# кіберполіція

12:00 - 12.01.2026

Інтерв’ю з фахівцем з кібербезпеки: про невидимі загрози, маніпуляції й пастки в Інтернеті

Кібератаки, шахрайство, витоки даних і маніпуляції в Інтернеті давно перестали бути абстрактною загрозою. Сьогодні вони стосуються кожного — від пересічного користувача соцмереж до державних установ і об’єктів критичної інфраструктури. В умовах повномасштабної війни кіберпростір фактично став ще одним фронтом, де противник системно збирає дані, здійснює атаки й намагається впливати як на окремих осіб, так і на цілі організації.Про те, чому більшість кібератак починаються з побутових помилок, як шахраї користуються людською довірою, які загрози несе штучний інтелект і діпфейки, а також чому навіть "звичайні" пости в соцмережах можуть становити небезпеку, — ми поговорили з завідувачем кафедри кримінології та інформаційних технологій Національної академії внутрішніх справ, доктором філософії, доцентом й капітаном поліції Владиславом Школьніковим.Особиста кібербезпека: щоденні ризики— Більшість кіберзагроз починаються з побутових речей, які ми робимо щодня і часто не сприймаємо як небезпечні. Чому, на вашу думку, користувачі так часто недооцінюють ці ризики?— Дійсно, "успішні" шахрайства є такими для зловмисників, адже для нас це завжди шкода. Вони реалізуються саме через те, що звичайний користувач не до кінця розуміє базові правила поведінки в кіберпросторі, яких варто дотримуватися. Як мінімум, коли він отримує незрозумілі посилання або дзвінки, то має своєчасно ідентифікувати, що це фішинг або прояв соціальної інженерії.Простими словами, якщо пропозиція дуже заманлива й ситуація складається надто терміново, негайно, стресово, то першочергово треба замислитися, чи дійсно це так, а чи, можливо, це прояв соціальної інженерії або психологічного впливу на користувача. Тут є базове правило: треба бути уважним і, як кажуть, одразу близько до серця не сприймати, а зупинитися й холодним розумом перепровірити всі ці дані, які нам намагаються передати або в чомусь запевнити. Це перше, на що обов’язково варто звернути увагу. І в більшості випадків це рятує від подальших ризиків і наслідків.Фішинг — вид шахрайства, метою якого є виманювання в довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказу або обміну валюти, інтернет-магазинів. — Наскільки сьогодні надійні паролі залишаються ефективним інструментом захисту і якими вони мають бути?— Використання надійних паролів — базові навички, такі собі "софт скіли", які потрібно мати. Важливо не боятися цих понять, а вивчати їх. Для прикладу, довжина надійного пароля має бути, як мінімум, 12 символів (якщо це дозволяє інтерфейс додатка чи соцмережі). Маємо розуміти, що чим більше символів у паролі, тим він безпечніший, адже час на його вгадування у зловмисника збільшується.Недостатньо просто цифр й літер — мають бути ще й спеціальні символи. У паролі не повинно бути очевидних комбінацій, які всім відомі: наприклад, "123456789" тощо, або слів, які з нами асоціюються. Важливо, щоб на кожен обліковий запис був свій унікальний пароль.VPN і захист з’єднання— Багато користувачів сприймають VPN виключно як інструмент для зміни локації або доступу до заблокованих сайтів. Для чого насправді він потрібен і чому його не варто сприймати лише як спосіб зміни розташування?— Якщо казати про віртуальні приватні мережі або VPN, то звичайні користувачі не завжди до кінця усвідомлюють їхній функціонал і значущість. Більшість дійсно асоціює VPN зі зміною локації, аби мати змогу потрапити на ресурси інтернет-майданчиків, які заборонені для відвідування на рівні оператора або провайдера зв’язку. Можливо, саме тому ми й почали використовувати VPN, але насправді це також про безпеку, зокрема тоді, коли підключаємося до публічних Wi-Fi-мереж.Тому, якщо є необхідність вийти в Інтернет у публічному місці, найкращий варіант — користуватися мобільним інтернетом або роздати його на інший пристрій. Але в наших реаліях, в умовах ракетних обстрілів, коли є необхідність спускатися в укриття і перебувати там, інколи єдина можливість — скористатися публічною Wi-Fi-мережею. Тоді ми можемо підключатися до таких публічних мереж, але обов’язково з використанням VPN.— А чи всі VPN однаково безпечні і як правильно обирати такі сервіси?— Потрібно розуміти, що VPN — це теж застосунок, який хтось розробляв, тому розробника потрібно перевіряти на предмет того, наскільки якісно він може надавати цей сервіс. Тут також потрібно з’ясувати, щоб він не мав жодного зв’язку з Росії, тобто не був розробником із території РФ або інших країн, які здійснюють ворожі дії стосовно України. Бажано, щоб розробниками були представники країн, які є нашими надійними партнерами або союзниками.Двофакторна аутентифікація та контроль доступу— Які найпоширеніші помилки роблять люди, намагаючись убезпечити свої акаунти?Якщо ми говоримо про облікові записи, їх потрібно захищати, і це починається зі створення надійного пароля, а також з увімкнення двоетапної перевірки або двофакторної аутентифікації. Коли ми стикаємося з цим механізмом додаткового захисту облікових записів, маємо чітко усвідомлювати, що під час налаштування двофакторної аутентифікації існують різні способи.Один із них — це код, який надсилається у вигляді SMS-повідомлення. Тобто звичайне SMS-повідомлення — код, який у текстовому вигляді передається по відкритих каналах зв’язку. Це вважається двофакторною аутентифікацією, але на сьогодні такий спосіб другого фактора не є надійним. Тому його краще не використовувати.— А який тоді варіант двофакторної аутентифікації сьогодні є найбільш надійним?— Краще використовувати спеціалізовані застосунки, які генерують одноразовий код, що виступає другим фактором і протягом 30 або 40 секунд доступний для введення.Водночас на цьому етапі потрібно усвідомлювати, що ми можемо втратити доступ до такого застосунку. Щоб мінімізувати цей ризик, варто пам’ятати: під час використання спеціалізованого застосунку, який генерує другий фактор, необхідно заздалегідь завантажити резервні ключі. Саме вони дозволять у разі втрати доступу до застосунку відновити доступ до акаунта.Другий фактор — це безпечно, і його потрібно використовувати обов’язково. Але може трапитися ситуація, коли користувач налаштував двофакторну аутентифікацію, а згодом завдав собі ще більшої шкоди — залишився без доступу до облікового запису через втрату застосунку, який генерує цей другий фактор.— Як правильно налаштувати двофакторну аутентифікацію, щоб не втратити доступ до акаунта?— Якщо простими словами, на мобільний пристрій інсталюється спеціалізований застосунок, який генерує одноразові коди, що діють протягом 30 секунд і виступають другим фактором. Але що відбудеться, якщо ми втратимо фізичний пристрій, на якому цей застосунок інстальований? У такому випадку нас врятують попередньо завантажені резервні ключі, які дозволять відновити доступ до акаунта.Якщо говорити про механізми технічного захисту облікових записів, варто згадати ще одну негативну тенденцію — діяльність так званих дроперів, тобто осіб, які надають свої технічні можливості третім особам. Зокрема, може виникати ситуація, коли людині пропонують передати свій обліковий запис у користування третій особі на два-три дні. В обмін обіцяють повернути доступ до акаунта і навіть запропонувати додаткову винагороду.Тут важливо усвідомлювати, що протягом цих двох-трьох днів третя особа може використати обліковий запис у будь-яких, зокрема й зловмисних, цілях. Саме тому від таких пропозицій "трошки підзаробити" потрібно категорично відмовлятися. Наразі спостерігається вкрай негативна тенденція поширення подібних схем, коли зловмиснику необхідно лише тимчасово отримати доступ до акаунта, аби використати його у своїх цілях.Те саме стосується і доступу до банківських карток. У жодному разі не можна передавати критично важливі дані. Зокрема, CVV-код на звороті банківської картки категорично заборонено повідомляти третім особам — навіть співробітники банку не мають права запитувати таку інформацію. Тому, якщо ви стикаєтеся з ситуаціями, коли у вас просять CVV-код, варто замислитися, чи не маєте справу зі зловмисником, і в такому випадку негайно припинити спілкування. Саме такі класичні помилки найчастіше й допускають звичайні громадяни.