На Дніпропетровщині чотирьох військовослужбовців підозрюють в ухиленні від виконання обов’язків військової служби. Також вони шахрайським способом заволоділи державними коштами.Про це повідомили у спеціалізованій прокуратурі у сфері оборони Східного регіону.Підозру за частиною 1 статті 190 (шахрайство) та частиною 4 статті 409 (ухилення військовослужбовця від несення обов’язків військової служби шляхом підроблення документів чи іншого обману) Кримінального кодексу України отримали колишні бійці самохідного артилерійського дивізіону."Вони намагалися умисно ухилитися від служби. Для цього подали рапорти про звільнення за сімейними обставинами, вказавши необхідність догляду за матерями, які нібито є особами з інвалідністю II групи", — йдеться в повідомленні.Прокурори розповіли, що до рапортів військовослужбовці додали нотаріально засвідчені копії довідок до актів огляду МСЕК, які містили неправдиві відомості.Перевірки встановили, що відповідні медико-соціальні експертні комісії не проводили оглядів зазначених осіб, окремі установи фактично не існували, а печатки, штампи та реквізити у документах підроблені.З огляду на ці документи бійців звільнили зі служби, після чого вони незаконно отримали грошове забезпечення від держави у сумі 400 тисяч гривень.Якщо провину фігурантів доведуть, їм загрожує від п’яти до десяти років ув’язнення.Нагадаємо, що раніше ДБР у взаємодії з іншими структурами повідомило про підозру старшій сержантці однієї з військових частин Полтавщини. Замість проходження служби вона регулярно, без будь-яких законних підстав, виїжджала за кордон на відпочинок..

В Україні зафіксовано шахрайську кампанію з розсилання листів зі шкідливими вкладеннями, які імітують офіційний лист від Національного банку України, зокрема від Департаменту фінансового моніторингу з вимогою надання документів.Як повідомляє пресслужба регулятора, зловмисники надсилають листи з різних електронних адрес, але в підписі зазначають фейкову особу, нібито фахівця Нацбанку."Не завантажуйте файли, додані до таких листів, а також не переходьте за доданими посиланнями", — попередив регулятор. Зазначається, що для електронного листування працівники НБУ використовують виключно офіційну корпоративну пошту, яка містить домен @bank.gov.ua.Нагадаємо, раніше українців попереджували про небезпечну фішингову розсилку електронних листів начебто від імені Міністерства енергетики. Такі повідомлення містять заклики до оплати та вкладені файли або посилання для їх завантаження.Додамо, що торік у жовтні Головний сервісний центр Міністерства внутрішніх справ України повідомляв, що у месенджерах з’явилися фейкові чат-боти, які нібито допомагають зареєструвати авто, отримати посвідчення водія чи "перевірити авто за всіма базами". Чат-боти імітують офіційні сервіси, використовуючи логотипи, кольори й навіть посилання, схожі на державні домени..

Популярна співачка Олена Тополя стала жертвою шахрая, який злив нібито її інтимне відео у мережу й вимагав від артистки 75 тисяч доларів. Жінка написала заяву у поліцію.Про інцидент співачка розповіла у своєму дописі у Facebook."Мої інтимні відео уже поширюються в мережі. Я не збираюся ховатися чи соромитися — сором мають відчувати виключно ті, хто це зробив і хто продовжує поширювати. 10 січня я отримала погрози шантажу за відео інтимного характеру, вимагання грошей, спроби маніпуляцій та навіть вимоги компромату на близьких. Нібито з жовтня 25-го року у мене щось там було. Всі докази у мене є, що це брехня. Я відразу звернулася до правоохоронних органів із заявою про кримінальне правопорушення. Докази є, процес іде", — написала артистка.До того ж Олена закликала журналістів, медіа та блогерів не поширювати ці інтимні матеріали, якщо на них натраплять, адже це "порушує закон про захист персональних даних, про недоторканність приватного життя"."Я не мовчу, бо в сучасному світі не може бути місця шантажу. Комусь дуже треба зробити із мене "невільну". Нехай мій не простий досвід, буде приклад — для всіх, хто проходить через подібне: не терпіть, не пробуйте домовитись, не платіть, не приховуйте, фіксуйте, заявляйте, говоріть", — додала співачка.. У Національній поліції заявили, що чоловіка, який шантажував українську співачку, вже затримано. Зловмисником виявився 23-річний мешканець Києва. Правоохоронці зазначили, що у шахрая була інформація, яка могла скомпрометувати артистку."Нині вимагача затримали у порядку статті 208 Кримінального процесуального кодексу України. Слідчі поліції оголосили йому про підозру за ч. 5 ст. 27, ч. 4 ст. 189 (вимагання) Кримінального кодексу України. Вирішується питання про обрання підозрюваному запобіжного заходу", — йдеться у повідомленні.У поліції зауважили, що зараз встановлюються особи, які також можуть бути причетні до цього злочину. Зловмиснику загрожує до 12 років позбавлення волі.Нагадаємо, раніше українців попередили про небезпечну фішингову розсилку електронних листів начебто від імені Міністерства енергетики. Такі повідомлення містять заклики до оплати та вкладені файли або посилання для їх завантаження..

В Україні шахраї поширюють через соціальні мережі та месенджери повідомлення про можливість отримати промокод на 10 літрів пального за підписку на Telegram-канал.Про це повідомила Національна поліція України."Такі суперпропозиції — найулюбленіший інструмент шахраїв. Адже за гучними обіцянками ховається зовсім не знижка чи бонус, а ризик втратити доступ до власних акаунтів", — йдеться у повідомленні.Як працює ця шахрайська схема:Повідомлення містить посилання на фішингову сторінку, стилізовану під офіційний сайт автозаправних станцій.На такій сторінці пропонують підписатися на Telegram-канал і отримати промокод на безоплатне пальне.Далі користувача перенаправляють ще на одну шахрайську сторінку, де просять ввести номер телефону та код підтвердження із SMS або Telegram.Після введення даних зловмисники отримують доступ до акаунту користувача та використовують його для розсилання нових фейкових повідомлень."Протягом 24 годин шахраї завершують активну сесію користувача та активують двофакторну автентифікацію, що ускладнює справжньому власнику відновлення доступу до свого акаунту. У результаті людина втрачає контроль над своїм акаунтом менше ніж за добу", — зазначили у поліції.Як не потрапити на гачок шахраївПравоохоронці радять громадянам завжди перевіряти інформацію через офіційні джерела, не переходити за підозрілими посиланнями із SMS, месенджерів чи електронної пошти, а також перевіряти сайти, на яких вводиш особисті дані.Нагадаємо, торік проєкт BRAMA, діяльність якого спрямована на захист медіапростору від російської пропаганди інформував, що в Україні активізувалися шахраї, які надсилають громадянам фішингові повідомлення від імені мобільних операторів Vodafone, Lifecell та Kyivstar..

