<?xml version="1.0"?>
<rss version="2.0"><channel><title>О вирусах</title><link>https://news.drweb.kz/news/</link><description>Новости компании "Доктор Веб" - О вирусах</description><image><url>https://st.drweb.com/static/drweb_logo_kk.gif</url><link>https://news.drweb.kz/news/</link><title>Антивирус Dr.Web</title></image><item><guid>https://news.drweb.kz/show/?i=15061&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности в III квартале 2025 года</title><link>https://news.drweb.kz/show/?i=15061&amp;lng=kk&amp;c=9</link><pubDate>Wed, 01 Oct 2025 03:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;1 октября 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;
    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Согласно статистике детектирований антивируса Dr.Web, в III квартале 2025 года общее число обнаруженных угроз снизилось на 4,23% по сравнению со II кварталом. При этом количество уникальных угроз увеличилось на 2,17%. Чаще всего на защищаемых устройствах обнаруживалось нежелательное рекламное ПО, рекламные трояны и вредоносные скрипты. В почтовом трафике преобладали вредоносные скрипты, бэкдоры, и различные троянские программы, такие как загрузчики, дропперы и похитители паролей.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
    &lt;p&gt;Пользователи, чьи файлы были затронуты троянами-шифровальщиками, чаще всего сталкивались с энкодерами &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.35209&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt;, а также &lt;b&gt;Trojan.Encoder.35067&lt;/b&gt;.&lt;/p&gt;
    &lt;p&gt;В июле эксперты компании «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=15036" target="_blank"&gt;рассказали&lt;/a&gt; о семействе троянов &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Scavenger&amp;lng=kk"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt;, созданных для кражи криптовалюты и паролей. Злоумышленники распространяли их под видом модов, читов и патчей для игр. Эти трояны запускались с использованием легитимных приложений, в том числе через эксплуатацию в них уязвимостей класса DLL Search Order Hijacking.&lt;/p&gt;
    &lt;p&gt;В августе наши вирусные аналитики &lt;a href="https://news.drweb.ru/show/?i=15047" target="_blank"&gt;предупредили&lt;/a&gt; о распространении многофункционального бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; для мобильных устройств, который был нацелен на представителей российского бизнеса. Киберпреступники управляли им дистанционно, похищая с его помощью конфиденциальные данные и следя за жертвами.&lt;/p&gt;
    &lt;p&gt;В этом же месяце антивирусная лаборатория «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15046" target="_blank"&gt;опубликовала исследование&lt;/a&gt; таргетированной атаки группировки Scaly Wolf на российское машиностроительное предприятие. Злоумышленники использовали целый ряд вредоносных инструментов, среди которых одним из основных стал модульный бэкдор Updatar. С его помощью атакующие пытались получить конфиденциальные данные с зараженных компьютеров.&lt;/p&gt;
    &lt;p&gt;В III квартале интернет-аналитики выявили очередные поддельные сайты месенджера Telegram, а также ряд мошеннических ресурсов финансовой тематики. Кроме того, в течение последних трех месяцев наши специалисты зафиксировали появление в каталоге Google Play десятков вредоносных и нежелательных приложений, среди которых были трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, подписывающие пользователей на платные услуги, и программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
    &lt;div class="colorful"&gt;
        &lt;h3&gt;Главные тенденции III квартала&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;Снижение числа угроз, выявленных на защищаемых устройствах&lt;/li&gt;
            &lt;li&gt;Рост числа уникальных угроз, атаковавших пользователей&lt;/li&gt;
            &lt;li&gt;Появление новых поддельных сайтов мессенджера Telegram и мошеннических интернет-ресурсов финансовой тематики&lt;/li&gt;
            &lt;li&gt;Распространение вредоносных приложений &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Scavenger&amp;lng=kk"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt;, похищавших криптовалюту и пароли&lt;/li&gt;
            &lt;li&gt;Использование бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; для слежки за представителями российского бизнеса и кражи конфиденциальных данных &lt;/li&gt;
            &lt;li&gt;Рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; стали самой распространенной угрозой для Android-устройств&lt;/li&gt;
            &lt;li&gt;Снижение активности рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; второй квартал подряд&lt;/li&gt;
            &lt;li&gt;Распространение множества угроз в каталоге Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section&gt;
    &lt;h3&gt;По данным сервиса статистики «Доктор Веб»&lt;/h3&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/01_stat_q3_2025_ru.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/01_stat_q3_2025_ru.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;Наиболее распространенные угрозы III квартала 2025 года:&lt;/p&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt; и шлет им событие нажатия кнопки Escape, принудительно закрывая их.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троян, написанный на языке программирования Go и предназначенный для загрузки в целевую систему различных майнеров и рекламного ПО. Вредоносная программа является DLL-файлом и располагается в &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Для своего запуска эксплуатирует уязвимость класса DLL Search Order Hijacking в торрент-клиенте uTorrent.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Ubar.20&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Торрент-клиент, устанавливающий нежелательное ПО на устройство.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=JS.Siggen5.44590&amp;lng=kk"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;h3&gt;Статистика вредоносных программ в почтовом трафике&lt;/h3&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/02_mail_traffic_q2_2025_ru.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/02_mail_traffic_q2_2025_ru.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Phishing.745&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Вредоносный сценарий на языке JavaScript, формирующий фишинговую веб-страницу.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Muldrop.371&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Вредоносный сценарий на языке JavaScript, устанавливающий в систему полезную нагрузку.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section&gt;
    &lt;h3&gt;Шифровальщики&lt;/h3&gt;
    &lt;p&gt;В III квартале 2025 года число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, выросло на 3,02% по сравнению со II кварталом.&lt;/p&gt;
    &lt;p&gt;Динамика поступления запросов на расшифровку в службу технической поддержки «Доктор Веб»:&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/03_encoder_requests_q3_2025_ru.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/03_encoder_requests_q3_2025_ru.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;Наиболее распространенные энкодеры III квартала 2025 года:&lt;/p&gt;
    &lt;ul&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 26.99% обращений пользователей&lt;/li&gt;
        &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.35209&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 3.07% обращений пользователей&lt;/li&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.76% обращений пользователей&lt;/li&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.41542&lt;/b&gt; — 2.15% обращений пользователей&lt;/li&gt;
        &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.29750&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 1.84% обращений пользователей&lt;/li&gt;
    &lt;/ul&gt;
&lt;/section&gt;

&lt;section&gt;
    &lt;h3&gt;Сетевое мошенничество&lt;/h3&gt;
    &lt;p&gt;В III квартале 2025 года интернет-аналитики «Доктор Веб» продолжили фиксировать появление поддельных сайтов мессенджера Telegram — в том числе тех, с помощью которых мошенники пытались получить доступ к учетным записям пользователей:&lt;/p&gt;
    &lt;div class="flex fxCenter" style="margin-bottom: 12px;"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/04_tg_fake_1.png" class="preview"&gt;
                &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/04_tg_fake_1.1.png" alt="#drweb" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/04_tg_fake_2.png" class="preview"&gt;
                &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/04_tg_fake_2.1.png" alt="#drweb" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p&gt;Кроме того, распространение вновь получили мошеннические сайты финансовой тематики. Один из них заманивал пользователей на «инвестиционную платформу будущего» Apple Trade AI, якобы созданную корпорацией Apple. Киберпреступники обещали потенциальным жертвам возможность зарабатывать более $4000 в месяц, а для «доступа» к сервису требовали зарегистрироваться, предоставив личную информацию.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/05_fraud_appletradeai.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/05_fraud_appletradeai.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;Другие интернет-ресурсы предлагали принять участие «в новой инвестиционной платформе от Meta» и «создать источник постоянного дохода от $4000 в месяц». Чтобы получить доступ к «платформе», посетители таких сайтов должны были пройти опрос и регистрацию.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/06_fraud_inv_1.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/06_fraud_inv_1.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;Наши эксперты выявили и очередные варианты поддельных инвестиционных платформ, якобы позволяющих зарабатывать при помощи торговых ботов в WhatsApp.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/07_fraud_whatsappbusiness.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/07_fraud_whatsappbusiness.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;Для «работы» с обещанными сервисами у потенциальных жертв запрашивались персональные данные:&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/08_fraud_whatsappbusiness.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/08_fraud_whatsappbusiness.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;Ряд мошеннических сайтов был ориентирован на аудиторию в определенных странах. Некоторые из них были нацелены на пользователей из СНГ, которым злоумышленники предлагали «открыть закрытый инвестиционный рынок» и получить доступ к неким эксклюзивным инвестициям через финансовый сервис INSIDER X. Для этого посетители должны были «оставить заявку», указав персональные данные.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/09_fraud_insiderx.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/09_fraud_insiderx.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;В одной из схем, предназначенных для российских пользователей, злоумышленники предлагали пройти опрос и получить доступ к «инвестиционной платформе», якобы имеющей отношение к крупным нефтегазовым компаниям и государственному порталу Госуслуги:&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/10_fraud_gazgosusl.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/10_fraud_gazgosusl.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;Другие сайты мошенники выдавали за настоящие сервисы российских банков и предлагали зарегистрироваться, чтобы «зарабатывать от 50 000 рублей в неделю»:&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/11_fraud_finance.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/11_fraud_finance.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;С похожими подделками вновь сталкивались жители ряда других государств. На одном из сайтов пользователям из Киргизии мошенники предлагали стать частью народной программы и инвестировать в крупнейшую, по их словам, компанию страны:&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/12_fraud_gaz.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/12_fraud_gaz.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;Другой якобы имел отношение к одному из банков Грузии и позволял присоединиться к его «инвестиционной платформе»:&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/13_fraud_bankopros.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/13_fraud_bankopros.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;Похожий поддельный сайт мошенники выдавали за принадлежащий одному из казахстанских банков и обещали пользователям доход от 600 000 тенге в месяц:&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/14_fraud_bank.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/14_fraud_bank.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;На одном из интернет-ресурсов злоумышленники якобы от имени турецкой нефтегазовой компании предлагали потенциальным жертвам стать участниками инвестиционной платформы и зарабатывать «до 9000 турецких лир в день»:&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/15_fraud_bankoffer.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/15_fraud_bankoffer.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;Вместе с тем мошенники продолжили эксплуатировать тематику всевозможных государственных выплат и компенсаций. На одном из нежелательных сайтов, ориентированных на пользователей из Казахстана, посетители якобы могли проверить наличие денежной компенсации и получить до 5 000 000 тенге:&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 32px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/16_fraud_compensation.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_common_q3/16_fraud_compensation.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;a href="http://antifraud.drweb.ru/dangerous_urls/" target="_blank"&gt;Узнайте больше о нерекомендуемых Dr.Web сайтах&lt;/a&gt;
&lt;/section&gt;

&lt;section&gt;
    &lt;h3&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h3&gt;
    &lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств, в III квартале 2025 года пользователи чаще всего сталкивались с рекламными троянами &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;. При этом лидировавшие ранее трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; опустились на второе место, существенно снизив активность. Третьими по распространенности стали вредоносные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
    &lt;p&gt;По сравнению со II кварталом число детектирований банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; увеличилось, а троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; и &lt;b&gt;Android.SpyMax&lt;/b&gt; — уменьшилось.&lt;/p&gt;
    &lt;p&gt;В августе эксперты компании «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15047" target="_blank"&gt;рассказали&lt;/a&gt; о многофункциональном бэкдоре &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, которого злоумышленники использовали для кражи конфиденциальных данных и слежки за представителями российского бизнеса.&lt;/p&gt;
    &lt;p&gt;За минувшие 3 месяца в каталоге Google Play было выявлено свыше 70 вредоносных и нежелательных программ. Среди них — трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают пользователей на платные услуги, программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; и ПО &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, якобы позволявшее конвертировать виртуальные награды в настоящие деньги.&lt;/p&gt;
    &lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в III квартале:&lt;/p&gt;
    &lt;ul&gt;
        &lt;li&gt;Рост активности рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Снижение активности рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Возросшая активность банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Снижение числа атак банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; и &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
        &lt;li&gt;Использование злоумышленниками многофункционального бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; для слежки за представителями российского бизнеса&lt;/li&gt;
        &lt;li&gt;Распространение множества угроз в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
    &lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в III квартале 2025 года читайте в нашем &lt;a href="https://news.drweb.kz/show/?i=15060" target="_blank"&gt;обзоре&lt;/a&gt;.&lt;/p&gt;
&lt;/section&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15060&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в III квартале 2025 года</title><link>https://news.drweb.kz/show/?i=15060&amp;lng=kk&amp;c=9</link><pubDate>Wed, 01 Oct 2025 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;1 октября 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;
    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в III квартале 2025 года наибольшее распространение получили трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, которые показывают навязчивую рекламу. По сравнению с прошлым периодом наблюдения они обнаруживались на защищаемых устройствах на 18,19% чаще.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
    &lt;p&gt;На второе место опустились рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, активность которых снижается второй квартал подряд. В течение последних трех месяцев пользователи сталкивались с ними на 71,85% реже. Эти вредоносные приложения скрывают свои значки, чтобы их было сложнее обнаружить и удалить, и демонстрируют рекламу, в том числе полноэкранные видеоролики.&lt;/p&gt;
    &lt;p&gt;На третьем месте вновь расположились вредоносные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в различных мошеннических схемах. Число их детектирований снизилось на 7,49%. Такие трояны вместо заявленной функциональности часто загружают различные сайты — например, мошеннические и вредоносные, а также сайты онлайн-казино и букмекерских контор.&lt;/p&gt;
    &lt;p&gt;Самыми распространенными банковскими троянами остались представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, несмотря на снижение активности на 38,88%. Злоумышленники используют их для получения нелегального доступа к банковским счетам и похищения денег. Эти трояны могут демонстрировать фишинговые окна для кражи логинов и паролей, имитировать внешний вид настоящих программ «банк-клиент», перехватывать СМС для получения одноразовых кодов и т. д.&lt;/p&gt;
    &lt;p&gt;За ними расположились трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;, которые детектировались на 18,91% чаще. Они также пытаются получить доступ к учетным записям онлайн-банка пользователей, перехватывая коды подтверждения. При этом данные банковские трояны могут выполнять различные команды киберпреступников, а некоторые из них позволяют дистанционно управлять зараженными устройствами.&lt;/p&gt;
    &lt;p&gt;Замыкают тройку лидеров представители семейства &lt;b&gt;Android.SpyMax&lt;/b&gt;, основанные на исходном коде трояна-шпиона SpyNote. Они детектировались на 17,25% реже, чем во II квартале. Эти вредоносные программы обладают широким набором вредоносных функций, в том числе позволяют дистанционно управлять устройствами.&lt;/p&gt;
    &lt;p&gt;В августе мы &lt;a href="https://news.drweb.ru/show/?i=15047" target="_blank"&gt;сообщили&lt;/a&gt; о кампании по распространению многофункционального бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, которого киберпреступники используют для кражи конфиденциальных данных и слежки за пользователями Android-устройств. Злоумышленники отправляли потенциальным жертвам сообщения в различных мессенджерах, предлагая установить «антивирус» из прикрепленного APK-файла. Антивирусная лаборатория «Доктор Веб» обнаружила первые версии этой вредоносной программы еще в январе 2025 года и с тех пор продолжает отслеживать ее развитие. По оценкам наших экспертов, бэкдор применяется в таргетированных атаках и не предназначен для массового распространения. Основной целью киберпреступников являются представители российского бизнеса.&lt;/p&gt;
    &lt;p&gt;В течение III квартала в каталоге Google Play распространялось множество вредоносных и нежелательных приложений, которые суммарно были установлены свыше 1 459 000 раз. Среди них — десятки троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, подписывающих жертв на платные услуги, а также программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Кроме того, наши вирусные аналитики выявили очередную программу, которая якобы позволяла конвертировать виртуальные награды в настоящие деньги.&lt;/p&gt;
    &lt;div class="colorful"&gt;
        &lt;h3&gt;Главные тенденции III квартала&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;Рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; стали самыми распространенными угрозами&lt;/li&gt;
            &lt;li&gt;Продолжилось снижение активности рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Возросло число атак банковских троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Снизилась активность банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; и &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
            &lt;li&gt;Киберпреступники использовали многофункционального бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; для атак на представителей российского бизнеса  &lt;/li&gt;
            &lt;li&gt;В каталоге Google Play распространялось множество вредоносных программ&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section&gt;
    &lt;h3&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h3&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_ru.1.png" alt="Malware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click&amp;lng=kk"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование вредоносных модов мессенджера WhatsApp, которые незаметно для пользователя могут загружать различные сайты в фоновом режиме.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.673.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование упаковщика для троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, предназначенного для их защиты от анализа и обнаружения. Чаще всего злоумышленники используют его совместно с вредоносными модами мессенджера Telegram, в которые непосредственно встроены эти трояны.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_ru.1.png" alt="Unwanted_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложение, позволяющее вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_ru.1.png" alt="Riskware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_ru.1.png" alt="Adware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Youmi&amp;lng=kk"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование нежелательного рекламного модуля, который размещает рекламные ярлыки на главном экране Android-устройств.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section&gt;
    &lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;
    &lt;p&gt;В III квартале 2025 года антивирусная лаборатория «Доктор Веб» зафиксировала в каталоге Google Play свыше 50 троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают пользователей на платные услуги. Они распространялись под видом различного ПО, включая мессенджеры, всевозможные системные утилиты, редакторы изображений, программы для фотосъемки, работы с документами и т. д.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p style="text-align: center;"&gt;&lt;em&gt;Один из троянов скрывался в программе для оптимизации работы системы Clean Boost (&lt;b&gt;Android.Joker.2412&lt;/b&gt;), другой — в приложении Convert Text to PDF (&lt;b&gt;Android.Joker.2422&lt;/b&gt;) для преобразования текста в PDF-документы&lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;Кроме того, наши специалисты обнаружили очередные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, используемые в мошеннических схемах. Как и прежде, некоторые из них киберпреступники выдавали за финансовые приложения — справочники, обучающие пособия, ПО для доступа к инвестиционным сервисам. Эти подделки загружали мошеннические сайты. Другие троянские программы &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; распространялись под видом игр и при определенных условиях вместо обещанной функциональности загружали сайты букмекеров и онлайн-казино.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p style="text-align: center;"&gt;&lt;em&gt;Примеры троянов &lt;b&gt;Android.FakeApp&lt;/b&gt;, замаскированных под приложения финансовой тематики. &lt;b&gt;Android.FakeApp.1889&lt;/b&gt; предлагал пользователям проверить финансовую грамотность, а &lt;b&gt;Android.FakeApp.1890&lt;/b&gt; — развивать финансовое мышление&lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;Также наши эксперты обнаружили нежелательную программу &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, которая распространялась в виде приложения Zeus Jackpot Mania. Пользователи этого ПО получали виртуальные награды, которые затем якобы могли конвертировать в настоящие деньги и вывести из приложения.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt; в каталоге Google Play&lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;Для «вывода» денег программа запрашивала ряд данных, однако никаких выплат жертвы в итоге не получали.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt; просит указать полное имя пользователя и сведения об учетной записи банка&lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;
    &lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;
&lt;/section&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15027&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств во II квартале 2025 года</title><link>https://news.drweb.kz/show/?i=15027&amp;lng=kk&amp;c=9</link><pubDate>Tue, 01 Jul 2025 05:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;1 июля 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, во II квартале 2025 года самыми распространенными вредоносными программами вновь стали рекламные трояны различных семейств. Наибольшая активность наблюдалась со стороны представителей группы &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; несмотря на то, что пользователи сталкивались с ними на 8,62% реже. Следом расположились рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, число атак с их участием увеличилось на 11,17%. Вредоносные программы &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые применяются в различных мошеннических схемах, замыкают тройку лидеров — они детектировались на защищаемых устройствах на 25,17% реже.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Отмечался рост активности банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; — на 73,15% по сравнению с предыдущим кварталом. 
