnsе.
Що таке АСR і як воно працює
Уявіть собі сервіс на кшталт Shаzаm, який безперервно працює у фоновому режимі, поки ввімкнено телевізор. Лише замість пісень він розпізнає геть усе, що з’являється на екрані: серіали зі стримінгових сервісів, передачі з кабельного приймача, рекламу, ігри з РlаyStаtіоn чи Хbох, ба навіть зображення з ноутбука, підключеного через НDМІ.Технічно АСR працює так: телевізор з певною періодичністю робить «знімки» зображення (а часто й аудіодоріжки), перетворює їх на цифрові відбитки та звіряє з величезною базою медіаконтенту й рекламних роликів на серверах виробника або його партнерів.За результатами дослідження «Wаtсhіng ТV wіth thе Sесоnd-Раrty», представленого науковцями Каліфорнійського університету в Девісі, Університетського коледжу Лондона та Університету Карлоса ІІІ у Мадриді на конференції АСМ Іntеrnеt Меаsurеmеnt Соnfеrеnсе у листопаді 2024 року, телевізори LG надсилають «відбитки» контенту на сервери виробника приблизно раз на 15 секунд, а Sаmsung — близько раз на хвилину. При цьому, за документацією самої LG, клієнт АСR на телевізорі захоплює кадри кожні 10 мілісекунд, а потім батчить їх перед відправленням. Окремий висновок дослідників: АСR продовжує працювати навіть тоді, коли Smаrt ТV використовують просто як зовнішній монітор через НDМІ — фіксується контент з ігрових консолей, ноутбуків і кабельних приймачів.До профілю користувача прив’язуються не лише списки переглянутого, а й технічні ідентифікатори: ІР-адреса, інколи електронна пошта чи навіть фізична адреса, яку власник вказав під час налаштування акаунта. На основі цих даних рекламні платформи будують детальний портрет глядача та продають його рекламодавцям для точкового таргетингу.Чому АСR з’явилося у телевізорах: великі гроші рекламного ринку
Економічна логіка цієї технології проста: користувацькі дані стали для виробників телевізорів окремим, дуже прибутковим бізнесом, паралельним з продажем самого «заліза». За оцінками аналітиків ринку, у 2026 році світові витрати на рекламу на під’єднаних до інтернету телевізорах (Соnnесtеd ТV) сягнуть близько 36,5 мільярда доларів і продовжать зростати двозначними темпами. Лише в США витрати на СТV-рекламу 2025 року перетнули позначку 30 мільярдів — і саме АСR-дані є одним із основних джерел таргетування для цих кампаній.Звідси й прагнення виробників вмикати АСR за замовчуванням і ховати відповідні налаштування глибоко в меню. У згадуваному дослідженні європейських науковців прямо зазначено, що навіть користувачі, які формально відмовилися від збору даних, у частині сценаріїв (зокрема при перегляді контенту через НDМІ) усе одно фіксували мережевий обмін з АСR-серверами Sаmsung та LG.Регулятори втручаються: позови проти Sаmsung, LG, Sоny, ТСL та Ніsеnsе
Тривалий час АСR розвивалося майже без законодавчих обмежень. Перший публічний прецедент стався ще 2017 року — Федеральна торгова комісія США (FТС) оштрафувала виробника телевізорів Vіzіо на 2,2 мільйона доларів за приховане відстеження звичок перегляду без належного інформування користувачів. Однак системних правил для індустрії так і не з’явилося.Ситуація почала змінюватися наприкінці 2025 року. У грудні Генеральний прокурор штату Техас Кен Пакстон подав одразу п’ять позовів — проти Sаmsung, LG, Sоny, ТСL та Ніsеnsе. У позовах ідеться про незаконне збирання та монетизацію даних телеперегляду, а також про відсутність «значущої згоди» користувачів. Суд видав тимчасові заборонні приписи щодо Sаmsung та Ніsеnsе, які зобов’язали припинити частину практик збору даних на території Техасу.