— Чому люди похилого віку найчастіше стають жертвами шахраїв і які сигнали мають їх насторожувати?— Якщо говорити про людей похилого віку, то у більшості випадків зловмисник діє успішно саме через довіру. Йдеться про громадян, які, можливо, перебувають у скрутному матеріальному становищі й можуть підпадати під психологічний вплив. Тому загальна рекомендація тут проста: на психологічному рівні потрібно бути уважними, пильними й завжди пам’ятати, що безоплатний сир буває лише в мишоловці. Часто це лише заманлива пропозиція, мета якої — шахрайським шляхом отримати гроші або персональні дані.Окрім вищезазначеного, треба звертати увагу на негайність, стресовість, терміновість. Якщо ж бачимо тривожні сигнали, варто зупинитися і замислитися, чи дійсно це правда, а не є проявом якихось шахрайських дій з боку зловмисника.Ризики у соціальних мережах— Наскільки реально, що дані, якими ми ділимося в соцмережах, збираються і можуть бути використані проти нас або проти держави? Чому навіть люди, які не пов’язані з оборонним сектором, можуть бути цікавими ворогу?— Ми, можливо, не до кінця усвідомлюємо ту роль, яку можемо відігравати, і чому можемо бути цікавими третім особам. Зрозуміло, що класичні схеми, пов’язані з отриманням грошей з боку зловмисника, були, є і будуть. Але в умовах повномасштабного вторгнення є й інші ситуації, коли може діяти окрема особа або група осіб, які просто збирають дані про кожного з нас, щоб планувати певні операції, зокрема ракетні обстріли.Тому що всі ми якщо безпосередньо не пов’язані із сектором оборони і безпеки, то маємо знайомих або родичів, які дотичні до оборонних заходів. І, відповідно, через нас потенційно можна дізнатися інформацію про них. Якщо її вже можна отримати, то далі — можливо, і про дислокацію певного підрозділу, який належить до Збройних сил України.А якщо ми працюємо в органах державної влади або в органах місцевого самоврядування, на нас покладається додаткова зона відповідальності. Бо, як правило, державний службовець має доступ до певних баз даних із персональними даними. І хоча як фізична особа він може не становити інтересу для зловмисника, цінними для нього є дані, доступ до яких можна отримати через цього державного службовця в межах організації.— А як зловмисники можуть потрапити в ІТ-інфраструктуру організації через одного працівника? І чому фішинг залишається однією з головних причин успішних кібератак?— Одна з найпоширеніших кібератак — це проникнення до службового пристрою звичайного користувача, який є працівником певного підрозділу або органу, а вже через нього — до ІТ-інфраструктури всієї організації. Зрозуміло, що в такому разі збитків може бути завдано значно більше, адже звичайний користувач, який не до кінця усвідомлює свою роль і місце в системі кібербезпеки установи, може стати тією проміжною ланкою, через яку зловмисник потрапляє в систему організації.Саме тому ми й бачимо в засобах масової інформації масштабні негативні наслідки кібератак — витоки даних та інші інциденти. І в більшості випадків, за статистикою, успішність такої атаки на первинному етапі пов’язана з тим, що звичайний працівник установи, який користується службовим пристроєм і корпоративною електронною поштою, не розпізнає фішинг — повідомлення, спрямоване на інфікування службового пристрою, а згодом і всієї ІТ-інфраструктури організації.У теорії кібербезпеки найслабшим елементом системи кібербезпеки є саме людина. Бо вона піддається психологічному впливу, і саме через неї найчастіше можна отримати доступ до систем.Штучний інтелект і нові загрози— Штучний інтелект стрімко входить у наше життя, але разом із можливостями з’являються і нові загрози. Які реальні кіберзагрози вже виникли через розвиток штучного інтелекту? І як технології діпфейку можуть використовуватися для шахрайства?— Ми вже зараз із засобів масової інформації можемо бачити повідомлення про те, що з використанням технологій діпфейку штучний інтелект дозволяє фактично підробляти обличчя кожного з нас. Якщо говорити про діпфейки, то, умовно, може сидіти одна людина, а на моніторі відображатися обличчя зовсім іншої особи.Діпфейк (від англ. deepfake, від поєднання термінів deep learning ("глибинне навчання") та fake ("підробка")) — методика синтезу зображення людини, яка базується на штучному інтелекті.Як створюється діпфейк? Зображення людини використовують для поєднання і накладення на інші зображення або відеоролики за допомогою штучного інтелекту.Діпфейк-відео найчастіше розміщують на сервісах YouTube, Vimeo, TikTok. Перше "вірусне" діпфейк-відео було з Бараком Обамою: https://youtu.be/cQ54GDm1eL0Вже є зафіксовані факти, пов’язані з використанням систем верифікації — це, зокрема, перевірка за фото. Тобто людина заходить у певний застосунок і, щоб його розблокувати, потрібно просканувати обличчя. Система порівнює обличчя людини в режимі реального часу з тими зразками фото, які були попередньо збережені в цьому застосунку. Сьогодні, з використанням штучного інтелекту, а саме технологій діпфейку, можна підробити обличчя людини та успішно пройти таку верифікацію.Вже були зафіксовані приклади, зокрема ті, які розслідувалися Національною поліцією, коли викривалися шахраї, які, використовуючи цю технологію, успішно отримували доступ до певних застосунків. Тому це виклик, який становить загрозу для кожного з нас. І щоб його мінімізувати, на рівні певних установ, як приватних, так і державних, впроваджуються додаткові механізми захисту від цих шахрайських проявів.— Що можуть зробити звичайні користувачі, щоб мінімізувати ризики від таких загроз?— Сказати точно, як повністю мінімізувати цей ризик для фізичних осіб, щоб у мережі Інтернет взагалі не залишалося жодних цифрових слідів у відкритому просторі, складно. Бо заборон цьому немає, але в контексті загроз, пов’язаних саме зі штучним інтелектом, передусім важливо обов’язково оновлювати програмне забезпечення. Тому що випуск оновлень — це не лише питання зміни функціоналу чи інтерфейсу, а й питання безпеки. Саме під час оновлень підвищується рівень захисту, зокрема фотоверифікації та відеоверифікації в конкретних застосунках.Тому ми маємо певною мірою покладатися на розробників і бути впевненими, що вони зможуть ефективно ідентифікувати шахрайські схеми, які з використанням штучного інтелекту здатні реалізовуватися в тих чи інших застосунках. І якщо розробник постійно вдосконалює свої системи захисту, нам залишається довіряти таким рішенням і обов’язково встановлювати оновлення.— Ви згадали про ризики публікування персональних даних в інтернеті. Які загрози виникають для українців під час використання ChatGPT та інших великих мовних моделей, коли їм передають особисту інформацію?— Перше, що маємо усвідомлювати, — це те, що ChatGPT та інші великі мовні моделі, є зручними і справді можуть допомагати в багатьох питаннях. Але водночас варто розуміти, що ці сервіси надаються конкретними компаніями, які використовують власні обчислювальні потужності та штучний інтелект для обробки наших запитів.Найімовірніше, усе листування і всі дані, які ми передаємо, зберігаються на серверах та інфраструктурі цих компаній. І якщо ми передаємо великі обсяги персональних даних, то в окремих випадках це може бути навіть заборонено — зокрема, коли йдеться про діяльність державного службовця. Тобто надавати персональні дані в межах виконання службових обов’язків категорично заборонено, адже вони зберігатимуться на сторонніх ресурсах.Якщо говорити про фізичних осіб, які не належать до державної служби, зрозуміло, що під час такого спілкування скласти психологічний портрет кожного з нас нескладно. Йдеться про наші психологічні особливості, певні тонкощі, нюанси тощо. І тут важливо чітко усвідомлювати: якщо ми розуміємо цей ризик і все одно передаємо ці дані, то кому саме ми їх передаємо.— Які додаткові ризики виникають при використанні штучного інтелекту, розробленого в інших країнах?— Якщо взяти таку велику мовну модель, як DeepSeek — розробка китайського стартапу, то вона на рівні з ChatGPT дає відповіді на запитання, що нас цікавлять. Тому зрозуміло: якщо ми передаємо свої дані саме в DeepSeek, то вони акумулюються й обробляються розробниками цієї країни, які можуть робити з них певні висновки щодо кожного з нас.