        В то же время ряд других семейств детектировался реже; например, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; — на 37,19%, а &lt;b&gt;Android.SpyMax&lt;/b&gt; — на 19,14%.
    &lt;/p&gt;
    &lt;p&gt;
        В апреле наши вирусные аналитики &lt;a href="https://news.drweb.kz/show/?lng=kk&amp;i=15002" target="_blank"&gt;сообщили&lt;/a&gt; 
        о выявленной масштабной кампании по краже криптовалют у владельцев Android-смартфонов. 
        В ее рамках злоумышленники внедрили трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; в прошивку ряда бюджетных моделей, скрыв его в модифицированной 
        версии приложения WhatsApp. Эта вредоносная программа перехватывает отправляемые и получаемые в мессенджере сообщения, ищет в них 
        адреса криптокошельков Tron и Ethereum и заменяет их адресами, которые принадлежат мошенникам. При этом троян скрывает подмену, 
        и пользователи зараженных устройств видят в таких сообщениях «правильные» кошельки. Кроме того, &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; отправляет на 
        удаленный сервер все изображения форматов &lt;i&gt;jpg&lt;/i&gt;, &lt;i&gt;png&lt;/i&gt; и &lt;i&gt;jpeg&lt;/i&gt; с целью поиска в них мнемонических фраз для криптокошельков жертв.
    &lt;/p&gt;
    &lt;p&gt;
        В этом же месяце мы &lt;a href="https://news.drweb.ru/show/?i=15006&amp;lng=ru" target="_blank"&gt;рассказали&lt;/a&gt; о трояне-шпионе, нацеленном на российских военнослужащих. 
        Вредоносная программа &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.1292.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; скрывалась в одной из модифицированных версий картографического ПО Alpine Quest. 
        Она распространялась как через принадлежащий злоумышленникам поддельный Telegram-канал приложения, так и через один из российских 
        каталогов Android-приложений. &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.1292.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; передавал атакующим различные конфиденциальные данные. Среди них — учетные 
        записи пользователя, его номер мобильного телефона, контакты из телефонной книги, сведения о геолокации устройства, а также о 
        хранящихся на нем файлах. По команде злоумышленников троян мог похищать заданные файлы. В частности, вирусописателей интересовали 
        конфиденциальные документы, передаваемые через популярные мессенджеры, а также файл журнала локаций программы Alpine Quest.
    &lt;/p&gt;
    &lt;p&gt;
        Вместе с тем за прошедший период наблюдения вирусная лаборатория компании «Доктор Веб» выявила очередные угрозы в каталоге Google Play. 
        Среди них были различные трояны, а также нежелательное рекламное ПО.
    &lt;/p&gt;
    &lt;div class="colorful"&gt;
        &lt;h3&gt;Главные тенденции II квартала&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;Снизилась активность рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Увеличилась активность рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Банковские трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; детектировались на защищаемых устройствах чаще, чем в предыдущем квартале&lt;/li&gt;
            &lt;li&gt;Снизилось число атак семейств банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; и &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
            &lt;li&gt;В прошивках ряда бюджетных моделей Android-смартфонов обнаружен троян для кражи криптовалют&lt;/li&gt;
            &lt;li&gt;Злоумышленники распространяли трояна, который шпионил за российскими военнослужащими&lt;/li&gt;
            &lt;li&gt;Очередные угрозы были выявлены в каталоге Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h3&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h3&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_ru.png" alt="Malware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_ru.png" alt="Unwanted_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;    
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_ru.png" alt="Riskware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Потенциально опасная программная платформа, которая позволяет приложениям запускать APK-файлы без их установки. Эта платформа создает виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_ru.png" alt="Adware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Jiubang.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Нежелательное рекламное ПО для Android-устройств, которое при установке приложений демонстрирует баннер с рекомендуемыми к установке программами.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;
    &lt;p&gt;
        В течение II квартала 2025 года вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play несколько десятков угроз, включая 
        разнообразные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Эти трояны вновь активно распространялись под видом приложений финансовой 
        тематики и вместо обещанной функциональности могли загружать мошеннические сайты.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        &lt;b&gt;Android.FakeApp.1863&lt;/b&gt; и &lt;b&gt;Android.FakeApp.1859&lt;/b&gt; — примеры обнаруженных троянов. Первый скрывался в программе TPAO и был нацелен на турецких пользователей, 
        которым предлагалось «легко управлять своими депозитами и доходами». Второго злоумышленники выдавали за «помощник по финансовым вопросам» Quantum MindPro, 
        который был рассчитан на франкоговорящую аудиторию
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Другим популярным прикрытием для таких программ-подделок остаются игры. При определенных условиях вместо игровой функциональности они загружают сайты онлайн-казино и букмекерских контор.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.1.png" alt="Android.FakeApp_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        &lt;b&gt;Android.FakeApp.1840&lt;/b&gt; (Pino Bounce) — одна из поддельных игр, которая могла загружать сайт онлайн-казино
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Вместе с тем наши специалисты выявили новое нежелательное рекламное ПО &lt;b&gt;Adware.Adpush.21912&lt;/b&gt;. Оно скрывалось в программе с 
        информационными материалами о криптовалютах Coin News Promax. &lt;b&gt;Adware.Adpush.21912&lt;/b&gt; демонстрирует уведомления, при нажатии на которые в WebView загружается заданная управляющим сервером ссылка.
    &lt;/p&gt;
     &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.1.png" alt="Adware.Adpush_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;
        Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.
    &lt;/p&gt;
&lt;/section&gt;
&lt;br /&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15026&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности во II квартале 2025 года</title><link>https://news.drweb.kz/show/?i=15026&amp;lng=kk&amp;c=9</link><pubDate>Tue, 01 Jul 2025 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;1 июля 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно статистике детектирований антивируса Dr.Web, во II квартале 2025 года общее число обнаруженных угроз снизилось на 7,38% по сравнению с I кварталом. Число уникальных угроз при этом также сократилось — на 23,10%. Наиболее часто на защищаемых устройствах выявлялось нежелательное рекламное ПО, бэкдоры, рекламные трояны и вредоносные скрипты. В почтовом трафике самыми распространенными угрозами стали трояны-загрузчики, различные вредоносные скрипты и трояны-дропперы.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;
    Пользователи, чьи файлы были затронуты троянами-шифровальщиками, 
    чаще всего сталкивались с энкодерами &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.35209&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt;, 
    а также &lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;.
  &lt;/p&gt;
  &lt;p&gt;
    В апреле вирусные аналитики компании «Доктор Веб» сообщили о трояне, найденном в прошивке ряда моделей Android-смартфонов. 
    С его помощью киберпреступники похищали криптовалюту. Кроме того, наши специалисты выявили Android-трояна, которого 
    злоумышленники внедрили в одну из версий популярной картографической программы и использовали для слежки за российскими 
    военнослужащими. 
  &lt;/p&gt;
  &lt;p&gt;
    В течение II квартала наши интернет-аналитики обнаружили множество новых мошеннических сайтов. 
    Среди них  — сайты несуществующих образовательных площадок, якобы позволявших потенциальным жертвам 
    пройти онлайн-обучение и повысить свою квалификацию, а также очередные сайты инвестиционной тематики, 
    обещавшие быстрый и легкий заработок.
  &lt;/p&gt;
  &lt;p&gt;
    Статистика детектирований на мобильных устройствах продемонстрировала снижение активности рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, 
    однако данное семейство вредоносных программ по-прежнему остается наиболее распространенной Android-угрозой. Вместе с тем во II 
    квартале наша вирусная лаборатория обнаружила в каталоге Google Play множество новых угроз.
  &lt;/p&gt;
  &lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции II квартала&lt;/h3&gt;
    &lt;ul&gt;
      &lt;li&gt;Снижение числа угроз, выявленных на защищаемых устройствах&lt;/li&gt;
      &lt;li&gt;Снижение числа уникальных угроз, задействованных в атаках&lt;/li&gt;
      &lt;li&gt;Появление множества мошеннических сайтов, якобы связанных со сферой образования и финансами&lt;/li&gt;
      &lt;li&gt;Фиксация атаки трояна-шпиона на российских военнослужащих, использующих популярное картографическое ПО для Android-устройств&lt;/li&gt;
      &lt;li&gt;Обнаружение в прошивке ряда моделей Android-смартфонов трояна, предназначенного для кражи криптовалюты&lt;/li&gt;
      &lt;li&gt;Рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; остаются одними из наиболее распространенных Android-угроз&lt;/li&gt;
      &lt;li&gt;В каталоге Google Play выявлены очередные вредоносные и нежелательные программы&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h3&gt;По данным сервиса статистики «Доктор Веб»&lt;/h3&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/01_stat_q2_2025_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/01_stat_q2_2025_ru.png" alt="stat_2025_Q2"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;Наиболее распространенные угрозы II квартала 2025 года:&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt; и шлет им событие нажатия кнопки Escape, принудительно закрывая их.&lt;/dd&gt; 
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4242&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen30.53926&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Хост-процесс модифицированного злоумышленниками фреймворка Electron, мимикрирующий под компонент приложения Steam (Steam Client WebHelper) и загружающий JavaScript-бэкдор.&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;h3&gt;Статистика вредоносных программ в почтовом трафике&lt;/h3&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/02_mail_traffic_q2_2025_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/02_mail_traffic_q2_2025_ru.png" alt="mail_traffic_2025_Q2"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=JS.Siggen5.44590&amp;lng=kk"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код веб-страниц.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Win32.HLLW.Rendoc.3&amp;lng=kk"&gt;&lt;b&gt;Win32.HLLW.Rendoc.3&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Сетевой червь, распространяющийся в том числе через съемные носители информации.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.867&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;PDF-документы, используемые в фишинговых email-рассылках.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encruptor"&gt;
  &lt;h3&gt;Шифровальщики&lt;/h3&gt;
  &lt;p&gt;
    Во II квартале 2025 года число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, снизилось на 14,65% по сравнению с I кварталом.
  &lt;/p&gt;
  &lt;p&gt;
    Динамика поступления запросов на расшифровку в службу технической поддержки «Доктор Веб»:
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/03_encoder_requests_q2_2025_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/03_encoder_requests_q2_2025_ru.png" alt="encoder_stat_2025_Q2"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;Наиболее распространенные энкодеры II квартала 2025 года:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 24.41% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.35209&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 4.41% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.29750 &lt;/b&gt; — 2.71% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.71% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.41868 &lt;/b&gt; — 2.71% обращений пользователей&lt;/li&gt;
  &lt;/ul&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="netfraud"&gt;
  &lt;h3&gt;Сетевое мошенничество&lt;/h3&gt;
  &lt;p&gt;
    В течение II квартала 2025 года интернет-аналитики компании «Доктор Веб» выявили множество мошеннических веб-сайтов, 
    якобы связанных со сферой образования. Так, распространение получили интернет-ресурсы, предлагавшие пройти обучение 
    тем или иным профессиям. Например, рассчитанные на казахстанских пользователей платформы SMM Академия и LearnIT KZ якобы 
    позволяли «освоить профессию SMM-менеджера за 3 месяца» и «стать аналитиком данных».
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/04_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/04_q2_2025_fraud.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/05_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/05_q2_2025_fraud.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    На других сайтах потенциальные жертвы якобы могли ознакомиться с различными курсами. Среди них были курсы английского языка 
    и получения навыков управления капиталом — от «платформ» EnglishPro и FinCourse соответственно:
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/06_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/06_q2_2025_fraud.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/07_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/07_q2_2025_fraud.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    А мошеннический сайт некоего сервиса «Финансовое Образование» якобы мог помочь повысить финансовую грамотность — 
    на нем посетителям предлагалось «освоить свои финансы и гарантировать свое будущее»:
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/08_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/08_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Для «доступа» к рекламируемым услугам такие сайты требуют регистрацию с указанием персональных данных — например, имени, 
    номера мобильного телефона, адреса электронной почты и т. д. Они аккумулируются в руках злоумышленников и в дальнейшем могут 
    использоваться в различных мошеннических схемах.
  &lt;/p&gt;
  &lt;p&gt;
    Вместе с тем появились новые мошеннические сайты псевдоинвестиционных проектов, которые киберпреступники часто преподносят как 
    якобы имеющие отношение к известным компаниям и сервисам. Например, на одном из них пользователям предлагали стать участниками 
    инновационного проекта на основе технологий искусственного интеллекта. Этот ресурс выдавался за сервис автоконцерна Audi и якобы 
    позволял в автоматическом режиме торговать криптовалютами и получать гарантированный высокий доход. Для «доступа» к сервису требовалось 
    внести стартовую сумму в €250.
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/09_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/09_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Другой «инвестиционный проект» якобы имел отношение к социальной сети TikTok. 
    Посетителей мошеннического сайта просили пройти небольшой опрос, после чего указать персональные данные для регистрации и доступа к обещанному сервису:
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_1.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_2.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Кроме того, были выявлены очередные мошеннические сайты, замаскированные под официальные веб-ресурсы мессенджера WhatsApp. 
    На одном из них посетителям предлагали получить цифровые монеты, каждая из которых «приносит владельцу €15 в день». 
    Пользователю якобы становились доступны 160 таких монет, но чтобы тот начал «зарабатывать на них», ему требовалось зарегистрировать 
    учетную запись, указав персональные данные. На самом деле никаких цифровых активов потенциальная жертва не получала, а ее данные оказывались у мошенников.
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_1.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_2.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Еще один поддельный сайт WhatsApp якобы предоставлял доступ к очередному торговому боту, основанному на неких уникальных разработках. 
