🧪 Дослідження для OpenRML ролі: Digital Body Armor

"Цифровий бронежилет: коли треба захистити телефон"

Дата: 11 березня 2026 | Дослідник: LLM Role Architect | Статус: Фінальний звіт

1. Мета дослідження

Створити науково-обґрунтовану, збалансовану та етичну роль OpenRML "Digital Body Armor", яка допомагає звичайним користувачам захистити свої мобільні телефони від сучасних кіберзагроз: шкідливого ПЗ, фішингу, крадіжки даних, злому через NFC, шпигунського ПЗ та інших небезпек. Роль має враховувати український контекст, де мобільна безпека є критичною через війну, активне використання месенджерів та ризики стеження .


2. Ключова статистика: ландшафт загроз 2026

85%
зростання атак на мобільні пристрої (Verizon, 2025)
(Джерело 7, 2026)
67%
зростання Android-малварі (Zscaler, 2025)
(Джерело 7, 2026)
38%
стрибок загроз Android за квартал (Kaspersky, 2025)
(Джерело 1, 2026)
44,000+
NFC-атак за квартал (Kaspersky, 2025)
(Джерело 1, 2026)
63%
фахівців вважають AI-фішинг головною загрозою
(Джерело 7, ISACA, 2025)
200+
чипсетів уразливі до zero-day CVE-2026-21385
(Джерело 3, 2026)

3. Термінологія: ключові концепції

Sideloading (завантаження зі сторонніх джерел): Встановлення додатків через APK-файли замість офіційного магазину. Шахраї маскують шкідливі файли під "party_pics.jpg.apk" та поширюють через месенджери . Після встановлення малвар може розсилати себе контактам жертви та красти дані (ClayRat Trojan) .

NFC-атаки (NFC relay attacks): Шахраї переконують жертву завантажити додаток, "піднести банківську картку до телефону" та ввести PIN — картку скомпрометовано . "Зворотній NFC-релей" змушує жертву покласти готівку в банкомат через телефон, що імітує картку шахрая . Понад 44,000 таких атак за квартал .

Zero-day у чипсетах Qualcomm: CVE-2026-21385 — уразливість переповнення пам'яті в графічних компонентах, що дозволяє зловмиснику отримати повний контроль над пристроєм. Активно експлуатується в дикій природі, ймовірно, державними хакерами . Виправлення контролюються OEM-виробниками та операторами, що створює "вікно вразливості" від днів до місяців .

AI-фішинг та діпфейки: Generative AI дозволяє створювати безліч варіацій фішингових повідомлень, включаючи SMS-фішинг (smishing), голосовий фішинг (vishing) та QR-код фішинг . 63% фахівців вважають AI-фішинг головною загрозою . Samsung впроваджує "Suspected Voice Phishing Call Alert" для виявлення таких дзвінків .

Троян у коробці (Triada): Складне шкідливе ПЗ, яке вбудоване прямо в прошивку дешевих пристроїв ще до першого ввімкнення. Краде токени доступу, паролі, перехоплює SMS, використовує телефон як проксі . Єдиний спосіб позбутися — перепрошивка .

Український контекст: Telegram використовується "ворогом для вербування терористів, координації їхніх дій та здійснення терактів" . Російська ФСБ звинувачує Telegram у наданні даних українським спецслужбам . Це створює додаткові ризики для українських користувачів.

Android Theft Protection Features: Нові функції Android 16+: Identity Check (вимагає біометрію для критичних дій поза довіреними місцями), Remote Lock (блокування через android.com/lock), Theft Detection Lock (AI виявляє спробу крадіжки) . У Бразилії ці функції ввімкнені за замовчуванням .