Тому важливо на національному рівні усвідомлювати цей ризик і замислюватися, кому саме ми передаємо свої дані, наскільки можемо довіряти отримувачам цієї інформації, тобто розробникам, які потенційно мають до неї доступ, — і вже від цього відштовхуватися у своїх рішеннях.— Що можуть зробити користувачі, щоб мінімізувати ризики під час використання ChatGPT та подібних сервісів? Якою має бути політика щодо використання штучного інтелекту в органах державної влади?— Звичайно, повністю відмовитися від використання ChatGPT або інших великих мовних моделей буде складно. Єдине, що ми можемо зробити, — це обмежити обсяг інформації, яку передаємо, принаймні на рівні захисту персональних даних. Не вказувати реальні прізвища, імена, по батькові чи справжні номери телефонів, а за можливості шифрувати їх або навмисно змінювати окремі дані. Тобто хоча б на цьому рівні ми маємо передбачати такі механізми захисту.Якщо ж говорити саме про органи державної влади, то, на мою думку, тут має діяти пряма й категорична заборона на використання штучного інтелекту не в локальному середовищі, особливо під час виконання службових обов’язків.Як готуються кібератаки— У кіно хакери ламають систему за секунди. Насправді кіберзлочини інколи готуються місяцями або навіть роками. З чого зазвичай починається складна кібератака? І які фактори визначають тривалість підготовки кібератак?— Дійсно, окремі атаки можуть здійснюватися протягом тривалого проміжку часу, і ми маємо це усвідомлювати. Я вже згадував, що нам потрібно оцінювати себе не лише як фізичних осіб, а і як представників певних установ або організацій. Якщо в конкретній установі чи організації є критично важливі чутливі дані, зловмисник може намагатися отримати до них доступ саме через нас.Першим етапом зазвичай стають фішингові розсилки — найчастіше це електронні листи й повідомлення через месенджери. Останні мають шахрайський характер і спрямовані на отримання від нас персональних чи чутливих даних, або ж на інфікування службового пристрою. І тут важливо розуміти: якщо службовий пристрій інфікований, зловмисник може далі переходити до мережі та ІТ-інфраструктури організації, аби уже там завдати шкоди всій установі, наприклад, через масові витоки даних. І якщо зловмисники діють саме за таким сценарієм, то підготовка до атаки може тривати не один місяць — інколи й півроку. Йдеться не про одномоментну атаку, а про проходження низки етапів, які в підсумку здатні завдати масштабної шкоди цілим організаціям.— Чи можете навести приклад кібератаки, яка готувалася тривалий час?— Яскравим прикладом є вірус Petya. Якщо проаналізувати події, пов’язані з Petya, то, за різними оцінками, зловмисники діяли від шести місяців до року, щоб завдати масштабних негативних наслідків. Вони зачепили як приватний сектор, так і органи державної влади — не лише в Україні, а й в інших країнах світу.Petya — сімейство шкідливих програм, що вражає комп'ютери під управлінням сімейства ОС Microsoft Windows. Перші представники були виявлені 2016 року та були звичайними зразками здирницьких вірусів.27 червня 2017 року сталась масштабна атака останнім представником сімейства, який запозичив деякі модулі з попередніх зразків, але, можливо, був створений іншими розробниками та вже був вірусом-винищувачем даних, замаскованим під програму-вимагач.Кіберпростір і війна— Цифрові технології сьогодні стали повноцінною зброєю у війні. Кібератаки впливають на розвідку, управління, логістику та темп бойових дій. Як цифрові технології використовуються під час російсько-української війни й чи можна говорити про постійну кіберкампанію, а не окремі епізоди?— Частково я вже про це говорив: під час повномасштабного вторгнення кіберпростір став тим середовищем, у якому ворог активно діє. За стандартами НАТО кіберпростір сьогодні також вважається зоною ведення бойових дій, і ворог активно використовує цю сферу. Чому? Тому що в сучасному світі дані відіграють надзвичайно важливу роль, а їхня цінність є дуже високою.Фактично ворога цікавить велика кількість даних — як персонального характеру про кожного з нас, фізичних осіб, так і даних про юридичних осіб, цілі організації, незалежно від того, чи мають вони пряму або опосередковану причетність до сектору безпеки й оборони. Збираючи ці дані по крихтах, ворог може сформувати для себе загальну картину, яка потенційно допоможе йому в реалізації тих чи інших військових операцій.Тому діяльність у кіберпросторі сьогодні може мати не лише мотив отримання фінансової вигоди, а й мотив збору даних — як відкритого, так і закритого характеру.— Наскільки небезпечними у цьому контексті є дані, які люди та організації публікують у відкритому доступі?— Усі дані, які ми публікуємо про себе, можуть бути корисними для зловмисника, адже якщо вони перебувають у публічному просторі, то фактично не захищені. Якщо ми розміщуємо у відкритому доступі персональні або інші дані, які потенційно можуть бути цікавими ворогу, то йому, зрозуміло, нескладно їх зібрати, проаналізувати й зробити відповідні висновки.Саме тому сьогодні активно використовується такий напрям, як OSINT — розвідка з відкритих джерел інформації. Чому OSINT є настільки ефективним? Тому що ми, по суті, можемо публікувати про себе та інших велику кількість інформації у відкритому просторі. Зрозуміло, що повністю заборонити це складно, але ми маємо чітко усвідомлювати, що саме публікуємо і які ризики з цього можуть виникати.— Як ці дані можуть бути використані проти конкретної людини?— Ризики можуть бути різними, але якщо говорити в контексті кібератак або кіберпростору, то, як я вже згадував, ідеться про формування психологічного портрета. Зібравши достатню кількість даних про людину, можна скласти загальну картину, яка дозволяє зрозуміти, що її цікавить, які вона має хобі та вподобання. А далі, коли зловмисник це усвідомлює, він починає надсилати повідомлення, які є для нас релевантними й потенційно можуть нас зацікавити.Тобто, якщо ми ніколи не займалися футболом і отримаємо фішинговий лист, пов’язаний із футбольними змаганнями, ймовірно, не звернемо на нього уваги. Але якщо з відкритих джерел стає зрозуміло, що ми більше полюбляємо, наприклад, баскетбол, то зловмисник може використати саме цю тематику або пов’язані з нею події.І якщо якесь повідомлення надто емоційно нас зачіпає, варто зупинитися й замислитися, чи дійсно це правда. Можливо, йдеться лише про якісну маніпулятивну атаку, мета якої — спонукати нас до певних дій.— Яка кінцева мета таких кібератак у контексті війни? І як відрізняється підхід України та Росії до кібероперацій у цілях, методах і пріоритетах?— А яку відповідь від нас очікує зловмисник? Це або передача персональних даних, або ситуація, коли фішинг супроводжується прикріпленими файлами, що містять шкідливе програмне забезпечення. Мета в такому разі — спонукати нас завантажити цей файл і запустити його на своєму пристрої.Що стосується підходів, то вони у нас різняться, адже рівень технологій є різним. В Україні, на щастя, є сучасні технології — як власні розробки, так і рішення наших західних партнерів, які суттєво допомагають не лише протидіяти агресії РФ, а й у деяких випадках ефективно збирати інформацію про ворога. Тому в цьому аспекті ми справді відрізняємося і достатньо якісно реалізуємо цей напрям у межах наявної ситуації.Водночас, з огляду на політику РФ щодо України, противник у більшості випадків націлюється на об’єкти критичної інфраструктури. Зокрема на ті, збір даних про які може дозволити завдавати ракетних ударів і шкоди цивільному населенню. Саме тому об’єкти критичної інфраструктури на території України страждають не лише фізично, а й у кіберпросторі: проти них намагаються здійснювати атаки, збирати дані, а в окремих випадках — навіть зупиняти їхню роботу.З 2014 року наша держава реалізувала низку заходів, спрямованих на суттєве підвищення кіберстійкості об’єктів критичної інфраструктури. Адже саме з цього періоду кібератаки активно застосовувалися проти енергетичних комплексів та інших критичних об’єктів. У 2014-2015 роках були випадки, коли внаслідок таких атак населення залишалося без електропостачання протягом кількох годин. Нині подібних сценаріїв уже не відбувається, оскільки кібероборона значно посилилася, а негативний досвід був врахований.