Android вырвался на второе место по атакам зловредов

Android вырвался на второе место по атакам зловредов

Android вырвался на второе место по атакам зловредов

По итогам первого квартала 2025 года Android обошла Linux по доле успешных атак программных зловредов. Это связывают с целым рядом факторов: развитием цифровых экосистем, изначально невысоким уровнем защищённости программной платформы, а также рисками, связанными с ускоренным импортозамещением.

Согласно оценке Positive Technologies, за первые три месяца 2025 года доля успешных атак на Android удвоилась по сравнению с аналогичным периодом прошлого года и достигла 15%.

В результате Android заняла второе место после Windows, сместив Linux на третью строчку с показателем 13%. Ещё более заметный рост продемонстрировала iOS: её доля увеличилась с 2% до 5% за год.

Эксперт Security Vision Максим Репко в комментарии для «Коммерсанта» объяснил рост интереса вирусописателей к Android сразу несколькими причинами:

  • Высокая популярность платформы, в том числе среди пользователей с низким уровнем цифровой грамотности;
  • Возможность установки приложений из сторонних источников;
  • Предустановка зловредов на устройства малоизвестных производителей;
  • Игнорирование обновлений или их полное отсутствие, особенно на бюджетных моделях из-за политики вендоров.

«Устройств на базе этой ОС настолько много, что даже если атаке подвергнется всего 1%, это число превысит совокупное количество атакованных устройств на Windows и Linux», — подчеркнул эксперт ГК «Гарда» Лука Сафонов.

Инженер-аналитик «Газинформсервис» Ирина Дмитриева отмечает, что рост числа вредоносных программ для Android объясняется тем, что именно мобильные устройства всё чаще используются для доступа к банковским сервисам, маркетплейсам, классифайдам и другим цифровым платформам.

Проведение атак также упрощает распространённость сервисов категории Malware-as-a-Service, которые существенно снижают порог входа для злоумышленников. Кроме того, по словам Ирины Дмитриевой, свою роль играет стабильно высокий уровень уязвимостей как в самой операционной системе, так и в её приложениях.

Снижение доли атак на Linux, по мнению Максима Репко, связано с тем, что эта платформа в основном используется в госсекторе, корпоративной среде или профессиональным сообществом с высоким уровнем киберграмотности. Дополнительным фактором защиты являются требования регуляторов, способствующие более строгому контролю и своевременному обновлению систем.

Как уточняет Ирина Дмитриева, Linux преимущественно применяется в серверной инфраструктуре, где у пользователей ограниченные привилегии, а администрирование осуществляют специалисты. Кроме того, обновления устанавливаются чаще и регулярнее.

Тем не менее в Security Vision предупреждают: переход на отечественные программные решения мог негативно повлиять на частоту обновлений, что, в свою очередь, снизило уровень защищённости инфраструктуры. Дополнительно к этому APT-группировки проявляют повышенную активность, пытаясь найти точки входа в критически важные информационные системы, включая те, что работают на базе российских ОС.

Как мы сообщали ранее, Android 16 научит пользователей безопасно заряжать устройства в общественных местах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Disney взломал хактивист: доступ получил через поддельный ИИ-инструмент

25-летний житель Калифорнии Райан Митчелл Крамер признал вину в кибератаке на компанию Disney. По данным Минюста США, он незаконно получил доступ к корпоративным системам и угрожал нанести ущерб, выдавая себя за участника хактивистской группировки под названием NullBulge.

Атака произошла летом 2024 года. Disney начала внутреннее расследование после того, как некая группа NullBulge заявила о краже 1,1 ТБ данных из внутренних Slack-каналов компании.

В руках злоумышленников оказались сообщения, данные о проектах, которые ещё не вышли, логины, пароли и даже исходный код.

NullBulge позиционировали себя как борцов за права художников и справедливую оплату труда, но, как выяснилось, всё было не так благородно.

По информации аналитиков из SentinelOne, действия Крамера больше напоминали типичную киберпреступность: он распространял вредоносный код через популярные платформы вроде GitHub и Hugging Face, маскируя его под инструменты для создания ИИ-арта.

В случае с Disney всё началось с того, что один из сотрудников скачал поддельный ИИ-инструмент на личный компьютер. Через этот заражённый девайс Крамер получил доступ к корпоративному Slack-аккаунту сотрудника, а затем — ко множеству внутренних каналов Disney.

Обнаружив, сколько информации ему удалось получить, он попытался шантажировать сотрудника, а после игнорирования — слил в Сеть как его персональные данные, так и корпоративную информацию.

После утечки Disney, по слухам, отказалась от использования Slack внутри компании. А вот сам сотрудник, с устройства которого всё началось, лишился работы за нарушение политики безопасности и подал на Disney в суд за несправедливое увольнение.

Крамер также признался во взломе как минимум двух других жертв, чьи имена не разглашаются. Ему грозит до 10 лет лишения свободы — по две уголовные статьи, каждая из которых предусматривает до пяти лет.

И, как добавляют американские власти, это не единственная хакерская история, связанная с Disney за последнее время: месяц назад бывший сотрудник Disney World получил три года тюрьмы за попытку вмешательства в работу серверов и изменения внутренних меню.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru