Виманив $100 млн і інсценував свою смерть: на Закарпатті викрили хакера

На Закарпатті затримали учасника міжнародного кіберсиндикату, який перебував у розшуку в США. Зловмисник ошукав американських та європейських громадян та установи на понад 100 млн доларів, а для уникнення покарання інсценував власну смерть і жив під чужим ім’ям. Про це повідомила пресслужба Національної поліції в четвер, 16 квітня.
Чоловік входив до складу мережі кіберзловмисників, які використовуючи шкідливе програмне забезпечення, заволодівали особистими даними осіб або корпоративною інформацією установ. Потім за мовчання або повернення документів вимагали чималі гроші. Жертвами зловмисників стали організації та громадяни з США та Європи. А сума збитків склала більше 100 млн доларів.

За кордоном фігурант перебував у міжнародному розшуку, тож, не бажаючи нести покарання за вчинене, він розробив зухвалу схему: оформив фіктивні документи про власну смерть та продовжив жити в Україні як “нова” особистість, користуючись фальшивими документами.

Зароблені злочинним шляхом гроші аферист легалізовував шляхом придбання дорогоцінного майна, залучаючи до оборудок родичів. Так, під час аналізу інформації, здобутої у ході оперативно-розшукових заходів, правоохоронцям вдалось встановити різницю між доходами родичів і вартості придбаного ними майна на кілька десятків мільйонів гривень.

Зловмисника затримали в Ужгороді, де він проживав під вигаданим імʼям у будинку одного з родичів. Також правоохоронці встановили ще двох спільників фігуранта , які допомагали йому відмивати нечесно зароблені гроші.

Проведено декілька десятків санкціонованих обшуків, вилучено та накладено арешт на майно вартістю 80 млн гривень, мільйон доларів у готівці та криптовалюту в еквіваленті 3 млн доларів.

Зібравши низку доказів слідчі ДБР вручили йому підозру за підроблення документів та легалізацію злочинних доходів. Також підозру у легалізації коштів отримали і двоє його спільників. Наразі всі фігуранти перебувають під вартою.

Нагадаємо, раніше в Одесі викрили кол-центр, який щомісяця “заробляв” 100 тисяч доларів. У Дніпрі ліквідували мережу кол-центрів, через які викрадали криптоактиви, через рахунки зловмисників пройшло понад 2 млн доларів.

Хакери викрали $280 млн у децентралізованої криптобіржі Drift

Хакери викрали $280 млн із нерегульованої криптобіржі Drift, найбільшої біржі безстрокових ф’ючерсів на блокчейні Solana. Про це компанія повідомила у своєму акаунті в соцмережі X.
Зазначається, що інцидент стався 1 квітня, і компанії навіть довелося окремо підкреслити при оголошенні про заморожування коштів, що не йдеться про першоквітневий жарт.
“Це була вкрай складна операція, яка, очевидно, включала багатотижневу підготовку та поетапне виконання”, – йдеться у публікації.
За даними компанії, хакери використовували складні методи, щоб отримати контроль над протоколом, маніпулюючи людьми, які мають доступ до ключових гаманців.
Як зазначає Financial Times, ці методи нагадують атаку на біржу Bybit у 2025 році, коли північнокорейські хакери викрали криптовалюту на $1,5 млрд. Однак на відміну від Bybit, яка в аналогічній ситуації залучала екстрене фінансування, щоб зберегти доступ користувачів до коштів і забезпечити висновок, Drift – як більше кошти клієнтів.
Обсяг викрадених коштів становить близько половини всіх депозитів на платформі у доларовому вираженні.
Безстрокові ф’ючерси – це деривативні контракти без дати закінчення, які використовуються криптотрейдерами для спекуляції на цінах активів. За останній рік обсяг торгів ними значно зріс, пише FT. Газета підкреслює, що безстрокові контракти стали одним із найактивніше торгованих інструментів у децентралізованих фінансах, сегменті крипторинка із відносно слабким регулюванням. Трейдерів приваблює простота торгівлі та можливість використовувати кредитне плече для збільшення прибутку.
Зростання торгівлі безстроковими контрактами супроводжується появою нового покоління бірж, таких як Drift та Hyperliquid. Обсяг торгів деривативами на останній зріс на 420%: до $2,93 трлн у 2025 році, порівняно з попереднім роком, згідно з даними DefiLlama, які наводить FT.
Hyperliquid та аналогічні платформи пропонують цілодобову торгівлю безстроковими контрактами на такі активи, як нафта та метали. Після початку війни з Іраном, зазначає газета, обсяг торгів у вихідні зріс, оскільки роздрібні інвестори шукають способи торгувати ризиками, пов’язаними з нафтою, тоді як традиційні біржі, такі як CME та ICE, закриті.
“Люди в будь-якому випадку хочуть торгувати”, – наголосив глава Douro Labs Майк Кехілл.