— Але як все-таки кібератаки можуть впливати на бойові дії і ситуацію на фронті? — Зрозуміло, що йдеться, зокрема, про логістичні постачання — отримання інформації про них. Безпосередньо на лінії бойового зіткнення використовуються свої технічні можливості та інструменти для перехоплення даних у радіусі 20-30 кілометрів. Я не є фахівцем у цих деталях, але такий інструментарій там застосовується.Але якщо потрібно перехоплювати дані, які фізично перебувають за 1000-2000 кілометрів, тобто в зовсім інших локаціях, то тут, зрозуміло, зона відповідальності вже лежить у площині кібероперацій. Йдеться про те, як потрапити в систему і як із цієї системи зібрати дані, які потенційно можуть допомогти планувати ті чи інші військові операції.Тому в більшості випадків, відповідаючи на ваше питання, йдеться саме про можливість визначення логістичних постачань, а вже з урахуванням зібраної інформації — планування подальших військових операцій.Технології у роботі правоохоронців— Цифрові загрози змінюють і підхід до роботи правоохоронних органів — від навчання до розслідувань. Майбутні правоохоронці повинні розуміти кіберзагрози, навіть якщо не планують займатися програмуванням. Як у Національній академії внутрішніх справ навчають курсантів кібербезпеці та роблять акцент на практичній підготовці?— У Національній академії внутрішніх справ акцент робиться на практичній підготовці майбутнього поліцейського — курсанта, який уже після випуску може використовувати конкретні інструменти та методики для розкриття і розслідування кримінальних правопорушень. Відповідно, ми впроваджуємо кейсові завдання та практичні симуляції із залученням чинних працівників профільних підрозділів.Можна сказати, що в нас напрацьовані практичні симуляції та завдання, які безпосередньо стосуються питань кібербезпеки, збору й аналізу даних. З урахуванням того, що специфіка цієї роботи передбачає виконання завдань за допомогою персонального комп’ютера, за підтримки керівництва академії розбудовано належну матеріально-технічну базу — зокрема, забезпечено обладнання у вигляді ноутбуків і персональних пристроїв.Крім того, ми постійно намагаємося отримувати відповідне програмне забезпечення, яке використовується в підрозділах поліції, зокрема у сфері кібербезпеки, кримінального аналізу та інших напрямків, що вимагають від працівників застосування сучасних інформаційних інструментів.У підсумку можна сказати, що поєднання теорії та практики дає максимальний результат у підготовці курсантів. Також варто окремо відзначити й подякувати керівництву академії за те, що створені всі необхідні умови для забезпечення такої підготовки на належному рівні.— Наскільки ефективні інтелектуальні камери з розпізнаванням облич у розкритті злочинів? Їх почали встановлювати ще до початку повномасштабного вторгнення. Можете навести приклади, коли вони реально допомогли правоохоронцям, зокрема для фіксації злочинів окупантів у захоплених містах?— Так, на території України розбудована система "Безпечне місто", а подекуди — і "Безпечне село", залежно від рівня та типу населеного пункту. Місцева громада може ухвалювати рішення про розбудову таких систем — камер відеоспостереження, які в режимі реального часу фіксують ті чи інші події, а також у ретроспективі дозволяють відтворювати події, зафіксовані тією чи іншою камерою.На початку повномасштабного вторгнення, коли активні бойові дії, зокрема, відбувалися в Київській області та інших регіонах України, такі камери відеоспостереження дуже часто фіксували воєнні злочини, скоєні ворогом або представниками Збройних сил РФ. Таких прикладів насправді є дуже багато.У Національній поліції профільним збором матеріалів за цим напрямком займається Головне слідче управління, а також інші підрозділи кримінальної поліції, які супроводжують ці категорії воєнних злочинів. Також відомі окремі приклади, пов’язані з функціонуванням системи "Безпечне місто" в Енергодарі (місто-супутник Запорізької АЕС у Запорізькій області, яке перебуває в окупації з 4 березня 2022 року, — ред.), коли під час заходу військових РФ за допомогою камер відеоспостереження фіксувалися випадки завдання шкоди певним об’єктам або приміщенням у цій локації. Після цього окупанти намагалися звинуватити українську сторону, проводячи дезінформаційні кампанії. Саме камери відеоспостереження дозволяли спростовувати ці дезінформаційні твердження з боку представників РФ і, відповідно, ставали доказом того, що вони не відповідали дійсності.— Мобільний зв’язок — одна з ключових частин безпеки, але доступність та анонімність SIM-карток створюють додаткові виклики. Чи впливає доступність і відносна анонімність SIM-карток на розкриття злочинів в Україні?— Звичайно, в Україні існує певна проблема. Вона пов’язана з тим, що SIM-картки можна придбати без надання документів, які посвідчують особу, зокрема паспорта. У країнах Європейського Союзу такої практики немає: перед придбанням SIM-картки там обов’язково потрібно надати документ, що засвідчує особу, — у більшості випадків це паспорт.Це проблема, яка вже тривалий час існує в Україні й потребує врегулювання на законодавчому рівні. Необхідно запроваджувати механізми, які б не створювали додаткових труднощів для правоохоронних органів у ситуаціях, коли номер телефону не прив’язаний до конкретної фізичної або юридичної особи. З погляду запобігання та розкриття злочинів це є серйозним викликом.Водночас варто говорити й про інший аспект. Якщо людина користується SIM-карткою, яка не прив’язана до паспортних даних, значно зростають ризики різноманітних шахрайських схем. Зокрема, йдеться про ситуації, коли номер може бути перехоплений третьою особою — зловмисником — і надалі використаний для отримання доступу до певних застосунків. У більшості випадків йдеться про онлайн-банкінг.Тому тут йдеться вже не просто про рекомендацію, а про пряму відповідальність кожного з нас — прив’язувати номери телефонів, які використовуються для фінансових операцій та онлайн-банкінгу, до паспортних даних. Якщо номер фактично виконує функцію фінансового ідентифікатора, його необхідно захистити у такий спосіб, щоби треті особи, зокрема зловмисники, не могли отримати до нього доступ, перехопити його чи використати для доступу до наших акаунтів.Погляд уперед— На вашу думку, які технології або тренди найбільше змінять кібербезпеку в Україні найближчими 5-10 роками?— Безперечно, йдеться насамперед про штучний інтелект. Ми вже торкалися цієї теми в ході розмови, адже штучний інтелект — це не лише інструмент, який допомагає нам, як добросовісним громадянам, у повсякденному житті та професійній діяльності, а й потужний ресурс, який активно використовують зловмисники. Це тренд, який уже сформувався, і з огляду на темпи розвитку технологій можна очікувати, що його застосування лише зростатиме — серед усіх верств населення, зокрема й у злочинних цілях.Окремо варто згадати й про квантові комп’ютери. У разі їх повноцінного запуску перед сферою кібербезпеки постане ціла низка нових викликів, насамперед пов’язаних із забезпеченням належного рівня шифрування даних. Уже сьогодні активно обговорюється питання, наскільки існуючі системи захисту зможуть залишатися ефективними в умовах появи таких обчислювальних потужностей і як змінюватимуться підходи до кіберзахисту загалом.Ще один постійний виклик — це підготовка кадрового резерву. Інформаційні технології сьогодні присутні практично в усіх сферах суспільного життя, а процеси цифровізації лише пришвидшуються. Водночас людям, які тривалий час працюють у своїй професії, часто стає складніше швидко адаптуватися до нових технологій, які необхідно не лише розуміти, а й активно застосовувати на практиці. Така ж ситуація спостерігається і в сфері кібербезпеки.З урахуванням усіх цих факторів потреба у кваліфікованих фахівцях, здатних на належному рівні забезпечувати захист інформаційних систем, лише зростатиме. Тому одним із ключових завдань на найближчі роки залишається формування кадрового потенціалу, який не просто усвідомлюватиме наявні та майбутні виклики, а й зможе ефективно їм протидіяти, забезпечуючи високий рівень кіберзахищеності організацій і держави загалом..