    Пользователям рекомендовали «запустить WhatsApp Bot и зарабатывать на автомате». Для этого от них традиционно требовалась регистрация 
    с указанием личных данных, которые затем передавались злоумышленникам.
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/12_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/12_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Мошенники также нацеливались и на пользователей из определенных стран. Например, жители России могли столкнуться с сайтами, 
    предлагавшими «воплотить свои мечты в реальность» вместе с тем или иным инвестиционным сервисом. Злоумышленники использовали 
    одинаковый шаблон для оформления таких ресурсов, меняя лишь их внешний вид, а также названия несуществующих площадок.
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_2.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Примечательно, что сайты на основе такого же шаблона создавались и для жителей других государств — например, Узбекистана:
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/14_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/14_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Один из выявленных мошеннических сайтов завлекал русскоязычных пользователей, проживающих в Европе. 
    На нем киберпреступники обещали потенциальным жертвам пассивный доход до €1000 в неделю «с помощью 
    инновационных финансовых решений нового поколения» от некой площадки LevelUPTrade:
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/15_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/15_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Пользователи из Франции могли стать жертвами злоумышленников, предлагавших доступ к несуществующему 
    автоматизированному торговому ПО TraderAI. С его помощью потенциальные жертвы якобы имели возможность зарабатывать от €3500:
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/16_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/16_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Для жителей Мексики мошенники также приготовили «интеллектуальную торговую систему» — QuantumIA. 
    Это один из вариантов хорошо известной псевдоторговой системы Quantum System или QuantumAI, якобы 
    позволяющей автоматически торговать на финансовых рынках с использованием квантовых вычислений и технологий искусственного интеллекта.
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_1.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_2.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    На другом сайте мошенники якобы от имени крупного банка предлагали мексиканским пользователям инвестиционные услуги — 
    обещали шанс заработать 16 000 мексиканских песо в течение короткого срока после регистрации. Для этого нужно было указать свои персональные данные.
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/18_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/18_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Германские пользователи рисковали стать жертвами поддельной торговой платформы Lucrosa Infinity, 
    образ которой в том или ином виде киберпреступники эксплуатируют на протяжении нескольких лет. 
    На одном из мошеннических сайтов злоумышленники предлагали «начать инвестировать и открыть дверь к финансовой независимости»:
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/19_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/19_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Жителям Канады киберпреступники также предлагали воспользоваться «уникальными» сервисами, якобы обеспечивающими высокий доход 
    через инвестиции и торговлю криптовалютами. Например, выявленные мошеннические сайты рекламировали такие «платформы» как 
    BitcoinFusionPro и BitcoinReaction. Они якобы давали возможность клиентам зарабатывать от 1000 канадских долларов в день, вложив «всего лишь» 350 долларов:
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/20_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/20_q2_2025_fraud.2.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/21_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/21_q2_2025_fraud.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    С похожими сайтами-подделками сталкивались и жители Польши. На одном из них мошенники обещали потенциальным жертвам, что 
    те смогут зарабатывать от $950 до $2200 в день с «самым передовым программным обеспечением для управления криптовалютой в мире»:
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/22_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/22_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Другой сайт предлагал инвестировать €250 и ежедневно зарабатывать уже €700:
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/23_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/23_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Один из мошеннических ресурсов обещал польским пользователям «возможность работать из дома и зарабатывать приличные деньги» 
    благодаря автоматизированной системе Click Money. С ее помощью люди без опыта торговли якобы могут получать до 64 000 000 польских злотых в год:
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/24_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_common_q2/24_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="notrecommend"&gt;&lt;a href="http://antifraud.drweb.com/dangerous_urls/" target="_blank"&gt;Узнайте больше о нерекомендуемых Dr.Web сайтах&lt;/a&gt;&lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
    &lt;h3&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h3&gt;
    &lt;p&gt;
        По данным статистики детектирований Dr.Web Security Space для мобильных устройств, во II квартале 2025 года наиболее часто 
        на защищаемых устройствах обнаруживались рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. По сравнению с предыдущим кварталом пользователи 
        сталкивались с ними несколько реже. Следом расположились рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и вредоносные программы-подделки 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. При этом активность первых увеличилась, а вторых — снизилась.
    &lt;/p&gt;
    &lt;p&gt;
        Среди банковских троянов также наблюдалась разнонаправленная динамика. Например, было зафиксировано больше атак со стороны представителей 
        семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. В то же время трояны семейств &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; и &lt;b&gt;Android.SpyMax&lt;/b&gt; детектировались на защищаемых устройствах реже.
    &lt;/p&gt;
    &lt;p&gt;
        Во II квартале в прошивках ряда моделей Android-смартфонов специалисты компании «Доктор Веб» 
        &lt;a href="https://news.drweb.kz/show/?lng=kk&amp;i=15002" target="_blank"&gt;обнаружили&lt;/a&gt; трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;. 
        Эта вредоносная программа скрывалась в модифицированной злоумышленниками версии мессенджера WhatsApp и использовалась для кражи криптовалют 
        у владельцев зараженных устройств. Кроме того, наши вирусные аналитики &lt;a href="https://news.drweb.ru/show/?i=15006&amp;lng=ru" target="_blank"&gt;выявили&lt;/a&gt; 
        вредоносную программу &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.1292.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;. Киберпреступники 
        внедрили ее в одну из версий картографического ПО Alpine Quest и с ее помощью шпионили за российскими военнослужащими.
    &lt;/p&gt;
    &lt;p&gt;
        За последние 3 месяца десятки угроз были найдены в каталоге Google Play. Среди них — вредоносные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;
        и новое нежелательное рекламное ПО &lt;b&gt;Adware.Adpush.21912&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Наиболее заметные события, связанные с «мобильной» безопасностью в II квартале:
    &lt;/p&gt;
    &lt;ul&gt;
        &lt;li&gt;Снижение активности рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Рост активности рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Участившиеся случаи детектирования банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Снижение числа атак банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; и &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
        &lt;li&gt;Обнаружение трояна для кражи криптовалют, который скрывался в прошивках ряда моделей Android-смартфонов&lt;/li&gt;
        &lt;li&gt;Обнаружение трояна-шпиона, нацеленного на российских военнослужащих&lt;/li&gt;
        &lt;li&gt;Появление новых угроз в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
    &lt;p&gt;
      Более подробно о вирусной обстановке для мобильных устройств в II квартале 2025 года читайте в нашем &lt;a href="" target="_blank"&gt;обзоре&lt;/a&gt;.
    &lt;/p&gt;
&lt;/section&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14992&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности в I квартале 2025 года</title><link>https://news.drweb.kz/show/?i=14992&amp;lng=kk&amp;c=9</link><pubDate>Thu, 27 Mar 2025 00:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;27 марта 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно статистике детектирований антивируса Dr.Web, в I квартале 2025 года общее число обнаруженных угроз увеличилось на 7,23% по сравнению с IV кварталом 2024. В то же время число уникальных угроз сократилось почти на треть — на 27,59%. Это говорит о том, что злоумышленники, несколько увеличив интенсивность атак, чаще задействовали в них одни и те же вредоносные и нежелательные программы. Наибольшее распространение получили вредоносные скрипты различной функциональности, а также рекламные трояны и рекламное ПО.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;
    В почтовом трафике чаще всего обнаруживались трояны-дропперы и загрузчики, рекламное ПО, 
    вредоносные скрипты, а также трояны, предназначенные для запуска различных угроз на атакуемых компьютерах.
  &lt;/p&gt;
  &lt;p&gt;
    Пользователи, чьи файлы были затронуты троянами-шифровальщиками, чаще всего сталкивались с энкодерами 
    &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.35209&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; и &lt;b&gt;Trojan.Encoder.35067&lt;/b&gt;.
  &lt;/p&gt;
  &lt;p&gt;
    В январе вирусная лаборатория «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=14976&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;выявила&lt;/a&gt; 
    активную кампанию по добыче криптовалюты Monero, организованную с использованием множества различных вредоносных программ. 
    Для маскировки некоторых из них злоумышленники применили стеганографию — прием, позволяющий скрывать одни данные среди других (например, в изображениях). 
  &lt;/p&gt;
  &lt;p&gt;
    Вместе с тем в течение I квартала наши интернет-аналитики фиксировали увеличение числа мошеннических сайтов, направленных на кражу учетных записей пользователей мессенджера Telegram.
  &lt;/p&gt;
  &lt;p&gt;
    В сегменте мобильных угроз наблюдался рост активности рекламных троянов и некоторых семейств банковских троянов для ОС Android. 
    При этом специалисты компании «Доктор Веб» выявили десятки новых вредоносных приложений в каталоге Google Play.
  &lt;/p&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Главные тенденции I квартала&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Рост числа угроз, выявленных на защищаемых устройствах&lt;/li&gt;
      &lt;li&gt;Снижение числа уникальных угроз, задействованных в атаках&lt;/li&gt;
      &lt;li&gt;Увеличение числа фишинговых сайтов, созданных для кражи учетных записей Telegram&lt;/li&gt;
      &lt;li&gt;Рост активности ряда распространенных семейств рекламных и банковских троянов для ОС Android&lt;/li&gt;
      &lt;li&gt;Появление новых вредоносных программ в Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным сервиса статистики «Доктор Веб»&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/01_stat_q1_2025_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/01_stat_q1_2025_ru.png" alt="stat_2025_Q1"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;Наиболее распространенные угрозы I квартала 2025 года:&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt; и шлет им событие нажатия кнопки Escape, принудительно закрывая их.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4242&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=JS.Siggen5.44590&amp;lng=kk"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen30.53926&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Хост-процесс модифицированного злоумышленниками фреймворка Electron, мимикрирующий под компонент приложения Steam (Steam Client WebHelper) и загружающий JavaScript-бэкдор.&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;h3 class="alignCenter"&gt;Статистика вредоносных программ в почтовом трафике&lt;/h3&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/02_mail_traffic_q1_2025_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/02_mail_traffic_q1_2025_ru.png" alt="mail_traffic_2025_Q1"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=JS.Siggen5.44590&amp;lng=kk"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код веб-страниц.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AVKill.63950&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Дроппер, устанавливающий бэкдор &lt;b&gt;JS.BackDoor.42&lt;/b&gt; на компьютеры под управлением ОС Windows.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Inject5.13806&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносная программа для компьютеров с ОС Windows, созданная с использованием скриптового языка AutoIt. Она запускает несколько системных процессов и инжектирует в них трояна-шпиона &lt;b&gt;Trojan.Fbng&lt;/b&gt;, которого атакующие могут использовать в том числе в качестве банковского трояна.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encruptor"&gt;
  &lt;h2 class="alignCenter"&gt;Шифровальщики&lt;/h2&gt;
  &lt;p&gt;
    В I квартале 2025 года число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, снизилось на 9,34% по сравнению с IV кварталом минувшего года.
  &lt;/p&gt;
  &lt;p&gt;
    Динамика поступления запросов на расшифровку в службу технической поддержки «Доктор Веб»:
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/03_encoder_requests_q1_2025_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/03_encoder_requests_q1_2025_ru.png" alt="encoder_stat_2025_Q1"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;Наиболее распространенные энкодеры I квартала 2025 года:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 11.89% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.35209&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 5.95% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder. 35067&lt;/b&gt; — 3.57% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.38200&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.38200&lt;/b&gt;&lt;/a&gt; — 2.38% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; — 1.98% обращений пользователей&lt;/li&gt;
  &lt;/ul&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="netfraud"&gt;
  &lt;h2 class="alignCenter"&gt;Сетевое мошенничество&lt;/h2&gt;
  &lt;p&gt;
    В I квартале 2025 года интернет-аналитики компании «Доктор Веб» отметили появление множества новых фишинговых 
    сайтов для кражи учетных записей мессенджера Telegram. Среди часто встречавшихся вариантов были поддельные 
    страницы авторизации и страницы поддержки, сообщающие о якобы возникших проблемах в связи с неким нарушением условий использования сервиса.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/04_scam_telegram_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/04_scam_telegram_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/05_scam_telegram_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/05_scam_telegram_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Распространение вновь получили поддельные сайты интернет-магазинов, на которых злоумышленники предлагали потенциальным жертвам войти в их учетную запись.
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/06_scam_onlinestore_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/06_scam_onlinestore_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    Фишинговая форма авторизации на поддельном сайте одного из российских интернет-магазинов 
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;
    Наши специалисты продолжили фиксировались мошеннические сайты со всевозможными «выгодными предложениями», 
    такими как доступ к легкому или быстрому заработку, получение тех или иных подарков, участие в акциях и т. п. 
    Например, одна из схем была рассчитана на жителей Великобритании. Им предлагалось получить транспортные карты 
    «ограниченного выпуска», которые якобы приурочены к юбилею того или иного перевозчика и позволят длительное время 
    бесплатно пользоваться услугами общественного транспорта.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/07_scam_transportcard_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/07_scam_transportcard_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/08_scam_transportcard_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/08_scam_transportcard_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    Мошеннические сайты, предлагающие шанс получить «акционные» транспортные карты First Essex и Oyster для бесплатного пользования общественным транспортом
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;
    Пользователи должны были ответить на несколько вопросов, а затем сыграть в игру, открывая виртуальные коробки с 
    подарками («выигрыш» в подобных сценариях прописан заранее). После «победы» от них требовалось указать персональные 
    данные и заплатить £2 для «получения» обещанной карты. Личная информация жертв и деньги в итоге оказывались у злоумышленников.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/09_transport_gift_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/09_transport_gift_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/10_transport_gift_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/10_transport_gift_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    Потенциальная жертва якобы успешно обнаружила  карту в одной из игровых коробок и для ее получения должна указать персональные данные, а также заплатить £2
  &lt;/em&gt;&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/11_transportcard_pay_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/11_transportcard_pay_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    Форма ввода реквизитов банковской карты для оплаты несуществующей акционной транспортной карты 
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;
    Злоумышленники продолжают завлекать потенциальных жертв всевозможными торговыми платформами с «уникальными» алгоритмами, 
    в том числе якобы на основе технологий искусственного интеллекта. При этом мошенники используют имена известных личностей 
    и прикрываются настоящими компаниями и сервисами, утверждая о том, что связаны с ними. Одним из актуальных сценариев 
    остается обещание заработать при помощи неких специализированных сервисов от Telegram, WhatsApp и других компаний. 
  &lt;/p&gt;
  &lt;p&gt;
    Так, некоторые сайты рекламировали всевозможные ИИ-платформы, такие как Telegram AI и WHATSAPP AI — они якобы могли принести 
    от €14 000 в месяц за счет применения «автоматизированной торговой системы»:
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/12_scam_telegramai_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/12_scam_telegramai_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/13_scam_whatsappai_q1_2025.PNG" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/13_scam_whatsappai_q1_2025.PNG" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Другие варианты эксплуатировали тематику торговых ботов, которые часто преподносятся как инструменты, созданные непосредственно владельцами мессенджеров. 
