Обсуждение антивирусов

Эксперты Dr.Web рассказали о главных мобильных угрозах 2024 года

Специалисты по кибербезопасности компании «Доктор Веб» подвели итоги вирусной активности на мобильных устройствах под управлением Android в 2024 году. Они рассказали, какие угрозы встречались чаще всего и какие потенциально опасные программы проявляли наибольшую активность.

Статистика Dr.Web Security Space указывает, что на Android-устройствах в 2024 году самыми распространёнными угрозами стали вредоносные программы. На их долю пришлось целых 74,67% всех зафиксированных случаев заражения. С куда меньшей долей (10,96%) на втором месте расположились рекламные приложения. Третье место (10,55%) заняли потенциально опасные программы, а доля нежелательных составила лишь 3,82%.

Android угрозы

Согласно отчёту, в 2024 году самыми распространенными Android-угрозами стали рекламные трояны. Также возросла активность мошеннического ПО, троянов-вымогателей, кликеров и банковских троянов. Последние начали похищать не только учётные данные для входа в личные кабинеты банков пользователей, но и коды подтверждений из SMS.

Самыми популярными вредоносными приложениями оказались Android.FakeApp.1600 и Android.Spy.5106:

  • Android.FakeApp.1600 — троян, который загружает указанный в её настройках веб-сайт. Чаще всего это онлайн-казино.
  • Android.Spy.5106 — троян, распространяющийся под видом неофициальных модификаций приложения WhatsApp. Приложение перехватывает содержимое уведомлений, предлагает установку программ из неизвестных источников и показывает диалоговые окна с дистанционно настраиваемым содержимым.
Android угрозы

Самой распространённой нежелательной программой 2024 года стала Program.FakeMoney.11. На неё пришлось 52,10% всех обнаружений. Приложение предлагает пользователю заработать на выполнении разных заданий, но никакой награды на самом деле нет.

Android угрозы

Утилиты семейства Tool.SilentInstaller, служащие для запуска Android-приложения без их установки на устройство, остаются в лидерах в категории потенциально опасного ПО. Суммарно на них пришлось более 30% всех зафиксированных случаев заражения.

Android угрозы
 
Prince, ключи не рабочие
 
Последнее редактирование модератором:
Первый русско-белорусский антивирус может появиться в этом году

Крупный российский ИБ-разработчик Positive Technologies (PT) выкупил долю в белорусском вендоре «ВИРУСБЛОКАДА». Зарубежная компания специализируется на разработке антивирусов. Запуск самостоятельного решения этого класса запланирован на текущий год, пояснили в пресс-службе PT.

Согласно опубликованному заявлению, российский ИБ-разработчик планирует освоить новый для себя рынок антивирусного ПО, укрепив позиции в сегменте защиты конечных устройств, то есть компьютеров, ноутбуков, рабочих станций и так далее.

«Помимо получения исключительных прав на технологии, продукты, кодовую базу и базу вирусных сигнатур, Positive Technologies совместно с командой «ВИРУСБЛОКАДА» будет работать над усовершенствованием технологии сигнатурного обнаружения», — отметили в пресс-службе российского разработчика.

Предполагается, что инвестиции в белорусских коллег поможет PT освоить «базовый уровень» ИБ-рынка, где особенно необходима антивирусная технология. Кроме того, до конца года компания планирует интегрировать усовершенствованную антивирусную технологию в уже существующий стек своих программ.

В Positive Technologies также обратили внимание на преимущество белорусских разработчиков, заключающееся в накопленном опыте исследования и детектирования различных классов вредоносных программ.

«Улучшив технологию с учетом знаний о киберугрозах, а также заложив в нее мультипродуктовый опыт и экспертизу, наработанные за 20 лет существования компании, мы планируем уже в этом году дебютировать на зрелом и высококонкурентном рынке антивирусного ПО с собственным решением», — заявил руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies Сергей Лебедев.

Согласно данным из базы «Контур.Фокус», белорусское общество с дополнительной ответственностью «ВИРУСБЛОКАДА» было зарегистрировано в Минске в мае 1997 года. Основным продуктом белорусской компании является программный комплекс «КАНОЭ», который защищает от утечек и вирусов информацию, обрабатываемую на компьютере.

Согласно информации из базы, программные решения «ВИРУСБЛОКАДА» поставляются в различные белорусские госучреждения. Например, таможню, Белтелерадиокомпанию, райисполкомы, суды, правительственные департаменты, больницы и поликлиники. В общей сложности в базе «Контур.Фокуса» значится более 500 контрактов на 6,6 млн белорусских рублей (более 178 млн российских рублей по текущему курсу).
 