1
21:55 - 26.12.2025

В Україні активізувалися шахрайські атаки під виглядом поштових повідомлень: як уберегтися

Українців попередили про фальшиві повідомлення від імені поштових операторів. Шахраї намагаються отримати персональні та банківські дані, видаючи свої повідомлення за затримку або підтвердження доставлень посилок.Про це повідомив департамент кіберполіції, опублікувавши відповідний допис у своєму Telegram-каналі."Мета проста — скористатися неуважністю людей і отримати конфіденційні дані", — йдеться в повідомленні.Кіберполіцейські пояснили, як працює схема. Користувач отримує повідомлення з невідомого номера. У ньому йдеться про затримку посилки через неправильну адресу або про потребу в підтвердженні адреси доставлення. У повідомленні є посилання нібито для виправлення або підтвердження даних."Насправді це фішинговий сайт, створений для збору персональних і банківських даних. Люди, які переходять за посиланням і вводять свої дані, фактично передають їх шахраям", — наголосили в кіберполіції.Вони продовжили, що далі шахраї можуть використовувати цю інформацію для зламу акаунтів у соціальних мережах, доступу до онлайн-банкінгу, а згодом — для крадіжки коштів.Як уберегтисяНе переходь за сумнівними посиланнями з повідомлень, месенджерів чи електронної пошти.Не вводь особисті або банківські дані на сторонніх сайтах.Видаляй підозрілі повідомлення.Завжди перевіряй інформацію тільки на офіційних ресурсах: сайті, застосунку або зателефонуй на номер телефону, зазначений на офіційному сайті.У департаменті кіберполіції підсумували: якщо став жертвою шахрайства, подай електронне звернення до кіберполіції за цим посиланням.Нагадаємо, минулого тижня повідомлялося, що шахраї знову маскуються під мобільних операторів і телефонують абонентам із "вигідними пропозиціями". Аферисти обіцяють кращий зв’язок, бонуси або підключення "додаткових послуг", які нібито покращать якість мобільного зв’язку..

2
14:17 - 29.10.2025

Виманюють дані та гроші: в Україні активізувалися шахрайські чат-боти

У месенджерах з’явилися фейкові чат-боти, які нібито допомагають зареєструвати авто, отримати посвідчення водія чи "перевірити авто за всіма базами". Чат-боти імітують офіційні сервіси, використовуючи логотипи, кольори й навіть посилання, схожі на державні домени.Про це повідомив Головний сервісний центр Міністерства внутрішніх справ України.Як працюють шахрайські схемиЗловмисники створюють боти у популярних месенджерах, які нібито надають офіційні послуги сервісних центрів МВС України. Вони пропонують "перевірити транспортний засіб за всіма реєстрами", "оформити" реєстрацію чи перереєстрацію без відвідування сервісного центру МВС, "прискорити" отримання водійського посвідчення або навіть отримати консультацію та чергу "поза системою" за окрему плату.Після короткого спілкування бот зазвичай просить сплатити "адміністративний збір" чи надіслати фото документів — паспорта, свідоцтва про реєстрацію транспортного засобу або банківської картки. Надалі шахраї використовують ці дані для викрадення коштів або оформлення фіктивних угод.Як розпізнати фейковий чат-ботНайчастіше такі ресурси не мають офіційного домену "gov.ua" чи верифікаційної позначки (синьої галочки). Вони можуть пропонувати оплату на особисту картку, обіцяти "позачерговий запис" або оформлення документів без вашої присутності. Також шахраї нерідко посилаються на "службу підтримки" сервісних центрів МВС у месенджерах (Telegram, Viber, WhatsApp), хоча офіційних каналів у цих платформах не існує.Як не потрапити на гачок аферистівУ Головному сервісному центрі МВС радять:отримувати послуги лише через офіційні ресурси МВС — сайт hsc.gov.ua, застосунок "Дія" або "Кабінет водія";не переходити за підозрілими посиланнями й не вводити особисті дані в чат-ботах, що не мають державного домену;не користуватися послугами "посередників" — жодна стороння особа не може офіційно вплинути на процес отримання державної послуги.Нагадаємо, раніше у поліції повідомляли, що у Закарпатській області аферисти ошукали батьків військовополоненого на майже три мільйони гривень. Зловмисники заявляли, що мати захисника співпрацює з ворогом та придбала в Інтернеті вибухонебезпечні речовини замість медикаментів, й погрожували жінці "проблемами" з податковою службою.Також в Україні шахраї розробили нову шахрайську схему. Вона стосується оренди житла..

3
12:36 - 09.10.2025

Депутати підтримали створення нового роду військ у ЗСУ: про що йдеться

У четвер, 9 жовтня, Верховна Рада України підтримала в першому читанні законопроект №12349. Він передбачає створення Кіберсил у Збройних силах України.Про це повідомив народний депутат України від фракції "Європейська Солідарність" Олексій Гончаренко. Він зазначив, що "за" проголосували 255 народних обранців, а законопроект ухвалено в першому читанні."Кіберсили будуть входити до ЗСУ України та виконуватимуть визначені Конституцією та законами України завдання в кіберпросторі", — написав нардеп.Він додав, що Кіберсили ЗСУ пропонується створити як орган військового управління, який буде мати можливість залучати до свого складу цивільну складову (кіберрезервістів) на період проведення відповідних заходів із кіберстримування."Я голосував проти. Зеленський створює чергові піар-війська на папері", — висловив при цьому власну думку Олексій Гончаренко.У пояснювальній записці до документа зазначено, що передбачено створення військової та технічної організаційної структури у складі ЗСУ за стандартами НАТО, яка відповідатиме за кібероборону України, захист її суверенітету та територіальної цілісності в кіберпросторі.Першочерговим завданням Кіберсил України буде підготовка та проведення військових заходів з кібероборони держави, захист суверенітету та недоторканості України в кіберпросторі або з його використанням.До речі, кібервійська існують у понад 40 країнах світу, і це є частиною глобального тренду у зміцненні кібероборони.За словами міністра оборони Дениса Шмигаля, передбачається військова співпраця з НАТО й іншими партнерами для протидії спільним загрозам у кіберпросторі.Нагадаємо, що в липні українські поліцейські взяли участь у міжнародній операції Європолу та Євроюсту Eastwood. Правоохоронні органи низки країн провели скоординовану операцію проти проросійської кіберзлочинної мережі NoName057(16).

4
07:57 - 05.09.2025

Розслідування: Родина очільника кіберполіції стрімко розбагатіла після "розлучення" (фото)

На родину глави Департаменту кіберполіції України Юрія Виходця почали сипатись дорогі активи одразу після його офіційного розлучення. Попри "розставання", його дружина не припиняє щорічне святкування річниці шлюбу, а пара продовжує разом проводити час. Про це йдеться в матеріалі Bihus.Info.Журналісти нагадали, що Юрій Виходець став керівником Департаменту кіберполіції ще наприкінці 2021 року. До того він працював в Одеській області на керівних посадах. Упродовж кар'єри Виходець у своїх деклараціях висвітлював досить скромний спосіб життя. Він показав дві невеликі квартири та орендований автомобіль у дружини.Перед призначенням Виходця в столицю його дружина Наталія перестала фігурувати у декларації. В той період вона відкрила салон краси в одному з найпрестижніших котеджних містечок Одеси — Совіньйоні. Там вартість такої площі нерухомості сягає щонайменше 200 тисяч доларів. Крім того, Наталія Виходець показувала у своїх соцмережах дорогі ювелірні вироби (годинники, схожі на Rolex, кожен орієнтовною вартістю 8-13 тисяч доларів, прикраси Van Cleef & Arpels і т.д.), а також вишуканий відпочинок за межами України.Цікаво, що офіційних заробітків дружини на таке не мало б вистачати, адже вона офіційно з 2016 по 2020 роки заробляла приблизно по одному мільйону на рік. Салон оформлений на батька Наталії — Олександра Лабунця, який, за даними журналістів Bihus.Info, також не володів відповідними офіційними доходами.Римма Лабунець, матір Наталії Виходець, також має у власності житловий будинок у престижному районі. Його площа складає майже 300 метрів квадратних, а мінімальна ціна на нерухомість такої площі в містечку Совіньйон сягає близько 300 тисяч доларів. Фото та відео звідти часто з’являються у соціальних мережах Наталії Виходець. Цікаво, що саме вона подарувала цей будинок матері перед тим, як офіційно розлучилась з главою кіберполіції.Попри офіційне розлучення у 2016 році, щороку Наталія Виходець на річницю весілля оприлюднює дописи про кохання та шлюб.Також журналісти Bihus.Info зауважили, як Юрій Виходець разом із Наталею спільно проводять час в Совіньйоні, що може свідчити про фіктивне розлучення пари. Пікантності ситуації додає той факт, що сюди керівник Кіберполіції прибув машині, яка відсутня в декларації. Це BMW сьомої серії, 2022 року випуску, яка оцінюється у 100 тисяч доларів.Нагадаємо, за матеріалами Державного бюро розслідувань судитимуть учасників організованої злочинної групи з Львівщини, які завозили великі партії кокаїну з Польщі. Наркоторговці діяли під "дахом" правоохоронця.