Деякі громадяни отримують фейкові повідомлення нібито від "Ощадбанку". Людям обіцяють "компенсацію за перебої зі світлом".Як повідомив голова правління банку Сергій Наумов у своєму Telegram-каналі, ці повідомлення розсилає не команда "Ощадбанку", а команда злочинців."Останніми днями українцям надходять повідомлення нібито від імені "Ощадбанку" та енергетичних компаній про "компенсації за перебої з електропостачанням". Це — шахрайська схема", — заявив він.Наумов запевнив, що "Ощадбанк":не надсилає повідомлень із посиланнями на сторонні сайти;не оформлює компенсації через месенджери;не просить вводити дані карток або банкінгу за такими посиланнями.Голова правління банку звернувся до українців з наступними проханнями:не переходити за підозрілими лінками;не передавати персональні та фінансові дані;перевіряти інформацію лише через офіційні канали банку."Ми живемо в умовах постійних викликів, і, на жаль, цим користуються шахраї. Пильність — сьогодні теж елемент нашої безпеки. Бережіть себе і свої кошти", — наголосив він.Нагадаємо, торік проєкт BRAMA, діяльність якого спрямована на захист медіапростору від російської пропаганди інформував, що в Україні активізувалися шахраї, які надсилають громадянам фішингові повідомлення від імені мобільних операторів Vodafone, Lifecell та Kyivstar..

Українців попередили про небезпечну фішингову розсилку електронних листів начебто від імені Міністерства енергетики. Такі повідомлення містять заклики до оплати та вкладені файли або посилання для їх завантаження.Як повідомляє пресслужба міністерства, відомство не здійснює таких розсилок. "Вкладені файли можуть містити шкідливе програмне забезпечення, відкриття якого створює ризик несанкціонованого доступу до комп’ютерів і даних", — наголосили у Міненерго.У міністерстві попросили громадян не відкривати вкладення, не переходити за посиланнями та не здійснювати жодних оплат за такими листами. Окрім цього, у Міненерго закликали українців вірити виключно офіційним каналам комунікації.Нагадаємо, торік проєкт BRAMA, діяльність якого спрямована на захист медіапростору від російської пропаганди інформував, що в Україні активізувалися шахраї, які надсилають громадянам фішингові повідомлення від імені мобільних операторів Vodafone, Lifecell та Kyivstar.Додамо, що торік у жовтні Головний сервісний центр Міністерства внутрішніх справ України повідомляв, що у месенджерах з’явилися фейкові чат-боти, які нібито допомагають зареєструвати авто, отримати посвідчення водія чи "перевірити авто за всіма базами". Чат-боти імітують офіційні сервіси, використовуючи логотипи, кольори й навіть посилання, схожі на державні домени..
У Закарпатській області затримали 46-річного чоловіка, якого підозрюють у шахрайстві. За даними поліції, мешканець Мукачева ошукав подружжя пенсіонерів на 1,1 мільйона гривень.Як повідомляє пресслужба Національної поліції України, затриманий раніше був судимий за майнові злочини та вбивство.Правоохоронці встановили, що у вересні 2023 року 67-річна мешканка Мукачева звернулася до знайомого чоловіка з проханням допомогти в організації лікування її чоловіка, який на той момент мав проблеми із зором. Фігурант запевнив жінку, що має відповідні "зв’язки" та може посприяти влаштуванню чоловіка на лікування до закордонної медичної клініки."Упродовж тривалого часу підозрюваний переконував подружжя, що питання лікування "перебуває в процесі вирішення", та систематично виманював у жінки кошти нібито для оплати послуг лікарів, адвокатів та інших витрат. Водночас жодних реальних дій для організації лікування він не вчиняв. Через тривале очікування та відсутність медичної допомоги чоловік потерпілої за цей час повністю втратив зір", — зазначили у поліції.Правоохоронці додають, що впродовж двох років пенсіонерка перерахувала на банківські рахунки зловмисника 1 172 595 гривень, а також неодноразово передавала йому кошти готівкою. Лише після того, як потерпіла усвідомила, що жодної допомоги надано не буде, а вона стала жертвою шахрайських дій, потерпіла звернулася із заявою до поліції.У ході проведення оперативно-розшукових заходів правоохоронці встановили особу зловмисника та розшукали його. Дії чоловіка кваліфікували за ч. 5 ст. 190 Кримінального кодексу України — шахрайство, вчинене в особливо великих розмірах. Суд обрав підозрюваному запобіжний захід — тримання під вартою з можливістю внесення застави.Нагадаємо, торік у грудні у Житомирській області затримали 30-річну жінку, яку підозрюють у шахрайстві. За даними поліції, вона виманювала кошти у рідних безвісти зниклих і полонених військовослужбовців..

Кібератаки, шахрайство, витоки даних і маніпуляції в Інтернеті давно перестали бути абстрактною загрозою. Сьогодні вони стосуються кожного — від пересічного користувача соцмереж до державних установ і об’єктів критичної інфраструктури. В умовах повномасштабної війни кіберпростір фактично став ще одним фронтом, де противник системно збирає дані, здійснює атаки й намагається впливати як на окремих осіб, так і на цілі організації.Про те, чому більшість кібератак починаються з побутових помилок, як шахраї користуються людською довірою, які загрози несе штучний інтелект і діпфейки, а також чому навіть "звичайні" пости в соцмережах можуть становити небезпеку, — ми поговорили з завідувачем кафедри кримінології та інформаційних технологій Національної академії внутрішніх справ, доктором філософії, доцентом й капітаном поліції Владиславом Школьніковим.Особиста кібербезпека: щоденні ризики— Більшість кіберзагроз починаються з побутових речей, які ми робимо щодня і часто не сприймаємо як небезпечні. Чому, на вашу думку, користувачі так часто недооцінюють ці ризики?— Дійсно, "успішні" шахрайства є такими для зловмисників, адже для нас це завжди шкода. Вони реалізуються саме через те, що звичайний користувач не до кінця розуміє базові правила поведінки в кіберпросторі, яких варто дотримуватися. Як мінімум, коли він отримує незрозумілі посилання або дзвінки, то має своєчасно ідентифікувати, що це фішинг або прояв соціальної інженерії.Простими словами, якщо пропозиція дуже заманлива й ситуація складається надто терміново, негайно, стресово, то першочергово треба замислитися, чи дійсно це так, а чи, можливо, це прояв соціальної інженерії або психологічного впливу на користувача. Тут є базове правило: треба бути уважним і, як кажуть, одразу близько до серця не сприймати, а зупинитися й холодним розумом перепровірити всі ці дані, які нам намагаються передати або в чомусь запевнити. Це перше, на що обов’язково варто звернути увагу. І в більшості випадків це рятує від подальших ризиків і наслідків.Фішинг — вид шахрайства, метою якого є виманювання в довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказу або обміну валюти, інтернет-магазинів. — Наскільки сьогодні надійні паролі залишаються ефективним інструментом захисту і якими вони мають бути?— Використання надійних паролів — базові навички, такі собі "софт скіли", які потрібно мати. Важливо не боятися цих понять, а вивчати їх. Для прикладу, довжина надійного пароля має бути, як мінімум, 12 символів (якщо це дозволяє інтерфейс додатка чи соцмережі). Маємо розуміти, що чим більше символів у паролі, тим він безпечніший, адже час на його вгадування у зловмисника збільшується.