Протидія вербуванню молоді

Підпали майна ЗСУ, державних установ, їх мінування та інші подібні злочини класифікуються як тероризм або диверсія за Кримінальним кодексом України. За них передбачена сувора кримінальна відповідальність. Поліцейські звертаються до батьків та їх дітей з попередженням та нагадуванням про небезпеку вербування підлітків ворогом.

Агенти країни-агресора використовують психологічний тиск, маніпуляції та фінансові винагороди для вербування дітей через Telegram-канали, соціальні мережі, онлайн ігри, обіцяючи їм "легкі" заробітки за виконання певних завдань. Завдання від російських кураторів можуть варіюватися від малювання провокативних графіті та розклеювання дискредитуючих листівок проти ЗСУ до більш серйозних дій.

Поліцейські наголошують, що ці дії незаконні, а у випадку їхнього вчинення, відповідальність нестимуть як діти, так і їхні батьки. Виконання завдань російських спецслужб можуть бути кваліфіковані за низкою статей Кримінального кодексу – за них передбачені суворі покарання, як-от довічне позбавлення волі.

КРИМІНАЛЬНА ВІДПОВІДАЛЬНІСТЬ:

Вказані злочини можуть бути кваліфіковані відповідно до низки статей Кримінального кодексу України, за які передбачені суворі покарання до довічного позбавленні волі, зокрема, за статтями:

  • ст. 111 (Державна зрада), карається позбавленням волі на строк п’ятнадцять років або довічним позбавленням волі, з конфіскацією майна
  • ст. 113 (Диверсія, вчинена в умовах воєнного стану), карається позбавленням волі на строк п’ятнадцять років або довічним позбавленням волі, з конфіскацією майна;
  • ч. 2 ст. 194 (Умисне знищення або пошкодження майна), карається до десяти років позбавлення волі;
  • та інші.

Поради для батьків:

  • інформуйте дітей про небезпеку вербування та наслідки злочинів;
  • слідкуйте за їхньою онлайн-активністю та колом інтернет-знайомств;
  • у разі підозр на вербування звертайтеся до поліції за номером 102.

Поради для підлітків:

  • будьте обережними з незнайомцями в інтернеті, не діліться особистою інформацією;
  • розповідайте дорослим про нові онлайн-знайомства;
  • уникайте відвідування сумнівних інтернет-ресурсів;
  • використовуйте офіційні ресурси для отримання та перевірки інформації;
  • при отриманні пропозицій скоєння диверсій за гроші – повідомте поліцію за номером «102»;

Протягом 2024 року СБУ та Нацполіція затримали понад 450 осіб, які за дорученням російських кураторів займалися підпалами в Україні. Фактично українські правоохоронці знаходять усіх виконавців злочинів. І замість «легких грошей» фігуранти отримують підозру від СБУ і перспективу тюремного ув’язнення.


На відео показана історія двох неповнолітніх – хлопця й дівчини, які погодилися на пропозицію кураторів із російського ФСБ вчинити злочин, але були затримані українською спецслужбою.

Використовуючи ключовий меседж – «Не пали своїх! «Спали» ворога!», СБУ закликає молодь повідомляти про будь-які спроби вербувань у спеціальний чат-бот «Спали» ФСБшника» t.me/spaly_fsb_bot.

Для цього достатньо вказати деталі пропозицій від ворога, а також номер телефону чи нікнейм особи, яка схиляла до злочину. Передана інформація є конфіденційною, вона ретельно перевіряється співробітниками Служби безпеки. Отримані дані допоможуть СБУ ще ефективніше протидіяти розвідувально-підривній діяльності російських спецслужб.



Як безпечно користуватися громадським Wi-Fi

 

📶 Як безпечно користуватися громадським Wi-Fi

Громадські бездротові мережі — у кав’ярнях, аеропортах чи готелях — дуже зручні, але можуть становити загрозу для вашої приватності та безпеки даних. Щоб не стати жертвою перехоплення трафіку, фішингу чи інших атак, дотримуйтеся цих простих, але ефективних порад.