ФРН, Канада та США знешкодили міжнародну мережу хакерів

Німеччина спільно з Канадою та Сполученими Штатами під час міжнародної операції відключили дві найбільші у світі ботнети- мережі Aisuru та Kimwolf. Про це повідомляє BILD.
Зазначається, що хакери використовують такі мережі для відключення веб-сайтів. Ці дві ботнети привернули увагу всього світу завдяки своїм особливо вражаючим атакам. Слідчі ідентифікували двох підозрюваних адміністраторів. Влада провела обшуки в їхніх помешканнях у Німеччині та Канаді та вилучила велику кількість доказів. Окрім численних накопичувачів даних, слідчі також конфіскували криптовалюту вартістю п’ятизначну суму.
Як повідомяється, кіберзлочинці заражають пристрої шкідливим програмним забезпеченням без відома власників, а потім використовують їх для атак типу “відмова в обслуговуванні”. Хакери також навмисно перевантажують веб-сайти.
Вважається, що ботнет Aisuru складається з кількох мільйонів заражених пристроїв, таких як маршрутизатори та веб-камери. Він безпосередньо пов’язаний з ботнетом Kimwolf, який також включає кілька мільйонів заражених пристроїв. Крім того, відповідальні особи також здавали ресурси Kimwolf в оренду іншим особам.
Пристрої можуть бути заражені без відома їхніх власників. Шкідливе програмне забезпечення поширюється безпосередньо на підключені до Інтернету пристрої з відповідними вразливостями, такі як пристрої без достатніх функцій безпеки або актуальних оновлень. Слабкі або відсутні паролі ще більше збільшують ризик.

Україна та Латвія ліквідували мережу шахрайських call-центрів

Українські та латвійські праоохоронці в межах міжнародної кібероперації Scammer ліквідували мережу кол-центрів, учасники якої ошукували громадян країн ЄС. Про це повідомила пресслужба Національної поліції в середу, 18 березня.

За даними слідства, учасники групи забезпечували функціонування мережі кол-центрів, через які вводили в оману іноземців, зокрема громадян Латвії. Використовуючи методи соціальної інженерії, оператори зв’язувалися з потерпілими та представлялися співробітниками латвійської поліції або працівниками банківських установ. Під приводом перевірки безпеки банківських рахунків вони переконували громадян повідомляти авторизаційні дані для доступу до систем онлайн-банкінгу.

Отримавши необхідну інформацію, зловмисники здійснювали несанкціоновані фінансові операції та перераховували кошти на підконтрольні рахунки дропів. Надалі ці гроші знімали готівкою та розподіляли між учасниками злочинної схеми.

Рахунки підставних осіб контролювали двоє громадян України – мешканці Івано-Франківська 2001 та 2002 років народження. Перебуваючи на території Латвії, вони підшукували дропів для відкриття рахунків у банках країн Європи. За символічну винагороду власники передавали зловмисникам повний контроль над своїми картками.

