Cybercalm
754 subscribers
170 photos
25 videos
5.75K links
Проект “Кібертиша” створений для інформування та допомоги звичайним користувачам, які не є фахівцями в ІТ-сфері, проте прагнуть вберегти себе, своїх дітей та батьків від загроз, що несе безмежний цифровий світ.

Веб-сайт: https://cybercalm.org
Download Telegram
📌 Знайшли троян, який здатен викрадати дані з нових комп’ютерів Apple з процесором М1

На VirusTotal виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипиами Apple Silicon (M1). Нова знахідка підтверджує загальний тренд до освоєння перспективної платформи розробниками софту, зокрема авторами вірусних програм.

🔖 #Apple #процесори #шкідливе_програмне_забезпечення #викрадення_даних #M1

🔗 Детальніше: Знайшли троян, який здатен викрадати дані з нових комп’ютерів Apple з процесором М1
📌 Пристрої iOS так само легко зламати, як і Android, – дослідник з кібербезпеки

Нещодавні успіхи кіберзлочинців у створенні шкідливих мобільних додатків несуть значно серйознішу загрозу для користувачів iPhone, ніж припускали раніше. Так вважає засновник Check Point і один з кращих експертів у галузі кібербезпеки Гіл Швед.

🔖 #кіберзагрози #кібербезпека #Android #iOS #шкідливе_програмне_забезпечення #смартфони

🔗 Детальніше: Пристрої iOS так само легко зламати, як і Android, – дослідник з кібербезпеки
📌 15 мільйонів паролів викрав одесит за допомогою власної шкідливої програми

24-річного одесита у розповсюдженні шкідливого програмного забезпечення викрили правоохоронці. Хакер використовував власну програму для отримання авторизаційних даних користувачів різних систем. Таким чином він зібрав базу з близько 15 мільйонами дискредитованих логінів і паролів.

🔖 #безпека_даних #шкідливе_програмне_забезпечення #Кіберполіція_України #хакер #паролі #авторизаційні_дані

🔗 Детальніше: 15 мільйонів паролів викрав одесит за допомогою власної шкідливої програми
‌‌📌 На смартфонах Huawei знайшли “шкідника”, який підписує на платні послуги

Понад півмільйона користувачів смартфонів Huawei завантажили з офіційного магазину AppGallery додатки, інфіковані відомим “шкідником” Joker. Особливість цього зловмисного ПЗ для Android у тому, що він підписує користувачів на платні послуги.

🔖 #крадіжка_даних #шкідливе_програмне_забезпечення #Huawei #Joker #Android_шкідник #платні_послуги

🔗 Детальніше: На смартфонах Huawei знайшли “шкідника”, який підписує на платні послуги
‌‌📌 Спамери закидують чиновників підробними листами від Держспецзв’язку та “Нової пошти”

Масові розсилки на електронні поштові адреси державних органів України фішингових листів упродовж останніх кількох днів містять вкладення із шкідливим програмним забезпеченням або посиланнями на його завантаження. Щодня тематика підробних листів змінюється.

🔖 #фішинг #шкідливе_програмне_забезпечення #хакери #спам #шкідливі_вкладення #Agent_Tesla #SpyEyes

🔗 Детальніше: Спамери закидують чиновників підробними листами від Держспецзв’язку та “Нової пошти”
‌‌📌 У хакерів-новачків крадуть критовалюту під виглядом безкоштовного “шкідника” для зламу

Шкідливу програму для пошуку і підміни адрес криптогаманців у буфері обміну поширюють через Telegram під виглядом безкоштовного інструменту для зламу. За 2,5 роки шахраям вдалося таким чином викрасти у хакерів-початківців еквівалент 560 тисяч доларів у цифровій валюті.

🔖 #шкідливе_програмне_забезпечення #хакери #викрадення_криптовалюти #криптобіржа #злам_паролю #підробний_інтерфейс

🔗 Детальніше: У хакерів-новачків крадуть критовалюту під виглядом безкоштовного “шкідника” для зламу
‌‌📌 Кіберзлочинці оновили методи зламу з використанням вимагача Ryuk

Дослідники у галузі кібербезпеки з компанії Advanced Intelligence (AdvIntel) повідомили про нові методи зламу, які використовують операторами здирницького програмного забезпечення Ryuk. За словами експертів, кіберзлочинці останнім часом частіше компрометували відкриті RDP-з’єднання для отримання початкового доступу в мережі жертв.

🔖 #кібербезпека #шкідливе_програмне_забезпечення #кіберзлочинці #здирницьке_ПЗ #Ryuk #брутфорс_атаки #Microsoft_Excel

🔗 Детальніше: Кіберзлочинці оновили методи зламу з використанням вимагача Ryuk
‌‌📌 Програми-вимагачі: як хакер-аматор змусив встановити шкідливе ПЗ та вимагав викуп

Дослідники розглянули електронний лист від зловмисника з проханням встановити програмне забезпечення у мережу однієї компанії, яке виявилось шкідливим і мало на меті отримання прибутку. І хоча ця спроба не виявилась успішною, вона показала, наскільки привабливими стали програми-вимагачі.

🔖 #кібербезпека #шкідливе_програмне_забезпечення #захист_даних #хакер #програми_вимагачі

🔗 Детальніше: Програми-вимагачі: як хакер-аматор змусив встановити шкідливе ПЗ та вимагав викуп
‌‌📌 Як вберегтися від кібершахраїв під час інтернет-покупок на Різдво?