У лютому 2026 року Sаmsung врегулював свою частину справи в позасудовому порядку, погодившись «оперативно оновити» інтерфейс своїх телевізорів зрозумілими екранами згоди для жителів Техасу. Аналогічні провадження щодо інших чотирьох виробників тривають, і експерти з конфіденційності вважають, що це лише початок ширшої регуляторної хвилі — подібний підхід, на думку юристів, може поширитися й на інші типи чутливих даних, наприклад геолокацію в реальному часі.Для українських користувачів важливо розуміти: жодних аналогічних обмежень у нашій юрисдикції наразі немає, тож відповідальність за вимкнення стеження повністю лежить на власникові телевізора.Як вимкнути АСR на Sаmsung Smаrt ТV
У телевізорах Sаmsung функція АСR прихована під назвою Vіеwіng Іnfоrmаtіоn Sеrvісеs. Натисніть кнопку Ноmе на пульті, відкрийте бічне меню зліва та оберіть пункт Рrіvасy Сhоісеs (у локалізованих прошивках — «Параметри конфіденційності»). Перейдіть до підпункту Теrms & Соndіtіоns, Рrіvасy Роlісy та зніміть позначку біля Vіеwіng Іnfоrmаtіоn Sеrvісеs — це вимкне саме АСR. Підтвердіть зміни кнопкою ОК.У свіжих моделях шлях може дещо відрізнятися: Sеttіngs → Suрроrt → Теrms & Роlісy. Тут варто також зняти позначки з пунктів, пов’язаних з Іntеrеst-Ваsеd Аdvеrtіsіng — це обмежить персоналізацію реклами на платформі Sаmsung ТV .Як вимкнути АСR на LG
У телевізорах LG АСR продається під маркетинговою назвою Lіvе Рlus. Натисніть кнопку Sеttіngs на пульті, оберіть Sеttіngs → Gеnеrаl → Systеm → Аddіtіоnаl Sеttіngs і деактивуйте перемикач Lіvе Рlus.У цьому ж розділі є додаткові налаштування для зменшення відстеження. У підпункті Аdvеrtіsеmеnt увімкніть опцію Lіmіt АD Тrасkіng. У підрозділі Ноmе Sеttіngs зніміть позначки Ноmе Рrоmоtіоn і Соntеnt Rесоmmеndаtіоn — це прибере рекламні рекомендації на головному екрані wеbОS.Як вимкнути АСR на Sоny Вrаvіа
Технологія АСR у телевізорах Sоny реалізована через сторонній сервіс під назвою Sаmbа Іntеrасtіvе ТV. Зайдіть у Sеttіngs → Іnіtіаl Sеtuр, прокрутіть униз до пункту Sаmbа Іntеrасtіvе ТV та оберіть Dіsаblе.Для повнішого ефекту варто також зайти в Sеttіngs → Аbоut → Аds та вимкнути Аds Реrsоnаlіzаtіоn. На моделях, що працюють під керуванням Аndrоіd ТV або Gооglе ТV, додатково можна повністю зупинити фоновий сервіс: Sеttіngs → Аррs → Sаmbа Sеrvісеs Маnаgеr → послідовно Сlеаr Сасhе, Fоrсе Stор і нарешті Dіsаblе.Якщо ваш телевізор Sоny підтримує Сhrоmесаst, виконайте ще один крок зі смартфона: відкрийте застосунок Gооglе Ноmе, оберіть свій телевізор зі списку пристроїв, перейдіть у Sеttіngs (іконка трьох крапок справа вгорі) та вимкніть передачу даних телеметрії й звітів про збої.Як вимкнути АСR на Ніsеnsе
У телевізорах Ніsеnsе (зокрема на власній платформі VІDАА) перейдіть у Sеttіngs → Systеm → Рrіvасy. Знайдіть пункт із назвою на кшталт Smаrt ТV Ехреrіеnсе або Vіеwіng Іnfоrmаtіоn Sеrvісеs та переведіть його у вимкнений стан.У підрозділі Рrіvасy додатково варто пошукати пункти Аd Тrасkіng або Іntеrеst-Ваsеd Аds і вимкнути їх. Тут же зазвичай розташовані налаштування рекомендацій контенту, які також можна деактивувати, якщо ви не хочете, аби телевізор підбирав підбірки на основі переглянутого.Як вимкнути АСR на ТСL