Недостатньо просто цифр й літер — мають бути ще й спеціальні символи. У паролі не повинно бути очевидних комбінацій, які всім відомі: наприклад, "123456789" тощо, або слів, які з нами асоціюються. Важливо, щоб на кожен обліковий запис був свій унікальний пароль.VPN і захист з’єднання— Багато користувачів сприймають VPN виключно як інструмент для зміни локації або доступу до заблокованих сайтів. Для чого насправді він потрібен і чому його не варто сприймати лише як спосіб зміни розташування?— Якщо казати про віртуальні приватні мережі або VPN, то звичайні користувачі не завжди до кінця усвідомлюють їхній функціонал і значущість. Більшість дійсно асоціює VPN зі зміною локації, аби мати змогу потрапити на ресурси інтернет-майданчиків, які заборонені для відвідування на рівні оператора або провайдера зв’язку. Можливо, саме тому ми й почали використовувати VPN, але насправді це також про безпеку, зокрема тоді, коли підключаємося до публічних Wi-Fi-мереж.Тому, якщо є необхідність вийти в Інтернет у публічному місці, найкращий варіант — користуватися мобільним інтернетом або роздати його на інший пристрій. Але в наших реаліях, в умовах ракетних обстрілів, коли є необхідність спускатися в укриття і перебувати там, інколи єдина можливість — скористатися публічною Wi-Fi-мережею. Тоді ми можемо підключатися до таких публічних мереж, але обов’язково з використанням VPN.— А чи всі VPN однаково безпечні і як правильно обирати такі сервіси?— Потрібно розуміти, що VPN — це теж застосунок, який хтось розробляв, тому розробника потрібно перевіряти на предмет того, наскільки якісно він може надавати цей сервіс. Тут також потрібно з’ясувати, щоб він не мав жодного зв’язку з Росії, тобто не був розробником із території РФ або інших країн, які здійснюють ворожі дії стосовно України. Бажано, щоб розробниками були представники країн, які є нашими надійними партнерами або союзниками.Двофакторна аутентифікація та контроль доступу— Які найпоширеніші помилки роблять люди, намагаючись убезпечити свої акаунти?— Якщо ми говоримо про облікові записи, їх потрібно захищати, і це починається зі створення надійного пароля, а також з увімкнення двоетапної перевірки або двофакторної аутентифікації. Коли ми стикаємося з цим механізмом додаткового захисту облікових записів, маємо чітко усвідомлювати, що під час налаштування двофакторної аутентифікації існують різні способи.Один із них — це код, який надсилається у вигляді SMS-повідомлення. Тобто звичайне SMS-повідомлення — код, який у текстовому вигляді передається по відкритих каналах зв’язку. Це вважається двофакторною аутентифікацією, але на сьогодні такий спосіб другого фактора не є надійним. Тому його краще не використовувати.— А який тоді варіант двофакторної аутентифікації сьогодні є найбільш надійним?— Краще використовувати спеціалізовані застосунки, які генерують одноразовий код, що виступає другим фактором і протягом 30 або 40 секунд доступний для введення.Водночас на цьому етапі потрібно усвідомлювати, що ми можемо втратити доступ до такого застосунку. Щоб мінімізувати цей ризик, варто пам’ятати: під час використання спеціалізованого застосунку, який генерує другий фактор, необхідно заздалегідь завантажити резервні ключі. Саме вони дозволять у разі втрати доступу до застосунку відновити доступ до акаунта.Другий фактор — це безпечно, і його потрібно використовувати обов’язково. Але може трапитися ситуація, коли користувач налаштував двофакторну аутентифікацію, а згодом завдав собі ще більшої шкоди — залишився без доступу до облікового запису через втрату застосунку, який генерує цей другий фактор.— Як правильно налаштувати двофакторну аутентифікацію, щоб не втратити доступ до акаунта?— Якщо простими словами, на мобільний пристрій інсталюється спеціалізований застосунок, який генерує одноразові коди, що діють протягом 30 секунд і виступають другим фактором. Але що відбудеться, якщо ми втратимо фізичний пристрій, на якому цей застосунок інстальований? У такому випадку нас врятують попередньо завантажені резервні ключі, які дозволять відновити доступ до акаунта.Якщо говорити про механізми технічного захисту облікових записів, варто згадати ще одну негативну тенденцію — діяльність так званих дроперів, тобто осіб, які надають свої технічні можливості третім особам. Зокрема, може виникати ситуація, коли людині пропонують передати свій обліковий запис у користування третій особі на два-три дні. В обмін обіцяють повернути доступ до акаунта і навіть запропонувати додаткову винагороду.Тут важливо усвідомлювати, що протягом цих двох-трьох днів третя особа може використати обліковий запис у будь-яких, зокрема й зловмисних, цілях. Саме тому від таких пропозицій "трошки підзаробити" потрібно категорично відмовлятися. Наразі спостерігається вкрай негативна тенденція поширення подібних схем, коли зловмиснику необхідно лише тимчасово отримати доступ до акаунта, аби використати його у своїх цілях.Те саме стосується і доступу до банківських карток. У жодному разі не можна передавати критично важливі дані. Зокрема, CVV-код на звороті банківської картки категорично заборонено повідомляти третім особам — навіть співробітники банку не мають права запитувати таку інформацію. Тому, якщо ви стикаєтеся з ситуаціями, коли у вас просять CVV-код, варто замислитися, чи не маєте справу зі зловмисником, і в такому випадку негайно припинити спілкування. Саме такі класичні помилки найчастіше й допускають звичайні громадяни.— Чому люди похилого віку найчастіше стають жертвами шахраїв і які сигнали мають їх насторожувати?— Якщо говорити про людей похилого віку, то у більшості випадків зловмисник діє успішно саме через довіру. Йдеться про громадян, які, можливо, перебувають у скрутному матеріальному становищі й можуть підпадати під психологічний вплив. Тому загальна рекомендація тут проста: на психологічному рівні потрібно бути уважними, пильними й завжди пам’ятати, що безоплатний сир буває лише в мишоловці. Часто це лише заманлива пропозиція, мета якої — шахрайським шляхом отримати гроші або персональні дані.Окрім вищезазначеного, треба звертати увагу на негайність, стресовість, терміновість. Якщо ж бачимо тривожні сигнали, варто зупинитися і замислитися, чи дійсно це правда, а не є проявом якихось шахрайських дій з боку зловмисника.Ризики у соціальних мережах— Наскільки реально, що дані, якими ми ділимося в соцмережах, збираються і можуть бути використані проти нас або проти держави? Чому навіть люди, які не пов’язані з оборонним сектором, можуть бути цікавими ворогу?— Ми, можливо, не до кінця усвідомлюємо ту роль, яку можемо відігравати, і чому можемо бути цікавими третім особам. Зрозуміло, що класичні схеми, пов’язані з отриманням грошей з боку зловмисника, були, є і будуть. Але в умовах повномасштабного вторгнення є й інші ситуації, коли може діяти окрема особа або група осіб, які просто збирають дані про кожного з нас, щоб планувати певні операції, зокрема ракетні обстріли.Тому що всі ми якщо безпосередньо не пов’язані із сектором оборони і безпеки, то маємо знайомих або родичів, які дотичні до оборонних заходів. І, відповідно, через нас потенційно можна дізнатися інформацію про них. Якщо її вже можна отримати, то далі — можливо, і про дислокацію певного підрозділу, який належить до Збройних сил України.А якщо ми працюємо в органах державної влади або в органах місцевого самоврядування, на нас покладається додаткова зона відповідальності. Бо, як правило, державний службовець має доступ до певних баз даних із персональними даними. І хоча як фізична особа він може не становити інтересу для зловмисника, цінними для нього є дані, доступ до яких можна отримати через цього державного службовця в межах організації.