Антивирусы «Касперского» попали под полный запрет в госучреждениях Австралии

Австралия ввела запрет на использование программного обеспечения «Лаборатории Касперского» в государственных учреждениях, присоединившись к США, Великобритании и Канаде. Причиной стали опасения, связанные с «недопустимым риском для национальной безопасности» и возможным иностранным влиянием.



Согласно директиве, все австралийские государственные ведомства должны удалить продукты «Лаборатории Касперского» со своих устройств и систем до 1 апреля, сообщает TechCrunch. Соответствующее распоряжение на прошлой неделе выпустило Министерство внутренних дел страны.

Госсекретарь Министерства Стефани Фостер (Stephanie Foster) пояснила, что решение принято на основе анализа угроз и рисков. По её словам, использование продуктов российского разработчика «создаёт недопустимый риск для правительственных сетей и данных», связанный с возможным иностранным вмешательством, шпионажем и саботажем.

Таким образом, Австралия стала ещё одной страной, входящей в разведывательный альянс «Пять глаз» (Five Eyes), которая ввела ограничения на использование программного обеспечения «Лаборатории Касперского». Ранее, как мы упомянули выше, аналогичные меры были приняты в Канаде, Великобритании и Соединённых Штатах.

В ответ на решение австралийских властей представитель «Лаборатории Касперского» Штефан Рояхер (Stefan Rojacher) выразил «разочарование решением» австралийского правительства и отметил, что директива была выпущена «без какого-либо предупреждения или возможности для взаимодействия» с целью устранения опасений, высказанных австралийскими властями.
 
Релиз Dr.Web Katana 2.0

Компания «Доктор Веб» представила Dr.Web Katana 2.0 с улучшенными алгоритмами анализа угроз, низкой нагрузкой на систему и полной совместимостью с последними версиями Windows

Dr.Web Katana 2.0 представляет собой дополнительный защитный барьер, который эффективно дополняет антивирусные программы других производителей.

Благодаря технологиям поведенческого анализа, новая версия способна в реальном времени блокировать даже неизвестные угрозы, включая вирусы-шифровальщики, атаки нулевого дня и вредоносные программы, которые традиционные сигнатурные антивирусы обнаружить не могут.

Ключевые обновления Dr.Web Katana 2.0

Современные алгоритмы анализа — усовершенствованные методы поведенческого анализа и облачных технологий обеспечивают оперативную реакцию на угрозы и эффективную нейтрализацию даже новейших троянцев-шифровальщиков.

Улучшенная совместимость — продукт стал еще лучше работать с последними версиями Microsoft Windows и полностью совместим с решениями других разработчиков.

Минимальная нагрузка на систему — оптимизированы процессы работы программы, благодаря чему защита осуществляется без потери производительности устройства.

Обновленный интерфейс — улучшенная навигация и современный дизайн делают использование Dr.Web Katana 2.0 простым и удобным даже для неопытных пользователей.
 
«Доктор Веб»: Во II квартале 2025 года выросло число атак банковских троянов и целевых шпионов для Android

Компания «Доктор Веб» опубликовала отчёт о мобильных угрозах для Android за II квартал 2025 года. Выросло число атак банковских троянов, обнаружены встроенные в прошивки вредоносы и шпионские программы, нацеленные на российских пользователей

Во втором квартале 2025 года аналитики «Доктор Веб» зафиксировали устойчивую активность рекламных троянов и рост числа атак банковских вредоносных программ. При этом внимание специалистов также привлекли новые схемы атак, включая встроенные в прошивки трояны и целевые шпионские кампании.

Как и ранее, наибольшее число срабатываний в Dr.Web Security Space для Android пришлось на рекламные трояны:

Android.HiddenAds — несмотря на снижение активности на 8,62%, продолжает лидировать;
Android.MobiDash — активность увеличилась на 11,17%;
Android.FakeApp — используется в мошеннических схемах, число детектирований снизилось на 25,17%.

Рост банковских троянов и целевых атак

Во втором квартале был отмечен резкий рост активности банковских троянов Android.Banker — на 73,15%. В то же время трояны Android.BankBot и Android.SpyMax стали встречаться реже.

Также были зафиксированы масштабные целевые атаки:

Android.Clipper.31 — внедрён в прошивки дешёвых Android-смартфонов, заменяет криптокошельки в сообщениях WhatsApp и загружает изображения в поисках мнемонических фраз;
Android.Spy.1292.origin — троян-шпион, скрытый в модифицированном Alpine Quest, собирает конфиденциальные данные, включая геолокацию и журнал активности.