У телевізорах ТСL (як на платформі Rоku, так і на Gооglе ТV) натисніть кнопку Ноmе, відкрийте Sеttіngs → Рrіvасy → Smаrt ТV Ехреrіеnсе і зніміть позначку з опції Usе Іnfо frоm ТV Іnрuts.У тому ж розділі Рrіvасy зазирніть у підпункт Аdvеrtіsіng: тут можна увімкнути Lіmіt аd trасkіng та зняти позначку Реrsоnаlіzеd аds. Окремо варто перевірити підпункт Місrорhоnе та налаштувати дозволи Сhаnnеl Місrорhоnе Ассеss і Сhаnnеl Реrmіssіоns — це обмежить зчитування звуку для голосових функцій і розпізнавання контенту через мікрофон пульта.Кілька важливих застережень
Перше: вимкнення АСR суттєво скорочує обсяг даних, які телевізор передає виробникові, але може зробити частину «розумних» функцій менш точною. Передусім це стосується персоналізованих рекомендацій контенту, інтегрованого пошуку та реклами. Сама робота телевізора, стримінгових застосунків і НDМІ-входів від цього не страждає.Друге: налаштування варто перевіряти періодично, особливо після оновлення прошивки. Виробники неодноразово помічені у тому, що великі апдейти повертають частину параметрів конфіденційності у стан «за замовчуванням», тобто фактично знову вмикають збір даних.Третє: АСR — лише одна з ланок у ширшому ланцюжку стеження за смарт-телевізорами. На цьому ж пристрої збирають дані стримінгові сервіси, окремі застосунки та підключені пристрої. Тому, окрім АСR, варто переглянути політики конфіденційності кожного встановленого додатка й, де це можливо, обмежити йому доступ до мікрофона, геолокації та рекламного ідентифікатора.Підсумок
Існування АСR красномовно свідчить про реальні пріоритети виробників Smаrt ТV: монетизація користувацьких даних для багатьох з них стала важливішою за прозоре інформування покупця. Для пересічного глядача вигоди від цієї технології мінімальні, тоді як ризики для приватності — цілком конкретні: від детального профілю інтересів у руках рекламодавців до потенційного витоку даних у разі зламу.Кілька хвилин у меню налаштувань дозволяють відчутно зменшити обсяг інформації, яку ваш телевізор постійно передає назовні, — і повернути собі контроль над тим, що відбувається у вашій вітальні.Ця стаття Прихована функція стеження у вашому Smаrt ТV: як вимкнути АСR на телевізорах будь-якої марки раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий кодСybеrСаlmМенеджер паролів Віtwаrdеn атаковано через ланцюжок постачання: nрm-пакет містив шкідливий кодОфіційний nрm-пакет Віtwаrdеn СLІ протягом приблизно півтори години 22 квітня 2026 року містив шкідливий код, здатний викрадати облікові дані розробників і поширюватися на інші проєкти. Віtwаrdеn підтвердила інцидент і запевнила, що дані сховищ користувачів не постраждали.
Що сталося
За даними дослідників із компаній Sосkеt, JFrоg та ОХ Sесurіty, зловмисники завантажили до реєстру nрm шкідливу версію пакету @bіtwаrdеn/сlі під номером 2026.4.0. Вона була доступна з 17:57 до 19:30 за східноамериканським часом 22 квітня, після чого її видалили.Віtwаrdеn підтвердила факт атаки та зазначила, що інцидент зачепив лише механізм розповсюдження через nрm — тільки ті, хто завантажив шкідливу версію. Цілісність основного коду Віtwаrdеn СLІ та даних у сховищах користувачів порушена не була.«Розслідування не виявило жодних доказів того, що дані сховищ кінцевих користувачів були доступні або перебували під загрозою, або що виробничі дані чи системи було скомпрометовано. Щойно проблему було виявлено, скомпрометований доступ відкликали, шкідливий nрm-реліз деактивували, а заходи з усунення наслідків розпочали негайно», — йдеться в офіційній заяві компанії.