🔍 Потенційні ризики

  1. Перехоплення трафіку (Man-in-the-Middle)
    Зловмисник у тій самій мережі може прослуховувати незашифровані з’єднання й виводити на екран ваші паролі, листування або дані карт.

  2. Фальшиві точки доступу (Evil Twin)
    Хакер створює Wi-Fi з назвою, дуже подібною до офіційної («Cafe_WiFi_Free» → «Cafe_WiFi-Free»). Ви підключаєтесь до нього — і весь трафік іде через його сервер.

  3. Автоматичне підключення
    Якщо в налаштуваннях телефону чи ноутбука увімкнено автоз’єднання з відомими мережами, ви можете випадково підключитися до зловмисницької точки.

  4. Шкідливе ПЗ і роздача файлів
    У деяких мережах відкрито загальний доступ до пристроїв. Хакер може «побачити» ваш комп’ютер і «штовхнути» вірус чи троян через спільну папку.


✅ Практичні поради

  1. Використовуйте VPN
    Шифруйте весь свій трафік за допомогою надійного VPN-сервісу. Навіть якщо мережу прослуховують, ваші дані будуть у зашифрованому каналі.

  2. Перевіряйте назву мережі
    Завжди уточнюйте у персоналу закладу точну SSID мережі. Уникайте мереж із загальними назвами без підтвердження.

  3. Вимикайте автоматичне підключення
    У налаштуваннях Wi-Fi вашого пристрою відключіть опцію «Підключатися автоматично до відкритих мереж». Це допоможе запобігти падінню у пастку зловмисника.

  4. Обирайте HTTPS
    Завжди звертайте увагу на замочок у адресному рядку браузера. Для сайтів без HTTPS — утримайтесь від вводу будь-яких даних.

  5. Використовуйте мережі з паролем
    Там, де можливо, оберіть захищену WPA2/WPA3-мережу замість абсолютно відкритої точки. Навіть простий пароль у мережі ускладнює атаки.

  6. Регулярне оновлення ПЗ
    Переконайтеся, що операційна система, браузери та антивірус оновлені. Патчі захищають від відомих вразливостей, які часто експлуатують у відкритих мережах.

  7. Уникайте чутливої роботи
    Не проводьте фінансові операції чи не вводьте паролі на сайтах, які не мають двофакторної автентифікації, поки ви онлайн у громадській мережі.


🔐 Додаткові рекомендації

  • Двофакторна автентифікація (2FA): навіть якщо хтось отримає ваш пароль, без другого фактора увійти буде складно.

  • Мобільний інтернет як альтернатива: якщо безпека важлива, краще використайте точку доступу з мобільного телефону (tethering) або зовнішній 4G/5G-модем.

  • Моніторинг і сповіщення: налаштуйте сповіщення про нові входи у важливі акаунти — наприклад, Gmail чи соцмережі.


Приклад: Firesheep — сесійне «викрадення» (2010)

У жовтні 2010 року розробник Ерік Батлер представив плагін для Firefox під назвою Firesheep, який довів, наскільки легко на відкритій Wi-Fi скомпрометувати особисті дані.

  • Метод: додаток автоматично «слухав» незашифровані HTTP-cookie соціальних мереж і вебсервісів (Facebook, Twitter, Flickr тощо). Після захоплення cookie—достатньо було одного кліку, щоб увійтися в акаунт жертви, імітуючи її сесію.

  • Реакція: за перші дні розширення завантажили понад 100 000 разів, що змусило багато сайтів переходити на повне HTTPS-шифрування.

📌 Висновок

Громадський Wi-Fi — це зручний спосіб підключитися до Інтернету, але без додаткових заходів безпеки він може обернутися вразливістю для ваших даних. Використання VPN, уважний вибір мережі та базові налаштування ОС суттєво знижують ризики. Бережіть свій час та інформацію — і насолоджуйтесь свободою мережі без загроз!

Небезпеки відкритих USB-носіїв: коли флешка стає пасткою

 

⚠️ Небезпеки відкритих USB-носіїв: коли флешка стає пасткою

В якості фахівця з кібербезпеки хочу нагадати: USB-носії — це в першу чергу зручність, але також і серйозна загроза. Ось чому навіть один невідомий флеш-диск може зламати ваш ПК, вкрасти дані або проникнути у корпоративну мережу.


