Мобильная вирусология: новые зловреды под новые платформы

Мобильная вирусология: новые зловреды под новые платформы

По результатам исследования «Лаборатории Касперского», за последний год в мире мобильных зловредов произошли серьезные изменения. 



Во-первых, поменялось соотношение различных операционных систем для мобильных устройств, в этой связи изменилась и расстановка сил в среде современных мобильных зловредов. ОС Android уверенно завоевывает популярность, и на данный момент оставила позади Windows Mobile. Операционные системы iOS и Blackberry также увеличили свое присутствие на рынке, а вот Symbian продолжает терять позиции, хотя в мировом масштабе по-прежнему остается лидером.

Во-вторых, список платформ, для которых зафиксированы вредоносные программы, расширился. Теперь к ним добавились iOS (операционная система для iPhone/iPod Touch/iPad) и Android. Так, в августе 2010 года была обнаружена первая вредоносная программа для ОС Android. С тех пор появились не только новые модификации первого зловреда, но и другие вредоносные программы для этой платформы. По прогнозам экспертов «Лаборатории Касперского», со временем их число будет только расти.

Количество зловредов для iPhone, как и раньше, невелико, при этом появившиеся зловреды способны заразить только «разлоченные» (jailbroken) смартфоны. J2ME по-прежнему лидирует в рейтинге модификаций детектируемых объектов, поскольку данная платформа охватывает не только пользователей некоторых смартфонов, но и практически каждого владельца обычного современного мобильного телефона.

Распределение модификаций детектируемых объектов по платформам

В-третьих, вредоносные программы и атаки в целом стали более сложными. Злоумышленники стали использовать различные сочетания уже известных технологий. Так, за счет широкого распространения мобильного Интернета вредоносные программы получили возможность взаимодействовать с удаленными серверами злоумышленников и получать от них обновления и команды. Такие возможности могут использоваться преступниками для создания мобильных ботнетов.

Также 2010 год был отмечен появлением новых способов кражи конфиденциальной информации пользователей и наживы для вирусописателей, создающих зловредов для различных мобильных платформ. Так, одна из обнаруженных вредоносных программ в фоновом режиме пересылала на номер злоумышленника SMS-сообщения, содержащие коды аутентификации для онлайн-банковских операций. Кроме того, впервые за 6 лет истории мобильного вредоносного ПО был обнаружен троянец, который осуществлял звонки на международные платные номера.

В-четвертых, подавляющее большинство обнаруженных за последний год с лишним зловредов нацелены на кражу денег пользователей. «В мире мобильного вредоносного ПО по-прежнему доминируют программы, незаметно отсылающие SMS-сообщения на короткие платные номера, – говорит Денис Масленников, ведущий антивирусный эксперт «Лаборатории Касперского». – Использование SMS-троянцев остается для злоумышленников самым легким и действенным способом заработать деньги. Причина проста: любое мобильное устройство, будь то смартфон или обычный мобильный телефон, непосредственно связано с реальными деньгами пользователя – с его мобильным счетом. Именно этот «прямой доступ» злоумышленники активно используют».

Система Антифишинг выявила 74 тыс. фишинговых сайтов

По итогам 2025 года система «Антифишинг» выявила 217 тыс. злонамеренных ресурсов, из которых 74 тыс. пришлись на фишинговые сайты. В Минцифры отмечают устойчивую тенденцию к снижению общего числа таких ресурсов: в 2024 году их было выявлено 342 тыс., а в 2023 — 355 тыс.

Эти данные привели «Ведомости» со ссылкой на ведомство, которое выступает оператором системы «Антифишинг».

С фишинговыми ресурсами ситуация выглядит менее однозначной. В 2024 году было обнаружено 86 тыс. таких сайтов, тогда как в 2023 — лишь 40 тыс. При этом Роскомнадзор сообщил о блокировке 100 тыс. фишинговых ресурсов в 2025 году — это в 3,3 раза больше, чем годом ранее. Статистику привёл подведомственный Роскомнадзору Центр мониторинга и управления сетью связи общего пользования.

Руководитель направления по повышению киберграмотности корпоративных пользователей компании RED Security Артём Мелехин связывает рост числа выявляемых злонамеренных ресурсов с развитием и совершенствованием систем обнаружения, в том числе автоматизированных и массовых.

Директор по развитию центра мониторинга внешних цифровых угроз Solar Aura ГК «Солар» Александр Вураско считает, что улучшение механизмов выявления фишинговых ресурсов привело к исчезновению отдельных их типов. Дополнительную роль сыграли антимошеннические меры со стороны банков и операторов связи. В результате злоумышленники сместили фокус на «угон» учётных записей в мессенджерах и социальных сетях.

При этом порог входа в этот «бизнес» продолжает снижаться. По словам Александра Вураско, этому способствует развитие сервисной модели. В даркнете без труда можно найти продавцов услуг PhaaS (phishing as a service — «фишинг как услуга»). По оценкам экспертов, примерно за 10 долларов можно создать вполне работоспособный фишинговый сайт. Существуют и более дешёвые предложения — по цене чашки кофе, но их качество, как правило, крайне низкое. В то же время ресурсы, рассчитанные на целевые атаки против крупных компаний, могут стоить порядка 100 тыс. рублей.

Артём Мелехин также отмечает влияние инструментов генеративного искусственного интеллекта. При этом ИИ применяется не только злоумышленниками, но и для выявления фишинга. Руководитель направления аналитики и спецпроектов экспертно-аналитического центра InfoWatch Андрей Арсентьев подчёркивает, что ключевая задача, которую решают организаторы фишинговых атак с помощью генеративного ИИ, — это персонализация предложений.

Как отметила старший контент-аналитик «Лаборатории Касперского» Ольга Алтухова, фишинг по-прежнему остаётся одной из основных угроз для российских пользователей. В основе фишинговых и скамерских атак лежит социальная инженерия, а не технические ухищрения. Злоумышленники манипулируют эмоциями, часто создают ощущение срочности и активно пользуются низким уровнем осведомлённости пользователей — в том числе корпоративных — в вопросах безопасности.

Согласно исследованию RED Security, более 40% опрошенных оказались уязвимы для фишинга. 34% респондентов вводили учётные данные на поддельных страницах, причём 13% делали это несколько раз, так и не получив ожидаемого результата. При этом рост цифровой грамотности идёт медленно и требует значительных усилий.

По мнению экспертов, повышение осведомлённости пользователей должно сочетаться с системной работой, направленной на снижение рентабельности фишинговых атак. Добиться этого можно за счёт ускорения выявления и блокировки ресурсов, а также усложнения механизмов монетизации таких атак.

RSS: Новости на портале Anti-Malware.ru