    Например, один из сайтов обещал, что «бот Павла Дурова» Telegram.AI позволит ежемесячно зарабатывать от €2500, а другой для получения до €500 в день 
    предлагал воспользоваться ботом WhatsApp Bot, якобы созданным Марком Цукербергом.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/14_scam_telegrambot_q1_2025.PNG" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/14_scam_telegrambot_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/15_scam_whatsapbot_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/15_scam_whatsapbot_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Еще один мошеннический сайт предлагал зарегистрироваться на «платформе Telegram», которая, как утверждалось, запускается непосредственно из браузера смартфона, 
    автоматически торгует акциями мировых компаний и приносит €10 000 в месяц:
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/16_scam_telegram_platform_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/16_scam_telegram_platform_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Другой обещал «каждому жителю Европы» доход от €5000 в месяц с помощью неких алгоритмов компании WhatsApp на базе искусственного интеллекта:
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/17_scam_whatsapp_platform_q1_2025__new.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/17_scam_whatsapp_platform_q1_2025__new.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Распространенной вариацией мошеннической схемы с фиктивной торговой системой на основе ИИ является скам-платформа «Формула богатства», 
    якобы совершающая торговые операции за доли секунды с учетом анализа огромного объема данных. Всевозможные сайты этой несуществующей 
    системы предлагают посетителям ознакомиться с информационным роликом и зарегистрироваться для консультации в «офисе противокризисных 
    решений». Мошенников интересуют преимущественно европейские — в частности, чешские — пользователи, которым обещают доходность €1000 в 
    день «в течение всей жизни». Для доступа к системе от потенциальных жертв требуется внести минимальный депозит €250.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/18_scam_formule_bohatstvi_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/18_scam_formule_bohatstvi_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/19_scam_formule_bohatstvi_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/19_scam_formule_bohatstvi_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Популярными остаются и другие похожие сценарии — например, получение дохода с помощью того или иного специализированного ПО. Так, 
    один из сайтов приглашал чешских пользователей зарабатывать десятки тысяч крон в день благодаря «самому интеллектуальному криптографическому 
    программному обеспечению в мире»:
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/20_scam_cz_money_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/20_scam_cz_money_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Другой мошеннический портал сулил заработок более 4,7 миллионов крон ежемесячно при использовании некоего торгового ПО «10K EVERY DAY APP»:
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/21_scam_10kapp_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/21_scam_10kapp_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Вместе с тем пользователи продолжили сталкиваться и с фиктивными сайтами инвестиционной тематики, 
    целью которых становятся жители различных стран. Например, для аудитории из Казахстана мошенники 
    приготовили очередную платформу для пассивного заработка через торговлю нефтью и газом:
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/22_scam_kaz_passive_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/22_scam_kaz_passive_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Множество других сайтов предлагали «заработать как можно больше» на торговле акциями Казахстана, России, Китая и прочих государств:
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/23_scam_kaz_more_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/23_scam_kaz_more_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/24_scam_kaz_more_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/24_scam_kaz_more_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    С похожими сайтами сталкивались жители России и Киргизии — они якобы могли заработать на торговле нефтью и газом:
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/25_scam_kyrgyzgaz_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/25_scam_kyrgyzgaz_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/26_scam_russiagaz_q1_2025.PNG" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/26_scam_russiagaz_q1_2025.PNG" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    А один из мошеннических интернет-ресурсов предлагал румынским пользователям присоединиться к проекту газопровода BRUA и сулил 3000 леев в неделю в качестве пассивного заработка:
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/27_scam_romania_brua_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/27_scam_romania_brua_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Приманкой для потенциальных жертв остаются сайты, обещающие государственную поддержку населению в виде пособий, 
    социальных выплат и т. п. Так, злоумышленники пытались заманить российских пользователей на очередные подделки портала Госуслуг. 
    На одном из таких сайтов предлагалось указать персональные данные якобы для участия в программе выплат от нефтегазовой компании, а также получения бонусов от правительства:
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/28_scam_fakegosuslugi_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/28_scam_fakegosuslugi_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Другой мошеннический сайт обещал помощь каждому жителю Казахстана в виде денежных выплат якобы от имени крупного банка «для избежания проблем и бедствия»:
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/29_scam_kaz_fakepayments_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/29_scam_kaz_fakepayments_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Не теряют актуальность и поддельные сайты инвестиционных сервисов — в частности, российских кредитных организаций. 
    Многие из них мимикрируют под настоящие веб-порталы банков, чтобы максимально запутать потенциальных жертв.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/30_scam_fakebank_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/30_scam_fakebank_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/31_scam_fakebank_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_common_q1/31_scam_fakebank_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    Примеры поддельных сайтов российских банков, предлагающих получить доступ к «инвестиционным услугам»
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href="http://antifraud.drweb.kz/dangerous_urls/" target="_blank"&gt;Узнайте больше о нерекомендуемых Dr.Web сайтах&lt;/a&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
    &lt;h2 class="alignCenter"&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h2&gt;
    &lt;p&gt;
      Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в I квартале 2025 года наиболее распространенными Android-угрозами стали рекламные трояны 
      &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, а также вредоносные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. По сравнению IV кварталом минувшего года их активность 
      возросла. Кроме того, пользователи чаще сталкивались с банковскими троянами &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. Трояны-шпионы &lt;b&gt;Android.SpyMax&lt;/b&gt;, 
      число атак с применением которых в 2024 году увеличивалось практически каждый месяц, напротив, детектировались на защищаемых устройствах реже.
    &lt;/p&gt;
    &lt;p&gt;
      Наши специалисты вновь выявили множество угроз в каталоге Google Play. Среди них — трояны, используемые в разнообразных мошеннических схемах, 
      вредоносные программы для похищения криптовалют, а также рекламные трояны.
    &lt;/p&gt;
    &lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в I квартале:&lt;/p&gt;
    &lt;ul&gt;
      &lt;li&gt;Рост активности рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Рост активности банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Снижение числа атак троянов-шпионов &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
      &lt;li&gt;Обнаружение новых угроз в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
    &lt;p&gt;
      Более подробно о вирусной обстановке для мобильных устройств в I квартале 2025 года читайте в нашем &lt;a href="https://news.drweb.kz/show/review/?lng=kk&amp;i=14991" target="_blank"&gt;обзоре&lt;/a&gt;.
    &lt;/p&gt;
&lt;/section&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14991&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в I квартале 2025 года</title><link>https://news.drweb.kz/show/?i=14991&amp;lng=kk&amp;c=9</link><pubDate>Thu, 27 Mar 2025 00:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;27 марта 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в I квартале 2025 года рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; остались наиболее распространенными вредоносными программами для ОС Android. При этом по сравнению с IV кварталом прошлого года они обнаруживались на защищаемых устройствах более чем в 2 раза чаще.  Второе место вновь досталось вредоносным приложениям &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в различных мошеннических схемах; их активность возросла почти на 8%. Третьими стали рекламные трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; — число их детектирований возросло почти в 5 раз.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Похожая динамика наблюдалась и среди многих банковских троянов. Так, был зафиксирован рост числа атак представителей семейств 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; — на 20,68% и 151,71% соответственно. В то же время трояны &lt;b&gt;Android.SpyMax&lt;/b&gt;, 
        активность которых росла практически в течение всего 2024 года, детектировались на 41,94% реже, чем кварталом ранее.
    &lt;/p&gt;
    &lt;p&gt;
        В течение последних 3 месяцев специалисты «Доктор Веб» выявили десятки новых угроз в каталоге Google Play. Наряду с традиционно большим 
        количеством троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; наша вирусная лаборатория зафиксировала там вредоносные программы для кражи криптовалют, 
        а также очередные трояны, демонстрирующие навязчивую рекламу.
    &lt;/p&gt;
    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ I КВАРТАЛА&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;Рост активности рекламных троянов&lt;/li&gt;
            &lt;li&gt;Увеличение числа атак банкеров &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Снижение активности троянов-шпионов &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
            &lt;li&gt;В Google Play появилось множество новых вредоносных приложений&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h2&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_ru.png" alt="Malware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_ru.png" alt="Unwanted_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_ru.png" alt="Riskware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Потенциально опасная программная платформа, которая позволяет приложениям запускать APK-файлы без их установки. Эта платформа создает виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_ru.png" alt="Adware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
    &lt;p&gt;
        В I квартале 2025 года вирусная лаборатория компании «Доктор Веб» выявила в Google Play несколько десятков вредоносных приложений. Среди них — 
        различные модификации троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4215&lt;/b&gt;, которые скрывают свое присутствие 
        на зараженных устройствах и начинают демонстрировать рекламу поверх других программ и интерфейса операционной системы. Они скрывались в приложениях 
        для фото- и видеосъемки с различными эффектами, фоторедакторах, сборнике изображений и дневнике женского здоровья.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, скрывающиеся в программах Time Shift Cam и Fusion Collage Editor
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Также наши специалисты обнаружили вредоносные программы &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.202&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.203&lt;/b&gt; и  
        &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt;, предназначенные для кражи криптовалют и распространявшиеся под видом официального ПО блокчейн-платформ 
        Raydium и Aerodrome Finance, а также криптобиржи Dydx.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Программы Raydium и Dydx Exchange — трояны для кражи криптовалют
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        При запуске вредоносные приложения предлагают потенциальным жертвам ввести мнемоническую фразу (seed-фразу) якобы для подключения криптокошелька, 
        но на самом деле вводимые данные передаются злоумышленникам. Чтобы окончательно ввести пользователей в заблуждение, формы для ввода мнемонических 
        фраз могут быть замаскированы под запросы от прочих криптоплатформ. Как показано на примере ниже, &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206 &lt;/b&gt; 
        продемонстрировал фишинговую форму якобы от имени криптобиржи PancakeSwap.
    &lt;/p&gt;
    &lt;div class=" flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p&gt;
        Вместе с тем в Google Play вновь распространялись программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. 
        Многие из них мошенники выдавали за приложения финансовой тематики, включая обучающие пособия, инструменты для доступа к инвестиционным сервисам, 
        программы для учета личных финансов. Они загружали различные фишинговые сайты, в том числе используемые злоумышленниками для сбора персональных данных.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры вредоносных программ &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, распространявшихся под видом финансового ПО: «Умные Деньги» — &lt;b&gt;Android.FakeApp.1803&lt;/b&gt;, 
        Economic Union — &lt;b&gt;Android.FakeApp.1777&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Другие трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; при определенных условиях загружали сайты букмекеров и онлайн-казино. Такие варианты вредоносных программ распространялись под 
        видом всевозможных игр и прочего ПО — например, тренажера для скоростного набора текста и пособия по рисованию. Среди них были в том числе новые модификации трояна 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1669&lt;/b&gt;.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры вредоносных программ-подделок, которые вместо обещанной функциональности могли загружать сайты онлайн-казино и букмекерских контор
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.
    &lt;/p&gt;
&lt;/section&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q1%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14965&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности за 2024 год</title><link>https://news.drweb.kz/show/?i=14965&amp;lng=kk&amp;c=9</link><pubDate>Thu, 30 Jan 2025 01:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;30 января 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;В 2024 году среди самых распространенных угроз вновь оказались вредоносные программы, созданные с использованием скриптового языка AutoIt и распространяемые в составе другого вредоносного ПО для затруднения его обнаружения. Наблюдалась высокая активность рекламных троянов и различных вредоносных скриптов. В почтовом трафике чаще всего также детектировались вредоносные скрипты. Кроме того, посредством нежелательных писем распространялись всевозможные троянские программы, фишинговые документы и эксплойты, позволяющие выполнять произвольный код.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Среди мобильных угроз наибольшее распространение получили рекламные троянские программы,
        трояны-шпионы и нежелательное рекламное ПО. В течение года наблюдался рост активности мобильных
        банковских троянов. При этом наша вирусная лаборатория обнаружила сотни новых вредоносных и
        нежелательных программ в каталоге Google Play.
    &lt;/p&gt;
    &lt;p&gt;
        Интернет-аналитики отмечали высокую активность сетевых мошенников, арсенал которых пополнился 
        новыми схемами обмана.
    &lt;/p&gt;
    &lt;p&gt;
        По сравнению с 2023 годом сократилось число обращений пользователей за расшифровкой файлов, 
        пострадавших от действий троянов-энкодеров. Вместе с тем наши специалисты наблюдали множество 
        событий, связанных с информационной безопасностью. В течение года компания «Доктор Веб» расследовала 
        несколько таргетированных атак, выявила очередное заражение ТВ-приставок, работающих на базе ОС Android, 
        а также отразила атаку на собственную инфраструктуру.
    &lt;/p&gt;
    
    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;Главные тенденции года&lt;/h4&gt;
        &lt;ul&gt;
          &lt;li&gt;Сохранение высокой активности троянов, созданных с использованием скриптового языка AutoIt&lt;/li&gt;
          &lt;li&gt;Одними из самых распространенных угроз были вредоносные скрипты&lt;/li&gt;
          &lt;li&gt;Среди почтовых угроз преобладали вредоносные скрипты и различные троянские программы&lt;/li&gt;
          &lt;li&gt;Зафиксированы новые таргетированные атаки&lt;/li&gt;
          &lt;li&gt;Злоумышленники стали чаще эксплуатировать технологию eBPF для сокрытия вредоносной активности&lt;/li&gt;
          &lt;li&gt;Снижение числа запросов на расшифровку файлов, пострадавших от троянов-вымогателей&lt;/li&gt;
          &lt;li&gt;Высокая активность интернет-мошенников&lt;/li&gt;
          &lt;li&gt;Мобильные банковские трояны стали применяться чаще&lt;/li&gt;
          &lt;li&gt;Обнаружение множества новых угроз в каталоге Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;Наиболее интересные события 2024 года&lt;/h2&gt;
    &lt;p&gt;
        В январе специалисты «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=14792&amp;lng=kk" target="_blank" rel="noopener noreferrer"&gt;сообщили&lt;/a&gt; 
        о трояне-майнере &lt;a href="https://vms.drweb.kz/search/?q=Trojan.BtcMine.3767&amp;lng=kk"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt;, скрытом в пиратских программах, 
        которые распространялись через специально созданный Telegram-канал и ряд интернет-сайтов. Вредоносная программа 
        заразила десятки тысяч Windows-компьютеров. Для закрепления в атакуемой системе она создавала в планировщике задачу 
        на собственный автозапуск и добавляла себя в исключения антивируса Windows Defender. Затем она внедряла в процесс 
        &lt;span class="string"&gt;explorer.exe&lt;/span&gt; (Проводник Windows) компонент, непосредственно отвечавший за добычу криптовалюты. 
        &lt;a href="https://vms.drweb.kz/search/?q=Trojan.BtcMine.3767&amp;lng=kk"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; также позволял выполнять ряд других вредоносных действий — например, устанавливать бесфайловый 
        руткит, блокировать доступ к сайтам и запрещать обновления операционной системы.
    &lt;/p&gt;
    &lt;p&gt;
        В марте наша компания &lt;a href="https://news.drweb.kz/show/?i=14823&amp;lng=kk" target="_blank" rel="noopener noreferrer"&gt;опубликовала исследование&lt;/a&gt; 
        целевой атаки на российское предприятие машиностроительного сектора. Расследование 
        инцидента выявило многоступенчатый вектор заражения и использование злоумышленниками сразу нескольких вредоносных приложений. 
        Наибольший интерес представлял бэкдор &lt;a href="https://vms.drweb.kz/search/?q=JS.BackDoor.60&amp;lng=kk"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt;, через который проходило основное взаимодействие между атакующими и зараженным 
        компьютером. Этот троян использует собственный фреймворк на языке JavaScript и состоит из основного тела и вспомогательных модулей. 
        Он позволяет красть файлы с зараженных устройств, отслеживать вводимую на клавиатуре информацию, создавать скриншоты, загружать собственные 
        обновления и расширять функциональность через загрузку новых модулей.
    &lt;/p&gt;
    &lt;p&gt;
        В мае вирусные аналитики «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=14860&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;выявили&lt;/a&gt; 
        трояна-кликера &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.414.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; в приложении Love Spouse для управления игрушками для взрослых, 
        а также приложении QRunning для отслеживания физической активности —  оба распространялись через каталог Google Play. &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.414.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; маскировался 
        под компонент для сбора отладочной информации и был внедрен в несколько новых версий этих программ. Позднее разработчики Love Spouse выпустили обновленную версию, 
        которая более не содержала трояна. Реакции авторов второй программы не последовало. &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.414.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; имел модульную архитектуру и с помощью своих компонентов 
        мог выполнять различные вредоносные действия: собирать данные о зараженном устройстве, скрытно загружать веб-страницы, показывать рекламу, выполнять клики и взаимодействовать 
        с содержимым загружаемых страниц.
    &lt;/p&gt;
    &lt;p&gt;
        В июле мы &lt;a href="https://news.drweb.kz/show/?lng=kk&amp;i=14877" target="_blank" rel="noopener noreferrer"&gt;рассказали&lt;/a&gt; о появлении Linux-версии известного трояна удаленного 
        доступа TgRat, который используется для целевых атак на компьютеры. Новый вариант вредоносного приложения, получивший имя &lt;a href="https://vms.drweb.kz/search/?q=Linux.BackDoor.TgRat.2&amp;lng=kk"&gt;&lt;b&gt;Linux.BackDoor.TgRat.2&lt;/b&gt;&lt;/a&gt;, был выявлен в ходе расследования 
        инцидента информационной безопасности, с которым к нам обратился один из хостинг-провайдеров. Антивирус Dr.Web выявил подозрительный файл на сервере одного из его клиентов —  
        им оказался дроппер бэкдора, который и устанавливал трояна. Злоумышленники управляли &lt;a href="https://vms.drweb.kz/search/?q=Linux.BackDoor.TgRat.2&amp;lng=kk"&gt;&lt;b&gt;Linux.BackDoor.TgRat.2&lt;/b&gt;&lt;/a&gt; через закрытую Telegram-группу, используя подключенный к ней Telegram-бот. 
        С помощью мессенджера они могли скачивать из скомпрометированной системы файлы, делать снимки экрана, удалённо выполнять команды или загружать файлы на компьютер, используя вложения в чате.
