Новый Android-шпион KidsProtect маскируется под родительский контроль

Новый Android-шпион KidsProtect маскируется под родительский контроль

Новый Android-шпион KidsProtect маскируется под родительский контроль

Исследователи из Certo обнаружили новую шпионскую платформу для Android под названием KidsProtect. Формально она маскируется под приложение для родительского контроля, но на деле предлагает набор функций, куда больше похожий на инструмент для скрытой слежки.

Главная особенность KidsProtect не только в возможностях слежки, а в бизнес-модели.

Создатели предлагают покупателям подписку и опцию White label: сервис можно переименовать, оформить под собственный бренд и перепродавать как свой продукт. По сути, речь идёт о шпионском софте под ключ для тех, кто хочет запустить собственный сервис без серьёзных технических усилий.

 

После установки KidsProtect работает скрытно в фоне и управляется через веб-панель. Оператор может отслеживать GPS-локацию целевого устройства в реальном времени, читать СМС и уведомления из мессенджеров, включая WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России), Telegram и Viber, записывать звонки, включать микрофон для прямой трансляции звука, получать доступ к камерам, контактам, фотографиям и другим данным. Также заявлены кейлоггер и мониторинг экрана.

 

Для закрепления на устройстве приложение использует разрешения, включая Accessibility Service (специальные возможности Android). Эта функция изначально создана для помощи людям с ограниченными возможностями, но в руках шпионского приложения позволяет читать содержимое экрана, отслеживать действия пользователя и перехватывать вводимые данные.

KidsProtect также старается усложнить удаление. Приложение маскируется под «WiFi Service», регистрируется как администратор устройства, запускается после перезагрузки и всячески препятствует деинсталляции. Пользователям при установке предлагают отключить Google Play Protect, что само по себе должно быть тревожным сигналом.

Стоимость доступа начинается примерно с 60 долларов, а за дополнительную плату покупатель может получить возможность создать собственный шпионский сервис.

По мнению исследователей, такая модель особенно опасна для рынка сталкерского софта. Даже если отдельные сервисы закрываются после судебных решений или давления регуляторов, платформы вроде KidsProtect позволяют быстро запускать новые проекты на той же технической базе.

Мошенники меняют тактику: типовые схемы слабеют, трудоёмкие — растут

Компания BI.ZONE за первые три месяца 2026 года зафиксировала заметное снижение активности злоумышленников в наиболее типовых мошеннических схемах. При этом фокус постепенно смещается в сторону сценариев, которые раньше считались более трудоёмкими. По некоторым из них рост оказался трёхкратным.

Такую статистику собрала BI.ZONE AntiFraud по итогам начала года. В целом активность злоумышленников снизилась на 12,5%. Это касается как атак на конечных пользователей, так и атак на бизнес.

Аналитики фиксируют снижение по ряду отдельных схем. Сильнее всего — на 15% — сократилось количество атак, в которых злоумышленники заманивают потенциальных жертв получением приза или выигрышем в лотерею. Затем они требуют оплатить «комиссию» или «налог», часто через фишинговые ресурсы, где собирают реквизиты платёжных карт. В компании связывают спад с ростом осведомлённости пользователей и тем, что этот сценарий используется уже несколько лет.

На 14% снизилось количество атак, связанных с шантажом и вымогательством. Обычно в таких случаях злоумышленники требуют деньги за неразглашение некой информации.

Аферы, связанные с покупками на маркетплейсах, просели на 13%. В таких схемах злоумышленники перенаправляют покупателей на фишинговые страницы оплаты.

На 12% сократилось количество эпизодов, связанных со «спасением» сбережений переводом на «безопасные счета». При этом схема остаётся одной из самых распространённых и наиболее масштабных по размеру ущерба.

Количество атак с использованием фишинговых ресурсов снизилось на 11%. В BI.ZONE AntiFraud связывают это с ростом эффективности защитных систем и внимательности самих пользователей. Снижение этого показателя в компании называют важным результатом, поскольку фишинг по-прежнему сложно детектировать.

На 10% уменьшилось количество атак, связанных с «заработком» на выкупе товаров на маркетплейсах. Однако, по мнению аналитиков, эта схема всё ещё требует отдельного внимания.

Тем не менее по ряду направлений наблюдается рост. Сильнее всего — более чем втрое — увеличилась активность, связанная с дропами. Такие схемы обычно используют разветвлённые группировки, занимающиеся выводом похищенных средств, а не одиночные мошенники.

Почти на 58% выросла активность, связанная с займами. Аналитики считают эту тенденцию одной из самых тревожных: она показывает, что злоумышленникам удалось масштабировать работающие механики мошенничества в этой сфере.

На 45% увеличилось количество эпизодов, когда доступ к устройствам родителей получали через детей. В таких случаях злоумышленники действуют через тех, кем проще манипулировать.

Также более чем на треть — на 36% — выросло количество атак, связанных с покупками в соцсетях. Аферисты используют доверие к таким платформам и более неформальную атмосферу общения.

Руководитель BI.ZONE AntiFraud Алексей Лужнов так прокомментировал результаты исследования:

«Мы наблюдаем смещение фокуса злоумышленников. Они переходят от популярных ранее схем к менее известным и более трудоёмким в реализации. Несмотря на сложность сценариев, стремление удержать уровень получаемой прибыли побуждает мошенников использовать их всё чаще.

Для укрепления защиты компаниям стоит внедрить многоуровневые проверки транзакций и поведенческой аналитики, оперативно реагировать на инциденты, регулярно повышать осведомлённость клиентов и сотрудников о мошеннических схемах».

RSS: Новости на портале Anti-Malware.ru