— А як зловмисники можуть потрапити в ІТ-інфраструктуру організації через одного працівника? І чому фішинг залишається однією з головних причин успішних кібератак?— Одна з найпоширеніших кібератак — це проникнення до службового пристрою звичайного користувача, який є працівником певного підрозділу або органу, а вже через нього — до ІТ-інфраструктури всієї організації. Зрозуміло, що в такому разі збитків може бути завдано значно більше, адже звичайний користувач, який не до кінця усвідомлює свою роль і місце в системі кібербезпеки установи, може стати тією проміжною ланкою, через яку зловмисник потрапляє в систему організації.Саме тому ми й бачимо в засобах масової інформації масштабні негативні наслідки кібератак — витоки даних та інші інциденти. І в більшості випадків, за статистикою, успішність такої атаки на первинному етапі пов’язана з тим, що звичайний працівник установи, який користується службовим пристроєм і корпоративною електронною поштою, не розпізнає фішинг — повідомлення, спрямоване на інфікування службового пристрою, а згодом і всієї ІТ-інфраструктури організації.У теорії кібербезпеки найслабшим елементом системи кібербезпеки є саме людина. Бо вона піддається психологічному впливу, і саме через неї найчастіше можна отримати доступ до систем.Штучний інтелект і нові загрози— Штучний інтелект стрімко входить у наше життя, але разом із можливостями з’являються і нові загрози. Які реальні кіберзагрози вже виникли через розвиток штучного інтелекту? І як технології діпфейку можуть використовуватися для шахрайства?— Ми вже зараз із засобів масової інформації можемо бачити повідомлення про те, що з використанням технологій діпфейку штучний інтелект дозволяє фактично підробляти обличчя кожного з нас. Якщо говорити про діпфейки, то, умовно, може сидіти одна людина, а на моніторі відображатися обличчя зовсім іншої особи.Діпфейк (від англ. deepfake, від поєднання термінів deep learning ("глибинне навчання") та fake ("підробка")) — методика синтезу зображення людини, яка базується на штучному інтелекті.Як створюється діпфейк? Зображення людини використовують для поєднання і накладення на інші зображення або відеоролики за допомогою штучного інтелекту.Діпфейк-відео найчастіше розміщують на сервісах YouTube, Vimeo, TikTok. Перше "вірусне" діпфейк-відео було з Бараком Обамою: https://youtu.be/cQ54GDm1eL0Вже є зафіксовані факти, пов’язані з використанням систем верифікації — це, зокрема, перевірка за фото. Тобто людина заходить у певний застосунок і, щоб його розблокувати, потрібно просканувати обличчя. Система порівнює обличчя людини в режимі реального часу з тими зразками фото, які були попередньо збережені в цьому застосунку. Сьогодні, з використанням штучного інтелекту, а саме технологій діпфейку, можна підробити обличчя людини та успішно пройти таку верифікацію.Вже були зафіксовані приклади, зокрема ті, які розслідувалися Національною поліцією, коли викривалися шахраї, які, використовуючи цю технологію, успішно отримували доступ до певних застосунків. Тому це виклик, який становить загрозу для кожного з нас. І щоб його мінімізувати, на рівні певних установ, як приватних, так і державних, впроваджуються додаткові механізми захисту від цих шахрайських проявів.— Що можуть зробити звичайні користувачі, щоб мінімізувати ризики від таких загроз?— Сказати точно, як повністю мінімізувати цей ризик для фізичних осіб, щоб у мережі Інтернет взагалі не залишалося жодних цифрових слідів у відкритому просторі, складно. Бо заборон цьому немає, але в контексті загроз, пов’язаних саме зі штучним інтелектом, передусім важливо обов’язково оновлювати програмне забезпечення. Тому що випуск оновлень — це не лише питання зміни функціоналу чи інтерфейсу, а й питання безпеки. Саме під час оновлень підвищується рівень захисту, зокрема фотоверифікації та відеоверифікації в конкретних застосунках.Тому ми маємо певною мірою покладатися на розробників і бути впевненими, що вони зможуть ефективно ідентифікувати шахрайські схеми, які з використанням штучного інтелекту здатні реалізовуватися в тих чи інших застосунках. І якщо розробник постійно вдосконалює свої системи захисту, нам залишається довіряти таким рішенням і обов’язково встановлювати оновлення.— Ви згадали про ризики публікування персональних даних в інтернеті. Які загрози виникають для українців під час використання ChatGPT та інших великих мовних моделей, коли їм передають особисту інформацію?— Перше, що маємо усвідомлювати, — це те, що ChatGPT та інші великі мовні моделі, є зручними і справді можуть допомагати в багатьох питаннях. Але водночас варто розуміти, що ці сервіси надаються конкретними компаніями, які використовують власні обчислювальні потужності та штучний інтелект для обробки наших запитів.Найімовірніше, усе листування і всі дані, які ми передаємо, зберігаються на серверах та інфраструктурі цих компаній. І якщо ми передаємо великі обсяги персональних даних, то в окремих випадках це може бути навіть заборонено — зокрема, коли йдеться про діяльність державного службовця. Тобто надавати персональні дані в межах виконання службових обов’язків категорично заборонено, адже вони зберігатимуться на сторонніх ресурсах.Якщо говорити про фізичних осіб, які не належать до державної служби, зрозуміло, що під час такого спілкування скласти психологічний портрет кожного з нас нескладно. Йдеться про наші психологічні особливості, певні тонкощі, нюанси тощо. І тут важливо чітко усвідомлювати: якщо ми розуміємо цей ризик і все одно передаємо ці дані, то кому саме ми їх передаємо.— Які додаткові ризики виникають при використанні штучного інтелекту, розробленого в інших країнах?— Якщо взяти таку велику мовну модель, як DeepSeek — розробка китайського стартапу, то вона на рівні з ChatGPT дає відповіді на запитання, що нас цікавлять. Тому зрозуміло: якщо ми передаємо свої дані саме в DeepSeek, то вони акумулюються й обробляються розробниками цієї країни, які можуть робити з них певні висновки щодо кожного з нас.Тому важливо на національному рівні усвідомлювати цей ризик і замислюватися, кому саме ми передаємо свої дані, наскільки можемо довіряти отримувачам цієї інформації, тобто розробникам, які потенційно мають до неї доступ, — і вже від цього відштовхуватися у своїх рішеннях.— Що можуть зробити користувачі, щоб мінімізувати ризики під час використання ChatGPT та подібних сервісів? Якою має бути політика щодо використання штучного інтелекту в органах державної влади?— Звичайно, повністю відмовитися від використання ChatGPT або інших великих мовних моделей буде складно. Єдине, що ми можемо зробити, — це обмежити обсяг інформації, яку передаємо, принаймні на рівні захисту персональних даних. Не вказувати реальні прізвища, імена, по батькові чи справжні номери телефонів, а за можливості шифрувати їх або навмисно змінювати окремі дані. Тобто хоча б на цьому рівні ми маємо передбачати такі механізми захисту.Якщо ж говорити саме про органи державної влади, то, на мою думку, тут має діяти пряма й категорична заборона на використання штучного інтелекту не в локальному середовищі, особливо під час виконання службових обов’язків.Як готуються кібератаки— У кіно хакери ламають систему за секунди. Насправді кіберзлочини інколи готуються місяцями або навіть роками. З чого зазвичай починається складна кібератака? І які фактори визначають тривалість підготовки кібератак?