Екосистема Android переживає період інтенсивного тиску з боку кіберзлочинців. За даними Zscaler, з червня 2024 по травень 2025 року в Google Play виявлено 239 шкідливих застосунків, які сукупно зібрали понад 42 млн завантажень. На цьому тлі дослідники зафіксували 67% зростання атак на мобільні пристрої, що підтверджує системний характер ризиків.
Масштаб і динаміка: що показує статистика загроз
Навантаження на користувачів і корпоративні середовища зростає одночасно з якісним ускладненням технік атак. Зафіксовані зловмисні кампанії все частіше використовують багатоступеневі ланцюжки зараження, маскування під легітимні програми та зловживання системними дозволами, що ускладнює виявлення стандартними засобами захисту.
Рекламна малварь і інфостілери: домінуючі категорії
Лідером за кількістю інцидентів залишаються adware-родини, на які припадає 69% виявлень. На другому місці — інфостілер Joker з часткою 23%. Обидва класи погроз зловживають дозволами, впроваджують приховану монетизацію (наприклад, агресивну рекламу чи платні підписки) та ексфільтрують чутливі дані, прикриваючись легітимним функціоналом.
Мобільні платежі: соціальна інженерія замість технічного зламу
Ключовий драйвер зростання — атаки на мобільні платежі. Злочинці відходять від підроблених карт на користь соціальної інженерії: фішингу, smishing (SMS-фішинг), SIM swapping та інших сценаріїв платіжного шахрайства. Такий підхід масштабується дешевше за технічний злам і забезпечує вищий ROI завдяки психологічному тиску та швидкому залученню жертви у ланцюг оплати.
Шпигунські програми: +220% і розширення арсеналу
Активність шпигунського ПЗ зросла на 220%. У фокусі — SpyNote, SpyLoan і BadBazaar, які орієнтовані на приховане стеження, шантаж та крадіжку персональних даних. Розповсюдження полегшує доступність кримінальних збірок, інструментів віддаленого адміністрування та експлуатація Accessibility Services для отримання розширених прав і перехоплення взаємодії з інтерфейсом.
Географія ризику: від масового ураження до локальних сплесків
Понад половину інцидентів (близько 55%) зафіксовано в Індії, США та Канаді. Водночас у низці країн масштаби атак різко зросли: в Італії та Ізраїлі частота заражень збільшилася на 800–4000%. Така динаміка часто корелює з локалізованими фішинговими кампаніями та таргетингом популярних у регіонах сервісів.
Технічний профіль атак: дозвільна модель, C2 і динамічні навантаження
За підсумками року Zscaler виділяє три найбільш поширені сімейства малварі. Спільний знаменник — зловживання системними дозволами, стійкі канали командно-контрольної взаємодії (C2) і динамічна доставка корисного навантаження, у тому числі через підписані збірки. Це підвищує живучість загроз і ускладнює їх блокування на рівні маркета та мережі.
IoT як частина ланцюга атаки: роль домашніх і SOHO-маршрутизаторів
Паралельно фіксується зростання атак на IoT, насамперед на домашні й офісні маршрутизатори. Експлуатація вразливостей дозволяє підключати пристрої до ботнетів і використовувати їх як проксі-вузли для доставки шкідливого ПЗ і приховування C2-інфраструктури. Такий «туманний» периметр підвищує стійкість ланцюгів атаки й ускладнює атрибуцію.
Практичні кроки захисту: Android, платежі, мережа
Оновлення та джерела встановлення. Своєчасно застосовуйте патчі ОС і застосунків. Уникайте сайдлоаду та застосунків із надмірними дозволами — насамперед доступом до Accessibility Services, читанням SMS, керуванням сповіщеннями чи накладанням поверх інших вікон.
Google Play Protect і контроль дозволів. Регулярно запускайте перевірку пристрою, проводьте ревізію встановленого ПЗ, відзивайте невикористовувані дозволи, обмежуйте фонову активність і автоматичний старт сумнівних застосунків.
Гігієна платежів і комунікацій. Не переходьте за посиланнями з SMS/месенджерів, підтверджуйте операції альтернативним каналом, активуйте PIN/PUK для SIM і багатофакторну автентифікацію, де це можливо.
Захист IoT та маршрутизаторів. Змінюйте дефолтні паролі, відключайте непотрібні сервіси (UPnP/телнет), сегментуйте IoT у гостьову або окрему VLAN, регулярно оновлюйте прошивки.
Статистика Zscaler демонструє: мобільні пристрої залишаються ключовою площиною монетизації для зловмисників, а комбінація соціальної інженерії та шкідливих застосунків — головним вектором ризику. Посилення кібергігієни, контроль дозволів і дисципліна оновлень здатні суттєво знизити ймовірність компрометації. Організаціям варто переглянути політики мобільної безпеки й сегментацію мережі, а користувачам — бути пильними до прав застосунків і будь-яких запитів щодо платежів.