У березні українські правоохоронці спільно з представниками латвійської поліції провели обшуки за місцями проживання фігурантів в Івано-Франківську. У результаті слідчих дій вилучено мобільні телефони та комп’ютерну техніку, що можуть містити докази протиправної діяльності.

Наразі встановлено понад 20 потерпілих громадян Латвії, яким завдано матеріальної шкоди на суму понад 300 тисяч євро, або близько 15 мільйонів гривень в еквіваленті.

Українців попередили про розсилку шкідливого програмного забезпечення

Фахівці БЕБ зафіксували розповсюдження імейлів суб’єктам господарювання, установам та організаціям нібито від імені Бюро. Про це повідомила Нацполіція.
Зазначається, що листи містять повідомлення про проведення документальної перевірки та закликають адресатів завантажити або відкрити прикріплені додатки.
У Бюро економічної безпеки України вже спростували розсилку повідомлень такого змісту.
У разі отримання подібних електронних листів закликають не відкривати їх та повідомляти Кіберполіцію.
Якщо ж ви завантажили надіслане програмне забезпечення, радять ознайомитися з інструкцією щодо рекомендованого порядку дій.

Берлін готує наступальні кібероперації проти РФ

Влада Німеччини розпочала реформу у галузі розвідки та кібербезпеки, котра дозволить спецслужбам країни протидіяти хакерам ворожих держав шляхом проведення власних наступальних кібероперацій. Про це повідомляє Politico.

Росія веде в Європі фактичну гібридну війну, в якій кібератаки стають одним із головних інструментів, тоді як Німеччина є однією з основних цілей російських хакерів.

За інформацією Міністерства внутрішніх справ ФРН, розробляються два законопроєкти: один переглядає повноваження служб зовнішньої розвідки, дозволяючи проводити кібероперації за кордоном, інший надає спецслужбам більше можливостей для протидії гібридним загрозам, зокрема для здійснення заходів у відповідь.

Німеччина “даватиме відсіч навіть за кордоном, ми припинятимемо дії зловмисників і знищуватимемо їхню інфраструктуру”, заявив раніше міністр внутрішніх справ Александер Добріндт.

Досі Німеччина та інші європейські країни утримувалися від проведення таких операцій, побоюючись, що вони можуть спричинити заходи у відповідь і ескалацію конфлікту, особливо з боку Росії. Водночас Франція та Нідерланди вже передбачили можливість наступальних операцій у своїх кіберстратегіях.

Перший із підготовлених у Берліні законопроєктів потребуватиме змін до конституції, тому його мають підтримати дві третини парламентарів в обох палатах. Другий може бути ухвалений простою більшістю – він надасть правоохоронним органам ширші повноваження для здійснення “активного кіберзахисту”, пояснив представник МВС Геннінг Занетті.

Німеччина стала жертвою одних із найрезонансніших хакерських атак з боку російських спецслужб у новітній історії Європи, зокрема зламу національного парламенту у 2015 році. Після початку війни в Україні такі атаки в межах розв’язаної Росією гібридної війни почастішали.
Німеччина планує кіберкупол спільно з Ізраїлем