📌 У чому полягає загроза?

  1. Автоматичне виконання шкідливого коду
    Багато пристроїв використовують механізм autorun або приховані скрипти. При підключенні флешки ваш комп’ютер самостійно може запустити інфікований файл і передати вірус.

  2. Приховані апаратні модифікації
    Деякі USB-пристрої маскуються під звичайні флешки, але насправді є:

    • HID-пристроями (клавіатурою), які автоматично вводять команди на вашому ПК;

    • USB-ethernet адаптерами, що змінюють налаштування мережі і перенаправляють трафік;

    • “USB-bomb” пристроями (типу USB Kill), що можуть вивести з ладу порт або навіть весь комп’ютер.

  3. Соціальна інженерія
    Зловмисники залишають заражені флешки у відвідуваних місцях (кабінетах, холах, кафетеріях). Допитливий користувач під’єднує її «для перевірки» — і відкриває ворота для атаки.

  4. Розповсюдження в корпоративних мережах
    Одна заражена флешка, підключена до робочої станції, може швидко поширити вузли-вимагачі або шпигунське ПЗ по всій мережі.


🛡️ Практичні поради для захисту

  1. Ніколи не підключайте невідомі або залишені на вулиці флешки
    Якщо пристрій не з вашого офісу чи не передано особисто надійною людиною — викиньте або знищте.

  2. Виключіть autorun/auto-play
    Заблокуйте автоматичне виконання скриптів у налаштуваннях ОС або через групові політики (GPO) у корпоративному середовищі.

  3. Підключайте носії тільки в ізольованому середовищі
    Якщо треба перевірити підозрілу флешку — відразу використовуйте:

    • віртуальну машину без доступу до корпоративної мережі;

    • комп’ютер поза мережею (air-gapped).

  4. Регулярно оновлюйте антивірусні рішення та EDR-системи
    Сучасні антивіруси та платформи Endpoint Detection and Response виявляють нетипові дії — наприклад, підміни драйверів чи запуск PowerShell-скриптів із USB.

  5. Навчайте персонал
    Проведіть короткі тренінги або розішліть пам’ятки, як розпізнати небезпечні носії й що робити у випадку підозри. Людський фактор — найслабша ланка в ланцюжку безпеки.

Найвідоміший приклад атаки через USB-носії — це черв’як Stuxnet, виявлений у липні 2010 року. Його ключові характеристики та хід атаки:

  • Вектор поширення: Stuxnet використовував заражені USB-флешки як основний спосіб проникнення мережі, недоступні з Інтернету.

  • Мета: перехоплення і модифікація інформаційних потоків між програмованими логічними контролерами марки SIMATIC S7 і робочими станціями SCADA-системи SIMATIC WinCC фірми Siemens. Таким чином, хробак може бути використаний як засіб несанкціонованого збору даних (шпигунства) і диверсій у автоматизованих системах керування промислових підприємств, електростанцій, аеропортів тощо.

  • Механізм: Підключивши інфіковану флешку, шкідник без участі користувача копіювався на систему, потім шукав встановлене ПЗ Siemens і змінював команди на обертання центрифуг таким чином, щоб вони виходили з ладу без явних «збоїв» на рівні ОС або інтерфейсу.

  • Наслідки: Близько 1 000 центрифуг зазнали фізичних ушкоджень через приховані зміни швидкості обертання, що значно сповільнило іранську програму збагачення урану.

Цей випадок продемонстрував, що навіть одноразове підключення USB-носія може призвести до масштабних фізичних наслідків у критичній інфраструктурі.


Надійні паролі: як створити і не забути

 

🔐 Надійні паролі: як створити і не забути

У сучасному цифровому світі пароль — це ваш головний замок від зловмисників. Але, на жаль, більшість людей все ще використовують паролі на кшталт 123456 або qwerty. Це все одно, що залишити ключі у дверях і піти у відпустку. Давайте розберемось, як створити дійсно надійний пароль і не забути його.


🔸 Що таке надійний пароль?

