# шпигунство

11:27 - 19.03.2026

Повний доступ до iPhone: РФ запустила в Україні шпигунську систему DarkSword

Експерти з кібербезпеки б’ють на сполох, адже сотні мільйонів користувачів Apple опинилися під загрозою потенційного викрадення інформації через "потужний програмний експлойт". Ситуація для України є критичною, адже зловмисники змогли зламати сервер українського уряду, розмістивши шкідливий код на ресурсі з доменом ".gov.ua".Про це повідомляють дослідники Google, iVerify та Lookout.Що відомо про "зброю" хакерівДля атаки використовується так званий "експлойт" — це комп'ютерна програма, фрагмент коду або послідовність команд, які використовують вразливості в програмному забезпеченні для проникнення в систему, підвищення привілеїв або порушення роботи. Важливо розуміти, що це не класичний вірус, а складний інструмент для доставлення шкідливого ПЗ.Нова розробка отримала назву DarkSword. Це повноланцюговий інструмент для повної компрометації пристроїв iOS. Під особливим ударом опинилися "айфони" в Україні, на яких встановлено версії ОС від 18.4 до 18.6.2. Попри існування новішої прошивки 26.3.1, у світі досі налічується близько 270 мільйонів активних гаджетів із вразливим ПЗ.Російська мова в коді та злам ".gov.ua"Аналітики iVerify зафіксували, що шпигунські посилання ведуть на ту саму інфраструктуру, яку раніше використовували під час відомої атаки Coruna в Україні. Те, що один із сайтів-джерел має офіційний державний домен .gov.ua, свідчить про успішне проникнення хакерів у внутрішні мережі українських відомств. Над ліквідацією загрози вже працює CERT-UA — спеціалізований підрозділ Держспецзв'язку. Головна небезпека DarkSword полягає у його непомітності. Ланцюжки команд дозволяють злочинцям отримати повний контроль над смартфоном фактично без жодних дій з боку користувача."На відміну від Coruna, яка, ймовірно, була націлена переважно на викрадення криптовалюти, DarkSword має вигляд інструменту для спостереження та збору розвідданих, який витягує дані, включаючи з паролями Wi-Fi, текстовими повідомленнями, історією дзвінків, місцеперебуванням, історією браузера, SIM-картами та мобільними даними, а також базами даних здоров'я, нотаток і календаря. Однак також шукає криптовалютні гаманці", — кажуть в iVerify.Хто стоїть за розробкоюДокази причетності РФ є незаперечними. Російські зловмисники залишили код JavaScript без належного захисту. У файлах сервера знайшли коментарі російською мовою, хоча інструкції з розгортання були написані англійською. Це вказує на те, що замовники, розробники та оператори системи можуть бути різними структурами.Фахівці зазначають, що раніше подібні надзвичайно дорогі технології були доступні лише державним спецслужбам або елітним розвідувальним групам. Проте випадок із DarkSword доводить: на "чорному ринку" з’явилися вторинні продукти, які дозволяють групам із "обмеженішими ресурсами та мотивами" отримувати першокласні інструменти для шпигунства за звичайними громадянами.Нагадаємо, за даними Financial Times, Китай зламав електронну пошту співробітників впливових комітетів Палати представників Конгресу Сполучених Штатів Америки у межах масштабної кампанії кібершпигунства Salt Typhoon. Кібервторгнення було зафіксоване торік у грудні..

1
21:52 - 27.01.2026

У Києві викрили білоруську шпигунку, яка хотіла "інтегруватися" до ГУР (відео)

