Антивирусы для смартфонов - это мошенничество

Антивирусы для смартфонов - это мошенничество

Топ-менеджер Google Крис Дибона обвинил поставщиков антивирусов для мобильных устройств в шарлатанстве и мошенничестве. По его мнению, для смартфонов не существует вирусной опасности в том виде, в каком она есть для Windows.



Руководитель Google по работе с открытым ПО Крис Дибона (Chris DiBona) назвал производителей антивирусов для мобильных устройств «шарлатанами и мошенниками» (charlatans and scammers).

«Антивирусные компании играют на ваших страхах, чтобы продавать бесполезную защиту для Android, RIM и iOS», - пишет Дибона в своем блоге на Google+. «Они шарлатаны и мошенники. Если вы работаете в компании, которая продает защиту от вирусов для Android, RIM или iOS, вам должно быть стыдно».

По мнению Дибоны, хотя вредоносное ПО на мобильных устройствах — не миф, однако оно крайне редко создает реальные проблемы для пользователей: «Ни у одной мобильной платформы не существует “вирусной” проблемы, с которой сталкиваются компьютеры на Windows и некоторые Маки. Известные проблемы незначительны из-за используемой (при запуске приложений в мобильных ОС - прим. CNews) модели “песочницы”». В газете The Register, проанализировавшей выступление Криса Дибоны, предположили, что его резкое заявление было спровоцировано исследованием Juniper Networks, опубликованным неделей раньше, передает CNews.

Согласно отчету Juniper, за три с половиной месяца (с июля 2011 г.) количество вредоносного ПО, написанного для платформы Android возросло на 472%. При этом, замечают исследователи, хорошую возможность распространения вредоносного ПО для Android предоставляет Android Market, придерживающийся менее строгой модели проверки кода, чем, например, App Store платформы iOS.

К нынешнему моменту известно, что защитное ПО для Android выпустили большинство антивирусных производителей. В частности, известно о разработках Symantec, F-Secure, «Лаборатории Каспесркого» и «Доктора Веб».

«Чтобы понять, что же хочет сказать Дибона, надо читать очень внимательно», - говорит Сергей Комаров, руководитель отдела антивирусных разработок и исследований «Доктор Веб» : «Дибона признает, что вредоносное программное обеспечение для Android существует, но оно не является вирусом в том его понимании, какое удобно Дибоне. Не знаю, успокоит ли пользователя, установившего в свой самртфон троянца, рассылающего платные SMS или похищающего его личные данные тот факт, что это не вирус и что представитель Google заверяет, что этот троянец не зайдет слишком далеко в его системе. Думаю, вряд ли, урон деньгам или данным будет нанесен и так».

Android стал самой популярной платформой у киберпреступников по всем показателям: «и по общему числу зловредов за месяц, и по общему числу зловредов, обнаруженных за все время», - утверждает ведущий антивирусный эксперт «Лаборатории Касперского» Денис Масленников. По данным «Лаборатории», число вредоносных программ для Android составляет порядка 56% от общего числа вредоносных программ для мобильных устройств.

В отличие от Android, зловедов с полезной нагрузкой под iOS обнаружено не было, добавляет ведущий антивирусный эксперт «Лаборатории» Юрий Наместников. Атаки на пользователей iOS являются более ресурсозатратной и сложной задачей, чем на владельцев Android.


Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru