Обсуждение антивирусов

Эксперты Dr.Web рассказали о главных мобильных угрозах 2024 года

Специалисты по кибербезопасности компании «Доктор Веб» подвели итоги вирусной активности на мобильных устройствах под управлением Android в 2024 году. Они рассказали, какие угрозы встречались чаще всего и какие потенциально опасные программы проявляли наибольшую активность.

Статистика Dr.Web Security Space указывает, что на Android-устройствах в 2024 году самыми распространёнными угрозами стали вредоносные программы. На их долю пришлось целых 74,67% всех зафиксированных случаев заражения. С куда меньшей долей (10,96%) на втором месте расположились рекламные приложения. Третье место (10,55%) заняли потенциально опасные программы, а доля нежелательных составила лишь 3,82%.

Android угрозы

Согласно отчёту, в 2024 году самыми распространенными Android-угрозами стали рекламные трояны. Также возросла активность мошеннического ПО, троянов-вымогателей, кликеров и банковских троянов. Последние начали похищать не только учётные данные для входа в личные кабинеты банков пользователей, но и коды подтверждений из SMS.

Самыми популярными вредоносными приложениями оказались Android.FakeApp.1600 и Android.Spy.5106:

  • Android.FakeApp.1600 — троян, который загружает указанный в её настройках веб-сайт. Чаще всего это онлайн-казино.
  • Android.Spy.5106 — троян, распространяющийся под видом неофициальных модификаций приложения WhatsApp. Приложение перехватывает содержимое уведомлений, предлагает установку программ из неизвестных источников и показывает диалоговые окна с дистанционно настраиваемым содержимым.
Android угрозы

Самой распространённой нежелательной программой 2024 года стала Program.FakeMoney.11. На неё пришлось 52,10% всех обнаружений. Приложение предлагает пользователю заработать на выполнении разных заданий, но никакой награды на самом деле нет.

Android угрозы

Утилиты семейства Tool.SilentInstaller, служащие для запуска Android-приложения без их установки на устройство, остаются в лидерах в категории потенциально опасного ПО. Суммарно на них пришлось более 30% всех зафиксированных случаев заражения.

Android угрозы
 
Prince, ключи не рабочие
 
Последнее редактирование модератором:
Первый русско-белорусский антивирус может появиться в этом году

Крупный российский ИБ-разработчик Positive Technologies (PT) выкупил долю в белорусском вендоре «ВИРУСБЛОКАДА». Зарубежная компания специализируется на разработке антивирусов. Запуск самостоятельного решения этого класса запланирован на текущий год, пояснили в пресс-службе PT.

Согласно опубликованному заявлению, российский ИБ-разработчик планирует освоить новый для себя рынок антивирусного ПО, укрепив позиции в сегменте защиты конечных устройств, то есть компьютеров, ноутбуков, рабочих станций и так далее.

«Помимо получения исключительных прав на технологии, продукты, кодовую базу и базу вирусных сигнатур, Positive Technologies совместно с командой «ВИРУСБЛОКАДА» будет работать над усовершенствованием технологии сигнатурного обнаружения», — отметили в пресс-службе российского разработчика.

Предполагается, что инвестиции в белорусских коллег поможет PT освоить «базовый уровень» ИБ-рынка, где особенно необходима антивирусная технология. Кроме того, до конца года компания планирует интегрировать усовершенствованную антивирусную технологию в уже существующий стек своих программ.

В Positive Technologies также обратили внимание на преимущество белорусских разработчиков, заключающееся в накопленном опыте исследования и детектирования различных классов вредоносных программ.

«Улучшив технологию с учетом знаний о киберугрозах, а также заложив в нее мультипродуктовый опыт и экспертизу, наработанные за 20 лет существования компании, мы планируем уже в этом году дебютировать на зрелом и высококонкурентном рынке антивирусного ПО с собственным решением», — заявил руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies Сергей Лебедев.

Согласно данным из базы «Контур.Фокус», белорусское общество с дополнительной ответственностью «ВИРУСБЛОКАДА» было зарегистрировано в Минске в мае 1997 года. Основным продуктом белорусской компании является программный комплекс «КАНОЭ», который защищает от утечек и вирусов информацию, обрабатываемую на компьютере.

Согласно информации из базы, программные решения «ВИРУСБЛОКАДА» поставляются в различные белорусские госучреждения. Например, таможню, Белтелерадиокомпанию, райисполкомы, суды, правительственные департаменты, больницы и поликлиники. В общей сложности в базе «Контур.Фокуса» значится более 500 контрактов на 6,6 млн белорусских рублей (более 178 млн российских рублей по текущему курсу).
 
Антивирусы «Касперского» попали под полный запрет в госучреждениях Австралии

Австралия ввела запрет на использование программного обеспечения «Лаборатории Касперского» в государственных учреждениях, присоединившись к США, Великобритании и Канаде. Причиной стали опасения, связанные с «недопустимым риском для национальной безопасности» и возможным иностранным влиянием.



Согласно директиве, все австралийские государственные ведомства должны удалить продукты «Лаборатории Касперского» со своих устройств и систем до 1 апреля, сообщает TechCrunch. Соответствующее распоряжение на прошлой неделе выпустило Министерство внутренних дел страны.

Госсекретарь Министерства Стефани Фостер (Stephanie Foster) пояснила, что решение принято на основе анализа угроз и рисков. По её словам, использование продуктов российского разработчика «создаёт недопустимый риск для правительственных сетей и данных», связанный с возможным иностранным вмешательством, шпионажем и саботажем.