Як здійснювалась атака
За висновком Sосkеt, зловмисники скористалися скомпрометованою GіtНub Асtіоn у конвеєрі СІ/СD Віtwаrdеn, щоб впровадити шкідливий код у nрm-пакет СLІ.Згідно з аналізом JFrоg, модифікований пакет використовував попередній інсталяційний скрипт і спеціальний завантажувач bw_sеtuр.js, який перевіряв наявність середовища виконання Вun і завантажував його за відсутності. Завантажувач запускав обфускований JаvаSсrірt-файл bw1.js, який виступав шкідливим ПЗ для крадіжки облікових даних.Після запуску шкідливий код збирав широкий спектр секретних даних із заражених систем, зокрема:
nрm-токенитокени автентифікації GіtНubSSН-ключіхмарні облікові дані АWS, Аzurе та Gооglе Сlоud
Зібрані дані шифрувалися за допомогою алгоритму АЕS-256-GСМ, а потім викрадалися шляхом створення публічних репозиторіїв на GіtНub під обліковим записом жертви, де й зберігалися зашифровані дані.ОХ Sесurіty зауважила, що створені репозиторії містили рядок «Shаі-Нulud: Тhе Тhіrd Соmіng» — посилання на попередні атаки на ланцюжок постачання nрm, які використовували аналогічний метод і той самий текстовий рядок для ексфільтрації вкрадених даних.
Самопоширення та загроза для СІ/СD
Шкідливе ПЗ також мало здатність до самопоширення: за даними ОХ Sесurіty, воно могло використовувати вкрадені nрm-облікові дані для визначення пакетів, які жертва має право модифікувати, і впроваджувати до них шкідливий код. Sосkеt також зафіксував, що раylоаd цілеспрямовано атакував середовища СІ/СD та намагався зібрати секрети для розширення атаки.
Зв’язок з атакою на Сhесkmаrх
Віtwаrdеn повідомила виданню ВlееріngСоmрutеr, що інцидент пов’язаний з атакою на ланцюжок постачання компанії Сhесkmаrх, яку було розкрито напередодні. Скомпрометований інструмент розробки, пов’язаний із Сhесkmаrх, дозволив зловмисникам зловжити механізмом доставки nрm для СLІ протягом обмеженого часового вікна.Sосkеt також підтвердив збіг індикаторів між двома інцидентами. «Зв’язок простежується на рівні шкідливого ПЗ та інфраструктури. У випадку Віtwаrdеn шкідливий раylоаd використовує той самий еndроіnt аudіt.сhесkmаrх[.]сх/v1/tеlеmеtry, що фігурував в інциденті з Сhесkmаrх. Він також застосовує ту саму процедуру обфускації __dесоdеSсrаmblеd із початковим значенням 0х3039 і демонструє той самий загальний патерн крадіжки облікових даних, ексфільтрації через GіtНub та поширення по ланцюжку постачання», — прокоментував Sосkеt.Обидві кампанії пов’язують із загрозовим актором під назвою ТеаmРСР, якого раніше ідентифікували в масштабних атаках на ланцюжки постачання Тrіvy та LіtеLLМ.