    &lt;/p&gt;
    &lt;p&gt;
        В начале сентября на сайте компании «Доктор Веб» вышел &lt;a href="https://news.drweb.kz/show/?lng=kk&amp;=&amp;i=14899" target="_blank" rel="noopener noreferrer"&gt;материал&lt;/a&gt;, 
        рассказывающий о несостоявшейся таргетированной атаке на крупное российское предприятие отрасли грузовых железнодорожных перевозок. Несколькими месяцами ранее сотрудники отдела 
        информационной безопасности этой компании зафиксировали подозрительное электронное письмо с прикрепленным к нему файлом. Его изучение нашими вирусными аналитиками показало, что 
        это замаскированный под pdf-документ Windows-ярлык с прописанными в нем параметрами запуска командного интерпретатора PowerShell. Открытие этого ярлыка должно было привести к 
        многоступенчатому заражению целевой системы сразу несколькими вредоносными программами для кибершпионажа. Одной из них был &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen27.11306&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen27.11306&lt;/b&gt;&lt;/a&gt;, эксплуатировавший уязвимость 
        &lt;a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6473" target="_blank" rel="noopener noreferrer"&gt;CVE-2024-6473&lt;/a&gt; Яндекс Браузера к перехвату порядка поиска DLL (DLL Search Order Hijacking). 
        Троян помещал в каталог установки браузера вредоносную dll-библиотеку с именем системного компонента &lt;span class="string"&gt;Wldp.dll&lt;/span&gt;, отвечающего за обеспечение безопасности запуска 
        приложений. Поскольку вредоносный файл находился в папке приложения, при запуске последнего троянской библиотеке вследствие уязвимости браузера отдавался больший приоритет, и 
        та загружалась первой. Она также получала все разрешения самого браузера. Данная уязвимость в дальнейшем была исправлена.
    &lt;/p&gt;
    &lt;p&gt;
        Чуть позже наши специалисты рассказали об &lt;a href="https://news.drweb.kz/show/?lng=kk&amp;i=14900" target="_blank" rel="noopener noreferrer"&gt;очередной атаке&lt;/a&gt; 
        на ТВ-приставки на базе ОС Android. В кампании была задействована вредоносная программа &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, заразившая почти 1 300 000 устройств у пользователей из 197 стран. Это был модульный 
        бэкдор, который помещал свои компоненты в системную область и по команде злоумышленников мог скрытно скачивать и запускать другие приложения.
    &lt;/p&gt;
    &lt;p&gt;
        Кроме того, в сентябре была зафиксирована &lt;a href="https://news.drweb.ru/show/?i=14904&amp;&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;целевая атака&lt;/a&gt; 
        на ресурсы нашей компании. Специалисты «Доктор Веб» оперативно пресекли попытку навредить инфраструктуре, 
        &lt;a href="https://news.drweb.kz/show/?lng=kk&amp;=&amp;i=14907" target="_blank" rel="noopener noreferrer"&gt;успешно отразив атаку&lt;/a&gt;. 
        При этом никто из наших пользователей также не пострадал. 
    &lt;/p&gt;
    &lt;p&gt;
        В октябре вирусные аналитики «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=14918&amp;lng=kk" target="_blank" rel="noopener noreferrer"&gt;проинформировали&lt;/a&gt;
        об обнаружении ряда новых вредоносных программ для ОС Linux. Их удалось выявить благодаря исследованию атак на устройства с установленной системой управления базами данных Redis, которая все чаще 
        становится объектом внимания киберпреступников, эксплуатирующих в ней различные уязвимости. Среди обнаруженных угроз были бэкдоры, дропперы и новая модификация руткита, устанавливавшего на 
        скомпрометированные устройства троян-майнер Skidmap. Этот майнер активен с 2019 года, а его основной целью являются корпоративные ресурсы — крупные серверы и облачные среды.
    &lt;/p&gt;
    &lt;p&gt;
        В этом же месяце наша вирусная лаборатория выявила &lt;a href="https://news.drweb.kz/show/?lng=kk&amp;i=14920" target="_blank" rel="noopener noreferrer"&gt;масштабную кампанию&lt;/a&gt;
        по распространению вредоносных программ для добычи и кражи криптовалюты. От действий злоумышленников пострадали свыше 28 000 пользователей, большинство из  них —  в России. 
        Трояны скрывались в пиратском ПО, для распространения которого использовались созданные на платформе GitHub мошеннические сайты. Кроме того, вирусописатели размещали ссылки 
        на загрузку вредоносных приложений под размещенными на платформе YouTube видеороликами.
    &lt;/p&gt;
    &lt;p&gt;
        В ноябре наши специалисты &lt;a href="https://news.drweb.kz/show/?lng=kk&amp;i=14935" target="_blank" rel="noopener noreferrer"&gt;выявили&lt;/a&gt;
        ряд новых вариантов троянской программы &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, задачей которой является загрузка сайтов. В отличие от большинства других аналогичных вредоносных программ, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; получает адреса целевых сайтов из TXT-записи вредоносных DNS-серверов, для чего использует модифицированный код открытой библиотеки dnsjava. В то же 
        время троян проявляет вредоносную активность только при подключении к интернету через определенных провайдеров. В других случаях он работает как безобидное ПО.
    &lt;/p&gt;
    &lt;p&gt;
        В конце 2024 года в процессе расследования обращения одного из наших клиентов специалисты вирусной лаборатории «Доктор Веб» 
        &lt;a href="https://news.drweb.kz/show/?i=14955&amp;lng=kk" target="_blank" rel="noopener noreferrer"&gt;выявили&lt;/a&gt;
        активную хакерскую кампанию, ориентированную главным образом на пользователей из Юго-Восточной Азии. В ходе атак киберпреступники применяли целый ряд вредоносных приложений, 
        а также использовали методы и приемы, которые только набирают популярность в среде вирусописателей. Одним из них была эксплуатация технологии eBPF (extended Berkeley Packet Filter), 
        созданной для расширенного контроля над сетевой подсистемой ОС Linux и работой процессов. Эта технология использовалась для маскировки вредоносной сетевой активности и процессов, 
        сбора конфиденциальной информации, а также обхода сетевых экранов и систем обнаружения вторжений. Другой прием заключался в хранении настроек троянского ПО не на управляющем сервере, 
        а на публичных площадках, таких как платформа GitHub и блоги. Третьей особенностью атак стало использование фреймворков постэксплуатации совместно с вредоносными приложениями. 
        Хотя такие инструменты не являются вредоносными и применяются при аудите безопасности цифровых систем, их функциональность и наличие баз уязвимостей способно расширить возможности атакующих.
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="virobst"&gt;
    &lt;h2 class="alignCenter"&gt;Вирусная обстановка&lt;/h2&gt;
    &lt;p&gt;
        Согласно данным статистики детектирований антивируса Dr.Web, в 2024 году общее число обнаруженных угроз увеличилось на 26,20% по сравнению с 2023 годом. Число уникальных угроз 
        возросло на 51,22%. Среди наиболее часто встречавшихся вредоносных программ были созданные на скриптовом языке AutoIt трояны, которые распространяются в составе другого вредоносного 
        ПО для затруднения его обнаружения. Кроме того, пользователи сталкивались с различными вредоносными скриптами и рекламными троянами.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/01_stat_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/01_stat_2024_ru.png" alt="stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=JS.Siggen5.44590&amp;lng=kk"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1224&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1131&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1124&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1222&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений ― майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.StartPage1.62722&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Вредоносная программа, подменяющая стартовую страницу в настройках браузера.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование вредоносных компонентов браузерного расширения WinSafe. Эти компоненты представляют собой сценарии JavaScript, которые демонстрируют навязчивую рекламу в браузерах.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt; и шлет им событие нажатия кнопки Escape, принудительно закрывая их.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;BAT.AVKill.37&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Компонент троянской программы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;. Этот скрипт запускает другие компоненты вредоносного ПО, устанавливает их в автозагрузку через планировщик задач Windows, а также добавляет их в исключения антивируса Windows Defender.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Unsecure.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троян, блокирующий запуск антивирусного и прочего ПО через политики AppLocker в ОС Windows.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;p&gt;
        Среди почтовых угроз наибольшее распространение получили различные вредоносные скрипты и всевозможные троянские программы, такие как бэкдоры, загрузчики и дропперы вредоносного ПО, 
        трояны со шпионской функциональностью, вредоносные приложения для добычи криптовалюты и прочие. Злоумышленники также рассылали фишинговые документы, часто представляющие собой поддельные 
        формы авторизации на популярных сайтах. Кроме того, пользователи сталкивались с червями и вредоносными приложениями, которые эксплуатируют уязвимости в документах Microsoft Office.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/02_email_traffic_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/02_email_traffic_2024_ru.png" alt="mail_traffic_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=JS.Siggen5.44590&amp;lng=kk"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код веб-страниц.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;LNK.Starter.56&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование специальным образом сформированного ярлыка, который распространяется через съемные накопители и для введения пользователей в заблуждение имеет значок диска. При его открытии происходит запуск вредоносных VBS-скриптов из скрытого каталога, расположенного на том же носителе, что и сам ярлык.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Win32.HLLW.Rendoc.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Сетевой червь, распространяющийся в том числе через съемные носители информации.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Эксплойт для использования уязвимостей в ПО Microsoft Office, позволяющий выполнить произвольный код.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1122&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений ― майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.SpyBot.699&amp;lng=kk"&gt;&lt;b&gt;Trojan.SpyBot.699&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Многомодульный банковский троян. Позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и исполнять произвольный код.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;VBS.BtcMine.13&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;VBS.BtcMine.12&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Вредоносный сценарий на языке VBS, выполняющий скрытую добычу криптовалют.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encruptor"&gt;
    &lt;h2 class="alignCenter"&gt;Шифровальщики&lt;/h2&gt;
    &lt;p&gt;
        По сравнению с 2023, в 2024 году в службу технической поддержки «Доктор Веб» поступило на 33,05% меньше запросов от пользователей, которые пострадали от троянских 
        программ-шифровальщиков. Динамика регистрации запросов на расшифровку файлов представлена на диаграмме ниже:
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/03_encoder_requests_q4_2024_ru.1.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/03_encoder_requests_q4_2024_ru.1.png" alt="encoder_requests_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Наиболее распространенные шифровальщики в 2024 году:&lt;/p&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; (13,13% обращений пользователей)&lt;/dt&gt;
        &lt;dd&gt;Шифровальщик, также известный как Mimic. При поиске целевых файлов для шифрования троян использует библиотеку everything.dll легитимной программы Everything, предназначенной для мгновенного поиска файлов на Windows-компьютерах.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.3953&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; (12,10% обращений пользователей)&lt;/dt&gt;
        &lt;dd&gt;Шифровальщик, имеющий несколько различных версий и модификаций. Для шифрования файлов применяет алгоритм AES-256 в режиме CBC.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.26996&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; (7,44% обращений пользователей)&lt;/dt&gt;
        &lt;dd&gt;Шифровальщик, известный как STOP Ransomware. Он пытается получить приватный ключ с удаленного сервера, а в случае неудачи пользуется зашитым. Для шифрования файлов троян использует поточный алгоритм Salsa20.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; (2,21% обращений пользователей)&lt;/dt&gt;
        &lt;dd&gt;Шифровальщик, известный как Macop (один из вариантов этого трояна — &lt;b&gt;Trojan.Encoder.30572&lt;/b&gt;). Обладает небольшим размером, порядка 30-40 Кбайт. Отчасти это обусловлено тем, что троян не несет с собой сторонних криптографических библиотек, а для шифрования и генерации ключей пользуется исключительно CryptoAPI-функциями. Для шифрования файлов применяет алгоритм AES-256, а сами ключи шифруются RSA-1024.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; (2,10% обращений пользователей)&lt;/dt&gt;
        &lt;dd&gt;Одна из множества модификаций вымогателя #Cylance ransomware. Для шифрования файлов использует алгоритм ChaCha12 со схемой обмена ключами на основе эллиптической кривой Curve25519 (X25519).&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="netfraud"&gt;
    &lt;h2 class="alignCenter"&gt;Сетевое мошенничество&lt;/h2&gt;
    &lt;p&gt;
        В течение 2024 года интернет-аналитики компании «Доктор Веб» наблюдали высокую активность кибермошенников, использующих как уже ставшие традиционными, так и новые сценарии обмана пользователей. 
        В российском сегменте интернета наибольшее распространение вновь получили схемы с применением мошеннических сайтов нескольких форматов. Одними из них были поддельные интернет-ресурсы 
        онлайн-магазинов и социальных сетей с промоакциями и розыгрышами подарков якобы от их имени. Потенциальные жертвы на таких сайтах всегда «выигрывают», но для получения несуществующего приза 
        от них требуют оплатить «комиссию».
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/04_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/04_fraud_2024.png" alt="fake_shop_promotion_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Мошеннический сайт, якобы имеющий отношение к российскому интернет-магазину, предлагает посетителю принять участие в несуществующем розыгрыше призов&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/05_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/05_fraud_2024.png" alt="fake_social_giveaway_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Поддельный сайт социальной сети предлагает «испытать удачу» и выиграть крупные денежные призы и другие подарки&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Одним из актуальных вариантов такой схемы остаются поддельные сайты ритейлеров и магазинов бытовой техники и электроники, предлагающие приобрести товары со скидкой. Обычно для 
        оплаты «заказов» на них предлагается воспользоваться интернет-банком или банковской картой, но в минувшем году мошенники стали прибегать к СБП — Системе быстрых платежей.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/06_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/06_fraud_2024.png" alt="fake_electronic_sales_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Поддельный сайт магазина бытовой техники и электроники обещает потенциальным жертвам большие скидки&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/07_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/07_fraud_2024.png" alt="fake_SBP_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Мошеннический сайт предлагает воспользоваться СБП в качестве одного из способов оплаты «заказа»&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Сохранила популярность и схема с «бесплатными» лотерейными билетами. Якобы проводимые онлайн-розыгрыши для потенциальных жертв всегда заканчиваются «победой». 
        Чтобы получить приз, пользователи также должны оплатить «комиссию».
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/08_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/08_fraud_2024.png" alt="fake_lotto_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Пользователь якобы выиграл 314 906 рублей в лотерею и для «получения» выигрыша должен будет оплатить «комиссию»&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Поддельные сайты финансовой тематики тоже остались в арсенале мошенников. Популярностью пользовались такие темы как получение неких выплат от государства или частных компаний, 
        инвестиции в нефтегазовый сектор, обучение финансовой грамотности, торговля криптовалютой и акциями с использованием «уникальных» автоматизированных систем или «проверенных» 
        стратегий, якобы гарантирующих прибыль, и другие. Злоумышленники в том числе эксплуатировали имена медийных персон для привлечения внимания пользователей. Примеры таких сайтов 
        представлены ниже. 
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/09_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/09_fraud_2024.png" alt="fake_whatsapp_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Мошеннический сайт предлагает посетителю «заработать до €10 000 в месяц на уникальной платформе WhatsApp»&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/10_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/10_fraud_2024.png" alt="fake_news_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Российский исполнитель Shaman «поделился секретной платформой успеха», которая якобы может принести заработок в $14 000 в месяц&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/11_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/11_fraud_2024.png" alt="fake_investment_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Поддельный сайт нефтегазовой компании предлагает получить доступ к инвестиционному сервису и обещает заработок от 150 000 рублей&lt;/em&gt;&lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
          &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/14_fraud_2024.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/14_fraud_2024.1.png" alt="fake_bank_2024"&gt;
          &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
          &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/13_fraud_2024.png" class="preview"&gt;
            &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/13_fraud_2024.1.png" alt="fake_bank_2024"&gt;
          &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Мошеннические сайты, имитирующие настоящие инвестиционные сервисы банков&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Вместе с тем наши специалисты выявили и новые схемы. Например, мошенники якобы от имени крупных компаний предлагали пользователям за вознаграждение принять участие 
        в опросах о качестве предоставляемых услуг. Среди таких подделок встречались  фиктивные сайты кредитных организаций, где у пользователей запрашивались чувствительные 
        персональные данные, которые могли включать полное имя, привязанный к учетной записи банка номер мобильного телефона и номер банковской карты.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/15_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/15_fraud_2024.png" alt="fake_bank_survey_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Поддельный сайт банка предлагает за вознаграждение в 6 000 рублей принять участие в опросе для «улучшения качества обслуживания»&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        В то же время подобные подделки не обошли стороной и пользователей из других стран. Например, представленный ниже сайт обещал европейским пользователям дивиденды за инвестирование 
        в перспективные секторы экономики:
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/16_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/16_fraud_2024.png" alt="fake_dividens_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        А этот сайт рекламировал «новую инвестиционную платформу от Google», с  помощью которой якобы возможно зарабатывать от €1000:
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/17_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/17_fraud_2024.png" alt="fake_investment_google_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Другой мошеннический интернет-ресурс предлагал словацким пользователям «заработать более $192 460 в месяц» с помощью некоего инвестиционного сервиса:
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/18_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/18_fraud_2024.png" alt="fake_investment_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Жители Азербайджана тоже якобы могли существенно улучшить свое материальное положение, зарабатывая от 1000 манат в месяц. От них требовалось лишь 
        пройти небольшой опрос и получить доступ к сервису, якобы имевшему отношение к азербайджанской нефтегазовой компании:
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/19_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/19_fraud_2024.png" alt="fake_survey_az_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        В конце года мошенники традиционно стали адаптировать такие сайты-подделки под тематику новогодних праздников. Например, следующий поддельный 
        интернет-ресурс криптобиржи обещал российским пользователям новогодние выплаты:
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/20_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/20_fraud_2024.png" alt="fake_newyear_payments_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Другой сайт предлагал им праздничные выплаты якобы от имени инвестиционной компании:
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/21_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/21_fraud_2024.png" alt="fake_newyear_payments_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        А этот мошеннический интернет-ресурс сулил пользователям из Казахстана крупные выплаты в честь Дня независимости в рамках «новогоднего предложения»: 
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/22_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/22_fraud_2024.png" alt="fake_newyear_payments_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        На протяжении всего года наши интернет-аналитики выявляли и другие фишинговые сайты. Среди них были поддельные сайты сервисов онлайн-обучения. 
        Один из них, например, имитировал внешний вид настоящего интернет-ресурса и предлагал курсы по программированию. Для «получения консультации» от 
        пользователей требовалось указать персональные данные.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/23_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/23_fraud_2024.png" alt="fake_online_courses_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Поддельный сайт, который маскировался под настоящий онлайн-ресурс образовательного сервиса&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Кроме того, не прекращались попытки похитить учетные записи пользователей Telegram с применением фишинговых сайтов, замаскированных под различные 
        онлайн-голосования. Среди них распространение вновь получили сайты с «голосованиями в конкурсах детских рисунков». У потенциальных жертв запрашивается 
        номер мобильного телефона — он якобы нужен для подтверждения голоса и получения одноразового кода. Однако при вводе этого кода на таком сайте пользователи 
        открывают мошенникам доступ к своим учетным записям.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/24_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/24_fraud_2024.png" alt="fishing_website_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Фишинговый сайт для «голосования» в онлайн-конкурсе детских рисунков&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        На других подобных сайтах предлагалось «бесплатно» получить подписку на Telegram Premium. Пользователей просят войти в свою учетную запись, 
        однако вводимые на этих сайтах конфиденциальные данные передаются злоумышленникам, которые затем похищают аккаунты. Примечательно, что ссылки 
        на эти интернет-ресурсы распространяются в том числе через сам мессенджер. При этом реальный адрес целевого сайта в сообщениях часто не совпадает 
        с тем, что видят пользователи.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/25_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/25_fraud_2024.png" alt="fishing_tg_premium_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Фишинговое сообщение в Telegram, в котором для «активации» подписки на Telegram Premium предлагается перейти по указанной ссылке. Текст ссылки на самом деле не совпадает с целевым адресом&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/26_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/26_fraud_2024.png" alt="fishing_tg_premium_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Фишинговый сайт, загруженный при переходе по ссылке из мошеннического сообщения&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/27_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/27_fraud_2024.png" alt="fake_tg_authorization_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;После нажатия на кнопку на предыдущей странице сайт демонстрирует форму авторизации, которая выглядит как настоящая форма авторизации Telegram&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Для распространения ссылок на мошеннические сайты киберпреступники используют в том числе почтовый спам. В течение года наши интернет-аналитики 
        фиксировали множество различных спам-кампаний. Так, наблюдалось активное распространение фишинговых писем, нацеленных на японских пользователей. 
        Например, мошенники якобы от имени той или иной кредитной организации информировали потенциальных жертв о некой покупке и предлагали им ознакомиться 
        с деталями «платежа», перейдя по предоставленной ссылке. На самом деле она вела на фишинговый интернет-ресурс.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/28_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/28_fraud_2024.png" alt="fishing_letter_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Фишинг-письмо, якобы от имени банка предлагающее японским пользователям ознакомиться с деталями некоего платежа&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        В другом популярном сценарии злоумышленники якобы от имени кредитных организаций рассылали поддельные уведомления с информацией о расходах по банковской 
        карте за месяц. При этом ссылки на фишинговые сайты часто маскировались и в тексте писем выглядели безобидно.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/29_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/29_fraud_2024.png" alt="fishing_letter_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Пользователи в текстах спам-писем видели ссылки на настоящие адреса сайтов банков, но те при нажатии вели на мошеннический интернет-ресурс&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Одна из спам-кампаний была нацелена на европейских пользователей. Например, пользователи из Бельгии сталкивались с фишинговыми письмами, которые сообщали 
        о «блокировке» их банковских счетов. Для «разблокировки» им предлагалось перейти по ссылке, которая на самом деле вела на сайт мошенников.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/30_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/30_fraud_2024.png" alt="fishing_letter_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Нежелательное письмо пугает потенциальную жертву «заблокированным» банковским аккаунтом&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Фиксировались и другие массовые рассылки нежелательных писем — например, рассчитанных на англоязычную аудиторию. В одной из спам-кампаний 
        потенциальные жертвы получали сообщения, в которых предлагалось подтвердить получение крупного денежного перевода. Однако ссылка в них вела 
        на фишинговую форму авторизации в онлайн-банке, которая напоминала настоящую страницу сайта кредитной организации. 
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/31_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/31_fraud_2024.png" alt="fishing_letter_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Спам-письмо сообщает, что пользователю якобы необходимо подтвердить получение $1218,16 США&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Российские пользователи чаще всего сталкивались со спам-письмами, которые помогали мошенникам заманивать потенциальных жертв на ранее отмеченные 
        популярные фишинговые сайты. Распространенной тематикой нежелательных сообщений были призы и скидки от интернет-магазинов, бесплатные лотерейные 
        билеты, доступ к инвестиционным сервисам. Их примеры показаны на скриншотах ниже.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/32_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/32_fraud_2024.png" alt="fishing_letter_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Письмо якобы от имени интернет-магазина, в котором предлагается участие в «розыгрыше призов»&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/33_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/33_fraud_2024.png" alt="fishing_letter_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Письмо якобы от имени кредитной организации, предлагающее «стать успешным инвестором»&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_common/34_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_common/34_fraud_2024.png" alt="fishing_letter_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Письмо, отправленное якобы от имени магазина электроники, в котором предлагается активировать промокод и получить скидку на товары&lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
    &lt;h2 class="alignCenter"&gt;Для мобильных устройств&lt;/h2&gt;
    &lt;p&gt;
        Согласно статистике детектирований Dr.Web Security Space для мобильных устройств, самыми распространенными вредоносными Android-программами в 2024 году вновь стали трояны 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, которые скрывают присутствие на зараженных устройствах и показывают рекламу. На них пришлось более трети детектирований вредоносного ПО. Среди наиболее 
        активных представителей этого семейства оказались &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt; 
        и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;. В то же время пользователи сталкивались с вариантами троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;, способными после установки запускаться автоматически. 
        Другими распространенными вредоносными приложениями были используемые в различных мошеннических схемах трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; и шпионские трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy&amp;lng=kk"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Наиболее активными нежелательными программами стали представители семейств &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;. Первые предлагают выполнять 
        различные задания за виртуальные вознаграждения, которые в дальнейшем якобы можно вывести в виде настоящих денег, однако на самом деле пользователи никаких выплат от 
        них не получают. Вторые являются модифицированными программами, в которые при модификации через специализированный облачный сервис добавляются неконтролируемый код и 
        ряд опасных разрешений. Третьи имитируют работу антивирусов, обнаруживают несуществующие угрозы и предлагают приобрести полную версию для исправления «проблем».
    &lt;/p&gt;
    &lt;p&gt;
        Утилиты &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;, которые позволяют запускать Android-приложения без их установки, вновь стали самыми часто детектируемыми потенциально опасными программами — на 
        них пришлось более трети случаев обнаружения этого типа программ. Распространение также получили приложения, модифицированные при помощи утилиты NP Manager (детектируются как 
        &lt;b&gt;Tool.NPMod&lt;/b&gt;). В такие программы встраивается специальный модуль, позволяющий обходить проверку их цифровой подписи после модификации. Нередко выявлялись защищенные упаковщиком 
        &lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; приложения, а также фреймворк &lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, позволяющий модифицировать установленные Android-программы и исполнять Lua-скрипты, которые 
        потенциально могут быть вредоносными.
    &lt;/p&gt;
    &lt;p&gt;
        Самым распространенным рекламным ПО стало новое семейство &lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt; — его доля составила почти половину детектирований. Это специальным образом модифицированные 
        версии мессенджера WhatsApp, в функции которых внедрен код для загрузки рекламных ссылок. Вторыми оказались представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, а третьими — еще 
        одно новое семейство, &lt;b&gt;Adware.Basement&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        По сравнению с 2023, в 2024 году несколько возросла активность банковских троянов для ОС Android. При этом наши специалисты отмечали рост популярности ряда техник, 
        которые киберпреступники применяли для защиты вредоносного ПО — в частности банкеров —  от анализа и детектирования. Среди таких методик были различные манипуляции 
        с форматом ZIP-архивов (являются основой APK-файлов) и файлом конфигурации Android-программ &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Отдельно стоит отметить широкое распространение вредоносного приложения &lt;b&gt;Android.SpyMax&lt;/b&gt;. Злоумышленники активно использовали эту программу-шпиона 
        в качестве банковского трояна, в частности против российских пользователей (46,23% случаев детектирования), а также владельцев Android-устройств из Бразилии (35,46% случаев) 
        и Турции (5,80% случаев).
    &lt;/p&gt;
    &lt;p&gt;
        На протяжении всего года вирусные аналитики «Доктор Веб» выявляли свыше 200 различных угроз в каталоге Google Play. Среди них — подписывающие на платные услуги трояны, 
        трояны-шпионы, мошенническое и рекламое ПО. Суммарно их загрузили по меньшей мере 26 700 000 раз. Кроме того, наши специалисты зафиксировали очередную атаку на ТВ-приставки 
        с ОС Android: модульный бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; заразил почти 1 300 000 устройств у пользователей из 197 стран. Этот троян помещал свои компоненты в системную область и по команде 
        злоумышленников мог скрытно загружать из интернета и устанавливать стороннее ПО.
    &lt;/p&gt;
    &lt;p&gt;
        Более подробно о вирусной обстановке для мобильных устройств в 2024 году читайте в нашем &lt;a href="https://news.drweb.kz/show/review/?i=14970&amp;lng=kk" target="_blank" rel="noopener noreferrer"&gt;обзоре&lt;/a&gt;.
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="future"&gt;
    &lt;h2 class="alignCenter"&gt;Перспективы и вероятные тенденции&lt;/h2&gt;
    &lt;p&gt;
        События минувшего года в очередной раз продемонстрировали разнообразие современного ландшафта киберугроз. Злоумышленников интересуют как крупные цели — 
        корпоративный и государственный сектор, — так и рядовые пользователи. Функциональность многих вредоносных программ, задействованных в проанализированных 
        нами таргетированных атаках, говорит о постоянном поиске вирусописателями новых возможностей в совершенствовании методов проведения вредоносных кампаний и 
        развития своего инструментария. Со временем новые приемы неизбежно переносятся на более массовые угрозы. В этой связи в 2025 году возможно появление большего 
        числа троянов, которые для сокрытия вредоносной активности будут эксплуатировать технологию eBPF. Кроме того, стоит ожидать и новых таргетированных атак, в том 
        числе с применением эксплойтов.
    &lt;/p&gt;
    &lt;p&gt;
        Одной из главных целей киберпреступников является незаконное обогащение, поэтому в новом году возможен рост активности банковских и рекламных троянов. 
        Кроме того, пользователям может угрожать больше вредоносных программ со шпионской функциональностью.  
    &lt;/p&gt;
    &lt;p&gt;
        В то же время под прицелом окажутся пользователи не только Windows-компьютеров, но и других операционных систем, таких как Linux и macOS. Продолжится 
        распространение и мобильных угроз. Владельцам Android-устройств в первую очередь следует опасаться появления нового шпионского ПО, банковских троянов, 
        а также вредоносных и нежелательных рекламных приложений. Не исключены новые попытки заражений телевизоров, ТВ-приставок и другого оборудования на базе Android. 
        Кроме того, вероятно появление новых угроз в каталоге Google Play.  
    &lt;/p&gt;

    &lt;!-- BLOCK_KNOW_MORE --&gt;
  &lt;div class="CellBlock"&gt;
    &lt;h3 class="fontXL alignCenter"&gt;
        &lt;span class=""&gt;
          Узнайте больше с Dr.Web
        &lt;/span&gt;
      &lt;/h3&gt;
    &lt;div class="
        container
        -Grid_1of4
        -viewM-Grid_1of1
        uppercase
        noneUnderline
      "&gt;    
        &lt;div class="
          Grid
          Grid_span2
          margTS
          _viewS_noMargT
          _viewM_relative
          -Grid_cell
          -Grid_1of2
          -viewS-Grid_1of1
        "&gt;
              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class=""&gt;
                      &lt;a href="https://www.drweb.ru/pravda/" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
                        «Антивирусная правда»
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;&lt;!--
          --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class="paddTS"&gt;
                      &lt;a href="https://training.drweb.ru/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
                        Обучающие курсы
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;
        &lt;/div&gt;&lt;!--
        --&gt;&lt;div class="
          Grid
          Grid_span2
          margTS
          _viewS_noMargT
          _viewM_relative
          -Grid_cell
          -Grid_1of2
          -viewS-Grid_1of1
        "&gt;              
                &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                        &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
                      &lt;/div&gt;

                      &lt;div class=""&gt;
                        &lt;a href="https://antifraud.drweb.ru/info/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
                          Просветительские проекты
                        &lt;/a&gt;
                      &lt;/div&gt;
                &lt;/div&gt;&lt;!--

              --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                        &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
                      &lt;/div&gt;

                      &lt;div class="paddTS"&gt;                      
                          &lt;a href="https://company.drweb.ru/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
                            Брошюры
                          &lt;/a&gt;                      
                      &lt;/div&gt;
                &lt;/div&gt;
        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- BLOCK_KNOW_MORE END --&gt;

&lt;/section&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14970&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2024 год</title><link>https://news.drweb.kz/show/?i=14970&amp;lng=kk&amp;c=9</link><pubDate>Thu, 30 Jan 2025 00:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;30 января 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;В 2024 году самыми распространенными Android-угрозами вновь стали рекламные трояны. При этом по сравнению с годом ранее возросла активность мошеннического ПО, троянов-вымогателей, кликеров и банковских троянов. Среди последних большее распространение по сравнению с 2023 годом получили более простые банковские трояны, которые похищают только учетные данные для входа в онлайн-банк и коды подтверждений из СМС.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Среди нежелательных программ наибольшую активность проявили приложения, предлагающие пользователям выполнять различные задания 
        за виртуальные вознаграждения, которые затем якобы можно перевести в реальные деньги. Самыми детектируемыми потенциально опасными 
        программами стали утилиты, позволяющие запускать Android-приложения без их установки. А наиболее активным рекламным ПО оказались 
        специальным образом модифицированные версии мессенджера WhatsApp, в функции которых внедрен код для загрузки рекламных ссылок.
    &lt;/p&gt;
    &lt;p&gt;
        В течение года вирусные аналитики компании «Доктор Веб» обнаружили сотни новых угроз в каталоге Google Play, которые суммарно 
        были загружены свыше 26 700 000 раз. Среди них были вредоносные программы, в том числе троян-шпион, а также нежелательные и 
        рекламные приложения.
    &lt;/p&gt;
    &lt;p&gt;
        Наши специалисты также выявили новую атаку на ТВ-приставки на базе Android — около 1 300 000 устройств пострадали от бэкдора, 
        который заражал системную область и по команде злоумышленников мог скачивать и устанавливать стороннее ПО.
    &lt;/p&gt;
    &lt;p&gt;
        Кроме того, вирусные аналитики «Доктор Веб» отмечали рост популярности ряда техник, направленных на усложнение анализа вредоносных 
        Android-программ и обхода их детектирования антивирусами. Они включали различные манипуляции с форматом ZIP-архивов (формат ZIP 
        является основой для APK-файлов Android-приложений), манипуляции с файлом конфигурации программ 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt; и другие. Чаще всего эти приемы встречались в банковских троянах.
