Каждый раз, скачивая новое приложение, мы своего рода совершаем акт доверия, вручая разработчику ключи от своей цифровой жизни: личные данные, контакты, банковские реквизиты, а иногда и доступ к деньгам. Но что, если вместо безобидного фонарика или игры вы устанавливаете на свой смартфон цифрового шпиона?

Кибератаки на мобильные устройства стали массовым явлением. Злоумышленники активно эксплуатируют уязвимости смартфонов, превратив это в прибыльный бизнес.

Цена невнимательности становится все выше: сегодня неосторожный клик может стоить пользователю сотен тысяч рублей из‑за фишинга или вредоносных приложений. Чтобы установка приложений не принесла неприятных сюрпризов, мы подготовили для вас простые правила безопасности. В статье расскажем:

  • по каким признакам отличить поддельное приложение от настоящего;

  • какие разрешения в вашем смартфоне самые опасные, и почему доступ к фото для игры может быть «троянским конем»;

  • как провести аудит разрешений на Android и iOS и отозвать доступ у слишком «любопытных» программ.

А также разберем на реальных примерах, как «трояны» маскируются под обновления браузеров и даже популярные расширения, крадя ваши деньги и пароли.

Наша цель — не напугать, а вооружить вас базовыми знаниями. Цифровая безопасность начинается с осознанного действия — даже такого простого, как установка приложения. Если информация в этой статье покажется вам очевидной — поделитесь ею с близкими. Иногда лучший жест заботы — это простое предупреждение об опасности.

Почему это важно?

Только за первый квартал 2025 года было обнаружено и нейтрализовано более 12 млн атак на мобильные устройства с использованием вредоносного, рекламного или нежелательного ПО и более 180 тысяч вредоносных и потенциально нежелательных установочных пакетов. Большую часть из них составляли троянские программы, маскирующиеся под легитимный софт.

Что скрывается за словосочетанием «вредоносное ПО»?

Представьте, что ваш смартфон или компьютер — это ваш дом. А вредоносное ПО (malware) — это цифровой взломщик, который подбирает ключи к вашей двери. Его задача — пробраться внутрь, чтобы украсть ваши личные данные и средства (пароли, фото, деньги), устроить беспорядок или просто тайно поселиться и шпионить за вами.

Чтобы лучше понимать риски, важно знать основные типы мобильных угроз.

1. Трояны (Trojan): маскируются под полезные приложения (игры, утилиты, обновления), но выполняют скрытые вредоносные действия. Их цель — кража данных, банковское мошенничество и скрытый майнинг.

Реальным примером является Банковский троян Anatsa, маскирующийся под приложение для обработки PDF-файлов, крал логины и пароли от банковских счетов. На август 2025 года список жертв вырос до 831 финансовой организации по всему миру, а количество установок на смартфоны в период с 13 по 27 ноября увеличилось на 12 000.

2. Программы-вымогатели (Ransomware): блокируют устройство или шифруют файлы жертвы, требуя выкуп за их разблокировку.

3. Шпионское ПО (Spyware): тайно отслеживает и собирает информацию о действиях пользователя. Что может привести к краже личных данных и шантажу.

Примером такого приложения является TheTruthSpy — скрытно установленное на устройство, позволяло злоумышленнику читать сообщения, отслеживать местоположение и включать камеру.

4. Рекламное ПО (Adware): показывает навязчивую рекламу, регулярно используя для этого незаконные методы. Очень часто цель такого рода ПО — генерация доходов от рекламных показов. После установки эти приложения начинают показывать полноэкранную рекламу каждые несколько минут, делая устройство практически непригодным для использования.

Как отличить поддельное приложение

Чтобы не оказаться в числе жертв, важно знать, как распознать фальшивку. Мошенники стараются сделать свои творения как можно более похожими на настоящие, но ряд признаков всегда их выдает.

Признаки мошеннических приложений

  • Подозрительные отзывы: слишком много восторженных, но однотипных и безличных отзывов, оставленных в короткий промежуток времени. Настоящие отзывы всегда разнообразны.

  • Неизвестный разработчик: имя вроде «SuperApp Dev Inc.» или «Best Games Studio», при этом у компании нет официального сайта, контактной информации или других приложений с хорошей историей.

  • Неадекватные разрешения — главный «красный флаг». Зачем калькулятору доступ к вашим SMS или контактам? Любое несоответствие между функцией приложения и запрашиваемыми правами — повод насторожиться.