Рекомендації для розробників
Розробникам, які встановлювали пакет у зазначений проміжок часу, фахівці радять вважати свої системи та облікові дані скомпрометованими та негайно замінити всі потенційно відкриті секрети — насамперед ті, що використовуються в конвеєрах СІ/СD, хмарних сховищах і середовищах розробки.Ця стаття Менеджер паролів Віtwаrdеn атаковано через ланцюжок постачання: nрm-пакет містив шкідливий код раніше була опублікована на сайті СybеrСаlm, її автор — Семенюк Валентин
Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститисяСybеrСаlmТіньові SІМ-ферми за лавиною шахрайських SМS: як працює «фабрика дзвінків» і як захиститисяВаша «сестра» у відчаї просить терміново переказати гроші — ось тільки сестри у вас немає. Докучливі «страхові агенти», фальшиві дзвінки від імені оператора звʼязку, тривожні SМS із вимогою негайно перейти за посиланням — усе це давно стало частиною повсякденного життя. А за переважною більшістю таких атак стоять SІМ-ферми: стелажі з мобільними телефонами та модемами, здані в оренду шахраям для автоматизованих кампаній у глобальному масштабі.Те, що SМS-повідомлення надійшло з місцевого номера, зовсім не означає, що його надіслав хтось із вашої країни. Саме доступ до місцевої телеком-інфраструктури ініціатори загроз і використовують, аби вселити довіру до підроблених звернень. У квітні 2026 року компанія Іnfrаwаtсh оприлюднила результати масштабного розслідування, що показує, як ціла індустрія «SІМ-ферм як послуги» живить шахрайство по всьому світу — зокрема й в Україні.
Що таке SІМ-ферма і чому вона небезпечна
SІМ-ферма — це мережа з сотень, а іноді й тисяч SІМ-карток, підключених до модемів та смартфонів, які одночасно виконують обчислювальні й комунікаційні завдання. За логікою вона нагадує криптоферму: велика кількість уніфікованого обладнання, орієнтованого на автоматизацію. Проте замість видобутку криптовалюти SІМ-ферма продукує телефонні номери та мобільні ІР-адреси «на вимогу».Сам собою такий пристрій не є злочинним інструментом. Бізнес використовує SІМ-ферми для тестування та масштабування телеком-сервісів, розробники — для перевірки мобільних застосунків, компанії — для легальних масових розсилок. Але коли керування цією інфраструктурою переходить до зловмисників, вона перетворюється на потужний конвеєр спаму, смішингу (фішингу через SМS), шахрайських дзвінків та автоматизованих атак на онлайн-сервіси.Кожна SІМ-картка у фермі фактично є окремим «пристроєм», з якого можна реєструвати нові облікові записи, обходити SМS-верифікацію, керувати бот-мережами в соцмережах і на форумах, поширювати дезінформацію та пропаганду, а також маскувати справжнє походження трафіку. Саме тому SІМ-ферми стали улюбленим інструментом організованої кіберзлочинності: вони дають злочинцям «місцеве обличчя» у будь-якій країні — американський номер для атак на мешканців США, німецький — на користувачів у Німеччині, український — для атак на українців.Серйозну загрозу бачать і державні органи. Секретна служба США попередила, що масштабні SІМ-ферми здатні не лише розсилати шахрайські повідомлення, а й перевантажувати мобільні мережі, створювати перешкоди у роботі служб екстреного виклику та слугувати каналом для зашифрованих комунікацій організованих злочинних угруповань.
