Согласно отчету антивирусной лаборатории «Доктор Веб», в третьем квартале 2025 года ландшафт мобильных угроз претерпел значительные изменения. Наиболее распространенными стали рекламные трояны семейства Android.MobiDash, в то время как киберпреступники активизировали целевые атаки на представителей российского бизнеса с использованием многофункционального бэкдора.
Описание
Лидером по распространенности стали трояны Android.MobiDash, демонстрирующие навязчивую рекламу. По сравнению с предыдущим кварталом их детектирование выросло на 18,19%. Эти вредоносные программы представляют собой программные модули, которые разработчики встраивают в приложения для получения нелегального дохода. На втором месте расположились рекламные трояны Android.HiddenAds, активность которых снижается второй квартал подряд - на 71,85% по сравнению с предыдущим периодом. Эти приложения отличаются способностью скрывать свои значки, что затрудняет их обнаружение и удаление.
Третье место сохранили вредоносные программы-подделки Android.FakeApp, используемые в мошеннических схемах. Несмотря на снижение детектирования на 7,49%, они остаются серьезной угрозой. Эти трояны часто маскируются под легитимные приложения, но вместо заявленной функциональности загружают мошеннические сайты, включая ресурсы онлайн-казино и букмекерских контор.
В сегменте банковских угроз сохранили лидерство трояны семейства Android.Banker, хотя их активность снизилась на 38,88%. Эти вредоносные программы демонстрируют фишинговые окна для кражи учетных данных, имитируют интерфейсы банковских приложений и перехватывают SMS с кодами подтверждения. При этом зафиксирован рост на 18,91% активности троянов Android.BankBot, которые также ориентированы на кражу банковских данных и могут выполнять команды злоумышленников.
Особое внимание экспертов привлек многофункциональный бэкдор Android.Backdoor.916.origin, используемый в таргетированных атаках на представителей российского бизнеса. Киберпреступники рассылали потенциальным жертвам сообщения в мессенджерах, предлагая установить «антивирус» из прикрепленного APK-файла. Первые версии этой вредоносной программы были обнаружены еще в январе 2025 года, и с тех пор антивирусная лаборатория продолжает отслеживать ее развитие.
Серьезную озабоченность вызывает ситуация в официальном каталоге Google Play, где в течение квартала распространялись многочисленные вредоносные и нежелательные приложения, суммарно установленные более 1,459 миллиона раз. Среди них обнаружены десятки троянов семейства Android.Joker, которые подписывают пользователей на платные услуги без их ведома. Эти вредоносные программы маскировались под мессенджеры, системные утилиты, редакторы изображений и приложения для работы с документами.
Также в Google Play продолжали распространяться программы-подделки Android.FakeApp, которые киберпреступники выдавали за финансовые приложения - справочники, обучающие пособия и программное обеспечение для доступа к инвестиционным сервисам. Эксперты обнаружили нежелательную программу Program.FakeMoney.16, распространявшуюся под видом приложения Zeus Jackpot Mania. Она обещала пользователям конвертацию виртуальных наград в реальные деньги, однако после сбора персональных данных никаких выплат не осуществляла.
Среди других значимых угроз квартала - модифицированные версии мессенджера WhatsApp с внедренным кодом для скрытой загрузки рекламы, а также специализированные утилиты для модификации приложений, такие как Tool.LuckyPatcher и Tool.NPMod, которые могут использоваться для обхода систем защиты.
Снижение активности некоторых традиционных угроз, таких как Android.HiddenAds и Android.Banker, эксперты связывают с усилением мер безопасности и повышением осведомленности пользователей. Однако одновременный рост других категорий вредоносного программного обеспечения свидетельствует о постоянной адаптации киберпреступников к меняющимся условиям и их поиске новых векторов атак.
Специалисты «Доктор Веб» рекомендуют пользователям устанавливать приложения только из проверенных источников, внимательно изучать запрашиваемые разрешения и использовать надежное антивирусное программное обеспечение с регулярно обновляемыми базами сигнатур. Особую осторожность следует проявлять при получении предложений установить дополнительное программное обеспечение из непроверенных источников, даже если они поступают через доверенные каналы коммуникации.