Служба безпеки спільно з Власною безпекою Головного управління розвідки у Києві затримали білоруську шпигунку, яка намагалася "інтегруватися" до ГУР МО України.Про це повідомила пресслужба СБУ. За даними слідства, агентка працювала на КДР РБ з 2015 року. У 2020 році її відрядили з Мінська для агентурної роботи в Україні.Так, 35-річна громадянка Білорусі діяла під прикриттям журналістської діяльності і певний час працювала власкором "112 каналу" Віктора Медведчука в країнах колишнього СРСР."Ще до початку повномасштабної війни фігурантка влаштувалася до одного із провідних медіа нашої держави. Вона використовувала цю роботу та зв’язки своїх колег із цього ЗМІ для розширення особистих контактів серед українських політиків, військових та закордонних дипломатів. Уже під час повномасштабного вторгнення куратор агентки доручив їй прибути до однієї з країн ЄС для додаткового інструктажу. Перетин кордону жінка здійснювала під вигаданим приводом про медобстеження", — зазначили у СБУ.Зазначається, що для контакту з білоруським спецслужбістом на території Євросоюзу фігурантка придбала новий смартфон з "одноразовою" сім-картою і після цього позбулася гаджета. Під час інструктажу шпигунка отримала завдання збирати інформацію про громадян Білорусі та Росії, які сприяють Україні у боротьбі проти держави-агресора.Також агентка мала встановити неформальні контакти з посадовцями Посольства Китаю у нашій державі для збору розвідданих про діяльність китайських дипломатів в Україні. Після повернення в Київ агентка спробувала влаштуватися до одного зі штабних підрозділів Воєнної розвідки нашої держави."Завдяки своєчасному викриттю шпигунки, співробітники СБУ та ГУР розпочали з білоруською агенткою довготривалу оперативну гру, яка дозволила не тільки задокументувати кожен її крок, але й через неї регулярно дезінформувати білоруську спецслужбу. Зокрема, сили іноземної спецслужби було перенацілено на копіювання удаваної секретної інформації, яка контрольовано циркулювала довкола шпигунки. Серед іншого, зафіксовано спроби підбору потенційних кандидатів для вербування до агентурного апарату КДБ", — зауважили у СБУ.Водночас, зібравши повну доказову базу на шпигунку, шпигунку затримала її поблизу місця проживання. У неї вилучено смартфон та диктофон, на які вона фіксувала закриті відомості. Наразі слідчі СБУ повідомили їй про підозру за ч. 1 ст. 114 Кримінального кодексу України (шпигунство). Зловмисниця перебуває під вартою. Їй загрожує до 15 років ув’язнення з конфіскацією майна.Нагадаємо, у Дніпропетровській області російського агента засудили до 15 років ув’язнення з конфіскацією майна. Він передавав окупантам маршрути руху українських військових ешелонів..

2
18:21 - 21.01.2026

Зливала дані про дрони для ЗСУ: у Німеччині викрили російську агентку з українським паспортом

Федеральна прокуратура Німеччини 21 січня 2026 року повідомила про затримання в Берліні Ілони В., яку підозрюють у співпраці з російськими спецслужбами. Жінка має громадянство Німеччини та України.Про це йдеться у повідомленні Федеральної прокуратури ФРН. За даними слідства, обвинувачена щонайменше з листопада 2023 року підтримувала контакти з представником посольства Росії в Берліні, який є кадровим співробітником російської розвідки.Яку інформацію збирала підозрюванаВ ордері на арешт зазначено, що Ілона В. неодноразово передавала куратору дані, безпосередньо пов'язані з війною РФ проти України. Зокрема, її діяльність охоплювала:збір довідкової інформації про високопоставлених учасників політичних подій;пошук даних про місця розташування об'єктів оборонної промисловості;збір відомостей про випробування БпЛА та графіки запланованих постачань дронів до України.Як зазначає прокуратура, для отримання конфіденційної інформації підозрювана використовувала особисті зв'язки з колишніми співробітниками Федерального міністерства оборони Німеччини. Також вона допомагала російському розвіднику відвідувати політичні заходи в Берліні під вигаданими іменами для встановлення нових агентурних контактів.Масштабні обшуки та розслідуванняУ відомстві повідомили, що затримання здійснили співробітники Федерального управління кримінальної поліції. Паралельно з арештом у Берліні правоохоронці провели обшуки в приміщеннях затриманої, а також у житлі ще двох підозрюваних, які наразі перебувають на волі. Слідчі дії пройшли у: Мюнхені, окрузі Гавелланд (Бранденбург), окрузі Арвайлер (Рейнланд-Пфальц).Справа базується на звітах Федерального відомства із захисту Конституції та військової контррозвідки. Сьогодні Ілону В. мають доставити до слідчого судді Федерального суду для обрання запобіжного заходу у вигляді тримання під вартою.Нагадаємо, наприкінці грудня 2025 року в аеропорту імені Фридерика Шопена у Варшаві затримали 23-річного українця. Він приніс зі собою на летовище пристрій для глушіння радіохвиль. Молодий чоловік не зміг пояснити, навіщо йому цей прилад..

3