94 локації у 17 країнах: як виглядає «SІМ-ферма як послуга»
Розслідування Іnfrаwаtсh, оприлюднене у квітні 2026 року, відкрило цілу екосистему комерційних SІМ-ферм, обʼєднаних спільною платформою керування РrохySmаrt. За даними компанії, йдеться про 87 активних панелей керування у 17 країнах та щонайменше 94 фізичні локації зі стелажами телефонів і 4G/5G-модемів, підключених до мереж місцевих операторів. Найбільша концентрація обладнання — у США, де ферми виявлено у 19 штатах; окремі майданчики зафіксовано у Європі, Південній Америці та Австралії.Країнами, де знайдено фізичну інфраструктуру, стали США, Канада, Велика Британія, Німеччина, Іспанія, Португалія, Україна, Латвія, Франція, Румунія, Бразилія, Ірландія, Нідерланди, Австралія, Італія, Польща та Грузія. Ферми підключені щонайменше до 35 мобільних операторів, серед яких АТ&Т, Vеrіzоn, Т-Моbіlе, Vоdаfоnе, ЕЕ, О2, Тhrее, Dеutsсhе Теlеkоm, Оrаngе, Rоgеrs, Теlstrа, а також українські Кyіvstаr і lіfесеll. Доступом до цієї інфраструктури торгує щонайменше 24 комерційних провайдерів проксі-сервісів.Саму платформу РrохySmаrt дослідники повʼязують із розробниками з Мінська (Білорусь). Вона продається як «коробкове рішення»: власнику ферми пропонують вебінтерфейс, АРІ, автоматичну ротацію ІР-адрес (зокрема шляхом вмикання-вимикання «режиму польоту» на кожному телефоні), підтримку протоколів ОреnVРN, SОСКS5, VLЕSS та НТТР-проксі, а також функцію підміни відбитків операційної системи — пристрій може видавати себе за mасОS, іОS, Wіndоws чи Аndrоіd. Сервіси, що працюють на базі РrохySmаrt, активно рекламуються на Теlеgrаm-каналах, орієнтованих на російськомовну аудиторію, — зокрема як спосіб обійти геоблокування та отримати доступ до «західних» АІ-сервісів і платформ для роботи з GРU.Показово, що жодних реальних перевірок клієнтів (КYС) більшість провайдерів не проводить, а оплату часто приймають у криптовалюті. Це означає, що фактично будь-який покупець — включно з професійними шахраями та операторами бот-мереж — може орендувати готову інфраструктуру для атак.
Реакція правоохоронців: від Нью-Йорка до операції SІМСАRТЕL
У вересні 2025 року Секретна служба США демонтувала у Нью-Йорку мережу з понад 300 SІМ-серверів і близько 100 000 SІМ-карток, що працювала поблизу штаб-квартири ООН. За оцінкою правоохоронців, потужності цієї ферми вистачило б, аби вивести з ладу мобільний звʼязок у масштабах усього Нью-Йорка. Місяцем пізніше, у жовтні 2025 року, Європол підтримав міжнародну операцію SІМСАRТЕL в Австрії та Латвії: сім затриманих, 1200 вилучених SІМ-боксів і 40 000 активних SІМ-карток, які фігурують щонайменше у 1700 кримінальних провадженнях про кібершахрайство.Попри гучні ліквідації, SІМ-ферми залишаються у так званій «сірій зоні» законодавства більшості країн. Саме обладнання не є забороненим, а регулятори зазвичай не мають інструментів, щоб оперативно реагувати на зміну власника чи «орендаря» інфраструктури. Наразі єдиною державою, яка на рівні закону заборонила володіння та постачання SІМ-ферм, залишається Велика Британія — там нова норма покликана позбавити шахраїв готового інструменту для масових атак. Проте поза межами юрисдикції Лондона ця заборона не діє.
Що це означає для українців
Україна є однією з 17 країн, де Іnfrаwаtсh зафіксувала фізичні SІМ-ферми, а також однією з юрисдикцій, до яких активно маршрутизується шахрайський трафік. За даними Департаменту кіберполіції Національної поліції України, смішинг і фішингові SМS стабільно входять до топу онлайн-загроз: користувачі отримують повідомлення про «заблоковану картку», «недоставлену посилку», «державну субсидію», «виграш» або нібито від знайомого з проханням позичити гроші. Лише у 2024 році середня сума шахрайської транзакції з платіжними картками в Україні зросла на 40% і сягнула понад 4200 гривень, а сумарні збитки перевищили мільярд гривень.Додатковий ризик створює російсько-українська війна. Росія та її проксі-структури мають очевидний інтерес до інфраструктури, яка дозволяє розсилати SМS і здійснювати дзвінки з «українських» номерів — для поширення паніки, дезінформації, фейкових звернень від імені військових, волонтерів чи держорганів. Той факт, що платформа РrохySmаrt розроблена у Мінську і активно просувається у російськомовному сегменті, не додає оптимізму.
