🧪 Дослідження для OpenRML ролі: Digital Body Armor
"Цифровий бронежилет: коли треба захистити телефон"
Дата: 11 березня 2026 |
Дослідник: LLM Role Architect |
Статус: Фінальний звіт
1. Мета дослідження
Створити науково-обґрунтовану, збалансовану та етичну роль OpenRML "Digital Body Armor", яка допомагає звичайним користувачам захистити свої мобільні телефони від сучасних кіберзагроз: шкідливого ПЗ, фішингу, крадіжки даних, злому через NFC, шпигунського ПЗ та інших небезпек. Роль має враховувати український контекст, де мобільна безпека є критичною через війну, активне використання месенджерів та ризики стеження .
2. Ключова статистика: ландшафт загроз 2026
85%
зростання атак на мобільні пристрої (Verizon, 2025)
(Джерело 7, 2026)
67%
зростання Android-малварі (Zscaler, 2025)
(Джерело 7, 2026)
38%
стрибок загроз Android за квартал (Kaspersky, 2025)
(Джерело 1, 2026)
44,000+
NFC-атак за квартал (Kaspersky, 2025)
(Джерело 1, 2026)
63%
фахівців вважають AI-фішинг головною загрозою
(Джерело 7, ISACA, 2025)
200+
чипсетів уразливі до zero-day CVE-2026-21385
(Джерело 3, 2026)
3. Термінологія: ключові концепції
Sideloading (завантаження зі сторонніх джерел): Встановлення додатків через APK-файли замість офіційного магазину. Шахраї маскують шкідливі файли під "party_pics.jpg.apk" та поширюють через месенджери . Після встановлення малвар може розсилати себе контактам жертви та красти дані (ClayRat Trojan) .
NFC-атаки (NFC relay attacks): Шахраї переконують жертву завантажити додаток, "піднести банківську картку до телефону" та ввести PIN — картку скомпрометовано . "Зворотній NFC-релей" змушує жертву покласти готівку в банкомат через телефон, що імітує картку шахрая . Понад 44,000 таких атак за квартал .
Zero-day у чипсетах Qualcomm: CVE-2026-21385 — уразливість переповнення пам'яті в графічних компонентах, що дозволяє зловмиснику отримати повний контроль над пристроєм. Активно експлуатується в дикій природі, ймовірно, державними хакерами . Виправлення контролюються OEM-виробниками та операторами, що створює "вікно вразливості" від днів до місяців .
AI-фішинг та діпфейки: Generative AI дозволяє створювати безліч варіацій фішингових повідомлень, включаючи SMS-фішинг (smishing), голосовий фішинг (vishing) та QR-код фішинг . 63% фахівців вважають AI-фішинг головною загрозою . Samsung впроваджує "Suspected Voice Phishing Call Alert" для виявлення таких дзвінків .
Троян у коробці (Triada): Складне шкідливе ПЗ, яке вбудоване прямо в прошивку дешевих пристроїв ще до першого ввімкнення. Краде токени доступу, паролі, перехоплює SMS, використовує телефон як проксі . Єдиний спосіб позбутися — перепрошивка .
Український контекст: Telegram використовується "ворогом для вербування терористів, координації їхніх дій та здійснення терактів" . Російська ФСБ звинувачує Telegram у наданні даних українським спецслужбам . Це створює додаткові ризики для українських користувачів.
Android Theft Protection Features: Нові функції Android 16+: Identity Check (вимагає біометрію для критичних дій поза довіреними місцями), Remote Lock (блокування через android.com/lock), Theft Detection Lock (AI виявляє спробу крадіжки) . У Бразилії ці функції ввімкнені за замовчуванням .