— Дійсно, окремі атаки можуть здійснюватися протягом тривалого проміжку часу, і ми маємо це усвідомлювати. Я вже згадував, що нам потрібно оцінювати себе не лише як фізичних осіб, а і як представників певних установ або організацій. Якщо в конкретній установі чи організації є критично важливі чутливі дані, зловмисник може намагатися отримати до них доступ саме через нас.Першим етапом зазвичай стають фішингові розсилки — найчастіше це електронні листи й повідомлення через месенджери. Останні мають шахрайський характер і спрямовані на отримання від нас персональних чи чутливих даних, або ж на інфікування службового пристрою. І тут важливо розуміти: якщо службовий пристрій інфікований, зловмисник може далі переходити до мережі та ІТ-інфраструктури організації, аби уже там завдати шкоди всій установі, наприклад, через масові витоки даних. І якщо зловмисники діють саме за таким сценарієм, то підготовка до атаки може тривати не один місяць — інколи й півроку. Йдеться не про одномоментну атаку, а про проходження низки етапів, які в підсумку здатні завдати масштабної шкоди цілим організаціям.— Чи можете навести приклад кібератаки, яка готувалася тривалий час?— Яскравим прикладом є вірус Petya. Якщо проаналізувати події, пов’язані з Petya, то, за різними оцінками, зловмисники діяли від шести місяців до року, щоб завдати масштабних негативних наслідків. Вони зачепили як приватний сектор, так і органи державної влади — не лише в Україні, а й в інших країнах світу.Petya — сімейство шкідливих програм, що вражає комп'ютери під управлінням сімейства ОС Microsoft Windows. Перші представники були виявлені 2016 року та були звичайними зразками здирницьких вірусів.27 червня 2017 року сталась масштабна атака останнім представником сімейства, який запозичив деякі модулі з попередніх зразків, але, можливо, був створений іншими розробниками та вже був вірусом-винищувачем даних, замаскованим під програму-вимагач.Кіберпростір і війна— Цифрові технології сьогодні стали повноцінною зброєю у війні. Кібератаки впливають на розвідку, управління, логістику та темп бойових дій. Як цифрові технології використовуються під час російсько-української війни й чи можна говорити про постійну кіберкампанію, а не окремі епізоди?— Частково я вже про це говорив: під час повномасштабного вторгнення кіберпростір став тим середовищем, у якому ворог активно діє. За стандартами НАТО кіберпростір сьогодні також вважається зоною ведення бойових дій, і ворог активно використовує цю сферу. Чому? Тому що в сучасному світі дані відіграють надзвичайно важливу роль, а їхня цінність є дуже високою.Фактично ворога цікавить велика кількість даних — як персонального характеру про кожного з нас, фізичних осіб, так і даних про юридичних осіб, цілі організації, незалежно від того, чи мають вони пряму або опосередковану причетність до сектору безпеки й оборони. Збираючи ці дані по крихтах, ворог може сформувати для себе загальну картину, яка потенційно допоможе йому в реалізації тих чи інших військових операцій.Тому діяльність у кіберпросторі сьогодні може мати не лише мотив отримання фінансової вигоди, а й мотив збору даних — як відкритого, так і закритого характеру.— Наскільки небезпечними у цьому контексті є дані, які люди та організації публікують у відкритому доступі?— Усі дані, які ми публікуємо про себе, можуть бути корисними для зловмисника, адже якщо вони перебувають у публічному просторі, то фактично не захищені. Якщо ми розміщуємо у відкритому доступі персональні або інші дані, які потенційно можуть бути цікавими ворогу, то йому, зрозуміло, нескладно їх зібрати, проаналізувати й зробити відповідні висновки.Саме тому сьогодні активно використовується такий напрям, як OSINT — розвідка з відкритих джерел інформації. Чому OSINT є настільки ефективним? Тому що ми, по суті, можемо публікувати про себе та інших велику кількість інформації у відкритому просторі. Зрозуміло, що повністю заборонити це складно, але ми маємо чітко усвідомлювати, що саме публікуємо і які ризики з цього можуть виникати.— Як ці дані можуть бути використані проти конкретної людини?— Ризики можуть бути різними, але якщо говорити в контексті кібератак або кіберпростору, то, як я вже згадував, ідеться про формування психологічного портрета. Зібравши достатню кількість даних про людину, можна скласти загальну картину, яка дозволяє зрозуміти, що її цікавить, які вона має хобі та вподобання. А далі, коли зловмисник це усвідомлює, він починає надсилати повідомлення, які є для нас релевантними й потенційно можуть нас зацікавити.Тобто, якщо ми ніколи не займалися футболом і отримаємо фішинговий лист, пов’язаний із футбольними змаганнями, ймовірно, не звернемо на нього уваги. Але якщо з відкритих джерел стає зрозуміло, що ми більше полюбляємо, наприклад, баскетбол, то зловмисник може використати саме цю тематику або пов’язані з нею події.І якщо якесь повідомлення надто емоційно нас зачіпає, варто зупинитися й замислитися, чи дійсно це правда. Можливо, йдеться лише про якісну маніпулятивну атаку, мета якої — спонукати нас до певних дій.— Яка кінцева мета таких кібератак у контексті війни? І як відрізняється підхід України та Росії до кібероперацій у цілях, методах і пріоритетах?— А яку відповідь від нас очікує зловмисник? Це або передача персональних даних, або ситуація, коли фішинг супроводжується прикріпленими файлами, що містять шкідливе програмне забезпечення. Мета в такому разі — спонукати нас завантажити цей файл і запустити його на своєму пристрої.Що стосується підходів, то вони у нас різняться, адже рівень технологій є різним. В Україні, на щастя, є сучасні технології — як власні розробки, так і рішення наших західних партнерів, які суттєво допомагають не лише протидіяти агресії РФ, а й у деяких випадках ефективно збирати інформацію про ворога. Тому в цьому аспекті ми справді відрізняємося і достатньо якісно реалізуємо цей напрям у межах наявної ситуації.Водночас, з огляду на політику РФ щодо України, противник у більшості випадків націлюється на об’єкти критичної інфраструктури. Зокрема на ті, збір даних про які може дозволити завдавати ракетних ударів і шкоди цивільному населенню. Саме тому об’єкти критичної інфраструктури на території України страждають не лише фізично, а й у кіберпросторі: проти них намагаються здійснювати атаки, збирати дані, а в окремих випадках — навіть зупиняти їхню роботу.З 2014 року наша держава реалізувала низку заходів, спрямованих на суттєве підвищення кіберстійкості об’єктів критичної інфраструктури. Адже саме з цього періоду кібератаки активно застосовувалися проти енергетичних комплексів та інших критичних об’єктів. У 2014-2015 роках були випадки, коли внаслідок таких атак населення залишалося без електропостачання протягом кількох годин. Нині подібних сценаріїв уже не відбувається, оскільки кібероборона значно посилилася, а негативний досвід був врахований.— Але як все-таки кібератаки можуть впливати на бойові дії і ситуацію на фронті? — Зрозуміло, що йдеться, зокрема, про логістичні постачання — отримання інформації про них. Безпосередньо на лінії бойового зіткнення використовуються свої технічні можливості та інструменти для перехоплення даних у радіусі 20-30 кілометрів. Я не є фахівцем у цих деталях, але такий інструментарій там застосовується.Але якщо потрібно перехоплювати дані, які фізично перебувають за 1000-2000 кілометрів, тобто в зовсім інших локаціях, то тут, зрозуміло, зона відповідальності вже лежить у площині кібероперацій. Йдеться про те, як потрапити в систему і як із цієї системи зібрати дані, які потенційно можуть допомогти планувати ті чи інші військові операції.