Вредоносные и нежелательные программы в Google Play

Несмотря на проверку, в каталоге Google Play продолжали появляться трояны и рекламное ПО. Среди них:

Android.FakeApp.1863 — маскировался под приложение для турецких инвесторов;
Android.FakeApp.1859 — якобы финансовый помощник для франкоговорящих пользователей;
Android.FakeApp.1840 — поддельная игра, перенаправлявшая пользователей на сайт онлайн-казино;
Adware.Adpush.21912 — скрывался в приложении Coin News Promax, показывал навязчивые уведомления с переходами по управляющим ссылкам.

Примеры обнаруженных угроз

Program.FakeMoney.11 — обещает заработок, но не выплачивает средства;
Program.CloudInject.1 — приложения, модифицированные удалённо и получающие расширенные права;
Program.FakeAntiVirus.1 — фальшивый антивирус с ложными угрозами;
Program.TrackView.1.origin и Program.SecretVideoRecorder.1.origin — шпионские инструменты для слежки и скрытой съёмки;
Tool.NPMod, Tool.Androlua, Tool.SilentInstaller — потенциально опасные инструменты для обхода подписей, исполнения Lua-скриптов и скрытого запуска приложений;
Adware.ModAd.1, Adware.AdPush.3.origin, Adware.Basement.1 — рекламные модули и программы, демонстрирующие нежелательную рекламу, в том числе в популярных мессенджерах.

Рекомендации пользователям

Для защиты от мобильных угроз эксперты «Доктор Веб» рекомендуют использовать антивирусы для Android и быть внимательными при установке приложений, особенно из сторонних источников.
 
Kaspersky для Windows. Релиз MR22:

Улучшенная защита и поддержка Kaspersky Protection в Opera

В релизе MR22 (21.22.7.466) антивирус Kaspersky для Windows получил поддержку hCaptcha, расширенное сканирование вложений в веб-почте, улучшения в защите камеры и микрофона, поддержку браузера Opera и обновлённый механизм обнаружения фишинга

Компания «Лаборатория Касперского» выпустила обновление для своего защитного решения Kaspersky для Windows — версия MR22 (21.22.7.466). Это обновление доступно для пользователей бесплатной и платной версий и содержит ряд значимых улучшений и новых функций, направленных на повышение удобства и эффективности защиты.

Kaspersky для Windows. Релиз MR22: Что нового

Ниже перечислены ключевые изменения и улучшения, введённые в MR22 (сборка 21.22.7.466):

Поддержка hCaptcha: Добавлена поддержка hCaptcha, обеспечивающая дополнительную защиту при проверке пользователя.
Проверка вложенных файлов в веб-почте при загрузке: При отправке писем через веб-интерфейс почтового сервиса Kaspersky теперь сканирует загружаемые вложения – включая архивы и вложенные документы. Таким образом, даже при работе через браузер вредоносные файлы в письмах будут обнаружены до загрузки на сервер.

Улучшения в контроле камеры и микрофона: В компонентах конфиденциальности расширены возможности блокировки доступа к веб-камере и микрофону. Теперь приложение может полностью запрещать неавторизованным программам доступ к этим устройствам и информировать пользователя с помощью доработанных уведомлений. Такая мера дополнительно защищает от скрытого слежения за пользователем.

Улучшения навигации и автозаполнения в службе поддержки: В интерфейсе запроса в техподдержку и Центре сообщений Kaspersky оптимизировано меню навигации и реализовано предварительное заполнение данных. Это должно облегчить поиск информации и ускорить создание обращений в поддержку прямо из программы.

Поддержка Opera в расширении Kaspersky Protection: Расширение безопасности для браузеров теперь совместимо с Opera. Ранее Kaspersky Protection автоматически устанавливали только в Chrome, Firefox и Edge, а поддержка Opera отсутствовала. MR22 добавляет эту возможность, что расширяет охват безопасного веб-сёрфинга в новом браузере.

Механизм обнаружения фишинга на основе больших данных: Улучшен модуль «Интернет-защиты»: внедрён механизм блокировки фишинговых сайтов с помощью облачной аналитики (Kaspersky Security Network). Теперь подозрительные страницы анализируются по обширным базам данных и статистике, что позволяет быстрее распознавать новые фишинговые домены и ссылки.

