Cybersecurity Digest № 5: ШІ-віруси для Android, кібератаки з боку ГРУ та великий витік даних користувачів Flickr

Привіт, спільното! Я — Нікіта Веселков, представляю вам найцікавіші новини зі світу кібербезпеки за лютий 2026 року від команди ESET в Україні.

🔹 Українці знову стали ціллю російської групи кібершпигунів Sednit

Зокрема з квітня 2024 року група Sednit використовує нові шкідливі інструменти BeardShell і Covenant, націлюючись на українських військовослужбовців. Ці інструменти здатні перехоплювати дані, відстежувати натискання клавіш, робити знімки екрана та збирати дані з буфера обміну.

Варто зазначити, що Міністерство юстиції США пов’язало групу Sednit з підрозділом 26165 ГРУ, органу управління військовою розвідкою росії в складі головного розвідувального управління російських збройних сил.

🔹 Виявлено першу загрозу для Android, що використовує штучний інтелект

Нове шкідливе програмне забезпечення PromptSpy, націлене на Android, вперше використало технологію генеративного штучного інтелекту (ШІ) під час атаки. Це шкідливе програмне забезпечення може перехоплювати дані з екрану блокування, перешкоджати спробам його видалення, збирати інформацію про пристрій, робити знімки екрану, вести відеозапис екранної активності та інше.

Це вже друга шкідлива програма на базі штучного інтелекту, виявлена дослідниками ESET, після PromptLock у серпні 2025 року, першого відомого випадку використання штучного інтелекту програмою-вимагачем. Загроза PromptSpy поширюється через спеціалізований вебсайт та недоступна у Google Play.

🔹 Flickr попереджає про можливе порушення безпеки даних

Платформа Flickr повідомила користувачів про інцидент безпеки в одного зі своїх сторонніх постачальників послуг, який може стосуватися особистої інформації користувачів.

Зловмисники могли отримати доступ та викрасти особисту інформацію, зокрема імена користувачів, адреси електронної пошти, типи облікових записів, IP-адреси, дані про місцезнаходження та активність на платформі обміну фотографіями. Компанія запевнила, що паролі та номери платіжних карток не були задіяні.

🔹 Кіберзлочинці завдяки штучному інтелекту отримали доступ до пристроїв FortiGate

Зловмисники використовували комерційні інструменти генеративного штучного інтелекту для компрометації понад 600 пристроїв FortiGate, розташованих у 55 країнах, з 11 січня до 18 лютого 2026 року. За даними Amazon Threat Intelligence, жодного застосування уразливостей не було зафіксовано, натомість під час атаки використовувались відкриті порти управління та слабкі облікові дані без двофакторної автентифікації.

Ця діяльність відрізняється використанням зловмисником кількох комерційних сервісів генеративного штучного інтелекту для впровадження та масштабування відомих методів атаки на кожному етапі своїх операцій, незважаючи на їхні обмежені технічні можливості.

🔹 Виробник секс-іграшок Tenga повідомив про витік даних

Компанія заявила, що неавторизована сторона отримала доступ до професійного облікового запису електронної пошти одного зі співробітників, що надало хакеру доступ до вмісту його поштової скриньки. Цей доступ дозволив хакеру бачити та викрадати імена клієнтів, адреси електронної пошти та історію електронного листування, яка може містити деталі замовлення або запити до служби підтримки.

Хакер також надсилав спам-листи контактам співробітника, якого зламали, зокрема клієнтам, згідно з надісланими електронними листами. Загальна кількість постраждалих клієнтів невідома. Компанія зазначає на своєму вебсайті, що вона відвантажила понад 162 мільйони товарів у всьому світі.

Тож будьте обачними під час роботи в Інтернеті, використовуйте складні та унікальні паролі для кожного акаунта, а також подбайте про додатковий захист багатофакторною автентифікацією та безпеку своїх пристроїв.

Подобається дайджест? Підписуйтесь на автора, щоб отримувати сповіщення про нові публікації на пошту.

👍ПодобаєтьсяСподобалось3
До обраногоВ обраному1
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Підписатись на коментарі