Android під тиском: 239 шкідливих застосунків у Google Play і стійкий ріст мобільних атак

CyberSecureFox 🦊

Екосистема Android переживає період інтенсивного тиску з боку кіберзлочинців. За даними Zscaler, з червня 2024 по травень 2025 року в Google Play виявлено 239 шкідливих застосунків, які сукупно зібрали понад 42 млн завантажень. На цьому тлі дослідники зафіксували 67% зростання атак на мобільні пристрої, що підтверджує системний характер ризиків.

Масштаб і динаміка: що показує статистика загроз

Навантаження на користувачів і корпоративні середовища зростає одночасно з якісним ускладненням технік атак. Зафіксовані зловмисні кампанії все частіше використовують багатоступеневі ланцюжки зараження, маскування під легітимні програми та зловживання системними дозволами, що ускладнює виявлення стандартними засобами захисту.

Рекламна малварь і інфостілери: домінуючі категорії

Лідером за кількістю інцидентів залишаються adware-родини, на які припадає 69% виявлень. На другому місці — інфостілер Joker з часткою 23%. Обидва класи погроз зловживають дозволами, впроваджують приховану монетизацію (наприклад, агресивну рекламу чи платні підписки) та ексфільтрують чутливі дані, прикриваючись легітимним функціоналом.

Мобільні платежі: соціальна інженерія замість технічного зламу

Ключовий драйвер зростання — атаки на мобільні платежі. Злочинці відходять від підроблених карт на користь соціальної інженерії: фішингу, smishing (SMS-фішинг), SIM swapping та інших сценаріїв платіжного шахрайства. Такий підхід масштабується дешевше за технічний злам і забезпечує вищий ROI завдяки психологічному тиску та швидкому залученню жертви у ланцюг оплати.

Шпигунські програми: +220% і розширення арсеналу

Активність шпигунського ПЗ зросла на 220%. У фокусі — SpyNote, SpyLoan і BadBazaar, які орієнтовані на приховане стеження, шантаж та крадіжку персональних даних. Розповсюдження полегшує доступність кримінальних збірок, інструментів віддаленого адміністрування та експлуатація Accessibility Services для отримання розширених прав і перехоплення взаємодії з інтерфейсом.

Географія ризику: від масового ураження до локальних сплесків

Понад половину інцидентів (близько 55%) зафіксовано в Індії, США та Канаді. Водночас у низці країн масштаби атак різко зросли: в Італії та Ізраїлі частота заражень збільшилася на 800–4000%. Така динаміка часто корелює з локалізованими фішинговими кампаніями та таргетингом популярних у регіонах сервісів.

Технічний профіль атак: дозвільна модель, C2 і динамічні навантаження

За підсумками року Zscaler виділяє три найбільш поширені сімейства малварі. Спільний знаменник — зловживання системними дозволами, стійкі канали командно-контрольної взаємодії (C2) і динамічна доставка корисного навантаження, у тому числі через підписані збірки. Це підвищує живучість загроз і ускладнює їх блокування на рівні маркета та мережі.

IoT як частина ланцюга атаки: роль домашніх і SOHO-маршрутизаторів

Паралельно фіксується зростання атак на IoT, насамперед на домашні й офісні маршрутизатори. Експлуатація вразливостей дозволяє підключати пристрої до ботнетів і використовувати їх як проксі-вузли для доставки шкідливого ПЗ і приховування C2-інфраструктури. Такий «туманний» периметр підвищує стійкість ланцюгів атаки й ускладнює атрибуцію.

Практичні кроки захисту: Android, платежі, мережа

Оновлення та джерела встановлення. Своєчасно застосовуйте патчі ОС і застосунків. Уникайте сайдлоаду та застосунків із надмірними дозволами — насамперед доступом до Accessibility Services, читанням SMS, керуванням сповіщеннями чи накладанням поверх інших вікон.

Google Play Protect і контроль дозволів. Регулярно запускайте перевірку пристрою, проводьте ревізію встановленого ПЗ, відзивайте невикористовувані дозволи, обмежуйте фонову активність і автоматичний старт сумнівних застосунків.

Гігієна платежів і комунікацій. Не переходьте за посиланнями з SMS/месенджерів, підтверджуйте операції альтернативним каналом, активуйте PIN/PUK для SIM і багатофакторну автентифікацію, де це можливо.

Захист IoT та маршрутизаторів. Змінюйте дефолтні паролі, відключайте непотрібні сервіси (UPnP/телнет), сегментуйте IoT у гостьову або окрему VLAN, регулярно оновлюйте прошивки.

Статистика Zscaler демонструє: мобільні пристрої залишаються ключовою площиною монетизації для зловмисників, а комбінація соціальної інженерії та шкідливих застосунків — головним вектором ризику. Посилення кібергігієни, контроль дозволів і дисципліна оновлень здатні суттєво знизити ймовірність компрометації. Організаціям варто переглянути політики мобільної безпеки й сегментацію мережі, а користувачам — бути пильними до прав застосунків і будь-яких запитів щодо платежів.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.