5
19:55 - 23.07.2025

Україна та Франція затримали адміністратора впливової платформи для кіберзлочинців

Адміністратора однієї з найвпливовіших у світі платформ для кіберзлочинців затримали правоохоронці України та Франції за сприяння Європолу. Чоловік заробив мільйони євро на кіберзлочинній діяльності.Про це повідомив сайт Європолу. Там зазначили, що затриманий — адміністратор xss.is російськомовного форуму для кіберзлочинців. Його вважають одним із найвпливовіших у світі. На ньому зареєстровано понад 50 тисяч користувачів.Форум торгував викраденими даними, інструментами злому та незаконними послугами. Також на ньому розгорнули діяльність деякі з найактивніших і найнебезпечніших кіберзлочинних мереж світу — вони вели там рекламну та вербувальну діяльність.Підозрюваного затримали в Києві 22 липня в межах спецоперації з ліквідації злочинної кіберінфраструктури. Відомо, що адміністратор форуму заробив завдяки своїй діяльності не менше семи мільйонів євро.Підозрюваний працював не просто технічним оператором. Понад 20 років він виступав довіреною третьою стороною — вирішував суперечки, гарантував безпеку транзакцій і керував службою приватних повідомлень thesecure.biz.Розслідування його діяльності розпочали 2021 року, а у вересні 2024 року стартувала оперативна фаза спецоперації в Україні. На місцях розгорнули французьких правоохоронців, за підтримки Європолу створили віртуальний командний пункт.Розслідування вели:з боку Франції: прокуратура Парижа, префектура поліції Парижа;з боку України: генеральна прокуратура України, Служба безпеки України (департамент боротьби з кіберзлочинністю."Європол надавав важливу оперативну й аналітичну підтримку протягом усього розслідування, сприяючи обміну інформацією та координації між французькою поліцією й українською владою. Європол також допоміг у картуванні інфраструктури кіберзлочинців та пов’язуванні підозрюваного з іншими основними учасниками зловмисної діяльності", — йдеться у повідомленні.Нагадаємо, що з 14 по 17 липня в межах міжнародної операції Європолу та Євроюсту Eastwood правоохоронні органи низки країн провели скоординовану операцію проти проросійської кіберзлочинної мережі NoName057(16).

6
17:49 - 21.07.2025

Українські поліцейські взяли участь в операції Eastwood — знешкодили проросійську кіберзлочинну мережу

З 14 по 17 липня в межах міжнародної операції Європолу та Євроюсту Eastwood правоохоронні органи низки країн провели скоординовану операцію проти проросійської кіберзлочинної мережі NoName057(16).Про це повідомили в департаменті кіберполіції департаменту міжнародної поліцейської співпраці Національної поліції України.Там зазначили, що в операції взяли участь правоохоронці України, Чехії, Франції, Фінляндії, Німеччини, Італії, Литви, Польщі, Іспанії, Швеції, Швейцарії, Нідерландів, США, а також Бельгії, Канади, Естонії, Данії, Латвії та Румунії."Від України до операції залучили оперативників департаменту кіберполіції, а також працівників департаменту міжнародної поліцейської співпраці Нацполіції", — йдеться в повідомленні.Угруповання NoName057(16) є ідеологічно мотивованою кіберзлочинною групою, яка відкрито висловлює підтримку Росії та проводить DdoS-атаки на онлайн-сервіси. Група створила власну бот-мережу з декількох сотень серверів для посилення своїх атак."Для здійснення кібератак вони активно вербували нових членів під гаслами на кшталт "захистимо Росію" через ігрові спільноти, проросійські канали, форуми та спеціалізовані чат-групи в соціальних мережах і месенджерах. За виконані завдання учасники угруповання отримували винагороди у криптовалюті або ж елементами, що підвищують статус в ігрових комʼюніті, такими як рейтинги та значки", — пояснили українські правоохоронці.Вони додали, що спочатку NoName057(16) фокусувалася на атаках проти України, але згодом перемикнула увагу на держави, які підтримують Україну в її обороні проти російської агресії. Зокрема, 2023 та 2024 років зафіксовано атаки на шведські органи влади та вебсайти банків.З листопада 2023 року в Німеччині зареєстровано 14 окремих хвиль атак проти понад 250 компаній та установ. У Швейцарії атаки здійснили в червні 2023 року під час трансляції відеозвернення президента України до парламенту й у червні 2024 року під час саміту за Україну в Бюргенштоку."У результаті операції Eastwood зруйновано інфраструктуру проросійської мережі: з ладу виведено понад 100 комп’ютерних систем у всьому світі, що складають значну частину центральної серверної інфраструктури групи NoName057(16). Проведено 24 обшуки у шести країнах, допитано 13 осіб, а також встановлено понад 1 000 прихильників угруповання, 15 із яких мали статус адміністраторів", — наголосили в Нацполіції.Правоохоронні органи видали сім ордерів на арешт (шість — Німеччина, один — Іспанія), зокрема, щодо шести громадян Росії, які є організаторами діяльності NoName057(16) і перебувають на території Російської Федерації. Усі підозрювані оголошені в міжнародний розшук.Нагадаємо, що в червні Україна провела екстрадицію до США учасника організованого злочинного угруповання. Він причетний до поширення програми-вимагача Ryuk.

7
17:28 - 18.06.2025

Україна екстрадувала до США учасника міжнародного кіберзлочинного угруповання

Україна провела екстрадицію до Сполучених Штатів Америки учасника організованого злочинного угруповання. Він причетний до поширення програми-вимагача Ryuk.Про це повідомила прес-служба Офісу генерального прокурора України. Там зазначили, що це відбулося в межах міжнародно-правової співпраці."Учасники цього злочинного угруповання здійснили понад 2 400 кібератак у різних країнах світу з метою вимагання викупу за відновлення доступу до зашифрованих даних", — ідеться в повідомленні.В Офісі генпрокурора визначили, що загальна сума виплат, які вони отримали, перевищує 100 мільйонів доларів."Завдяки злагодженій співпраці українські правоохоронці затримали іноземця у Києві у квітні 2025 року за запитом США", — пояснили в повідомленні.Надалі рішенням Солом’янського районного суду Києва до нього застосовано екстрадиційний арешт."Після завершення екстрадиційної перевірки та набрання чинності рішенням про видачу 18 червня 2025 року особу передано американській стороні", — додали правоохоронці.У повідомленні наголошується, що Офіс генерального прокурора продовжує активну співпрацю з міжнародними партнерами у протидії транснаціональній кіберзлочинності.Нагадаємо, що на початку цього року в Україну екстрадовано одну учасниць організованої групи, яку викрили на заволодінні грошовими коштами "Укрзалізниці" під час закупівлі силових трансформаторів впродовж 2022-2024 років. Їй обрано запобіжний захід у вигляді тримання під вартою з правом застави у розмірі 9,9 мільйона гривень.