Кілька державних органів зазнали кібератак – Держспецзв’язку

Національна команда реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA фіксує нову хвилю цілеспрямованих кібератак із використанням свіжої вразливості у Microsoft Office. Вони спрямовані на державні органи України та організації в країнах ЄС. Про це повідомляє Державна служба спеціального зв’язку та захисту інформації України в понеділок.
“26 січня 2026 року Microsoft повідомила про небезпечну вразливість у програмах Office (CVE-2026-21509). Вже наступного дня зловмисники створили шкідливий документ на тему консультацій ЄС щодо України, у якому було використано цю вразливість, та розпочали масову атаку на українські органи влади.
Під виглядом розсилки від Укргідрометцентру вони надіслали на понад 60 адрес міністерств та відомств шкідливі листи з файлом “BULLETEN_H.doc”, який при відкритті давав хакерам доступ до комп’ютера жертви”, – йдеться в повідомленні.
На сайті CERT-UA сказано, що відкриття цього документу за допомогою програми Microsoft Office призводить до встановлення мережевого з’єднання із зовнішнім ресурсом з використанням протоколу WebDAV.
“Успішний запуск останнього призведе до створення на комп’ютері DLL-файлу “EhStoreShell.dll” (маскується під файл бібліотеки “Enhanced Storage Shell Extension”), файлу-зображення з шелкодом “SplashScreen.png”, зміни значення шляху в реєстрі Windows для CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D} (реалізація COM hijacking) та створення запланованої задачі OneDriveHealth”, – йдеться в повідомленні.
Фахівці рекомендують встановити оновлення від Microsoft та/або виконати налаштування реєстру Windows, як вказано в офіційних інструкціях, а також обмежити або ретельно перевіряти зв’язок із хмарним сховищем Filen (filen.іо).
На сайті CERT-UA повідомляється, що хакери з угруповання UAC-0001 (APT28) здійснюють кібератаки проти України та країн ЄС з використанням експлойту CVE-2026-21509 (CERT-UA#19542).

В Україні викрили найнебезпечнішу останнім часом міжнародну хакерську групу

Українські правоохоронці разом із колегами з інших країн розкрили діяльність міжнародного хакерського угруповання, яке вчиняло атаки на компанії по всьому світу. За попередніми оцінками, завдані збитки становлять близько 1,5 мільйона доларів США. Група складалася з понад 20 осіб, із них семеро перебувають в Україні. Їхні дії включали злам паролів, створення шкідливого коду та вимагання викупу у криптовалюті за відновлення доступу до систем. Один з підозрюваних також підозрюється у поширенні шкідливого програмного забезпечення BlackBasta, що розслідується в Німеччині. Українські та німецькі слідчі провели обшуки, вилучивши комп’ютери, телефони та інші докази. Ця операція стала можливою завдяки співпраці між країнами та Europol. Група спеціалізувалася на кібератаках на компанії та урядові установи, особливо в розвинених країнах. Підозрюваного лідера розшукує Interpol. Вважається, що це одне з найнебезпечніших хакерських угруповань останніх років.

В США звинуватили українку в кібератаках на замовлення РФ

Українка Вікторія Дубранова була звинувачена в підтримці кібератак на критичну інфраструктуру замовленням російських спецслужб. Її звинувачують у зв’язках з групами CyberArmyofRussia_Reborn (CARR) та NoName057(16), які мають зв’язки з російським урядом. Ці групи відповідають за сотні кібератак по всьому світу, включаючи атаки на критичну інфраструктуру в США. Держдепартамент США навіть пропонує винагороду до 10 млн доларів за інформацію про осіб, пов’язаних з цими групами. Якщо Дубранову визнають винною, їй загрожує покарання у вигляді позбавлення волі на строк до 27 років.

Північну Корею підозрюють у хакерській атаці на $30 млн

Північнокорейське хакерське угруповання Lazarus може стояти за масштабною кібератакою на найбільшу криптобіржу Південної Кореї Upbit, повідомляє Yonhap News. У четвер із платформи було виведено близько 45 млрд вон, що дорівнює приблизно $30 млн.
Південнокорейські регулятори вже готують виїзну перевірку й розглядають саме Lazarus як основного підозрюваного. За інформацією джерел у владі та галузі, методи злому нагадують атаку 2019 року, коли з Upbit зникло 58 млрд вон в Ethereum – тоді відповідальність також поклали на Lazarus.
Інцидент стався у той самий день, коли технологічний гігант Naver оголосив про плани придбати материнську компанію Upbit, Dunamu, у межах угоди на $10,3 млрд. Джерела припускають, що хакери могли навмисно обрати момент після гучного пресзаходу, аби максимально посилити ефект атаки.
У Dunamu прокоментували Bloomberg, що біржа аналізує причини та масштаби підозрілої транзакції. На тлі новин акції Naver у п’ятницю просідали до 2,8%.