Где проверять?

Android:

  • Перед установкой в Google Play внимательно изучите раздел «Разрешения» и «Данные о безопасности».

  • Перед установкой в RuStore внимательно изучите раздел «Запрашиваемые данные», где указаны чувствительные разрешения и категории собираемых данных.

  • После установки перейдите в Настройки → Приложения → [Выберите нужное приложение] → Разрешения. Здесь можно точечно управлять доступом.

iOS:

  • В App Store на странице приложения кликните на имя разработчика, посмотрите, есть ли у него другие продукты. Отсутствие портфолио — тревожный знак.

  • После использования приложения зайдите в Настройки → Конфиденциальность и безопасность → Отчет о конфиденциальности (App Privacy Report). Здесь система детально покажет, к каким ресурсам и как часто приложение получало доступ.

Устанавливая новое приложение, легко попасться на удочку мошенников. Схема ниже поможет быстро оценить его безопасность и не скачать что-то лишнее.

Опасные разрешения: какие и почему

Важно понимать, какие возможности вы предоставляете приложению, чтобы принимать взвешенные решения. Таблицы ниже — ваш краткий справочник по самым критичным разрешениям. Используйте их как чек-лист при установке нового приложения: если вы видите несоответствие между его функциями и запрашиваемыми правами — это серьезный «красный флаг».

Android

Основные разрешения, которые требуют вашего пристального внимания на Android-устройствах.

Разрешение

Когда оправдано?

Когда не оправдано?

Риск

Доступ к SMS

Банковские приложения, двухфакторная аутентификация (2FA)

Игры, фоторедакторы, новостные приложения

Кража 2FA-кодов, перехват конфиденциальных сообщений, доступ к аккаунтам

Контакты

Мессенджеры, приложения для звонков, почтовые клиенты

Игры, программы для «очистки» телефона, блокировщики рекламы

Утечка базы номеров/контактов, спам, фишинг-атаки на ваших знакомых

Фоновое местоположение

Навигаторы, приложения для трекинга

Соцсети, игры и т.д.

Слежка, построение детального графика вашей жизни, кража данных о перемещениях

Доступ к файлам

Файловые менеджеры, галереи, облачные хранилища

Большинство игр, простые калькуляторы

Кража личных фото, документов, копирование или удаление любой информации

Использование NFC

Бесконтактные платежи, проездные

Приложения, не связанные с платежами

Несанкционированные финансовые операции, перехват данных карты

Запись аудио

Диктофоны, приложения для звонков, голосовые ассистенты

Приложения, которым не нужен голосовой ввод

Подслушивание разговоров, запись конфиденциальных бесед без ведома

iOS

Система iOS часто более строгая: многие разрешения запрашиваются только в момент использования функции. Однако это не отменяет необходимости быть внимательным.

Разрешение

Когда оправдано?

Когда не оправдано?

Риск

Точное местоположение

Навигаторы, сервисы такси, доставка еды

Соцсети (можно использовать приближенное), большинство игр

Сбор точных данных для создания цифрового портрета

Доступ ко всем фото

Редакторы фото, облачные хранилища

Приложения, которым нужно загрузить только одно изображение

Кража всего фотоархива, включая личные и конфиденциальные изображения

Доступ к микрофону

Приложения для видеоконференций, диктофоны

Игры с псевдофункциями

Подслушивание и запись окружающих звуков без вашего ведома

Доступ к контактам

Мессенджеры, почтовые клиенты, банковские приложения

Любые приложения, не предназначенные для коммуникации

Утечка и копирование всей адресной книги для спама или социального инжиниринга

Теория без практики бесполезна. Самый эффективный способ обезопасить себя — прямо сейчас провести ревизию разрешений. Это займет не больше 10 минут, но сразу сократит количество «цифровых взломщиков» у вас в смартфоне.

Как провести аудит и ограничить разрешения

Знание — сила, но лишь тогда, когда оно подкреплено действиями. Теперь, когда вы понимаете, какие разрешения опасны, самый важный шаг — провести тотальную ревизию вашего смартфона. Это не займет много времени, но значительно повысит цифровую безопасность. Регулярный аудит позволяет выявить приложения, которые злоупотребляют вашим доверием, и вернуть себе контроль над личными данными.

Пошаговая инструкция по ревизии

Android:

  1. Перейдите в Настройки → Приложения.

  2. Выберите нужное приложение → Разрешения.