Таким образом, Австралия стала ещё одной страной, входящей в разведывательный альянс «Пять глаз» (Five Eyes), которая ввела ограничения на использование программного обеспечения «Лаборатории Касперского». Ранее, как мы упомянули выше, аналогичные меры были приняты в Канаде, Великобритании и Соединённых Штатах.

В ответ на решение австралийских властей представитель «Лаборатории Касперского» Штефан Рояхер (Stefan Rojacher) выразил «разочарование решением» австралийского правительства и отметил, что директива была выпущена «без какого-либо предупреждения или возможности для взаимодействия» с целью устранения опасений, высказанных австралийскими властями.
 
Релиз Dr.Web Katana 2.0

Компания «Доктор Веб» представила Dr.Web Katana 2.0 с улучшенными алгоритмами анализа угроз, низкой нагрузкой на систему и полной совместимостью с последними версиями Windows

Dr.Web Katana 2.0 представляет собой дополнительный защитный барьер, который эффективно дополняет антивирусные программы других производителей.

Благодаря технологиям поведенческого анализа, новая версия способна в реальном времени блокировать даже неизвестные угрозы, включая вирусы-шифровальщики, атаки нулевого дня и вредоносные программы, которые традиционные сигнатурные антивирусы обнаружить не могут.

Ключевые обновления Dr.Web Katana 2.0

Современные алгоритмы анализа — усовершенствованные методы поведенческого анализа и облачных технологий обеспечивают оперативную реакцию на угрозы и эффективную нейтрализацию даже новейших троянцев-шифровальщиков.

Улучшенная совместимость — продукт стал еще лучше работать с последними версиями Microsoft Windows и полностью совместим с решениями других разработчиков.

Минимальная нагрузка на систему — оптимизированы процессы работы программы, благодаря чему защита осуществляется без потери производительности устройства.

Обновленный интерфейс — улучшенная навигация и современный дизайн делают использование Dr.Web Katana 2.0 простым и удобным даже для неопытных пользователей.
 
«Доктор Веб»: Во II квартале 2025 года выросло число атак банковских троянов и целевых шпионов для Android

Компания «Доктор Веб» опубликовала отчёт о мобильных угрозах для Android за II квартал 2025 года. Выросло число атак банковских троянов, обнаружены встроенные в прошивки вредоносы и шпионские программы, нацеленные на российских пользователей

Во втором квартале 2025 года аналитики «Доктор Веб» зафиксировали устойчивую активность рекламных троянов и рост числа атак банковских вредоносных программ. При этом внимание специалистов также привлекли новые схемы атак, включая встроенные в прошивки трояны и целевые шпионские кампании.

Как и ранее, наибольшее число срабатываний в Dr.Web Security Space для Android пришлось на рекламные трояны:

Android.HiddenAds — несмотря на снижение активности на 8,62%, продолжает лидировать;
Android.MobiDash — активность увеличилась на 11,17%;
Android.FakeApp — используется в мошеннических схемах, число детектирований снизилось на 25,17%.

Рост банковских троянов и целевых атак

Во втором квартале был отмечен резкий рост активности банковских троянов Android.Banker — на 73,15%. В то же время трояны Android.BankBot и Android.SpyMax стали встречаться реже.

Также были зафиксированы масштабные целевые атаки:

Android.Clipper.31 — внедрён в прошивки дешёвых Android-смартфонов, заменяет криптокошельки в сообщениях WhatsApp и загружает изображения в поисках мнемонических фраз;
Android.Spy.1292.origin — троян-шпион, скрытый в модифицированном Alpine Quest, собирает конфиденциальные данные, включая геолокацию и журнал активности.

Вредоносные и нежелательные программы в Google Play

Несмотря на проверку, в каталоге Google Play продолжали появляться трояны и рекламное ПО. Среди них:

Android.FakeApp.1863 — маскировался под приложение для турецких инвесторов;
Android.FakeApp.1859 — якобы финансовый помощник для франкоговорящих пользователей;
Android.FakeApp.1840 — поддельная игра, перенаправлявшая пользователей на сайт онлайн-казино;
Adware.Adpush.21912 — скрывался в приложении Coin News Promax, показывал навязчивые уведомления с переходами по управляющим ссылкам.

Примеры обнаруженных угроз

Program.FakeMoney.11 — обещает заработок, но не выплачивает средства;
Program.CloudInject.1 — приложения, модифицированные удалённо и получающие расширенные права;
Program.FakeAntiVirus.1 — фальшивый антивирус с ложными угрозами;
Program.TrackView.1.origin и Program.SecretVideoRecorder.1.origin — шпионские инструменты для слежки и скрытой съёмки;
Tool.NPMod, Tool.Androlua, Tool.SilentInstaller — потенциально опасные инструменты для обхода подписей, исполнения Lua-скриптов и скрытого запуска приложений;
Adware.ModAd.1, Adware.AdPush.3.origin, Adware.Basement.1 — рекламные модули и программы, демонстрирующие нежелательную рекламу, в том числе в популярных мессенджерах.

Рекомендации пользователям

Для защиты от мобильных угроз эксперты «Доктор Веб» рекомендуют использовать антивирусы для Android и быть внимательными при установке приложений, особенно из сторонних источников.
 
Назад
Сверху Снизу