8
11:37 - 28.05.2025

Орбан заявив про початок спецзаходів проти "українських кіберзлочинців": про що йдеться

Угорський прем’єр-міністр Віктор Орбан заявив про начебто зростання кіберзлочинності, яке має "українське коріння". Він пообіцяв на найближчому засіданні уряду посилити боротьбу з таким явищем.Про це Віктор Орбан розповів на своїй сторінці у Facebook. За його словами, останнім часом спостерігається помітне зростання банківського шахрайства та хакерських атак, включаючи кібершахрайство, яке базується в Україні."Вистачає одного невдалого кліку, й сімейні заощадження злетять у повітря", — сказав прем'єр-міністр Угорщини.Він пояснив, що шахраї щороку завдають угорським сім'ям збитків на вісім мільярдів форинтів (майже 20 мільйонів євро).Прем'єр-міністр повідомив, що нещодавно ліквідували мережу з 19 осіб, пов'язаних з українською організованою злочинністю, і він вважає, що вжиті до цього часу заходи варто посилити."На засіданні уряду в середу ухвалимо рішення про нові інструменти боротьби з хакерськими атаками на банки, пов'язаними з українськими кримінальними колами", — зауважив Віктор Орбан.Загалом це вже далеко не перше звинувачення України від угорського прем’єр-міністра, який відомий своєю антиукраїнською позицією, тож за кожної нагоди він маніпулює твердженнями та фактами для того, щоби зробити винними саме українців.Нагадаємо, як засвідчило недавнє опитування аналітичного центру Publicus на замовлення порталу Nepszava, в Угорщині партія Віктора Орбана "Фідес" посіла би друге місце з відчутним відставанням від опозиційної політичної сили "Тиса", якби парламентські вибори відбулися найближчої неділі.

9
13:25 - 05.05.2025

Російські хакери атакували румунські урядові сайти в день президентських виборів

У неділю, 4 грудня, група російських хакерів атакувала декілька сайтів румунського уряду та кандидатів у президенти. Атака відбувалася під час голосування громадян Румунії за наступного президента у першому турі.Про це повідомила румунська інформаційна агенція G4media. Журналісти зазначили, що атаку здійснила група, відома як DDOSIA/NoName057.Її втручання вразили сайт Конституційного суду Румунії, головний урядовий портал, сайт міністерства закордонних справ Румунії та сайти кандидатів у президенти.За інформацією Національного управління з кібербезпеки, серед сайтів кандидатів, що зазнали атаки, були сайти кандидата від керівної коаліції Кріна Антонеску та мера Бухареста Нікушора Дана, який балотується як незалежний кандидат. Після цього хакери взяли на себе відповідальність за кібератаку на своєму каналі Telegram, вказавши серед цілей сайти міністерств внутрішніх справ та юстиції.Національне управління кібербезпеки Румунії заявило, що веб-сайти, які перелічила хакерська група, вже працювали о 14 годині за місцевим часом.Як відомо, 8 квітня стало відомо, що акаунт прем'єр-міністра Чехії Петра Фіали в соцмережі X зазнав хакерської атаки. Там з'явилися фейкові дописи від його імені. Зокрема, хакери опублікували дописи на сторінці Фіали про нібито напад російської армії на чеських солдатів і відповідь на американські мита.Нагадаємо, що в Румунії в першому турі виборів президента країни найкращий результат отримав ультраправий кандидат Джордже Сіміон. Друге місце посів колишній мер Бухареста Нікушор-Даніель Дан, який теж пройшов у другий тур.

10
06:16 - 29.04.2025

В Україні побільшало QR-кодів, через які крадуть кошти: де їх розміщують і як розпізнати

В Україні знову активізувалася шахрайська схема, пов’язана з підміною QR-кодів у загальнодоступних місцях. Зловмисники використовують фішингові сайти, щоб отримати дані банківських карт громадян.Як зауважив начальник дев'ятого відділу управління протидії кіберзлочинам в місті Києві Ігор Чепур, шахраї почали підмінювати QR-коди на офіційних інформаційних табличках або просто розміщувати їх в громадських місцях. Скануючи такі коди, користувачі потрапляють на підроблені сайти, що імітують реальні онлайн-сервіси. У результаті зловмисники можуть отримати доступ до банківських даних і викрасти кошти.Також він зазначив, що найчастіше такі випадки трапляються у місцях, де люди активно використовують QR-коди для швидких оплат: під час паркування, оплати громадського транспорту, входу на заходи чи здійснення благодійних внесків. Візуально відрізнити якісно підроблений код від справжнього дуже складно, тому головна порада — завжди перевіряти адресу сайту перед введенням будь-яких конфіденційних даних.Щоб уберегтися від шахраїв, варто дотримуватися кількох правил:скануйте QR-коди лише з надійних джерел — уникайте кодів, розміщених на випадкових наклейках, листівках або рекламних оголошеннях.перед скануванням перевіряйте наклейку — звертайте увагу на можливі сліди підміни (додатковий шар, нерівні краї, інший шрифт).використовуйте функцію попереднього перегляду посилання – більшість смартфонів дозволяють побачити URL перед переходом.завжди звертайте увагу на веб-адресу після переходу за QR-кодом – навіть якщо сайт виглядає переконливо, будь-які відмінності в домені можуть бути ознакою шахрайства.перевіряйте наявність захищеного з’єднання (https://) — якщо сайт не має сертифіката безпеки, вводити на ньому будь-яку інформацію небезпечно.не вводьте банківські дані на невідомих сайтах та без необхідності. якщо ви виявили підозрілий QR-код — повідомте адміністрацію закладу, службу підтримки або правоохоронні органи.використовуйте віртуальні або тимчасові картки для онлайн-платежів — це допоможе уникнути значних фінансових втрат у разі витоку фінансових даних картки.Якщо ви стали жертвою шахрайства — негайно зверніться до банку для блокування картки та подайте електронне звернення до кіберполіції за посиланням.Також правоохоронці закликали громадян долучитись до соціального проекту "БРАМА", який був створений за підтримки кіберполіції України та волонтерських організацій для протидії дезінформації та блокування протиправного контенту.Як зауважив Ігор Чепур, головною метою є очищення інформаційного простору від російської пропаганди та сервісів поширення дезінформації, а також знищення осередків незаконного поширення забороненого контенту. Місія полягає у тому, щоб кількісно зменшити присутність росіян, що поширюють пропагандистські матеріали, у медіапросторі та якісно навчати виявляти й утилізувати ворожий контент.Задля того, щоб бути частиною проекту, достатньо мати мобільний телефон або компʼютер та трохи часу, який користувач готовий приділити для важливої справи. Задача учасників — надсилати скарги на надані нами пости, сервіси, посилання тощо. Більше скарг — більша ймовірність блокування контенту.Нагадаємо, раніше Центр стратегічних комунікацій та інформаційної безпеки повідомляв, що шахраї останнім часом активізували розсилання повідомлень із проханнями "проголосувати за дитину в конкурсі". Втім, таким чином вони хочуть ошукати українців.

11
19:37 - 24.01.2025

Фіцо звинуватив Україну в "масованій кібератаці" на словацьку компанію

У п’ятницю, 24 січня, Національна страхова компанія Словаччини зазнала "масованої кібератаки". Премʼєр-міністр Роберт Фіцо вважає, що до неї причетна Україна. Однак жодних доказів він не надав.Заяву Роберта Фіцо, яку він оприлюднив на спеціально скликаній терміновій прес-конференції, оприлюднило словацьке видання Dennik N. Словацький прем’єр-міністр наголосив, що кібератака розпочалася опівдні та мала на меті спробу отримати "конфіденційну інформацію про діагнози"."У разі успіху це унеможливить надання медичної допомоги в Словаччині. Станом на зараз ми успішно відбиваємо атаку, але ми не можемо повністю оцінити, що станеться в найближчі хвилини та години", — додав він.Премʼєр-міністр Словаччини назвав кібератаку "частиною хрестоматійного прикладу того, як ліквідуються непокірні уряди, які мають інший погляд на деякі речі". Він поклав відповідальність на Україну за неї."Цю діяльність здійснюють лідери опозиції, неурядові організації, організовані іноземні держави, іноземні інструктори та засобами масової інформації", — перерахував Фіцо.Щоправда, журналісти Denník N зауважили, що насправді йдеться не про кібератаку проти національної страхової компанії Словаччини, а про фішинг, тобто спробу шахрайським шляхом отримати конфіденційну інформацію.Нагадаємо, декілька днів тому Роберт Фіцо заявив про підготовку "Майдану" в Словаччині та скликав засідання Радбезу через інформацію Словацької інформаційної служби про довгострокову організовану операцію впливу для дестабілізації країни..