  3. Для каждого чувствительного разрешения (Местоположение, Микрофон, Контакты) выберите опцию «Только при использовании» или «Запретить». Никогда не выбирайте «Всегда», если в этом нет острой необходимости.

iOS:

  1. Перейдите в Настройки → Конфиденциальность и безопасность.

  2. Поочередно заходите в каждый раздел (Геолокация, Контакты, Фото, Микрофон) и проверяйте, каким приложениям и какой уровень доступа выдан. Измените на «Никогда» или «Спрашивать» для подозрительных apps.

  3. Настройки → Конфиденциальность и безопасность → Трекинг — отключите разрешение на трекинг для всех приложений, которым вы не доверяете на 100%.

Отдельный вопрос — какой именно смартфон подвержен большему риску. Распространено мнение, что экосистема Apple с ее строгим процессом модерации App Store и изоляцией приложений безопаснее. Однако уязвимости существуют в любой системе, и злоумышленники постоянно находят новые векторы атак для обеих платформ. Более детальный разбор архитектурных особенностей и уязвимостей iOS и Android представлен в статье «iOS или Android: чей замок крепче?», где наглядно сравниваются сильные и слабые стороны безопасности каждой операционной системы.

Защитные инструменты и привычки

Такие решения, как средства антивирусной защиты, могут помочь в обнаружении уже известных угроз. Но помните: антивирус это помощник, а не панацея. Основная ответственность лежит на вас.

Самый главный инструмент ваша внимательность.

  1. Источник загрузки: устанавливайте приложения только из официальных магазинов — App Store, Google Play и RuStore. В настройках Android отключите установку из неизвестных источников (кроме случаев, когда это крайне необходимо).

  2. Анализ разрешений: перед установкой всегда смотрите, какие разрешения запрашивает приложение. Запрашивает ли игра доступ к вашим контактам? Это явный «красный флаг».

  3. Отзывы и разработчик: смотрите на количество скачиваний, читайте отзывы (особенно негативные — они часто самые честные) и проверяйте имя разработчика.

  4. Внешний вид: обращайте внимание на опечатки в описании, кривой логотип — это признаки подделок.

Дополнительные меры предосторожности

Безопасность ваших данных — это многослойная система, где проверка приложений является критически важным, но не единственным элементом. Чтобы выстроить по-настоящему надежную защиту, важно подходить к вопросу комплексно. Ниже прописали ключевые меры предосторожности, которые должны стать вашими цифровыми привычками.

Физическая безопасность и базовые настройки:

  • Контролируйте доступ к устройству: не передавайте телефон или компьютер в чужие руки без присмотра. Злоумышленник может установить шпионское ПО всего за несколько минут.

  • Используйте надежную блокировку экрана: сложный PIN-код или биометрию (отпечаток пальца или Face ID) — это первый и важнейший барьер на пути злоумышленника.

  • Регулярно обновляйте ОС и приложения. Обновления часто содержат критические исправления уязвимостей безопасности, которые закрывают дыры, используемые хакерами.

Защита аккаунтов и передачи данных:

  • Всегда используйте 2FA. Это главный способ защитить ваши аккаунты в почте, соцсетях, банках даже в случае утечки пароля. Код из SMS или приложения-аутентификатора станет непреодолимым препятствием для взломщика.

  • Осторожнее с публичным Wi-Fi. Не вводите пароли и не проводите платежи, подключившись к открытой сети.

  • Обращайте внимание на шифрование. Современные мессенджеры и облачные хранилища используют сквозное шифрование, что означает, что ваши переписки и файлы не могут быть прочитаны даже самой компанией-разработчиком. Отдавайте предпочтение сервисам, которые внедряют подобные практики.

Даже самое безопасное приложение не защитит вас от ошибок, совершенных в соцсетях. Соблюдайте цифровую гигиену: не размещайте в открытом доступе сканы документов, не сообщайте конфиденциальную информацию в личных сообщениях и осторожно относитесь к фишинговым опросам, которые могут собирать данные для подбора паролей или ответов на секретные вопросы. Подробнее о том, как защитить свой цифровой след, рассказывали в статье «Гигиена в социальных сетях».

Угрозы эволюционировали. Теперь главная опасность таится не в сомнительных файлах, а в, казалось бы, безопасных браузерах и их обновлениях. Как именно это происходит? Под спойлером — детальный разбор двух реальных операций, после изучения которых больше не хочется скачивать программы с подозрительных сайтов.