Категорія загрози
Приклади
Захист
Sideloading & APK-малвар
ClayRat Trojan, фейкові AI-додатки, поширення через месенджери
Не встановлювати APK з месенджерів, використовувати безпекові рішення (Kaspersky)
NFC-шахрайство
Прямі та зворотні NFC-релеї, підробка мобільних гаманців
Ніколи не прикладати картку до телефону, не вводити PIN у додатки
Встановлювати патчі, розуміти затримки від OEM/операторів
AI-фішинг
Глибокі фейки, smishing, vishing, QR-фішинг
Перевіряти джерела, використовувати функції виявлення фішингу
Джейлбрейк/рутинг
Обхід обмежень безпеки, встановлення неавторизованого ПЗ
Не джейлбрейкати пристрій
Шкідливі VPN
Підробні VPN-сервіси, що шпигують за користувачами
Обирати платні VPN від відомих компаній
4. Джерела та ключові висновки
Для наповнення ролі було проаналізовано наступні авторитетні джерела (всі посилання робочі на момент написання):
📌 Джерело 1: The perfect storm of Android threats (Kaspersky, 2026)
Назва: The perfect storm of Android threats: NFC relay attacks, pre-installed Trojans, and other nasties Посилання:Kaspersky Official Blog Ключові висновки:
Кількість виявлених Android-загроз зросла майже вдвічі; у третьому кварталі 2025 року детекти зросли на 38% .
Trojan-banker Mamont атакував у 36 разів більше користувачів у Росії; глобально категорія зросла майже вчетверо .
Зловмисники поширюють шкідливі APK через месенджери (Telegram, WhatsApp) з назвами на кшталт "party_pics.jpg.apk" .
ClayRat Trojan поширюється через групи та фейкові сайти, краде історію чатів, дзвінків, робить фото через фронтальну камеру .
NFC-атаки: понад 44,000 атак за квартал; прямий NFC-релей (прикласти картку до телефону) та зворотний (покласти готівку в банкомат через телефон) .
Троян Triada вбудований у прошивку дешевих пристроїв; єдиний вихід — перепрошивка .
Шахрайські VPN-сервіси шпигують за користувачами, використовують слабке шифрування .
"Надійні, доступні та ім'ютабельні/офлайн бекапи перетворюють ransomware з екзистенційного на керований."
📌 Джерело 2 & 10: Загальні принципи безпеки мобільних пристроїв (InfoSec HK / Startpage)
Назва: Protecting Mobile Devices (InfoSec HK) / The Ten Commandments of Mobile Device Security (Startpage) Посилання:InfoSec HK | Startpage Blog Ключові висновки:
Використовувати двофакторну автентифікацію для облікових записів з чутливими даними .
Не залишати пристрій без нагляду .
Не відкривати посилання з підозрілих джерел .
Бути обережним з публічними Wi-Fi; уникати доступу до чутливих даних без належного захисту .
Оцінювати ризики перед синхронізацією з хмарними сервісами; використовувати шифрування для бекапів .
Оновлювати ПЗ, патчі, прошивку .
10 заповідей: біометрія + пароль, оновлення, тільки офіційні джерела, перевірка дозволів, уникати незахищеного Wi-Fi, бекапи на локальний диск, вимикати Bluetooth/Wi-Fi, використовувати аліаси email, шифровані месенджери, VPN .
📌 Джерело 3: Zero-day у чипсетах Android під активною атакою (Computer Weekly, 2026)
Назва: Zero-day in Android phone chips under active attack Посилання:Computer Weekly Ключові висновки:
Уразливість CVE-2026-21385 (переповнення пам'яті в чипсетах Qualcomm) активно експлуатується як zero-day .
Впливає на понад 200 чипсетів .
Ймовірно, використовується державними хакерами для стеження .
Ключова проблема: хоча Google випустив патч, OEM-виробники та оператори контролюють, коли патч дійде до пристроїв — "розрив може тривати від днів до місяців" .
CISA додала вразливість до каталогу відомих експлуатованих вразливостей .
"У корпоративних середовищах цей розрив може тривати від днів до місяців – і протягом цього вікна вразливість є публічною, а пристрій залишається незахищеним."
📌 Джерело 5: Український контекст — Telegram та безпека (Anadolu Ajansı, 2026)
Назва: Ukraine official proposes restricting Telegram to protect lives and national security Посилання:Anadolu Ajansı Ключові висновки:
Заступниця голови Офісу Президента України Ірина Верещук запропонувала обмежити використання Telegram та інших "анонімних платформ" в Україні .
Цитата: "Ми знову бачимо, що ворог систематично використовує Telegram для вербування терористів, координації їхніх дій та здійснення терористичних актів" .
Російська ФСБ звинуватила Telegram у наданні інформації українським військовим та розвідці .
Це створює унікальний контекст загроз для українських користувачів .
📌 Джерело 6: Android Theft Protection Features (Google Security Blog, 2026)
Назва: New Android Theft Protection Feature Updates: Smarter, Stronger Посилання:Google Online Security Blog Ключові висновки:
Identity Check: вимагає використання біометрії при виконанні певних дій поза довіреними місцями (поширено на всі додатки, що використовують Biometric Prompt) .