Для багатьох Різдво є найчарівнішою порою року – часом дарувати подарунки та отримувати приємні вітання, робити добрі справи та радувати близьких. Але скористатися передсвятковою заклопотаністю також прагнуть кіберзлочинці, схеми шахрайства в Інтернеті яких націлені на викрадення грошей та даних користувачів. Аби вберегтися від кіберзлочинців, пропонуємо завчасно озброїтися та ознайомитися із найпопулярнішими аферами під час свят.

🔖 #кібербезпека #безпека_даних #шкідливе_програмне_забезпечення #Інтернет_покупки #фальшиві_листи #викрадення_даних #шкідливі_посилання

🔗 Детальніше: Як вберегтися від кібершахраїв під час інтернет-покупок на Різдво?
📌 Як перевірити, чи містить сайт небезпечні програми або фішинг?

Отримати відповідь, чи містить сайт, який Ви відвідуєте чи збираєтесь відвідати, шкідливе програмне забезпечення, можна за допомогою онлайн-сервісу “Безпечний перегляд” від Google.

🔖 #фішинг #шкідливе_програмне_забезпечення #шкідливий_вміст #кібербзпека #перевірка_сайту

🔗 Детальніше: Як перевірити, чи містить сайт небезпечні програми або фішинг?
📌 П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ

Електронна пошта залишається поширеним способом розповсюдження шкідливого програмного забезпечення, і оскільки багато хто зараз працює вдома на власному обладнанні, ризик навіть більший, ніж раніше. Папку вхідних повідомлень часто заповнюють фальшиві електронні листи, що містять небезпечні вкладення.

🔖 #електронна_пошта #небезпечні_файли #шкідливі_вкладення #шкідливе_програмне_забезпечення

🔗 Детальніше: П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ
📌 Що таке атака “Людина посередині” (MITM) та як себе захистити?

Атаки “Людина посередині” є серйозною проблемою для безпеки. Ось що Вам потрібно знати, щоб захистити себе.

🔖 #Man_in_the_Middle #атака_людина_посередині #захист_від_атак #шкідливе_програмне_забезпечення

🔗 Детальніше: Що таке атака “Людина посередині” (MITM) та як себе захистити?
📌 Кращі поради для захисту Вашого смартфону та персональних даних на 2024 рік

Швидкий розвиток технологій сприяв тому, що тепер смартфони мають функціонал персонального комп’ютера. З їх допомогою можна спілкуватися в соцмережах, перевіряти пошту, здійснювати Інтернет-замовлення та розраховуватися онлайн. Водночас розширення функціональних можливостей призвело до зростання кількость випадків інфікування мобільних пристроїв шкідливими програмами.

🔖 #безпека_даних #безпека_смартфона #захист_даних #кібербезпека #фішинг #шкідливе_програмне_забезпечення

🔗 Детальніше: Кращі поради для захисту Вашого смартфону та персональних даних на 2024 рік
📌 Нова російська кіберзагроза: шкідливе програмне забезпечення націлене на пристрої Linux x86

У “дикій природі” була виявлена нова російська кіберзагроза – варіант шкідливого програмного забезпечення для знищення даних під назвою AcidRain, спеціально розроблений для пристроїв під управлінням Linux x86.

🔖 #AcidPour #AcidRain #Linux #кібервійна #російські_хакери #шкідливе_програмне_забезпечення

🔗 Детальніше: Нова російська кіберзагроза: шкідливе програмне забезпечення націлене на пристрої Linux x86
📌 Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі

Фахівці з кібербезпеки на основі найбільш відомих кіберінцидентів останніх років підготували топ-10 помилок, яких найчастіше припускаються користувачі у питаннях Інтернет-безпеки своїх пристроїв. Не ігноруйте заходи з кібербезпеки!

🔖 #VPN #безпека_роутера #кібербезпека #оновлення_програмного_забезпечення #спам #фішинг #шкідливе_програмне_забезпечення

🔗 Детальніше: Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
📌 Як захиститися від незаконного криптомайнінгу?

Зловмисники використовують потенційно небажаний або шкідливий код, який призначений для споживання обчислювальної потужності певного пристрою з метою прихованого незаконного криптомайнінгу. При цьому дії зловмисників приховуються або виконуються у фоновому режимі без отримання згоди користувача або адміністратора. На чому базується робота даного методу та як розпізнати атаку?

🔖 #Bitcoin #Ethereum #Monero #захист_від_криптомайнінгу #майнінг_криптовалют #шкідливе_програмне_забезпечення

🔗 Детальніше: Як захиститися від незаконного криптомайнінгу?
📌 Чому слід оновлювати програмне забезпечення?

Оновлення програмного забезпечення дратують деяких користувачів. Потрібен час, щоб встановити, ознайомитися та активувати певні функції згідно нової версії ПЗ. Тим не менш, спеціалісти рекомендують оновлювати програмне забезпечення якнайшвидше. Інтернет – це небезпечне місце.

🔖 #Інтернет #безпека #додатки #захист #оновлення_ПЗ #операційна_система #поради #шкідливе_програмне_забезпечення

🔗 Детальніше: Чому слід оновлювати програмне забезпечення?