Яд в доверенной оболочке

Злоумышленники начали массово атаковать не сами приложения, а браузеры как главные шлюзы для цифровой жизни пользователей.

Специалисты по кибербезопасности сообщили о трояне под кодовым названием «Rilide», с начала 2025 года исследовательская лаборатория Trusteer зафиксировала более 50 000 зараженных пользовательских сессий по всему миру. Схема заражения была сложной и многоступенчатой:

  1. Все начинается с фишинга. Жертвы попадали на фальшивые веб-сайты, которые были идеально скопированы под страницы загрузки популярного и доверенного ПО.

  2. Далее шла загрузка, и вместо ожидаемой программы пользователь скачивал установщик, содержащий троян.

  3. После запуска вредоносная программа тайно устанавливала в браузеры мошеннические расширения, маскируя их под легитимные инструменты (например, сервисы для проверки грамматики).

  4. Получив доступ к браузеру, расширение получало возможность красть данные банковских карт, перехватывать одноразовые коды 2FA, скриншотить страницы браузера и перехватывать вводимые данные (кейлоггинг), а также манипулировать криптовалютными кошельками, подменяя адреса для перевода.

Главная мораль этого кейса: угроза может прийти даже через, казалось бы, безопасный и доверенный браузер. 

Не тот Chrome

Еще один интересный случай был зафиксирован в 2023 году. Специалисты компании VMware сообщили об активности трояна TrueBot, ассоциируемого с преступной группой Silence. Мошенники пошли дальше простых всплывающих окон.

Они создавали поддельные веб-сайты, имитирующие официальные страницы, с которых предлагалось скачать «критическое обновление» Google Chrome. Вредонос распространялся в виде файлов update.exe и chrome.exe, что выглядело крайне правдоподобно для неискушенного пользователя. Расчет был на то, что человек, видя знакомое название и цель — «обновить браузер», проигнорирует предупреждения системы о запуске исполняемого файла из недоверенного источника.

После запуска троянец не только похищал данные, но и обеспечивал злоумышленникам удаленный доступ к системе, что могло привести к куда более серьезным последствиям, включая кражу всех паролей, документов и полному контролю над компьютером.

Мораль этого кейса еще суровее: мошенники постоянно совершенствуются, создавая целые фишинговые сайты для распространения угроз. Никогда не скачивайте браузеры и их обновления с каких-либо сторонних сайтов. Единственные безопасные источники — это официальный сайт google.com для ПК и официальные магазины приложений для мобильных устройств.

Как защититься от вредоносных расширений

  1. Устанавливайте расширения ТОЛЬКО из официальных магазинов. Не качайте их со сторонних сайтов.

  2. Проверяйте список установленных расширений (Настройки браузера → Расширения). Регулярно удаляйте те, которыми не пользуетесь.

  3. Внимательно читайте отзывы и права, которые запрашивает расширение. Зачем сервису для блокировки рекламы доступ ко всем данным на всех сайтах? Это повод задуматься.

  4. Не отключайте встроенные защитные механизмы браузера (например, защиту от фишинга и вредоносного ПО в настройках).

Будьте бдительны. Ваша цифровая безопасность в ваших руках. Потратьте всего несколько минут на проверку разрешений сегодня, чтобы сэкономить годы на решении проблем с кражей данных завтра.


Автор:

Вероника Воронцова, старший инженер направления автоматизации ИБ

Комментарии (4)


  1. Lotov
    15.01.2026 07:29

    Уважаемые Гуру, постигшие секреты браузеров, випиенов , хитрых сетевых протоколов , не найдётся минутки , для ответа на наивный вопрос одним предложением.

    Я – недобитый 4-х летними событиями электронщик (резисторы-транзисторы , ёмкости, контроллеры) не могу уловить логики происходящего. От одной точки я смотрю YouTube на телефоне а на компе его нет. Ведь он отрезается на уровне провайдера. Как так может быть ? Почему , упыри из Роскомнадзора не смогли/захотели прибить его вообще ?


    1. 87z6mD
      15.01.2026 07:29

      Можно я с вами постою, послушаю. Мне тоже этот момент любопытен.


      1. Lotov
        15.01.2026 07:29

        Никто не хочет нас просветить (((( , считают это очевидным даже для выпускника детского сада ((((


    1. Ainyru
      15.01.2026 07:29

      Варят лягушку.