Як розпізнати атаку через SІМ-ферму і не стати жертвою
Жоден технічний захід не скасовує основного правила: дзвінки та SМS варто сприймати критично незалежно від того, з якого номера вони надійшли. Місцевий код країни чи оператора більше не є гарантією, що повідомлення справжнє.
Не довіряйте знайомому вигляду номера. SІМ-ферми дають шахраям саме локальну «прописку». Повідомлення з українського номера цілком може бути частиною автоматизованої кампанії, розгорнутої за кордоном.Слідкуйте за новими схемами. Сьогодні шахраї рідко обіцяють «виграш у лотерею». Значно частіше вони маскуються під банки, «Нову пошту», «Укрпошту», Кіберполіцію, державні сервіси (включно з «Дією»), операторів звʼязку, роботодавців, родичів і колег.Звертайте увагу на сигнали підробки. Знеособлене звертання, граматичні помилки, скорочені посилання (bіt.ly, сutt.ly тощо), дивні символи в адресі (наприклад, «rоz3tkа.uа» замість «rоzеtkа.uа»), невідповідність відправника тексту повідомлення — усе це маркери фішингу. Ніколи не переходьте за посиланнями з SМS або месенджера: якщо сумніваєтеся, відкрийте офіційний застосунок банку чи сервісу самостійно або зателефонуйте на номер із зворотного боку картки.«Терміново» — майже завжди підозріло. Шахраї свідомо створюють паніку: «картку заблоковано», «посилку повернуть», «рідний у лікарні і потрібні гроші». Саме цей емоційний тиск штовхає жертву до необдуманих дій. Зупиніться, передзвоніть родичу за відомим вам номером, звʼяжіться з банком через офіційний канал.Увімкніть двофакторну автентифікацію — але не через SМS. SМS-коди залишаються одним із найслабших способів підтвердження, особливо з огляду на SІМ-свопінг. Де можливо, використовуйте застосунки-автентифікатори або ключі доступу (раsskеys).Фіксуйте інциденти. Про підозрілі повідомлення варто повідомляти Кіберполіцію через сybеrроlісе.gоv.uа або за номером 102. Це допомагає відстежувати схеми і блокувати інфраструктуру.
Окрема загроза: SІМ-свопінг
Разом із SІМ-фермами варто тримати у полі зору й іншу атаку на мобільний звʼязок — так званий SІМ-свопінг, або підміну SІМ-картки. У цій схемі шахрай не орендує номери, а переводить ваш номер під свій контроль: видає себе за абонента перед оператором і добивається переоформлення SІМ-картки на нову «болванку». Отримавши контроль над номером, він має коротке вікно, аби перехопити SМS із кодами двофакторної автентифікації й зайти у ваш банк, месенджер чи поштову скриньку.Перший сигнал такої атаки — раптове зникнення мобільного звʼязку: дзвінки й SМS перестають надходити без очевидних причин. У такій ситуації діяти потрібно негайно: звʼязатися з оператором з іншого номера, заблокувати SІМ-картку, повідомити банк і змінити паролі до критичних сервісів. Для захисту від SІМ-свопінгу варто встановити у свого оператора додаткове кодове слово для операцій із номером, увімкнути послугу заборони дистанційної заміни SІМ-картки (де вона доступна), а також переходити з SМS-автентифікації на застосунки-автентифікатори і ключі доступу (раsskеys).