Тому в більшості випадків, відповідаючи на ваше питання, йдеться саме про можливість визначення логістичних постачань, а вже з урахуванням зібраної інформації — планування подальших військових операцій.Технології у роботі правоохоронців— Цифрові загрози змінюють і підхід до роботи правоохоронних органів — від навчання до розслідувань. Майбутні правоохоронці повинні розуміти кіберзагрози, навіть якщо не планують займатися програмуванням. Як у Національній академії внутрішніх справ навчають курсантів кібербезпеці та роблять акцент на практичній підготовці?— У Національній академії внутрішніх справ акцент робиться на практичній підготовці майбутнього поліцейського — курсанта, який уже після випуску може використовувати конкретні інструменти та методики для розкриття і розслідування кримінальних правопорушень. Відповідно, ми впроваджуємо кейсові завдання та практичні симуляції із залученням чинних працівників профільних підрозділів.Можна сказати, що в нас напрацьовані практичні симуляції та завдання, які безпосередньо стосуються питань кібербезпеки, збору й аналізу даних. З урахуванням того, що специфіка цієї роботи передбачає виконання завдань за допомогою персонального комп’ютера, за підтримки керівництва академії розбудовано належну матеріально-технічну базу — зокрема, забезпечено обладнання у вигляді ноутбуків і персональних пристроїв.Крім того, ми постійно намагаємося отримувати відповідне програмне забезпечення, яке використовується в підрозділах поліції, зокрема у сфері кібербезпеки, кримінального аналізу та інших напрямків, що вимагають від працівників застосування сучасних інформаційних інструментів.У підсумку можна сказати, що поєднання теорії та практики дає максимальний результат у підготовці курсантів. Також варто окремо відзначити й подякувати керівництву академії за те, що створені всі необхідні умови для забезпечення такої підготовки на належному рівні.— Наскільки ефективні інтелектуальні камери з розпізнаванням облич у розкритті злочинів? Їх почали встановлювати ще до початку повномасштабного вторгнення. Можете навести приклади, коли вони реально допомогли правоохоронцям, зокрема для фіксації злочинів окупантів у захоплених містах?— Так, на території України розбудована система "Безпечне місто", а подекуди — і "Безпечне село", залежно від рівня та типу населеного пункту. Місцева громада може ухвалювати рішення про розбудову таких систем — камер відеоспостереження, які в режимі реального часу фіксують ті чи інші події, а також у ретроспективі дозволяють відтворювати події, зафіксовані тією чи іншою камерою.На початку повномасштабного вторгнення, коли активні бойові дії, зокрема, відбувалися в Київській області та інших регіонах України, такі камери відеоспостереження дуже часто фіксували воєнні злочини, скоєні ворогом або представниками Збройних сил РФ. Таких прикладів насправді є дуже багато.У Національній поліції профільним збором матеріалів за цим напрямком займається Головне слідче управління, а також інші підрозділи кримінальної поліції, які супроводжують ці категорії воєнних злочинів. Також відомі окремі приклади, пов’язані з функціонуванням системи "Безпечне місто" в Енергодарі (місто-супутник Запорізької АЕС у Запорізькій області, яке перебуває в окупації з 4 березня 2022 року, — ред.), коли під час заходу військових РФ за допомогою камер відеоспостереження фіксувалися випадки завдання шкоди певним об’єктам або приміщенням у цій локації. Після цього окупанти намагалися звинуватити українську сторону, проводячи дезінформаційні кампанії. Саме камери відеоспостереження дозволяли спростовувати ці дезінформаційні твердження з боку представників РФ і, відповідно, ставали доказом того, що вони не відповідали дійсності.— Мобільний зв’язок — одна з ключових частин безпеки, але доступність та анонімність SIM-карток створюють додаткові виклики. Чи впливає доступність і відносна анонімність SIM-карток на розкриття злочинів в Україні?— Звичайно, в Україні існує певна проблема. Вона пов’язана з тим, що SIM-картки можна придбати без надання документів, які посвідчують особу, зокрема паспорта. У країнах Європейського Союзу такої практики немає: перед придбанням SIM-картки там обов’язково потрібно надати документ, що засвідчує особу, — у більшості випадків це паспорт.Це проблема, яка вже тривалий час існує в Україні й потребує врегулювання на законодавчому рівні. Необхідно запроваджувати механізми, які б не створювали додаткових труднощів для правоохоронних органів у ситуаціях, коли номер телефону не прив’язаний до конкретної фізичної або юридичної особи. З погляду запобігання та розкриття злочинів це є серйозним викликом.Водночас варто говорити й про інший аспект. Якщо людина користується SIM-карткою, яка не прив’язана до паспортних даних, значно зростають ризики різноманітних шахрайських схем. Зокрема, йдеться про ситуації, коли номер може бути перехоплений третьою особою — зловмисником — і надалі використаний для отримання доступу до певних застосунків. У більшості випадків йдеться про онлайн-банкінг.Тому тут йдеться вже не просто про рекомендацію, а про пряму відповідальність кожного з нас — прив’язувати номери телефонів, які використовуються для фінансових операцій та онлайн-банкінгу, до паспортних даних. Якщо номер фактично виконує функцію фінансового ідентифікатора, його необхідно захистити у такий спосіб, щоби треті особи, зокрема зловмисники, не могли отримати до нього доступ, перехопити його чи використати для доступу до наших акаунтів.Погляд уперед— На вашу думку, які технології або тренди найбільше змінять кібербезпеку в Україні найближчими 5-10 роками?— Безперечно, йдеться насамперед про штучний інтелект. Ми вже торкалися цієї теми в ході розмови, адже штучний інтелект — це не лише інструмент, який допомагає нам, як добросовісним громадянам, у повсякденному житті та професійній діяльності, а й потужний ресурс, який активно використовують зловмисники. Це тренд, який уже сформувався, і з огляду на темпи розвитку технологій можна очікувати, що його застосування лише зростатиме — серед усіх верств населення, зокрема й у злочинних цілях.Окремо варто згадати й про квантові комп’ютери. У разі їх повноцінного запуску перед сферою кібербезпеки постане ціла низка нових викликів, насамперед пов’язаних із забезпеченням належного рівня шифрування даних. Уже сьогодні активно обговорюється питання, наскільки існуючі системи захисту зможуть залишатися ефективними в умовах появи таких обчислювальних потужностей і як змінюватимуться підходи до кіберзахисту загалом.Ще один постійний виклик — це підготовка кадрового резерву. Інформаційні технології сьогодні присутні практично в усіх сферах суспільного життя, а процеси цифровізації лише пришвидшуються. Водночас людям, які тривалий час працюють у своїй професії, часто стає складніше швидко адаптуватися до нових технологій, які необхідно не лише розуміти, а й активно застосовувати на практиці. Така ж ситуація спостерігається і в сфері кібербезпеки.З урахуванням усіх цих факторів потреба у кваліфікованих фахівцях, здатних на належному рівні забезпечувати захист інформаційних систем, лише зростатиме. Тому одним із ключових завдань на найближчі роки залишається формування кадрового потенціалу, який не просто усвідомлюватиме наявні та майбутні виклики, а й зможе ефективно їм протидіяти, забезпечуючи високий рівень кіберзахищеності організацій і держави загалом..

