Android вырвался на второе место по атакам зловредов

Android вырвался на второе место по атакам зловредов

Android вырвался на второе место по атакам зловредов

По итогам первого квартала 2025 года Android обошла Linux по доле успешных атак программных зловредов. Это связывают с целым рядом факторов: развитием цифровых экосистем, изначально невысоким уровнем защищённости программной платформы, а также рисками, связанными с ускоренным импортозамещением.

Согласно оценке Positive Technologies, за первые три месяца 2025 года доля успешных атак на Android удвоилась по сравнению с аналогичным периодом прошлого года и достигла 15%.

В результате Android заняла второе место после Windows, сместив Linux на третью строчку с показателем 13%. Ещё более заметный рост продемонстрировала iOS: её доля увеличилась с 2% до 5% за год.

Эксперт Security Vision Максим Репко в комментарии для «Коммерсанта» объяснил рост интереса вирусописателей к Android сразу несколькими причинами:

  • Высокая популярность платформы, в том числе среди пользователей с низким уровнем цифровой грамотности;
  • Возможность установки приложений из сторонних источников;
  • Предустановка зловредов на устройства малоизвестных производителей;
  • Игнорирование обновлений или их полное отсутствие, особенно на бюджетных моделях из-за политики вендоров.

«Устройств на базе этой ОС настолько много, что даже если атаке подвергнется всего 1%, это число превысит совокупное количество атакованных устройств на Windows и Linux», — подчеркнул эксперт ГК «Гарда» Лука Сафонов.

Инженер-аналитик «Газинформсервис» Ирина Дмитриева отмечает, что рост числа вредоносных программ для Android объясняется тем, что именно мобильные устройства всё чаще используются для доступа к банковским сервисам, маркетплейсам, классифайдам и другим цифровым платформам.

Проведение атак также упрощает распространённость сервисов категории Malware-as-a-Service, которые существенно снижают порог входа для злоумышленников. Кроме того, по словам Ирины Дмитриевой, свою роль играет стабильно высокий уровень уязвимостей как в самой операционной системе, так и в её приложениях.

Снижение доли атак на Linux, по мнению Максима Репко, связано с тем, что эта платформа в основном используется в госсекторе, корпоративной среде или профессиональным сообществом с высоким уровнем киберграмотности. Дополнительным фактором защиты являются требования регуляторов, способствующие более строгому контролю и своевременному обновлению систем.

Как уточняет Ирина Дмитриева, Linux преимущественно применяется в серверной инфраструктуре, где у пользователей ограниченные привилегии, а администрирование осуществляют специалисты. Кроме того, обновления устанавливаются чаще и регулярнее.

Тем не менее в Security Vision предупреждают: переход на отечественные программные решения мог негативно повлиять на частоту обновлений, что, в свою очередь, снизило уровень защищённости инфраструктуры. Дополнительно к этому APT-группировки проявляют повышенную активность, пытаясь найти точки входа в критически важные информационные системы, включая те, что работают на базе российских ОС.

Как мы сообщали ранее, Android 16 научит пользователей безопасно заряжать устройства в общественных местах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На GitHub рекламируют мощный Android RAT — якобы FUD

В одном из публичных репозиториев на GitHub обнаружено описание Android-трояна удаленного доступа с обширным набором функций. По утверждению автора проекта, вредонос совершенно невидим для антивирусов (FUD).

Разработчик также включил в README-файл обычную для таких случаев оговорку: контент можно использовать только в образовательных и исследовательских целях. Указанная здесь же контактная ссылка ведет в телеграм-канал, где можно ознакомиться с расценками.

Новый зловред написан на Java (код на стороне клиента) и PHP (на стороне сервера). Дистанционное управление зараженным смартфоном осуществляется напрямую и в реальном времени через веб-интерфейс, для этого нужен лишь браузер на платформе Android, Linux или Windows.

Для доставки полезной нагрузки используются инъекции в легитимные приложения. В донорский APK внедряется модуль-дроппер; автор разработки заверил, что декомпиляция не выявит ни IP-адрес атакующего, ни порты, так как они надежно спрятаны с помощью особой технологии.

Скрыть C2-коммуникаций помогает шифрование — AES-128 в режиме CBC с паддингом по стандарту PKCS. Чтобы сделать обмен еще незаметнее, предусмотрен режим «замораживания» (freeze), который ограничивает передачу данных 1-3 Мбайт в сутки и ускоряет выполнение команд.

Судя по заявленным свойствам, новый RAT умеет обходить не только антивирусы, но также ограничения MIUI (ОС Xiaomi на базе Android) и другую спецзащиту смартфонов китайского производства (запрет автозапуска, фоновых процессов и т. п.).

Для выявления эмуляторов и виртуальных машин используются проприетарные методы, которые якобы гарантируют откат исполнения в таких средах. Предусмотрен также обход режимов экономии заряда батареи и оптимизации производительности.

При установке портативный RAT автоматически получает все необходимые разрешения, скрывает свою иконку и начинает работать в фоне с минимальным потреблением ресурсов и без лмшних сетевых соединений.

Возможности, доступные оператору зловреда на настоящий момент:

  • отслеживание местоположения (GPS и стриминг с встроенных камер);
  • получение привилегий админа;
  • телефонные вызовы, в том числе USSD; запись разговоров, чтение и очистка журнала звонков;
  • отправка, прием, поиск, редактирование, удаление СМС;
  • просмотр списка контактов;
  • составление и вывод списка установленных приложений, установка и деинсталляция;
  • регистрация клавиатурного ввода (онлайн и офлайн);
  • кража учетных данных (банковские и криптовалютные приложения, KYC, P2P);
  • перехват одноразовых кодов, генерируемых Google Authenticator, Microsoft Authenticator, 2FAS, LastPass;
  • подмена адресов криптокошельков в буфере обмена;
  • просмотр файлов и папок, создание новых, удаление, загрузка;
  • захват фото, аудио, видео;
  • скриншоты;
  • вывод всплывающих уведомлений;
  • блокировка / разблокировка мобильного устройства, стирание содержимого;
  • блокировка доступа к Google Play, мессенджерам, антивирусу (вывод фейкового диалога и принудительное закрытие);
  • SCM Phshing — отправка поддельных нотификаций, при открытии которых отображается клон страницы входа в легитимное приложение;
  • шифрование файлов и вывод записки с требованием выкупа.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru