Каждый раз, скачивая новое приложение, мы своего рода совершаем акт доверия, вручая разработчику ключи от своей цифровой жизни: личные данные, контакты, банковские реквизиты, а иногда и доступ к деньгам. Но что, если вместо безобидного фонарика или игры вы устанавливаете на свой смартфон цифрового шпиона?
Кибератаки на мобильные устройства стали массовым явлением. Злоумышленники активно эксплуатируют уязвимости смартфонов, превратив это в прибыльный бизнес.
Цена невнимательности становится все выше: сегодня неосторожный клик может стоить пользователю сотен тысяч рублей из‑за фишинга или вредоносных приложений. Чтобы установка приложений не принесла неприятных сюрпризов, мы подготовили для вас простые правила безопасности. В статье расскажем:
по каким признакам отличить поддельное приложение от настоящего;
какие разрешения в вашем смартфоне самые опасные, и почему доступ к фото для игры может быть «троянским конем»;
как провести аудит разрешений на Android и iOS и отозвать доступ у слишком «любопытных» программ.
А также разберем на реальных примерах, как «трояны» маскируются под обновления браузеров и даже популярные расширения, крадя ваши деньги и пароли.
Наша цель — не напугать, а вооружить вас базовыми знаниями. Цифровая безопасность начинается с осознанного действия — даже такого простого, как установка приложения. Если информация в этой статье покажется вам очевидной — поделитесь ею с близкими. Иногда лучший жест заботы — это простое предупреждение об опасности.
Почему это важно?
Только за первый квартал 2025 года было обнаружено и нейтрализовано более 12 млн атак на мобильные устройства с использованием вредоносного, рекламного или нежелательного ПО и более 180 тысяч вредоносных и потенциально нежелательных установочных пакетов. Большую часть из них составляли троянские программы, маскирующиеся под легитимный софт.
Что скрывается за словосочетанием «вредоносное ПО»?
Представьте, что ваш смартфон или компьютер — это ваш дом. А вредоносное ПО (malware) — это цифровой взломщик, который подбирает ключи к вашей двери. Его задача — пробраться внутрь, чтобы украсть ваши личные данные и средства (пароли, фото, деньги), устроить беспорядок или просто тайно поселиться и шпионить за вами.
Чтобы лучше понимать риски, важно знать основные типы мобильных угроз.
1. Трояны (Trojan): маскируются под полезные приложения (игры, утилиты, обновления), но выполняют скрытые вредоносные действия. Их цель — кража данных, банковское мошенничество и скрытый майнинг.
Реальным примером является Банковский троян Anatsa, маскирующийся под приложение для обработки PDF-файлов, крал логины и пароли от банковских счетов. На август 2025 года список жертв вырос до 831 финансовой организации по всему миру, а количество установок на смартфоны в период с 13 по 27 ноября увеличилось на 12 000.
2. Программы-вымогатели (Ransomware): блокируют устройство или шифруют файлы жертвы, требуя выкуп за их разблокировку.
3. Шпионское ПО (Spyware): тайно отслеживает и собирает информацию о действиях пользователя. Что может привести к краже личных данных и шантажу.
Примером такого приложения является TheTruthSpy — скрытно установленное на устройство, позволяло злоумышленнику читать сообщения, отслеживать местоположение и включать камеру.
4. Рекламное ПО (Adware): показывает навязчивую рекламу, регулярно используя для этого незаконные методы. Очень часто цель такого рода ПО — генерация доходов от рекламных показов. После установки эти приложения начинают показывать полноэкранную рекламу каждые несколько минут, делая устройство практически непригодным для использования.
Как отличить поддельное приложение
Чтобы не оказаться в числе жертв, важно знать, как распознать фальшивку. Мошенники стараются сделать свои творения как можно более похожими на настоящие, но ряд признаков всегда их выдает.
Признаки мошеннических приложений
Подозрительные отзывы: слишком много восторженных, но однотипных и безличных отзывов, оставленных в короткий промежуток времени. Настоящие отзывы всегда разнообразны.
Неизвестный разработчик: имя вроде «SuperApp Dev Inc.» или «Best Games Studio», при этом у компании нет официального сайта, контактной информации или других приложений с хорошей историей.
Неадекватные разрешения — главный «красный флаг». Зачем калькулятору доступ к вашим SMS или контактам? Любое несоответствие между функцией приложения и запрашиваемыми правами — повод насторожиться.
Где проверять?
Android:
Перед установкой в Google Play внимательно изучите раздел «Разрешения» и «Данные о безопасности».
Перед установкой в RuStore внимательно изучите раздел «Запрашиваемые данные», где указаны чувствительные разрешения и категории собираемых данных.
После установки перейдите в Настройки → Приложения → [Выберите нужное приложение] → Разрешения. Здесь можно точечно управлять доступом.
iOS:
В App Store на странице приложения кликните на имя разработчика, посмотрите, есть ли у него другие продукты. Отсутствие портфолио — тревожный знак.
После использования приложения зайдите в Настройки → Конфиденциальность и безопасность → Отчет о конфиденциальности (App Privacy Report). Здесь система детально покажет, к каким ресурсам и как часто приложение получало доступ.
Устанавливая новое приложение, легко попасться на удочку мошенников. Схема ниже поможет быстро оценить его безопасность и не скачать что-то лишнее.

Опасные разрешения: какие и почему
Важно понимать, какие возможности вы предоставляете приложению, чтобы принимать взвешенные решения. Таблицы ниже — ваш краткий справочник по самым критичным разрешениям. Используйте их как чек-лист при установке нового приложения: если вы видите несоответствие между его функциями и запрашиваемыми правами — это серьезный «красный флаг».
Android
Основные разрешения, которые требуют вашего пристального внимания на Android-устройствах.
Разрешение |
Когда оправдано? |
Когда не оправдано? |
Риск |
Доступ к SMS |
Банковские приложения, двухфакторная аутентификация (2FA) |
Игры, фоторедакторы, новостные приложения |
Кража 2FA-кодов, перехват конфиденциальных сообщений, доступ к аккаунтам |
Контакты |
Мессенджеры, приложения для звонков, почтовые клиенты |
Игры, программы для «очистки» телефона, блокировщики рекламы |
Утечка базы номеров/контактов, спам, фишинг-атаки на ваших знакомых |
Фоновое местоположение |
Навигаторы, приложения для трекинга |
Соцсети, игры и т.д. |
Слежка, построение детального графика вашей жизни, кража данных о перемещениях |
Доступ к файлам |
Файловые менеджеры, галереи, облачные хранилища |
Большинство игр, простые калькуляторы |
Кража личных фото, документов, копирование или удаление любой информации |
Использование NFC |
Бесконтактные платежи, проездные |
Приложения, не связанные с платежами |
Несанкционированные финансовые операции, перехват данных карты |
Запись аудио |
Диктофоны, приложения для звонков, голосовые ассистенты |
Приложения, которым не нужен голосовой ввод |
Подслушивание разговоров, запись конфиденциальных бесед без ведома |
iOS
Система iOS часто более строгая: многие разрешения запрашиваются только в момент использования функции. Однако это не отменяет необходимости быть внимательным.
Разрешение |
Когда оправдано? |
Когда не оправдано? |
Риск |
Точное местоположение |
Навигаторы, сервисы такси, доставка еды |
Соцсети (можно использовать приближенное), большинство игр |
Сбор точных данных для создания цифрового портрета |
Доступ ко всем фото |
Редакторы фото, облачные хранилища |
Приложения, которым нужно загрузить только одно изображение |
Кража всего фотоархива, включая личные и конфиденциальные изображения |
Доступ к микрофону |
Приложения для видеоконференций, диктофоны |
Игры с псевдофункциями |
Подслушивание и запись окружающих звуков без вашего ведома |
Доступ к контактам |
Мессенджеры, почтовые клиенты, банковские приложения |
Любые приложения, не предназначенные для коммуникации |
Утечка и копирование всей адресной книги для спама или социального инжиниринга |
Теория без практики бесполезна. Самый эффективный способ обезопасить себя — прямо сейчас провести ревизию разрешений. Это займет не больше 10 минут, но сразу сократит количество «цифровых взломщиков» у вас в смартфоне.
Как провести аудит и ограничить разрешения
Знание — сила, но лишь тогда, когда оно подкреплено действиями. Теперь, когда вы понимаете, какие разрешения опасны, самый важный шаг — провести тотальную ревизию вашего смартфона. Это не займет много времени, но значительно повысит цифровую безопасность. Регулярный аудит позволяет выявить приложения, которые злоупотребляют вашим доверием, и вернуть себе контроль над личными данными.
Пошаговая инструкция по ревизии
Android:
Перейдите в Настройки → Приложения.
Выберите нужное приложение → Разрешения.
Для каждого чувствительного разрешения (Местоположение, Микрофон, Контакты) выберите опцию «Только при использовании» или «Запретить». Никогда не выбирайте «Всегда», если в этом нет острой необходимости.
iOS:
Перейдите в Настройки → Конфиденциальность и безопасность.
Поочередно заходите в каждый раздел (Геолокация, Контакты, Фото, Микрофон) и проверяйте, каким приложениям и какой уровень доступа выдан. Измените на «Никогда» или «Спрашивать» для подозрительных apps.
Настройки → Конфиденциальность и безопасность → Трекинг — отключите разрешение на трекинг для всех приложений, которым вы не доверяете на 100%.
Отдельный вопрос — какой именно смартфон подвержен большему риску. Распространено мнение, что экосистема Apple с ее строгим процессом модерации App Store и изоляцией приложений безопаснее. Однако уязвимости существуют в любой системе, и злоумышленники постоянно находят новые векторы атак для обеих платформ. Более детальный разбор архитектурных особенностей и уязвимостей iOS и Android представлен в статье «iOS или Android: чей замок крепче?», где наглядно сравниваются сильные и слабые стороны безопасности каждой операционной системы.
Защитные инструменты и привычки
Такие решения, как средства антивирусной защиты, могут помочь в обнаружении уже известных угроз. Но помните: антивирус — это помощник, а не панацея. Основная ответственность лежит на вас.
Самый главный инструмент — ваша внимательность.
Источник загрузки: устанавливайте приложения только из официальных магазинов — App Store, Google Play и RuStore. В настройках Android отключите установку из неизвестных источников (кроме случаев, когда это крайне необходимо).
Анализ разрешений: перед установкой всегда смотрите, какие разрешения запрашивает приложение. Запрашивает ли игра доступ к вашим контактам? Это явный «красный флаг».
Отзывы и разработчик: смотрите на количество скачиваний, читайте отзывы (особенно негативные — они часто самые честные) и проверяйте имя разработчика.
Внешний вид: обращайте внимание на опечатки в описании, кривой логотип — это признаки подделок.
Дополнительные меры предосторожности
Безопасность ваших данных — это многослойная система, где проверка приложений является критически важным, но не единственным элементом. Чтобы выстроить по-настоящему надежную защиту, важно подходить к вопросу комплексно. Ниже прописали ключевые меры предосторожности, которые должны стать вашими цифровыми привычками.
Физическая безопасность и базовые настройки:
Контролируйте доступ к устройству: не передавайте телефон или компьютер в чужие руки без присмотра. Злоумышленник может установить шпионское ПО всего за несколько минут.
Используйте надежную блокировку экрана: сложный PIN-код или биометрию (отпечаток пальца или Face ID) — это первый и важнейший барьер на пути злоумышленника.
Регулярно обновляйте ОС и приложения. Обновления часто содержат критические исправления уязвимостей безопасности, которые закрывают дыры, используемые хакерами.
Защита аккаунтов и передачи данных:
Всегда используйте 2FA. Это главный способ защитить ваши аккаунты в почте, соцсетях, банках даже в случае утечки пароля. Код из SMS или приложения-аутентификатора станет непреодолимым препятствием для взломщика.
Осторожнее с публичным Wi-Fi. Не вводите пароли и не проводите платежи, подключившись к открытой сети.
Обращайте внимание на шифрование. Современные мессенджеры и облачные хранилища используют сквозное шифрование, что означает, что ваши переписки и файлы не могут быть прочитаны даже самой компанией-разработчиком. Отдавайте предпочтение сервисам, которые внедряют подобные практики.
Даже самое безопасное приложение не защитит вас от ошибок, совершенных в соцсетях. Соблюдайте цифровую гигиену: не размещайте в открытом доступе сканы документов, не сообщайте конфиденциальную информацию в личных сообщениях и осторожно относитесь к фишинговым опросам, которые могут собирать данные для подбора паролей или ответов на секретные вопросы. Подробнее о том, как защитить свой цифровой след, рассказывали в статье «Гигиена в социальных сетях».