У Києві відкрито кримінальне провадження на підставі заяви українського художника Івана Марчука про заволодіння авторськими правами на його картини. До справи причетний народний депутат Михайло Апостол.Про це повідомив "Укрінформ", посилаючись на засідання Тернопільського міськрайонного суду.Така інформація прозвучала у клопотанні про відкладення розгляду справи, яке надійшло у суд від відповідача Сергія Павленка."Клопотання обґрунтоване тим, що на підставі заяви позивача Івана Марчука Шевченківське управління поліції в Києві відкрило кримінальне провадження за фактом заволодіння групою осіб, які діяли умисно за попередньої змови шляхом зловживання довірою, винятковими майновими авторськими правами на твори образотворчого мистецтва, що належать позивачу в цій справі", — озвучив клопотання суддя Тарас Якімець.До клопотання про відкладення розгляду справи Павленко додав повістку, за якою йому необхідно з'явитися до поліції для вчинення певних слідчих дій.Взявши до уваги клопотання, суддя відклав розгляд справи. Наступне судове засідання відбудеться 16 січня.Як відомо, в липні 2025 року Іван Марчук подав позов до суду з вимогою визнати договір за 2020 рік недійсним і повернути авторське право. Художник зазначив, що п'ять років тому підписав договір "шляхом обману із використання шахрайських прийомів" і звинуватив у цьому громадського діяча та народного депутата Михайла Апостола.Іван Марчук заявив, що 2020 року під час підписання договору він вважав, що підписує "документ про наміри", й одразу просив визнати його недійсним. Через декілька років він дізнався, що інші особи представляються власниками прав на його роботи та використовують їх без його згоди.Журналісти з’ясували, що ліцензований документ, який підписав художник, передбачав передачу прав на всі картини Марчука на 100 років за 10 тисяч гривень чотирьом особам: адвокату Сергію Павленку, бізнесмену Михайлу Синиці, сину колишнього нардепа Ігорю Апостолу та ще одній особі. Художнику залишили 5% роялті.Іван Марчук — народний художник України, лауреат Національної премії України імені Тараса Шевченка.Створив нову техніку живопису під назвою "пльонтанізм" – нашарування дрібних ліній, з яких будується унікальна композиція кольору та світла. Доробок живописця налічує близько 5 000 творів. 2006 року його прийняли до "Золотої гільдії" Міжнародної академії сучасного мистецтва в Римі. Також Іван Марчук став почесним членом наукової ради закладу.Окрім того, 2021 року він отримав відзнаку президента "Національна легенда України". У травні художнику виповниться 90 років. Він вважається найдорожчим з українських художників і рекордсменом українського арт-ринку.Нагадаємо, в серпні цього року стало відомо, що до українських військових на фронт завітав китайський сучасний художник Ай Вейвея. Він відомий своєю позицією проти китайської влади та боротьбою за права людини..

Українців попередили про фальшиві повідомлення від імені поштових операторів. Шахраї намагаються отримати персональні та банківські дані, видаючи свої повідомлення за затримку або підтвердження доставлень посилок.Про це повідомив департамент кіберполіції, опублікувавши відповідний допис у своєму Telegram-каналі."Мета проста — скористатися неуважністю людей і отримати конфіденційні дані", — йдеться в повідомленні.Кіберполіцейські пояснили, як працює схема. Користувач отримує повідомлення з невідомого номера. У ньому йдеться про затримку посилки через неправильну адресу або про потребу в підтвердженні адреси доставлення. У повідомленні є посилання нібито для виправлення або підтвердження даних."Насправді це фішинговий сайт, створений для збору персональних і банківських даних. Люди, які переходять за посиланням і вводять свої дані, фактично передають їх шахраям", — наголосили в кіберполіції.Вони продовжили, що далі шахраї можуть використовувати цю інформацію для зламу акаунтів у соціальних мережах, доступу до онлайн-банкінгу, а згодом — для крадіжки коштів.Як уберегтисяНе переходь за сумнівними посиланнями з повідомлень, месенджерів чи електронної пошти.Не вводь особисті або банківські дані на сторонніх сайтах.Видаляй підозрілі повідомлення.Завжди перевіряй інформацію тільки на офіційних ресурсах: сайті, застосунку або зателефонуй на номер телефону, зазначений на офіційному сайті.У департаменті кіберполіції підсумували: якщо став жертвою шахрайства, подай електронне звернення до кіберполіції за цим посиланням.Нагадаємо, минулого тижня повідомлялося, що шахраї знову маскуються під мобільних операторів і телефонують абонентам із "вигідними пропозиціями". Аферисти обіцяють кращий зв’язок, бонуси або підключення "додаткових послуг", які нібито покращать якість мобільного зв’язку..