Изменения в хранении резервного кода активации: Нельзя больше сохранить резервный код активации локально на компьютере. Его по-прежнему можно добавить в консоль управления или учётную запись My Kaspersky, но опция «Сохранить как файл» убрана. Это изменение призвано исключить несанкционированный доступ к коду на устройстве и повысить безопасность лицензирования.

Перечисленные новшества (из документации Касперского по версии MR22) направлены на повышение совместимости и удобства использования программы. Они отражают текущие тенденции – акцент на облачные технологии и защиту приватности – и дополняют уже существующий комплекс функций безопасности Kaspersky.
 
«Лаборатория Касперского»: троян LunaSpy под видом антивируса атакует Android-устройства в России

Новый троянец LunaSpy, маскирующийся под антивирус, атаковал более 3000 Android-устройств в России. Вредонос распространяется через мессенджеры и получает доступ к камере, микрофону, геолокации и крадёт личные данные

Троянец под видом антивируса получал доступ к экрану, камере и микрофону жертвы
Специалисты «Лаборатории Касперского» зафиксировали более 3000 атак на пользователей Android-устройств в России с помощью нового шпионского троянца под названием LunaSpy. Об этом сообщает представитель компании в комментарии газете «Ведомости».

Первые атаки с применением этого вредоносного ПО были замечены ещё в феврале 2025 года, однако основной пик активности пришёлся на июнь и июль. Информация собрана на основе обезличенных данных от систем защиты компании.

Как работает LunaSpy

По словам эксперта по кибербезопасности Дмитрия Калинина, злоумышленники распространяют троянца через мессенджеры, выдавая его за антивирус или финансовое приложение. После установки LunaSpy отображает поддельные уведомления о якобы обнаруженных угрозах на устройстве. Это используется как метод социальной инженерии, чтобы убедить пользователя вручную предоставить вредоносному приложению все необходимые разрешения, включая доступ к камере, микрофону, местоположению и экрану смартфона.

Возможности троянца включают:

запись видео и звука через камеру и микрофон;
отслеживание геолокации и активности в мессенджерах и браузере;
захват экрана и сбор паролей;
чтение SMS, просмотр списка контактов и журнала звонков;
потенциальную возможность кражи фото из галереи (эта функция пока не использовалась).
Все собранные данные передаются на серверы, контролируемые злоумышленниками.

Вероятная цель атак – финансовая выгода

Специалисты «Лаборатории Касперского» не исключают, что LunaSpy используется не только для слежки, но и как вспомогательный инструмент в мошеннических схемах по краже денежных средств. Об этом свидетельствуют технические особенности вредоноса и контекст, в котором он предлагается пользователю.

Предыдущий случай с аналогичным шпионским ПО — LianSpy — также был обнаружен «Лабораторией Касперского» в 2024 году. Тогда вредонос маскировался под системные и финансовые приложения и использовался для целенаправленного кибершпионажа. С тех пор было зафиксировано не менее 10 целей, однако конкретные жертвы не раскрывались.

Насколько масштабна угроза?

По оценкам гендиректора SafeTech Group Дениса Калемберга, потенциальная аудитория вредоноса может составлять от нескольких тысяч до сотен тысяч пользователей. Это зависит от масштабов распространения через фишинговые сайты, социальную инженерию и мессенджеры.

По словам Игоря Бедерова, директора департамента расследований компании T.Hunter, более 70% мобильных устройств в России работают под управлением Android — это от 60 до 70 миллионов смартфонов. Именно поэтому Android остаётся главной целью для подобных атак.

При этом Калемберг уточняет, что аналогичный троянец может быть создан и для iOS, но распространить его намного сложнее из-за ограничений экосистемы Apple. Обычно подобные приложения маскируются под безобидные инструменты, например калькуляторы с двойным назначением.

Как защититься

Не устанавливайте приложения из неизвестных источников и мессенджеров.
Проверяйте разрешения, запрашиваемые приложениями — особенно к микрофону, камере и геолокации.
Используйте проверенные решения от известных производителей антивирусного ПО.
Регулярно обновляйте операционную систему и приложения.

Смартфоны Android под угрозой

Случай с LunaSpy демонстрирует, что Android-устройства остаются одной из самых уязвимых платформ для шпионского ПО. Маскировка под полезные приложения и применение социальной инженерии делают эти угрозы особенно опасными для массового пользователя. Важно сохранять бдительность и следовать базовым правилам цифровой гигиены, чтобы не стать жертвой кибермошенников.
 
Назад
Сверху Снизу