Надійний пароль — це той, який:

  • довгий (мінімум 12 символів),

  • містить великі і малі літери, цифри, спеціальні символи,

  • не містить особистої інформації (дата народження, ім’я, тощо),

  • унікальний для кожного сайту.


✅ Практичні поради зі створення надійних паролів

1. Використовуйте фрази замість слів

Найпростіший спосіб зробити складний, але запам’ятовуваний пароль — використовувати пасфрази:

🧠 "KavaZLymonom2024!"
або
"I_love_my_cat_and_she_loves_me!_3"

Такі фрази важко зламати, але легко запам’ятати.


2. Зробіть пароль унікальним для кожного сайту

Не використовуйте один і той самий пароль для пошти, соцмереж і банківського акаунта. Якщо зламали один акаунт — решта також у небезпеці.


3. Використовуйте менеджер паролів

Запам’ятати десятки складних паролів — неможливо. Менеджери паролів, як-от:

  • Bitwarden (безкоштовний і з відкритим кодом),

  • 1Password,

  • KeePassXC,
    допоможуть вам зберігати і автозаповнювати паролі безпечно.


4. Ніколи не зберігайте паролі в блокноті, Word чи браузері

Навіть якщо це зручно, ці методи — дуже вразливі. Якщо зловмисник отримає доступ до комп’ютера — він отримає і всі ваші паролі.


5. Двофакторна автентифікація (2FA) — must-have

Навіть найнадійніший пароль не допоможе, якщо його хтось підгледить. Увімкніть 2FA скрізь, де можливо — це додатковий захист через телефон або додаток (Google Authenticator, Authy, тощо).


🧩 Як не забути свій пароль?

  • Використовуйте асоціації або створюйте історії на основі пароля.

  • В разі сумнівів — краще покластися на менеджер паролів.


📌 Висновок

Хороший пароль — це не розкіш, а необхідність. Уважне ставлення до безпеки починається саме з нього. Не нехтуйте простою звичкою — і ризики зламу зменшаться в рази.

Що таке фішинг?

    У сучасному цифровому світі, де більшість нашого життя перемістилася в онлайн, злочинці отримали широкий набір інструментів для власного збагачення за рахунок довірливих та недосвічених користувачів онлайн-простору. Одним з найпоширеніших та найпідступніших методів, які вони використовують для отримання доступу до ваших даних, є...

ЦІ ЛИСТИ ЗАБИРАЮТЬ ВАШ ЧАС! Що ще треба знати про спам?

    Спам — одна з найпоширеніших проблем цифрового світу. Він заполоняє поштові скриньки та месенджери, створюючи хаос у потоці корисної інформації. Ми розглянемо декілька аспектів спаму та способи боротьби з ним...

Невидима загроза: Чому скорочені посилання та QR-коди можуть бути небезпечними

    У світі, де швидкість та зручність цінуються понад усе, скорочені гіперпосилання (наприклад, bit.ly, cut.ly, t.co) та QR-коди стали невід'ємною частиною нашого цифрового життя. Вони дозволяють легко ділитися довгими URL-адресами, заощаджувати місце в повідомленнях та забезпечувати швидкий доступ до інформації. Проте, за цією зручністю ховається значна небезпека, адже вони можуть бути інструментами для фішингу, розповсюдження шкідливого програмного забезпечення та збору ваших особистих даних.

Як розпізнати небезпечну URL-адресу

    В епоху цифрових технологій URL-адреси стали невід’ємною частиною нашого повсякденного життя. Вони ведуть нас до вебсайтів, допомагають знаходити інформацію, спілкуватися та здійснювати покупки. Однак, серед незліченних інтернет-посилань трапляються й такі, що можуть загрожувати вашій безпеці. Вміння розпізнавати потенційно небезпечні URL-адреси є важливим для кожного користувача мережі.

Не дайте себе обдурити: Маніпуляції та провокації

 Ворог намагається підірвати довіру до влади, армії та один до одного, спотворюючи інформацію про закони та правила.

Приклад: У популярному Telegram-каналі з'являється допис від "юриста", який стверджує, що закон про мобілізацію "неконституційний", і дає "поради", як його уникнути. Тисячі людей поширюють це. Мета такої публікації —  створити хаос.