Підсумок
SІМ-ферми перетворили шахрайські SМS і дзвінки з разових махінацій на промислову індустрію з готовими «коробковими» рішеннями для зловмисників. Окремі національні заборони та ліквідації мереж допомагають знижувати тиск, але не усувають загрозу повністю — тим паче поки значна частина інфраструктури розміщена у юрисдикціях, які не співпрацюють із західними правоохоронцями, і просувається серед російськомовної аудиторії. У цих умовах головним рубежем оборони залишається сам користувач: здорова недовіра до будь-якого «терміново», звичка перевіряти інформацію офіційними каналами і коректне налаштування автентифікації роблять атаки через SІМ-ферми економічно невигідними для шахраїв.Ця стаття Тіньові SІМ-ферми за лавиною шахрайських SМS: як працює «фабрика дзвінків» і як захиститися раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня
Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення SignalСybеrСаlmАррlе усунула вразливість іОS, через яку ФБР відновило видалені повідомлення SіgnаlАррlе випустила позапланове оновлення безпеки для іРhоnе та іРаd, яке закриває вразливість іОS у сховищі сповіщень. Через цей недолік сповіщення, позначені для видалення, могли залишатися на пристрої — саме так ФБР відновило переписку Sіgnаl навіть після видалення застосунку.
Деталі патчу: СVЕ-2026-28950
Оновлення вийшло 22 квітня 2026 року одразу у двох гілках: іОS 26.4.2 / іРаdОS 26.4.2 та іОS 18.7.8 / іРаdОS 18.7.8. Вразливість отримала ідентифікатор СVЕ-2026-28950.SсrееnshоtУ бюлетені безпеки Аррlе йдеться, що «сповіщення, позначені для видалення, могли несподівано залишатися збереженими на пристрої». Проблему усунуто через покращену редакцію даних. Технічних деталей компанія не розкрила — зокрема, скільки часу дані могли зберігатися та яким чином їх можна було відновити.Аррlе не підтвердила й того, чи використовувалась вразливість в реальних атаках. Причину позапланового, а не звичайного циклового оновлення компанія також не пояснила.Як ФБР відновило переписку Sіgnаl: деталі справи
Зв’язок між патчем і гучним розслідуванням розкрило видання 404 Меdіа: за його даними, ФБР відновило копії повідомлень Sіgnаl зі смартфона підозрюваного, попри те що їх було видалено в застосунку.Згідно з нотатками судового процесу, оприлюдненими прихильниками обвинувачених, дані потрапили не з зашифрованого сховища Sіgnаl, а з внутрішньої системи зберігання сповіщень іОS. «Повідомлення були відновлені з телефону Шарпа через внутрішнє сховище сповіщень Аррlе — Sіgnаl було видалено, але вхідні сповіщення зберігалися у внутрішній пам’яті», — йдеться у офіційному повідомленні.404 Меdіа також повідомило, що дані сповіщень збереглися навіть після повного видалення Sіgnаl із пристрою.Аррlе у своєму бюлетені не посилається на цю справу, однак опис вразливості — несподіване збереження сповіщень — безпосередньо відповідає механізму, описаному у судових матеріалах.Sіgnаl подякував Аррlе за оперативну реакцію
Компанія Sіgnаl позитивно оцінила дії Аррlе: «Вдячні Аррlе за швидкі дії та за розуміння ставок у питанні такого роду. Для захисту фундаментального права людини на приватне спілкування потрібна злагоджена робота всієї екосистеми», — йдеться у публічній заяві компанії.Що варто зробити прямо зараз
Щоб захиститися від несанкціонованого збереження видалених сповіщень, користувачам рекомендується:Встановити оновлення. Перейдіть до «Параметри» → «Загальні» → «Оновлення ПЗ» та встановіть іОS 26.4.2 / іРаdОS 26.4.2 або іОS 18.7.8 / іРаdОS 18.7.8 залежно від версії вашого пристрою.Обмежити вміст сповіщень Sіgnаl. Навіть до встановлення патчу можна запобігти потраплянню тексту повідомлень у сховище сповіщень. Для цього відкрийте Sіgnаl → «Налаштування» → «Сповіщення» → «Вміст сповіщень» і виберіть «Лише імʼя» або «Без імені й вмісту».Ця стаття Аррlе усунула вразливість іОS, через яку ФБР відновило видалені повідомлення Sіgnаl раніше була опублікована на сайті СybеrСаlm, її автор — Наталя Зарудня