    &lt;/p&gt;

    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;ТЕНДЕНЦИИ ПРОШЕДШЕГО ГОДА&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;Демонстрирующие рекламу вредоносные программы остались наиболее распространенными угрозами&lt;/li&gt;
            &lt;li&gt;Рост активности банковских троянов&lt;/li&gt;
            &lt;li&gt;
              Киберпреступники стали чаще использовать простые банковские трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, 
              которые похищают только данные для входа в учетные записи онлайн-банка, а также проверочные коды из СМС
            &lt;/li&gt;
            &lt;li&gt;
              Злоумышленники стали чаще прибегать к манипуляции форматом APK-приложений и их структурных компонентов 
              для обхода детектирования и усложнения анализа вредоносных программ
            &lt;/li&gt;
            &lt;li&gt;Рост числа детектирований троянов-вымогателей &lt;a href="https://vms.drweb.kz/search/?q=Android.Locker&amp;lng=kk"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; и троянов-кликеров &lt;a href="https://vms.drweb.kz/search/?q=Android.Click&amp;lng=kk"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Появление множества новых угроз в каталоге Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="events"&gt;
    &lt;h2 class="alignCenter"&gt;Наиболее интересные события 2024 года&lt;/h2&gt;
    &lt;p&gt;
        В мае прошлого года эксперты компании «Доктор Веб» 
        &lt;a href="https://news.drweb.ru/show/?i=14860&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;рассказали&lt;/a&gt;
        о трояне-кликере &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.414.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt;, найденном в приложении для управления секс-игрушками и в ПО для отслеживания 
        физической активности. Обе программы распространялись через каталог Google Play и суммарно были установлены более 1 500 000 раз. 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.414.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; имел модульную архитектуру и с помощью своих компонентов выполнял определенные задачи. 
        Так, троян незаметно открывал рекламные сайты и совершал на них различные действия. Например, он мог прокручивать содержимое страниц, 
        вводить текст в формы, отключать звук на веб-страницах и создавать их скриншоты для анализа содержимого и последующего выполнения кликов 
        на нужных областях. Кроме того, &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.414.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; передавал на управляющий сервер подробную информацию о зараженном устройстве. 
        При этом кликер целенаправленно не атаковал определенных пользователей — он не запускался на устройствах, где был установлен китайский язык интерфейса.
    &lt;/p&gt;

    &lt;div class=" flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.png" class="preview"&gt;
              &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.png" class="preview"&gt;
              &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Некоторые версии программ Love Spouse и QRunning скрывали трояна &lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        В сентябре наши специалисты раскрыли детали 
        &lt;a href="https://news.drweb.kz/show/?i=14900&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;анализа&lt;/a&gt;
        случаев заражения ТВ-приставок на базе Android бэкдором &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;. Эта модульная вредоносная программа проникла почти на 1 300 000 
        устройств пользователей из 197 стран. Она помещала свои компоненты в системную область и по команде злоумышленников могла скрытно загружать 
        и устанавливать стороннее ПО.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_ru.png" alt="Android.Void_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Страны с наибольшим числом выявленных ТВ-приставок, зараженных бэкдором &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Уже в ноябре наши вирусные аналитики на примере трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; 
        &lt;a href="https://news.drweb.kz/show/?i=14935&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;рассказали&lt;/a&gt;
        о том, как злоумышленники используют DNS-протокол для скрытой связи вредоносных программ с управляющими серверами. 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; является довольно примитивным трояном, задача которого сводится к загрузке заданных сайтов. 
        От большинства похожих угроз он отличается тем, что адрес целевых сайтов он получает из TXT-записи вредоносного 
        DNS-сервера, для чего использует модифицированный код открытой библиотеки dnsjava. При этом &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; 
        проявляет себя только при подключении к интернету через определенных провайдеров — в остальных случаях он работает как безобидное ПО.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" alt="DNS_Trojan_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Пример TXT-записи целевого домена, которую DNS-сервер отдал при запросе через Linux-утилиту dig при анализе одной из модификаций &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;Статистика&lt;/h2&gt;
    &lt;p&gt;
        По данным статистики детектирований Dr.Web Security Space для мобильных устройств, в 2024 году наиболее распространенными 
        угрозами стали вредоносные программы, на долю которых пришлось 74,67% всех случаев обнаружения. За ними расположились рекламные 
        приложения с долей 10,96%. Третье место с показателем 10,55% заняли потенциально опасные программы. Четвертыми по распространенности 
        стали нежелательные программы — пользователи сталкивались с ними в 3,82% случаев.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/041_threat_share_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/041_threat_share_2024_ru.png" alt="Android_Danger_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    
    &lt;h3&gt;Вредоносные приложения&lt;/h3&gt;
    &lt;p&gt;
        Самыми распространенными вредоносными программами для Android вновь стали рекламные трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. За прошедший год их доля 
        в общем объеме выявленных антивирусом Dr.Web вредоносных приложений увеличилась на 0,34 п. п. и составила 31,95% детектирований.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_ru.png" alt="Android.Hidden.Ads_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Среди представителей этого семейства наибольшую активность проявил &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;
        (15,10% детектирований семейства и 4,84% от общего числа детектирований вредоносного ПО). Это один из множества вариантов вредоносной программы 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt;, с которой пользователи сталкиваются на протяжении уже нескольких лет. 
        Версия &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt; наряду с другими модификациями появилась в 2023 году 
        и по нашим &lt;a href="https://news.drweb.ru/show/review/?lng=ru&amp;i=14846#stat" target="_blank" rel="noopener noreferrer"&gt;прогнозам&lt;/a&gt;
        могла занять лидирующие позиции в семействе, что в итоге и произошло. В 2024 также получили распространение его новые варианты 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt; и ряд других.
    &lt;/p&gt;
    &lt;p&gt;
        При этом заметным также стало подсемейство троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;. В отличие от большинства других вредоносных программ &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, 
        представители этой группы обладают способностью автозапуска и некоторыми другими 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;особенностями&lt;/a&gt;. 
        Чаще всего на защищаемых антивирусом Dr.Web устройствах обнаруживались модификации &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Вторыми наиболее распространенными вредоносными программами стали трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, 
        которые злоумышленники применяют при реализации различных мошеннических схем. В минувшем году на них пришлось 18,28% всех детектирований вредоносного ПО, 
        что на 16,45 п. п. больше, чем годом ранее. Чаще всего такие трояны загружают нежелательные сайты, предназначенные для фишинг-атак и онлайн-мошенничества.
    &lt;/p&gt;
    &lt;p&gt;
        На третьем месте с долей 11,52% (снижение на 16,7 п. п. по сравнению с 2023 годом) расположились трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy&amp;lng=kk"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;, 
        которые обладают шпионской функциональностью. Как и годом ранее, самым распространенным представителем семейства стал &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt; 
        — на него пришлось 5,95% детектирований вредоносных программ.
    &lt;/p&gt;
    &lt;p&gt;
        В 2024 году наблюдалась разнонаправленная тенденция в распространении вредоносного ПО, которое предназначено для загрузки и установки других программ 
        и способно выполнять произвольный код. Так, по сравнению с годом ранее доля загрузчиков &lt;a href="https://vms.drweb.kz/search/?q=Android.DownLoader&amp;lng=kk"&gt;&lt;b&gt;Android.DownLoader&lt;/b&gt;&lt;/a&gt; сократилась на 0,49 п. п. до 1,69%, доля 
        троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Mobifun&amp;lng=kk"&gt;&lt;b&gt;Android.Mobifun&lt;/b&gt;&lt;/a&gt; снизилась на 0,15 п. п. до 0,10%, а троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Xiny&amp;lng=kk"&gt;&lt;b&gt;Android.Xiny&lt;/b&gt;&lt;/a&gt; — на 0,14 п. п. до 0,13%. При этом чаще детектировались трояны 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; (2,74% случаев, рост на 0,6 п. п.) и &lt;a href="https://vms.drweb.kz/search/?q=Android.RemoteCode&amp;lng=kk"&gt;&lt;b&gt;Android.RemoteCode&lt;/b&gt;&lt;/a&gt; (3,78% случаев, рост на 0,95 п. п.).
    &lt;/p&gt;
    &lt;p&gt;
        Доля защищенных программными упаковщиками вредоносных приложений &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt; снизилась с 7,98% до 5,49%, практически вернувшись к показателю 2022 года. 
        Также с 10,06% до 5,38% снизилось количество атак с участием рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;. В то же время несколько увеличилось число детектирований 
        троянов-вымогателей &lt;a href="https://vms.drweb.kz/search/?q=Android.Locker&amp;lng=kk"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; (с 1,15% до 1,60%) и троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Proxy&amp;lng=kk"&gt;&lt;b&gt;Android.Proxy&lt;/b&gt;&lt;/a&gt; (с 0,57% до 0,81%). Последние позволяют использовать зараженные Android-устройства 
        для перенаправления через них сетевого трафика злоумышленников. Кроме того, заметно возросла активность вредоносных программ &lt;a href="https://vms.drweb.kz/search/?q=Android.Click&amp;lng=kk"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;, способных открывать 
        рекламные сайты и выполнять клики на веб-страницах (рост с 0,82% до 3,56%).
    &lt;/p&gt;
    &lt;p&gt;Десять наиболее часто детектируемых вредоносных приложений в 2024 году:&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_ru.png" alt="Most_Common_Malware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование одного из вариантов троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Троян, встраиваемый в модификации мессенджера WhatsApp и маскирующийся под классы библиотек от Google. Во время использования приложения-носителя &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; делает запросы к одному из управляющих серверов. В ответ троян получает две ссылки, одна из которых предназначена для русскоязычных пользователей, а другая ― для всех остальных. Затем он демонстрирует диалоговое окно с полученным от сервера содержимым и после нажатия пользователем на кнопку подтверждения загружает соответствующую ссылку в браузере.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, которая скрывает свое присутствие на Android-устройствах и показывает надоедливую рекламу. Она относится к подсемейству, которое отличается от других представителей семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; рядом признаков. Например, такие трояны способны самостоятельно запускаться после установки. Кроме того, в них реализован механизм, позволяющий их сервисам оставаться постоянно запущенными. В ряде случаев в них также могут быть задействованы скрытые функции ОС Android.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Нежелательное ПО&lt;/h3&gt;
    &lt;p&gt;
        Самой часто детектируемой нежелательной программой в 2024 году стала &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;. На нее пришлось более половины — 52,10% 
        — от общего числа выявленного на защищаемых устройствах нежелательного ПО. Она принадлежит к классу приложений, которые предлагают пользователям 
        заработать на выполнении различных заданий, но в итоге не выплачивают никаких реальных вознаграждений.
    &lt;/p&gt;
    &lt;p&gt;
        Программы, которые антивирус Dr.Web детектирует как &lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, расположились на втором месте с долей 19,21% 
        (рост на 9,75 п. п. по сравнению с годом ранее). Такие приложения проходят модификацию через облачный сервис CloudInject —  к ним добавляются 
        опасные разрешения и обфусцированный код, назначение которого нельзя проконтролировать.
    &lt;/p&gt;
    &lt;p&gt;
        Приложения &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; второй год подряд снижают активность — они стали третьими по распространенности с показателем 10,07%, 
        что на 9,35 п. п. меньше, чем в 2023. Эти программы имитируют работу антивирусов, обнаруживают несуществующие угрозы и предлагают владельцам Android-устройств 
        купить полную версию для «исправления» якобы выявленных проблем.
    &lt;/p&gt;
    &lt;p&gt;
        В течение года пользователи сталкивались с различными программами для наблюдения и контроля активности. Такое ПО может использоваться для сбора данных как 
        с согласия владельцев устройств, так и без их ведома — во втором случае они фактически превращаются в шпионские инструменты. Наиболее часто на защищаемых Dr.Web 
        устройствах обнаруживались программы для мониторинга &lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (2,40% случаев), &lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (2,03% случаев), 
        &lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt; (0,98% случаев), &lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; (0,90% случаев), 
        &lt;a href="https://vms.drweb.kz/search/?q=Program.Reptilicus&amp;lng=kk"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt; (0,64% случаев), &lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (0,39% случаев) и &lt;a href="https://vms.drweb.kz/search/?q=Program.MonitorMinor&amp;lng=kk"&gt;&lt;b&gt;Program.MonitorMinor&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; (0,38% случаев).
    &lt;/p&gt;
    &lt;p&gt;
        Кроме того, распространение получили Android-программы &lt;a href="https://vms.drweb.kz/search/?q=Program.Opensite&amp;lng=kk"&gt;&lt;b&gt;Program.Opensite&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;, задачей которых является загрузка заданных сайтов и демонстрация рекламы. 
        Их доля составила 0,60% детектирований нежелательного ПО.
    &lt;/p&gt;
    &lt;p&gt;Десять наиболее часто детектируемых нежелательных приложений в 2024 году:&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_ru.png" alt="Most_Common_Unwanted_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты им не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.Reptilicus&amp;lng=kk"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложение, позволяющее следить за владельцами Android-устройств. Оно способно контролировать местоположение устройства, собирать данные об СМС-переписке и беседах в социальных сетях, прослушивать телефонные звонки и окружение, создавать снимки экрана, отслеживать вводимую на клавиатуре информацию, копировать файлы с устройства и выполнять другие действия.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.Opensite&amp;lng=kk"&gt;&lt;b&gt;Program.Opensite&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование однотипных Android-программ, задачей которых является загрузка заданных сайтов и демонстрация рекламы. Такие приложения часто маскируются под другое ПО. Например, существуют модификации, которые распространяются под видом видеоплеера YouTube. Они загружают настоящий сайт сервиса и отображают рекламные баннеры с помощью подключенных рекламных SDK.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Потенциально опасные программы&lt;/h3&gt;
    &lt;p&gt;
        Утилиты &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;, которые позволяют запускать Android-приложения без их установки, в минувшем году сохранили лидирующие позиции по числу детектирований 
        потенциально опасного ПО. Суммарно на них пришлось более трети всех выявленных программ этого типа. Чаще всего на устройствах встречались модификации 
        &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt; (16,17%), &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt; (9,80%), 
        &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt; (3,25%) и &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt; (2,99%).
    &lt;/p&gt;
    &lt;p&gt;
        Другими распространенными потенциально опасными программами стали приложения, модифицированные при помощи утилиты NP Manager. 
        Эта утилита встраивает в целевое ПО специальный модуль, который позволяет обходить проверку цифровой подписи после выполненной модификации. 
        Антивирус Dr.Web детектирует такие программы как различные варианты семейства &lt;b&gt;Tool.NPMod&lt;/b&gt;. Среди них наиболее часто выявлялись вариации &lt;b&gt;Tool.NPMod.1&lt;/b&gt;. 
        За год они значительно укрепили свои позиции: на их долю пришлось 16,49% детектирований потенциально опасных приложений, что на 11,68 п. п. большое, чем в 2023. 
        При этом доля модифицированного утилитой NP Manager ПО, которое детектируется другой вирусной записью — &lt;b&gt;Tool.NPMod.2&lt;/b&gt;, — составила 7,92%. 
        В результате суммарно представители этого семейства были ответственны почти за четверть всех детектирований потенциально опасных программ.
    &lt;/p&gt;
    &lt;p&gt;
        Среди лидеров также оказались приложения, защищенные упаковщиком &lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; — они обнаруживались в 13,17% случаев, что на 12,38 п. п. 
        больше по сравнению с годом ранее. Кроме того, с 3,10% до 3,93% возросло количество детектирований &lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;. 
        Это фреймворк, позволяющий модифицировать установленные Android-программы и исполнять Lua-скрипты, которые потенциально могут быть вредоносными.
    &lt;/p&gt;
    &lt;p&gt;
        Вместе с тем активность одного из лидеров 2023 года, семейства утилит &lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;, наоборот, несколько снизилась — с 14,02% до 8,16%. 
        Эти утилиты позволяют модифицировать Android-программы с добавлением в них загружаемых из интернета скриптов. Реже встречались и программы, 
        защищенные утилитой-обфускатором &lt;a href="https://vms.drweb.kz/search/?q=Tool.Obfuscapk&amp;lng=kk"&gt;&lt;b&gt;Tool.Obfuscapk&lt;/b&gt;&lt;/a&gt; (снижение с 3,22% до 1,05%), а также упаковщиком &lt;a href="https://vms.drweb.kz/search/?q=Tool.ApkProtector&amp;lng=kk"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt; (снижение с 10,14% до 3,39%).
    &lt;/p&gt;
    &lt;p&gt;Десять наиболее распространенных потенциально опасных приложений, обнаруженных на Android-устройствах в 2024 году:&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_ru.png" alt="Most_Common_Riskware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-программ, код которых зашифрован и обфусцирован утилитой NP Manager.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Рекламные приложения&lt;/h3&gt;
    &lt;p&gt;
        Наиболее распространенным рекламным ПО в 2024 году стало новое семейство программ &lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt; — на него пришлось 47,45% детектирований. 