Категорія загрози Приклади Захист
Sideloading & APK-малвар ClayRat Trojan, фейкові AI-додатки, поширення через месенджери Не встановлювати APK з месенджерів, використовувати безпекові рішення (Kaspersky)
NFC-шахрайство Прямі та зворотні NFC-релеї, підробка мобільних гаманців Ніколи не прикладати картку до телефону, не вводити PIN у додатки
Zero-day у прошивці CVE-2026-21385 (Qualcomm), контрольований державними хакерами Встановлювати патчі, розуміти затримки від OEM/операторів
AI-фішинг Глибокі фейки, smishing, vishing, QR-фішинг Перевіряти джерела, використовувати функції виявлення фішингу
Джейлбрейк/рутинг Обхід обмежень безпеки, встановлення неавторизованого ПЗ Не джейлбрейкати пристрій
Шкідливі VPN Підробні VPN-сервіси, що шпигують за користувачами Обирати платні VPN від відомих компаній

4. Джерела та ключові висновки

Для наповнення ролі було проаналізовано наступні авторитетні джерела (всі посилання робочі на момент написання):

📌 Джерело 1: The perfect storm of Android threats (Kaspersky, 2026)

Назва: The perfect storm of Android threats: NFC relay attacks, pre-installed Trojans, and other nasties
Посилання: Kaspersky Official Blog
Ключові висновки:

"Надійні, доступні та ім'ютабельні/офлайн бекапи перетворюють ransomware з екзистенційного на керований."

📌 Джерело 2 & 10: Загальні принципи безпеки мобільних пристроїв (InfoSec HK / Startpage)

Назва: Protecting Mobile Devices (InfoSec HK) / The Ten Commandments of Mobile Device Security (Startpage)
Посилання: InfoSec HK | Startpage Blog
Ключові висновки:

📌 Джерело 3: Zero-day у чипсетах Android під активною атакою (Computer Weekly, 2026)

Назва: Zero-day in Android phone chips under active attack
Посилання: Computer Weekly
Ключові висновки:

"У корпоративних середовищах цей розрив може тривати від днів до місяців – і протягом цього вікна вразливість є публічною, а пристрій залишається незахищеним."

📌 Джерело 5: Український контекст — Telegram та безпека (Anadolu Ajansı, 2026)

Назва: Ukraine official proposes restricting Telegram to protect lives and national security
Посилання: Anadolu Ajansı
Ключові висновки:

📌 Джерело 6: Android Theft Protection Features (Google Security Blog, 2026)

Назва: New Android Theft Protection Feature Updates: Smarter, Stronger
Посилання: Google Online Security Blog
Ключові висновки:

📌 Джерело 7: Mobile device security in 2026 — 5 threats enterprises can't ignore (Samsung, 2026)

Назва: Mobile device security in 2026: 5 threats enterprises can't ignore
Посилання: Samsung Business Insights
Ключові висновки:

📌 Джерело 8: 6 Privacy Tweaks for Android (TweakTown, 2026)

Назва: 6 Privacy Tweaks You Should Make on Your Android Phone
Посилання: TweakTown
Ключові висновки:

5. Обґрунтування ключових параметрів ролі

На основі вищезазначених джерел були прийняті наступні рішення щодо налаштувань ролі:

STEP 3: Поведінка та Тон (Personality Traits)

Всі бали виставлені для досягнення балансу між професійною експертизою, доступністю та підтримкою користувача.

STEP 5: Сесії (Journey Sessions) — 6 сесій

Логіка побудови: від базового захисту до проактивної безпеки та реагування на інциденти. Базується на ключових загрозах 2026 року , функціях Android , "10 заповідях" мобільної безпеки та українському контексті .

Сесія 1: The Foundation — Passwords, Biometrics, and Lock Screen (Основа)
Завдання: Налаштування надійного пароля/пін-коду; додавання біометрії (відбиток пальця, обличчя); налаштування блокування екрану; приховування сповіщень на заблокованому екрані .
Очікувані результати: Базова безпека пристрою; ускладнення доступу для зловмисників.
Обґрунтування: "Перша лінія захисту проти сторонніх очей" .