Угрозы эволюционировали. Теперь главная опасность таится не в сомнительных файлах, а в, казалось бы, безопасных браузерах и их обновлениях. Как именно это происходит? Под спойлером — детальный разбор двух реальных операций, после изучения которых больше не хочется скачивать программы с подозрительных сайтов.
Яд в доверенной оболочке
Злоумышленники начали массово атаковать не сами приложения, а браузеры как главные шлюзы для цифровой жизни пользователей.
Специалисты по кибербезопасности сообщили о трояне под кодовым названием «Rilide», с начала 2025 года исследовательская лаборатория Trusteer зафиксировала более 50 000 зараженных пользовательских сессий по всему миру. Схема заражения была сложной и многоступенчатой:
Все начинается с фишинга. Жертвы попадали на фальшивые веб-сайты, которые были идеально скопированы под страницы загрузки популярного и доверенного ПО.
Далее шла загрузка, и вместо ожидаемой программы пользователь скачивал установщик, содержащий троян.
После запуска вредоносная программа тайно устанавливала в браузеры мошеннические расширения, маскируя их под легитимные инструменты (например, сервисы для проверки грамматики).
Получив доступ к браузеру, расширение получало возможность красть данные банковских карт, перехватывать одноразовые коды 2FA, скриншотить страницы браузера и перехватывать вводимые данные (кейлоггинг), а также манипулировать криптовалютными кошельками, подменяя адреса для перевода.
Главная мораль этого кейса: угроза может прийти даже через, казалось бы, безопасный и доверенный браузер.
Не тот Chrome
Еще один интересный случай был зафиксирован в 2023 году. Специалисты компании VMware сообщили об активности трояна TrueBot, ассоциируемого с преступной группой Silence. Мошенники пошли дальше простых всплывающих окон.
Они создавали поддельные веб-сайты, имитирующие официальные страницы, с которых предлагалось скачать «критическое обновление» Google Chrome. Вредонос распространялся в виде файлов update.exe и chrome.exe, что выглядело крайне правдоподобно для неискушенного пользователя. Расчет был на то, что человек, видя знакомое название и цель — «обновить браузер», проигнорирует предупреждения системы о запуске исполняемого файла из недоверенного источника.
После запуска троянец не только похищал данные, но и обеспечивал злоумышленникам удаленный доступ к системе, что могло привести к куда более серьезным последствиям, включая кражу всех паролей, документов и полному контролю над компьютером.
Мораль этого кейса еще суровее: мошенники постоянно совершенствуются, создавая целые фишинговые сайты для распространения угроз. Никогда не скачивайте браузеры и их обновления с каких-либо сторонних сайтов. Единственные безопасные источники — это официальный сайт google.com для ПК и официальные магазины приложений для мобильных устройств.
Как защититься от вредоносных расширений
Устанавливайте расширения ТОЛЬКО из официальных магазинов. Не качайте их со сторонних сайтов.
Проверяйте список установленных расширений (Настройки браузера → Расширения). Регулярно удаляйте те, которыми не пользуетесь.
Внимательно читайте отзывы и права, которые запрашивает расширение. Зачем сервису для блокировки рекламы доступ ко всем данным на всех сайтах? Это повод задуматься.
Не отключайте встроенные защитные механизмы браузера (например, защиту от фишинга и вредоносного ПО в настройках).
Будьте бдительны. Ваша цифровая безопасность в ваших руках. Потратьте всего несколько минут на проверку разрешений сегодня, чтобы сэкономить годы на решении проблем с кражей данных завтра.
Автор:
Вероника Воронцова, старший инженер направления автоматизации ИБ
Lotov
Уважаемые Гуру, постигшие секреты браузеров, випиенов , хитрых сетевых протоколов , не найдётся минутки , для ответа на наивный вопрос одним предложением.
Я – недобитый 4-х летними событиями электронщик (резисторы-транзисторы , ёмкости, контроллеры) не могу уловить логики происходящего. От одной точки я смотрю YouTube на телефоне а на компе его нет. Ведь он отрезается на уровне провайдера. Как так может быть ? Почему , упыри из Роскомнадзора не смогли/захотели прибить его вообще ?
87z6mD
Можно я с вами постою, послушаю. Мне тоже этот момент любопытен.
Lotov
Никто не хочет нас просветить (((( , считают это очевидным даже для выпускника детского сада ((((
Ainyru
Варят лягушку.