Шахраї знову маскуються під мобільних операторів і телефонують абонентам із "вигідними пропозиціями". Аферисти обіцяють кращий зв’язок, бонуси або підключення "додаткових послуг", які нібито покращать якість мобільного зв’язку.Як повідомляє прес-служба Кіберполіції, після цього зловмисники просять жертву набрати на телефоні певну комбінацію цифр і символів. Насправді ж це пастка.Правоохоронці пояснюють: таким чином шахраї переносять номер на іншу SIM-картку. У результаті стара SIM перестає працювати, а зловмисники отримують повний доступ до телефонного номера людини — разом із дзвінками, повідомленнями та сервісами, прив’язаними до нього."Це відкриває їм шлях до банківських акаунтів, соціальних мереж і месенджерів, які до нього прив'язані", — зазначають правоохоронці.Як уберегтися:якщо ви отримали такий дзвінок — одразу покладіть слухавку та повідомте про шахрая на гарячу лінію мобільного оператора;якщо спілкування відбувається через месенджери — блокуйте підозрілий контакт;нікому не повідомляйте коди (одноразові паролі) банків і мобільних операторів;не повідомляйте дані про вхідні дзвінки незнайомцям; не набирайте комбінації, які диктують під час телефонної розмови або надсилають у повідомленнях."Представники мобільного оператора ніколи не запитують коди із SMS, дані про картки та паролі. Це завжди шахрайство", — додали у кіберполіції.Нагадаємо, у листопаді "Нова пошта" попередила, що шахраї розсилають повідомлення нібито від імені компанії. Це — фішингова атака..

У Житомирській області затримали 30-річну жінку, яку підозрюють у шахрайстві. За даними поліції, вона виманювала кошти у рідних безвісти зниклих і полонених військовослужбовців.Як повідомляє прес-служба Національної поліції України, підозрювана запевняла родини захисників у своїй спроможності сприяти прискоренню повернення військовослужбовців додому, оформленню адвокатських запитів, отриманню підтверджень про перебування захисників у полоні, організації телефонних дзвінків полоненим, поверненню тіл загиблих тощо."За свої "послуги" жінка вимагала попередню плату — від 7 000 до 50 000 гривень. Насправді жодної реальної допомоги фігурантка не надавала та жодних дій на користь своїх "клієнтів" не вчиняла", — наголосили у поліції.Правоохоронці додали, що у такий спосіб з лютого до вересня 2025 року фігурантка ошукала рідних військовослужбовців на загальну суму понад 150 000 гривень. Слідчі повідомили жінці про підозру за ч. 1, 2 ст. 190 (шахрайство) КК України. За цей злочин їй загрожує до трьох років в'язниці.Нагадаємо, у листопаді у Хмельницькій області затримали двох сестер, які знайомилися з чоловіками, а потім викрадали гроші з їхніх рахунків. За даними поліції, жінки незаконно заволоділи 300 тисячами гривень..

У мережі поширюється шахрайська схема, за якою людям пропонують "пасивний заробіток" шляхом оренди їхньої банківської карти. Насправді ж таким чином аферисти вербують "грошових мулів" (дропів) — людей, через чиї картки переказують кошти, отримані злочинним шляхом.Як повідомляє прес-служба патрульної поліції Києва, відповідати перед законом може саме власник картки.Правоохоронці зібрали перелік порад, як не стати жертвою шахраїв: Громадянам варто бути обережними, якщо:у запропонованій вакансії йдеться лише про перекази грошей на рахунки;немає жодних вимог чи обов’язків — все занадто просто, щоб бути правдою;освіта, досвід роботи непотрібні. Важливо мати банківську картку;уся комунікація здійснюється виключно онлайн, без особистих зустрічей;високий заробіток із мінімальними витратами часу."Легкі гроші — це не шанс, а пастка. Передавши картку, ви можете стати частиною чужої шахрайської схеми. І тоді замість "пасивного доходу" на вас чекає відповідальність за законом. Будьте обачні та не дайте себе обманути", — зазначили у поліції.Нагадаємо, у листопаді "Нова пошта" попереджувала, що шахраї розсилають повідомлення нібито від імені компанії. Це — фішингова атака..

На Житомирщині жертвою шахрайської пастки стала пенсіонерка. Жінка втратила понад 250 тисяч гривень, бо хотіла отримати "подарунок" від іноземця.Про це повідомила прес-служба поліції Житомирської області. За даним фактом розпочали розслідування.Днями до поліції звернулася 66-річна місцева жителька. Жінка розповіла, що познайомилася у соціальній мережі з чоловіком, який представився "іноземним офіцером". Він запевняв, що перебуває на важливому завданні, але дуже хоче надіслати їй "подарунок"."Згодом до потерпілої зателефонували нібито представники служби доставки та повідомили, що посилка затримана на кордоні через відсутність пломби безпеки та страхового сертифіката", — зазначили в поліції.️Для пропуску відправлення незнайомці вимагали терміново сплатити конкретну суму. У той час "іноземець" наполегливо переконував жінку внести кошти, обіцяючи повернути їх згодом."Пенсіонерка здійснила кілька транзакцій загальною сумою 254 тисячі гривень", — поінформували правоохоронці.Жодного подарунка пенсіонерка так і не отримала. Тоді вона звернулася до поліції.Нагадаємо, раніше у Хмельницькій області затримали двох сестер, які знайомилися з чоловіками, а потім викрадали гроші з їхніх рахунків. За даними поліції, жінки незаконно заволоділи 300 тисячами гривень..

У вівторок, 2 грудня, у Брюсселі затримали колишню голову зовнішньої політики Європейського Союзу Федеріку Могеріні. Її підозрюють у шахрайстві.Про це пише видання Euronews.За даними журналістів, сьогодні у дипломатичній службі ЄС, Коледжі Європи у Брюгге (місто в Бельгії) та кількох приватних будинках відбулися обшуки в межах розслідування можливого шахрайства з коштами Євросоюзу. Затримали трьох осіб. Серед них — Федеріка Могеріні — колишня висока представниця ЄС із закордонних справ та ректорка навчального закладу.Ще одним затриманим є колишній генеральний секретар ЄІАС і нинішній генеральний директор Генеральної директорації Європейської комісії з питань Близького Сходу, Північної Африки та країни Перської затоки (DG MENA) Стефано Санніно. Третім підозрюваним є менеджер, який працював у Коледжі Європи.Речник Коледжу Європи підтвердив виданню Euronews, що рейди відбулися. Проте, він відмовився відповідати на питання, чи була Могеріні серед затриманих.Справа про шахрайство: що відомоОбшуки були проведені на запит Європейської прокуратури (EPPO), яка розслідує підозрюване шахрайство, пов'язане з проектом, фінансованим ЄС. У заяві EPPO повідомило, що розслідування зосереджене на Дипломатичній академії Європейського Союзу — дев'ятимісячному тренінгу для молодих дипломатів, який був наданий за тендером ЄС Коледжу Європи в Бельгії між 2021 і 2022 рокамиВлада розслідує, чи порушила EEAS правила тендеру, наділившись інформацією з Коледжем до того, як проект було затверджено.Федеріка Могеріні обіймала посаду Верховного представника з питань зовнішньої політики, очолюючи EEAS, дипломатичний підрозділ блоку, з 2014 по 2019 рік. Вона є ректором Коледжу Європи, престижного університету, який отримує фінансування ЄС, з вересня 2020 року.Нагадаємо, 1 грудня Вищий антикорупційний суд обрав запобіжний захід у вигляді триманні під вартою бізнесмену Тимуру Міндічу. Він фігурує у справі щодо розкрадань в "Енергоатомі"..