Индикаторы компрометации
SHA1
- 017719d3fee02a0dc4fa22017b882a5c0a983ec9
- 01c17098e83b63977c02c9e771211f255dec4c25
- 01c25fce90d602644a090ab023481be1a72d27af
- 03b353708d3084576683baed8d221c65bc8d97f8
- 067b90b8d97cd372f8c84ae95f4af22c0365c4ec
- 06cc4ba166a8b8695fbe2e1fc827bb1fc156f974
- 09681eeb301f6c81043bcad56366176beafd9d78
- 0bc944905a91687b6c51b0c41f4a7733407f8633
- 0d92be5de8227fe279069050fe59f93e0fdbdbe5
- 10adbc63a85f486069d63580b885f154d55d5268
- 136e4fff6af22d65b42818738122b78e406968f4
- 1566d671c585622f64cfe41e2574f0eec046b3ff
- 15858bab4022440fbd7e9e3a76791613f060cff0
- 1be3abe49ad42844eff4ab14f4f1c3215ca7d818
- 1debacf6fe7e56beaef7588abc6d3fd794b53e92
- 20c97925d6ec980cb2a0750d3eeb6364fdbe956c
- 2157969ab0856b72ff4a2a089797fdb463a23753
- 232bfdf129d4e8f075138b7ba70e70de8b5bbea7
- 23d35f8774fa7020b804fa1253b13c59bf338e81
- 25a380f2acf1952baa2efe6bbbb3aff77edebac2
- 267b5084208bc10bd2a9ad78d8addd8a46f8b34d
- 26dedd40dc1df425ee44c6a4aee5593ebdd095ee
- 281e131a17aec62635c0af4e7cefac42bd70d9c6
- 29026fbe525a48958c0c902c2aba86a580638ac2
- 29aaecb7d580aee86bad0326af6479c038b548e9
- 359b7af6e135b6cabf039237fa823e97736346ef
- 35a787a3b46a6b2261c875e8c710933e96d47203
- 361a5329b663e6290fc77c1d98789660e8ff9670
- 38531fde9e6d880fa9c833053f6fccdf72aea084
- 38b6212120647c4d6a1f7148c6709564b6c8d179
- 3a280a6c699119da8ee52cb4a6684fb4ad028d00
- 3accc8fd979548e0a10dcc82c09c255a7bd69505
- 3ad42570454c9737d2c1fe1c9e22b5391f082bb1
- 3d04f7539f5a978c30ae83b76a538302391f5490
- 3e2bcf5bcb24ebef7f9b0e6d0dbffb508887eea2
- 3e6e037066bfb0f9c84facd02593562eaceb3fce
- 3ee3aa5b36429d37d1abad031ce23945b4a7ade0
- 4000d55e218b54eea9090b01d4a96d1410c6c4b1
- 4002aab34096cdb9a71263bced1c29111b681733
- 402d40a8824a8edea39eb22cd9dcb4f29ca76e9d
- 44437f73e1b1fce16796ea5389a5d0ea0b503d2c
- 4829e09ed7d94f1ec866caa5eee0966e1797a4d0
- 4e164cd0a8ad4e00102717957ee85320234bc7d3
- 4f80c2fc41872957672cd903366eb08bb7d4ce65
- 501f36db0aae9f950fe5559fc12820f20cd1f620
- 552cb2d3197b6bc18509283064344bd92457d6d4
- 571d981e2f63081376cc84d680fb6b51a11573a0
- 5897c6de468b2dd5743f9e148aac0446b06d26fd
- 62188aedf16bddf8de9425b31d39d7a6000f906a
- 645ae4d7bc879645b6f2e0ebe84d57e89cb03f78
- 64e0f1cf5dc7c2fe5ebfd65c9b395e34c71eb564
- 6622a2ffda578398fc71bec35b8a56ff8db5b43f
- 696588e66632cfd79f0ad9390c8df7e5ed5671a6
- 703043b83ab58a49f26a30f2de336651497d8b5f
- 7fdb2adc34504b63f1f123d61ea36b6afbb6c00b
- 81c9f469e0f360632cb26088418db34d471129d8
- 821f5415f52c153b65a5f3422f64579794f70939
- 8479b79d761bddf47f06926d2d7c17646e63f3a8
- 89ca6d40b45b241851a1187ffb026faf7a0166bc
- 910091acd64150480c41ec265e41da4c4a168e69
- 94d25cebb6ba408c7c45bd12fd8aca5293d5df21
- 9c16bcea6ae85dfc85a04f85a63e563a26f8bb1d
- 9c87a7566e4556309680ece73a20f55e72da97e4
- 9c97f4010f2b10bf00951216141b8aa5e67c86bc
- 9ee08b1c245a5c8dbc268788374cb89e79beb26b
- a0fb70b088a4cffdcf2c0fa49459a920d578eed7
- a14ff2dd340b12d81ea2575ec7784c67efe030db
- a35e227b66933a6e3493d13fc7cb8e4dad5e3767
- b3d34bea2da416442e9a7d73c76e81319ed51c58
- b4612c2e2db62a5aab59994c647e13cd0f7bef80
- b470652fd537d6c0449b4a2adca7815a8181c2e6
- ba77487471396d386b968dcbedf0e6db5a1cc8f0
- bca7a6c7f5afafc155dd5d72eec299587f1a9edb
- c66100aee1b7816fcca2dc7088d77e35fc2ab771
- c8d9013522de509c82ccb95fc747ede24339170b
- c982e06911d7dd5b8210f30a3e905c4f9992681f
- cdbaac708d723122096184900fcaa08a01f2213c
- d58cfa62b0192a923a2f0a68448fe5011018e452
- d70c2e171053796b81d5cb24ce4666045893eb4e
- d7a2606d1c014a070b7d76dceebd5e06a75553ff
- d83990fbc2660566700f6e8eb20d853d4f394f13
- df640a948ac5afaf91d529c14222a6129ce91b58
- e1b517dfacaa735014331dca8dfe8099ea74c8e5
- f313360472d294b9f6205585bd5742a59ad07065
- fe120b047ae3db313fbe4649c5f26fc2f2f32763