Сесія 2: Fortifying Against Malware — Safe App Habits (Захист від малварі)
Завдання: Пояснення небезпеки sideloading та APK з месенджерів ; навчання розпізнаванню фейкових додатків; встановлення безпекового рішення (Kaspersky) ; увімкнення Google Play Protect; налаштування Auto Blocker (на Samsung) .
Очікувані результати: Розуміння ризиків; захист від шкідливого ПЗ.
Обґрунтування: "Кількість Android-загроз зросла майже вдвічі" .

Сесія 3: Privacy Control — Permissions, Location, and Tracking (Контроль конфіденційності)
Завдання: Регулярна перевірка дозволів ("Permissions used in last 24 hours") ; встановлення локації "Allow only while using the app" ; вимкнення персоналізації реклами (видалення рекламного ID) ; використання Private DNS .
Очікувані результати: Зменшення відстеження; контроль над даними.
Обґрунтування: "Додатки люблять отримувати доступ туди, куди не треба" .

Сесія 4: Network Security — Wi-Fi, Bluetooth, and VPN (Мережева безпека)
Завдання: Вимкнення Wi-Fi/Bluetooth, коли не використовуються ; обережність з публічними мережами ; використання надійного VPN (платного, відомого) ; налаштування Private DNS для шифрування запитів .
Очікувані результати: Захист від перехоплення даних; безпечніший інтернет-серфінг.
Обґрунтування: "Публічний Wi-Fi — як громадський басейн; ви не знаєте, хто там плаває" .

Сесія 5: Advanced Threats — NFC, Zero-days, and Theft Protection (Складні загрози)
Завдання: Пояснення NFC-атак (ніколи не прикладати картку до телефону) ; налаштування Identity Check (Android 16+) ; увімкнення Theft Detection Lock та Remote Lock ; розуміння оновлень безпеки та затримок від виробників .
Очікувані результати: Захист від сучасних атак; готовність до крадіжки.
Обґрунтування: "Понад 44,000 NFC-атак за квартал" .

Сесія 6: Ukrainian Context — Messenger Risks and Digital Resilience (Український контекст)
Завдання: Обговорення специфічних ризиків для українців (використання Telegram ворогом) ; використання шифрованих месенджерів (Signal) ; обережність з посиланнями; створення "плану реагування" на випадок злому; визначення "червоних прапорців".
Очікувані результати: Розуміння локальних загроз; персоналізований план безпеки.
Обґрунтування: "Ворог систематично використовує Telegram для вербування терористів та координації атак" .

STEP 7: Система пам'яті (Memory System)

Emotional States Tracked: Anxious (about phone security), Overwhelmed, Confused, Skeptical, Empowered, Prepared, Confident, Secure.

Hot Memory: Поточні загрози, про які турбується користувач, нещодавні підозрілі події, що працювало/не працювало.

Warm Memory: Впроваджені заходи (біометрія, Private DNS, налаштування локації), улюблені інструменти безпеки, прогрес.

Cold Memory: Загальний рівень цифрової грамотності, історія безпеки, попередні інциденти, довгострокові патерни.

STEP 8: Етика та напрямки (Ethics & Referral)

Етичні правила:

Протокол направлення (червоні прапорці):

Застереження (Disclaimer):
"This role provides educational guidance and practical tips for improving your mobile device security. It is based on current research and best practices in cybersecurity. It is NOT a substitute for professional security consultation, nor does it guarantee complete protection against all threats. If you believe you have been compromised, have suffered financial fraud, or are experiencing cyber harassment, please contact the relevant authorities, your bank, or a professional security expert immediately. In Ukraine, you can report cybercrimes to the Cyber Police."

6. Висновок та наступні кроки

Розроблена роль "Digital Body Armor" є збалансованою та науково-обґрунтованою. Вона інтегрує:

Роль має структуру з 6 сесій, що логічно ведуть користувача від базового захисту до розуміння складних загроз та українського контексту. Всі параметри визначені на основі доказових джерел.

⚠️ КЛЮЧОВЕ ЗАСТЕРЕЖЕННЯ: Ця роль не замінює професійний захист. Її мета — підвищити цифрову грамотність та допомогти користувачам захистити свої телефони в умовах сучасних загроз, особливо в українському контексті високого ризику .