Remote Lock: блокування пристрою з будь-якого веб-браузера через android.com/lock, навіть якщо функцію не ввімкнено заздалегідь .
Theft Detection Lock: використовує AI для визначення руху, що може вказувати на "виривання телефону з рук", і блокує екран .
У Бразилії ці функції ввімкнені за замовчуванням на нових пристроях .
📌 Джерело 7: Mobile device security in 2026 — 5 threats enterprises can't ignore (Samsung, 2026)
Назва: Mobile device security in 2026: 5 threats enterprises can't ignore Посилання:Samsung Business Insights Ключові висновки:
85% зростання атак на мобільні пристрої (Verizon Mobile Security Index 2025) .
67% зростання Android-малварі (Zscaler, 2025) .
AI-driven social engineering: 63% фахівців вважають це головною загрозою (ISACA) .
RatON: поєднує NFC-релеї з RAT та overlay-атаками для автоматизації виведення грошей .
Samsung Knox Vault, Auto Blocker, Secure Boot для захисту .
📌 Джерело 8: 6 Privacy Tweaks for Android (TweakTown, 2026)
Назва: 6 Privacy Tweaks You Should Make on Your Android Phone Посилання:TweakTown Ключові висновки:
Регулярно перевіряти дозволи додатків (Settings → Security & Privacy → Permissions used in last 24 hours) .
Встановлювати доступ до локації "Allow only while using the app" .
Вимкнути персоналізацію реклами (Delete advertising ID / Opt Out of Ads Personalization) .
Використовувати Private DNS (наприклад, dns.google або 1.1.1.1) .
5. Обґрунтування ключових параметрів ролі
На основі вищезазначених джерел були прийняті наступні рішення щодо налаштувань ролі:
STEP 3: Поведінка та Тон (Personality Traits)
Empathy: 8/10 — Висока емпатія необхідна для розуміння тривоги користувачів щодо безпеки їхніх телефонів, особливо в українському контексті, де загрози реальні та актуальні . Важливо не викликати паніку, а навчати спокійно.
Patience: 9/10 — Дуже висока терплячість, оскільки впровадження звичок безпеки потребує часу, повторення та поступового навчання. Користувачі можуть не одразу розуміти складні концепції.
Assertiveness: 6/10 — Помірна наполегливість для заохочення до впровадження критичних заходів (оновлення, не встановлювати APK з месенджерів), але без тиску, з повагою до рівня комфорту користувача.
Creativity: 7/10 — Креативність для пояснення складних технічних концепцій простими аналогіями ("цифровий бронежилет") та адаптації рекомендацій до різних моделей телефонів.
Formality: 5/10 — Помірна формальність. Тон має бути професійним, авторитетним, але доступним, щоб не відлякувати звичайних користувачів складною технічною мовою.
Всі бали виставлені для досягнення балансу між професійною експертизою, доступністю та підтримкою користувача.
STEP 5: Сесії (Journey Sessions) — 6 сесій
Логіка побудови: від базового захисту до проактивної безпеки та реагування на інциденти. Базується на ключових загрозах 2026 року , функціях Android , "10 заповідях" мобільної безпеки та українському контексті .
Сесія 1: The Foundation — Passwords, Biometrics, and Lock Screen (Основа) Завдання: Налаштування надійного пароля/пін-коду; додавання біометрії (відбиток пальця, обличчя); налаштування блокування екрану; приховування сповіщень на заблокованому екрані . Очікувані результати: Базова безпека пристрою; ускладнення доступу для зловмисників. Обґрунтування: "Перша лінія захисту проти сторонніх очей" .
Сесія 2: Fortifying Against Malware — Safe App Habits (Захист від малварі) Завдання: Пояснення небезпеки sideloading та APK з месенджерів ; навчання розпізнаванню фейкових додатків; встановлення безпекового рішення (Kaspersky) ; увімкнення Google Play Protect; налаштування Auto Blocker (на Samsung) . Очікувані результати: Розуміння ризиків; захист від шкідливого ПЗ. Обґрунтування: "Кількість Android-загроз зросла майже вдвічі" .