12
10:49 - 19.01.2025

У Дніпрі викрито групу лікарів-хабарників, які підробляли аналізи на ВІЛ для уникнення мобілізації

Працівники поліції викрили групу лікарів ВЛК у Дніпрі, які за хабарі підробляли військовозобов'язаним аналізи на ВІЛ. Це робилося для зняття чоловіків з обліку.Про це повідомив департамент кіберполіції Національної поліції України."Поліцейські та працівники прокуратури встановили, що військовозобов'язані, які проходили ВЛК в одному з місцевих районних ТЦК, могли за 10 тисяч доларів замовити у фігурантів "послугу" зі зняття з військового обліку. Організаторам схеми загрожує до 10 років вʼязниці", — йдеться в повідомленні.Правоохоронці зазначили, що посадовці та лікарі військово-лікарської комісії й інших медичних закладів Дніпра фальсифікували результати аналізів крові на ВІЛ."Надалі зловмисники вносили неправдиві дані до медичних документів та інформаційної системи "Моніторинг соціально значущих хвороб". Такі маніпуляції давали можливість "хворим" чоловікам знятися з військового обліку та безперешкодно перетинати державний кордон України", — пояснили поліцейські.Правоохоронці за силової підтримки спецпідрозділу роти тактико-оперативного реагування Департаменту патрульної поліції провели 19 обшуків за місцями реєстрації та проживання фігурантів, а також у їхніх службових кабінетах і в автотранспорті. Вилучено, зокрема, комп’ютерну техніку, медичну документацію й інші речі, що підтверджують причетність власників до незаконної діяльності.Поліцейські розслідують кримінальне провадження за такими статтями Кримінального кодексу України:"Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї";"Прийняття пропозиції, обіцянки або одержання неправомірної вигоди службовою особою"."Фігурантам загрожує позбавлення волі на термін до 10 років із позбавленням права обіймати певні посади чи займатися певною діяльністю на термін до трьох років із конфіскацією майна. Досудове розслідування триває, можлива додаткова кваліфікація", — підсумували в Нацполіції.Нагадаємо, декілька днів тому в поліції Києва повідомили, що підроблений висновок військово-лікарської комісії "засвідчував" "невиліковну хворобу" в колишнього керівника "Київського метрополітену" Віктора Брагінського. На підставі цього він виїхав з України. Зараз цю фальшивку вже офіційно скасували..

13
18:18 - 18.01.2025

Залицяльник із "Англії" виманив у мешканки Прикарпаття 60 тис. грн за "коштовний подарунок"

Мешканка Прикарпаття заплатила шахраю-залицяльнику, який представився "іноземцем", 60 тисяч гривень за вигадану посилку з "коштовними подарунками".Про це повідомило Головне управління Національної поліції в Івано-Франківській області. Як встановило слідство, торік 44-річна жінка познайомилась в одній із соціальних мереж з незнайомцем, який представився англійцем на ім’я "Майкл".Упродовж місяця потерпіла листувалась з чоловіком. Згодом аферист запевнив, що жінка йому дуже сподобалась і він, нібито, відправив їй посилку з 10 000 доларів США, коштовностями та комп'ютерною технікою. Однак невдовзі жінки отримала повідомлення з невідомого номеру, про те, що митниця на "коштовний подарунок наклали арешт".Через деякий час із заявницею зв’язався "співробітник митної служби" та повідомив, що потрібно сплати мито і штрафні санкції. Жінка, не роздумуючи, перерахувала на український рахунок 60 тисяч гривень. Однак жодної посилки вона не отримала, а залицяльник перестав виходити на зв'язок."Наразі слідчі територіального підрозділу поліції внесли відомості до Єдиного реєстру досудових розслідувань за ч. 1 ст. 190 кримінального кодексу України. Йдеться про шахрайство", — наголосили у поліції.Правоохоронці також нагадали, що аби не потрапити у пастку шахрая під час онлайн-знайомств, необхідно дотримуватися наступних правил:користувачів сайтів знайомств має насторожити, якщо ваш новий онлайн-знайомий миттєво зізнається у коханні, просить грошей з різних причин, та навіть пропонує продовжити спілкування на особистій сторінці в соціальних мережах;перевіряйте інформацію про нових знайомих, введіть в пошук ім'я та фотографію, часто шахраї використовують фото інших людей, які вони знайшли в Інтернеті;ніколи не надсилайте гроші, дані банківських карток, дані про рахунки, а також особисті документи;якщо маєте підозри або сумніви щодо намірів співрозмовника, краще припиніть спілкування.Нагадаємо, у Києві правоохоронці затримали посадовицю лікарні за вимагання 5000 доларів з військового за підтвердження групи інвалідності. Їй загрожує до 10 років позбавлення волі..

14
09:21 - 24.12.2024

В Україні пропонують створити Кіберсили ЗСУ: депутати підготували законопроект

У Верховній Раді зареєстровано законопроект про Кіберсили Збройних сил України. До них зможуть залучати кіберрезервістів без статусу військовослужбовців. Документ підготувала група народних депутатів.Про це свідчить карта законопроекту №12349 на сайті українського парламенту. Серед тих, хто запропонував документ до розгляду, — голова Комітету з питань національної безпеки Олександр Завітневич, а також Олександр Федієнко, Мар’яна Безугла, Юрій Здебський, Микита Потураєв та інші.Кіберсили ЗСУ пропонується створити як орган військового управління, який буде мати можливість залучати до свого складу цивільну складову (кіберрезервістів) на період проведення відповідних заходів з кіберстримування.Кіберрезервісти — це підготовлений людський ресурс, що утворений з громадян України, які мають необхідні знання, фахову підготовку та навички для планування і виконання окремих завдань кібероборони, готовий для оперативного залучення до складу Кіберсил ЗСУ.Автори документа зазначили, що, на відміну від призовників, військовозобов’язаних та резервістів, статус кіберрезервіста не передбачає обов’язкового набуття ним статусу військовослужбовця для залучення до лав Кіберсил Збройних сил України, може мати періодичний і тимчасовий характер, ґрунтується на певних особистих навичках особи в певній галузі та її мотивації. Кіберсили ЗСУ будуть організовувати періодичне навчання та злагодженість кіберрезервістів для формування сталого кадрового інтелектуального потенціалу вмотивованих громадян України.Кіберсили будуть діяти під безпосереднім військовим керівництвом головнокомандувача ЗСУ, а на політичному рівні у сферах національної безпеки й оборони держави, — під загальним керівництвом президента України. Основними завданнями новостворюваних Кіберсил ЗСУ є нарощування й ефективне застосування спроможностей кіберстримування, здобуття Збройними силами України військової переваги над противником та послаблення його спроможностей шляхом проведення операцій в електромагнітному спектрі та кіберпросторі.Посадові оклади військовослужбовців і службовців структури Кіберсил, діяльність яких безпосередньо пов’язана із плануванням, координацією, реалізацією завдань кібероборони України, встановлюється з коефіцієнтом 1,8 від розмірів посадових окладів, встановлених Кабміном для відповідних посад військовослужбовців та службовців ЗСУ.Кожному військовослужбовцю та службовцю структури Кіберсил ЗСУ, які брали участь у плануванні та проведенні успішної кібероперації (кіберкампаній, кібердій), виплачується одноразова додаткова винагорода у таких пропорційних розмірах відповідно до розміру прожиткового мінімуму на відповідний рік:за рішенням президента України для кібероперації стратегічного рівня, задумом якої було запобігання збройної агресії проти України — 400 (тобто від 1 211 200 гривень);за рішенням головнокомандувача ЗСУ для кібероперації стратегічного й оперативного рівнів по військових цілях противника (потенційного противника) та підтримки держав — союзників України під час особливого періоду — 100 (тобто від 302 800 гривень);за рішенням начальника (командира) Кіберсил ЗСУ — 25.Разом із тим, пропонується, аби статті щодо підвищених посадових окладів і додаткової винагороди набули чинності з 1 січня 2026 року.Депутати зазначають, що реалізацію закону можна здійснити в межах коштів державного бюджету України, передбачених Міністерству оборони України на відповідний рік, зокрема, в межах бюджетної програми на 2025 рік у межах запланованих видатків у розмірі 14 мільйонів гривень для виконання окремих заходів радіоелектронної та кіберборотьби в ЗСУ.Нагадаємо, що в серпні Україна та Латвія підписали меморандум про взаєморозуміння щодо кібербезпеки. Цей документ створить юридичні рамки для співпраці та забезпечить використання технічних і людських ресурсів у цій сфері..

15
9
8 7
...
1