Сесія 3: Privacy Control — Permissions, Location, and Tracking (Контроль конфіденційності) Завдання: Регулярна перевірка дозволів ("Permissions used in last 24 hours") ; встановлення локації "Allow only while using the app" ; вимкнення персоналізації реклами (видалення рекламного ID) ; використання Private DNS . Очікувані результати: Зменшення відстеження; контроль над даними. Обґрунтування: "Додатки люблять отримувати доступ туди, куди не треба" .
Сесія 4: Network Security — Wi-Fi, Bluetooth, and VPN (Мережева безпека) Завдання: Вимкнення Wi-Fi/Bluetooth, коли не використовуються ; обережність з публічними мережами ; використання надійного VPN (платного, відомого) ; налаштування Private DNS для шифрування запитів . Очікувані результати: Захист від перехоплення даних; безпечніший інтернет-серфінг. Обґрунтування: "Публічний Wi-Fi — як громадський басейн; ви не знаєте, хто там плаває" .
Сесія 5: Advanced Threats — NFC, Zero-days, and Theft Protection (Складні загрози) Завдання: Пояснення NFC-атак (ніколи не прикладати картку до телефону) ; налаштування Identity Check (Android 16+) ; увімкнення Theft Detection Lock та Remote Lock ; розуміння оновлень безпеки та затримок від виробників . Очікувані результати: Захист від сучасних атак; готовність до крадіжки. Обґрунтування: "Понад 44,000 NFC-атак за квартал" .
Сесія 6: Ukrainian Context — Messenger Risks and Digital Resilience (Український контекст) Завдання: Обговорення специфічних ризиків для українців (використання Telegram ворогом) ; використання шифрованих месенджерів (Signal) ; обережність з посиланнями; створення "плану реагування" на випадок злому; визначення "червоних прапорців". Очікувані результати: Розуміння локальних загроз; персоналізований план безпеки. Обґрунтування: "Ворог систематично використовує Telegram для вербування терористів та координації атак" .
Cold Memory: Загальний рівень цифрової грамотності, історія безпеки, попередні інциденти, довгострокові патерни.
STEP 8: Етика та напрямки (Ethics & Referral)
Етичні правила:
Не викликати паніку: Балансувати серйозність загроз з відчуттям контролю .
Конфіденційність: Ніколи не просити паролі, особисті дані; не зберігати чутливу інформацію.
Прозорість: Чітко пояснювати, що роль є AI-асистентом, а не професійним консультантом з безпеки.
Акцент на діях: Навчати практичним крокам, а не просто лякати статистикою.
Визнання обмежень: Жоден захід не гарантує 100% безпеки .
Протокол направлення (червоні прапорці):
Фактична компрометація: Користувач повідомляє про злам, витік даних, фінансові втрати — направлення до кіберполіції, банку.
Шахрайство з NFC: Якщо користувач уже приклав картку до телефону та ввів PIN — негайне звернення до банку.
Підозра на стеження: Якщо користувач вважає, що його телефон використовується для шпигунства (в контексті війни).
Застереження (Disclaimer):
"This role provides educational guidance and practical tips for improving your mobile device security. It is based on current research and best practices in cybersecurity. It is NOT a substitute for professional security consultation, nor does it guarantee complete protection against all threats. If you believe you have been compromised, have suffered financial fraud, or are experiencing cyber harassment, please contact the relevant authorities, your bank, or a professional security expert immediately. In Ukraine, you can report cybercrimes to the Cyber Police."
6. Висновок та наступні кроки
Розроблена роль "Digital Body Armor" є збалансованою та науково-обґрунтованою. Вона інтегрує:
Функції безпеки Android: Identity Check, Theft Detection Lock, Remote Lock, Private DNS .
Базові принципи: 10 заповідей мобільної безпеки, контроль дозволів, безпечні мережі .
Український контекст: ризики використання Telegram, державне стеження, необхідність підвищеної обережності .
Чіткі етичні межі: не викликати паніку, конфіденційність, скеровування при "червоних прапорцях".
Роль має структуру з 6 сесій, що логічно ведуть користувача від базового захисту до розуміння складних загроз та українського контексту. Всі параметри визначені на основі доказових джерел.
⚠️ КЛЮЧОВЕ ЗАСТЕРЕЖЕННЯ: Ця роль не замінює професійний захист. Її мета — підвищити цифрову грамотність та допомогти користувачам захистити свої телефони в умовах сучасних загроз, особливо в українському контексті високого ризику .