        Лидеры предыдущего года, представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, оказались на втором месте с долей 14,76% (снижение числа детектирований 
        на 21,06 п. п.). На третьем месте с показателем 8,68% расположилось еще одного новое семейство рекламных приложений &lt;b&gt;Adware.Basement&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Распространение также получили семейства &lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt; (доля снизилась с 8,59% до 4,35%), &lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt; (снижение с 4,41% до 3,29%), &lt;a href="https://vms.drweb.kz/search/?q=Adware.Leadbolt&amp;lng=kk"&gt;&lt;b&gt;Adware.Leadbolt&lt;/b&gt;&lt;/a&gt; 
        (снижение с 4,37% до 2,26%), &lt;a href="https://vms.drweb.kz/search/?q=Adware.ShareInstall&amp;lng=kk"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt; (снижение с 5,04% до 1,71%). Занимавшие в 2023 году второе место рекламные программы &lt;a href="https://vms.drweb.kz/search/?q=Adware.MagicPush&amp;lng=kk"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt; 
        значительно снизили активность и не попали в первую десятку, переместившись сразу на одиннадцатую позицию с показателем 1,19% (снижение на 8,39 п. п.).
    &lt;/p&gt;
    &lt;p&gt;Десять наиболее распространенных рекламных приложений, обнаруженных на Android-устройствах в 2024 году:&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_ru.png" alt="Most_Common_Adware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Программные модули, встраиваемые в Android-приложения и демонстрирующие разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ShareInstall&amp;lng=kk"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Youmi&amp;lng=kk"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование нежелательного рекламного модуля, который размещает рекламные ярлыки на главном экране Android-устройств.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Inmobi&amp;lng=kk"&gt;&lt;b&gt;Adware.Inmobi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование некоторых версий рекламного SDK Inmobi, способных совершать телефонные звонки и добавлять события в календарь Android-устройств.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
    &lt;p&gt;
        В 2024 году вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play свыше 200 угроз с более чем 26 700 000 суммарных загрузок. 
        Помимо трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.414.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; среди них было множество других — например, рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. 
        Они распространялись под видом самого разнообразного ПО: фоторедакторов, сканеров штрих-кодов, сборников картинок и даже «противоугонной» сигнализации 
        для защиты смартфона от чужих рук. Такие трояны скрывают свои значки после установки и начинают показывать агрессивную рекламу, которая перекрывает 
        интерфейс системы и других программ и мешает нормально пользоваться устройством.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры рекламных троянов, обнаруженных в Google Play в 2024 году. &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4013&lt;/b&gt; скрывался в фоторедакторе Cool Fix Photo Enhancer, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4034&lt;/b&gt; — в сборнике изображений Cool Darkness Wallpaper, &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4025&lt;/b&gt; — в программе для распознавания штрих-кодов 
        QR Code Assistant, а &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.656.origin&lt;/b&gt; — в программе-сигнализации Warning Sound GBD
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Наши специалисты также выявили различные троянские программы, которые злоумышленники защитили сложным программным упаковщиком.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        В приложении Lie Detector Fun Prank скрывался троян &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt;, 
        а в программе Speaker Dust and Water Cleaner — троян &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt;, защищенные упаковщиком
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Другими найденными вредоносными программами стали представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые используются в различных 
        мошеннических схемах. Основная задача большинства таких троянов — открыть заданную ссылку, при этом при определенных условиях 
        они также могут работать и как заявленное ПО. Многие из них распространялись под видом различных финансовых программ (например, 
        справочников и обучающих пособий, калькуляторов доходности, приложений для доступа к биржевой торговле, инструментов для ведения 
        домашней бухгалтерии), записных книжек, дневников, программ для участия в викторинах и опросах и прочих. Они загружали мошеннические 
        сайты инвестиционной тематики.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, 
        которые загружали ссылки на мошеннические сайты: &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1681&lt;/b&gt; (SenseStrategy), &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1708&lt;/b&gt; (QuntFinanzas)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Часть программ-подделок &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; распространялись под видом всевозможных игр. Многие из них также могли предоставлять заявленную 
        функциональность, но их главной задачей была загрузка сайтов онлайн-казино и букмекеров.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры выдаваемых за игры троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые загружали ссылки на сайты букмекеров и онлайн-казино: 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1622&lt;/b&gt; (3D Card Merge Game), &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1630&lt;/b&gt; (Crazy Lucky Candy)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Некоторые трояны этого семейства были вновь замаскированы под приложения для поиска работы. Такие программы-подделки загружают поддельные 
        списки вакансий и предлагают пользователям составить «резюме», предоставив персональные данные. В других случаях трояны могут предложить 
        потенциальным жертвам связаться с «работодателем» через мессенджер. На самом деле потенциальные жертвы напишут преступникам, которые 
        попытаются заманить их в ту или иную мошенническую схему.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые мошенники выдавали за программы для поиска работы: &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1627&lt;/b&gt; (Aimer), 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1703&lt;/b&gt; (FreeEarn)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Кроме того, в Google Play были обнаружены очередные троянские приложения, подписывающие пользователей на платные услуги. 
        Одним из них был &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt; — он распространялся под видом фоторедактора InstaPhoto Editor.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" alt="Android.Subscriptin_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Троян &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt;, предназначенный для подписки пользователей на платные услуги
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Другими такими троянами были представители родственных семейств &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Harly&amp;lng=kk"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;, имеющих модульную архитектуру. 
        Первые способны скачивать вспомогательные компоненты из интернета, а вторые отличаются тем, что обычно хранят необходимые модули 
        в зашифрованном виде среде своих ресурсов.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.1.png" alt="Android.Joker_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.1.png" alt="Android.Harly_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;

    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры программ, которые подписывали жертв на платные услуги. &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2280&lt;/b&gt; 
        скрывался в приложении с гороскопами My Horoscope, а &lt;a href="https://vms.drweb.kz/search/?q=Android.Harly&amp;lng=kk"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt; — в игре BlockBuster
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Помимо вредоносных программ специалисты «Доктор Веб» обнаружили в Google Play новое нежелательное ПО, 
        среди которого были различные модификации &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;. Эти программы 
        относятся к семейству приложений, которые предлагают пользователям за виртуальные вознаграждения выполнять 
        различные задания (зачастую просматривать рекламу). Вознаграждения в дальнейшем якобы можно конвертировать 
        в настоящие деньги или призы, но для вывода «заработанного» от пользователя требуется накопить определенную сумму. 
        Однако даже в случае успеха реальных выплат он в итоге не получает.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Один из вариантов &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; 
        распространялся в виде игры Copper Boom, а &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; был представлен игрой Merge Party
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Кроме того, в течение года в Google Play наши вирусные аналитики выявляли новые рекламные программы. 
        В их числе были приложения и игры со встроенным рекламным модулем &lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;, способным демонстрировать 
        объявления от различных поставщиков услуг.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры игр с рекламным модулем &lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;: Crazy Sandwich Runner (&lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;), Poppy Punch Playtime (&lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;), 
        Finger Heart Matching (&lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6&lt;/b&gt;), Toimon Battle Playground (&lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.9&lt;/b&gt;)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        В Google Play также распространялись рекламные приложения &lt;b&gt;Adware.Basement&lt;/b&gt;, объявления от которых часто ведут на вредоносные и мошеннические сайты. 
        Примечательно, что это семейство имеет общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры нежелательных рекламных программ &lt;b&gt;Adware.Basement&lt;/b&gt;: 
        Lie Detector: Lie Prank Test, TapAlarm:Don't touch my phone и 
        Magic Voice Changer — &lt;b&gt;Adware.Basement.1&lt;/b&gt;, Auto Clicker:Tap Auto — &lt;b&gt;Adware.Basement.2&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="troj"&gt;
    &lt;h2 class="alignCenter"&gt;Банковские трояны&lt;/h2&gt;
    &lt;p&gt;
        По данным статистики детектирований Dr.Web Security Space для мобильных устройств в 2024 году доля банковских троянов 
        от общего числа зафиксированных вредоносных программ составила 6,29%, что на 2,71 п. п. больше, чем годом ранее. 
        С января их активность планомерно снижалась, но c середины весны количество атак вновь стало расти. 
        В течение III квартала их активность оставалась практически неизменной, после чего продолжила увеличиваться, 
        достигнув годового максимума в ноябре.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/35.1_banker 2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/35.1_banker 2024_ru.png" alt="Banker_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        В 2024 году широкое распространение вновь получили известные семейства банковских троянов. 
        Среди них — вредоносные программы &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot.Coper&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;Coper&lt;/a&gt;, 
        Hydra (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1048.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.563.origin&lt;/b&gt;), 
        Ermac (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1015.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15017&lt;/b&gt;), 
        Alien (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.745.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1078.origin&lt;/b&gt;), 
        Anubis (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.670.origin&lt;/b&gt;). 
        Кроме того, наблюдались атаки с использованием семейств Cerberus (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11404&lt;/b&gt;), 
        GodFather (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.3&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.14.origin&lt;/b&gt;) и Zanubis (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Zanubis.7.origin&lt;/b&gt;).
    &lt;/p&gt;
    &lt;p&gt;
        В течение года злоумышленники активно распространяли троянов-шпионов &lt;b&gt;Android.SpyMax&lt;/b&gt;, которые обладают широким набором вредоносных функций, 
        в том числе возможностью удаленно управлять зараженными устройствами. Они широко применяются и в качестве банковских троянов. 
        Это семейство изначально включало многофункционального RAT-трояна SpyNote (RAT — Remote Administration Trojan, троян удаленного доступа). 
        Однако после утечки его исходного кода на его основе стали появляться всевозможные модификации — например, CraxsRAT и G700 RAT. Статистика 
        детектирований Dr.Web Security Space для мобильных устройств показывает, что представители этого семейства активизировались во второй половине 
        2023 года, и с тех пор число их детектирований продолжало расти практически каждый месяц. Данная тенденция пока сохраняется.
    &lt;/p&gt;
    &lt;p&gt;
        Трояны &lt;b&gt;Android.SpyMax&lt;/b&gt; нацелены на пользователей по всему миру. В минувшем году они были замечены в том числе в многочисленных атаках на 
        российских пользователей — 46,23% детектирований семейства пришлось именно на данную аудиторию. Также эти вредоносные программы наиболее 
        активно распространялись среди бразильских (35,46% детектирований) и турецких (5,80% детектирований) владельцев Android-устройств.
    &lt;/p&gt;
    &lt;p&gt;
        Примечательно, что распространение этих вредоносных программ в России в основном происходит не при помощи спама или классических вариантов фишинга, 
        а в ходе одного из этапов телефонного мошенничества. Вначале звонящие потенциальной жертве злоумышленники традиционно пытаются убедить ее в том, 
        что являются сотрудниками банка или правоохранительных органов. Они информируют о якобы возникшей проблеме — попытке кражи денег с банковского счета 
        или незапланированном оформлении кредита, либо, наоборот, сообщают «хорошие новости» о якобы полагающихся выплатах от государства. Когда мошенники понимают, 
        что пользователь им поверил, они побуждают его установить «обновление антивируса», «банковское приложение» или иную программу — например, для «обеспечения 
        безопасной транзакции». В такой программе на самом деле скрывается троян &lt;b&gt;Android.SpyMax&lt;/b&gt;.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_ru.png" alt="Android.SpyMax_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Пользователи из России в 2024 году также сталкивались с семействами банкеров Falcon (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.988.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5703&lt;/b&gt;) 
        и Mamont (&lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.637.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.712.origin&lt;/b&gt;). Кроме того, были отмечены атаки банковских троянов 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.791.origin&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.829.origin&lt;/b&gt; на владельцев Android-устройств из России и Узбекистана, 
        а также банкера &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.802.origin&lt;/b&gt; на пользователей России, Азербайджана и Узбекистана. Целью трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.757.origin&lt;/b&gt; были 
        пользователи из России, Узбекистана, Таджикистана и Казахстана.
    &lt;/p&gt;
    &lt;p&gt;
        Наши специалисты вновь фиксировали атаки троянов MoqHao (&lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.367.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.430.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.470.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.593.origin&lt;/b&gt;), 
        нацеленных на пользователей из многих стран, включая государства Юго-Восточной Азии и Азиатско-Тихоокеанского региона. На эту же аудиторию были направлены атаки и 
        других троянов. Например, южнокорейские владельцы Android-устройств сталкивались с семействами Fakecalls 
        (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.919.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14423&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5297&lt;/b&gt;), 
        IOBot (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.IOBot.1.origin&lt;/b&gt;) и Wroba (&lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.360.origin&lt;/b&gt;). Прочие модификации Wroba 
        (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.907.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1128.origin&lt;/b&gt;) атаковали 
        пользователей из Японии.
    &lt;/p&gt;
    &lt;p&gt;
        Жителям Китая в числе прочих угрожал троян &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.480.origin&lt;/b&gt;, а вьетнамским пользователям — &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1111.origin&lt;/b&gt;. 
        В то же время злоумышленники применяли троянов TgToxic (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.TgToxic.1&lt;/b&gt;) для атак на клиентов кредитных организаций Индонезии, 
        Таиланда и Тайваня, а трояна GoldDigger (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GoldDigger.3&lt;/b&gt;) — на пользователей из Таиланда и Вьетнама.
    &lt;/p&gt;
    &lt;p&gt;
        Вновь были зафиксированы атаки на иранских пользователей — те сталкивались с такими банкерами как &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.709.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5292&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.777.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1106.origin&lt;/b&gt; и рядом других. А в атаках на турецких клиентов банков наряду с другими троянами были 
        также отмечены  представители семейства Tambir (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1104.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1099.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1117.origin&lt;/b&gt;).
    &lt;/p&gt;
    &lt;p&gt;
        Среди индийских владельцев Android-устройств распространение получили банкеры &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.797.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.817.origin&lt;/b&gt; 
        и &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5435&lt;/b&gt; — 
        они маскировались под ПО, якобы имеющее отношение к кредитным организациям Airtel Payments Bank, PM KISAN и IndusInd Bank. Кроме того, сохранилась активность 
        банковских троянов Rewardsteal (&lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.719.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5147&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5443&lt;/b&gt;) 
        основной целю которых являются индийские клиенты банков 
        Axis bank, HDFC Bank, SBI, ICICI Bank, RBL bank и Citi bank.
    &lt;/p&gt;
    &lt;p&gt;
        В странах Латинской Америки вновь была отмечена активность троянов PixPirate (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1026.origin&lt;/b&gt;), которые атакуют клиентов бразильских банков.
    &lt;/p&gt;
    &lt;p&gt;
        На европейскиих пользователей, в частности, были нацелены трояны Anatsa (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Anatsa.1.origin&lt;/b&gt;) и Copybara (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15140&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1100.origin&lt;/b&gt;). Последние преимущественно атакуют жителей Италии, Великобритании и Испании.
    &lt;/p&gt;
    &lt;p&gt;
        В течение 2024 года вирусные аналитики «Доктор Веб» фиксировали рост популярности некоторых методов защиты вредоносных Android-программ — 
        преимущественно банковских троянов — от анализа и детектирования. В частности, злоумышленники выполняли различные манипуляции с форматом ZIP 
        — основой APK-файлов. В результате многие инструменты статического анализа, которые применяют стандартные алгоритмы работы с ZIP-архивами, 
        оказываются неспособны корректно обработать такие «поврежденные» файлы. В то же время трояны воспринимаются операционной системой Android 
        как обычные программы, корректно устанавливаются и работают.
    &lt;/p&gt;
    &lt;p&gt;
        Одной из распространенных техник стала манипуляция с полями &lt;span class="string"&gt;compression method&lt;/span&gt; и &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        в структуре заголовка локального файла внутри APK. Злоумышленники намеренно указывают неверные значения полей &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        и &lt;span class="string"&gt;uncompressed size&lt;/span&gt; (сжатый размер и размер без сжатия), либо записывают некорректный или несуществующий метод сжатия в поле 
        &lt;span class="string"&gt;compression method&lt;/span&gt;. В другом варианте для архива может быть указан метод без сжатия, 
        при этом поля заголовков &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        и &lt;span class="string"&gt;uncompressed size&lt;/span&gt; не будут совпадать, хотя должны.
    &lt;/p&gt;
    &lt;p&gt;
        Другой популярный метод — использование некорректных данных о диске в записи ECDR (End of Central Directory Record, конец записи центрального каталога) и 
        CD (Central Directory, заголовок файла центрального каталога — здесь находятся данные о файлах и параметрах архива). Оба эти параметра для цельного архива 
        должны совпадать, но киберпреступники могут указывать для них различные значения, как будто это не цельный, а мультиархив.
    &lt;/p&gt;
    &lt;p&gt;
        Распространенной также была техника, когда в заголовках локальных файлов некоторых файлов в архиве указывается флаг, означающий, что эти файлы зашифрованы. 
        В действительности они не зашифрованы, но из-за этого архив при анализе считывается некорректно.
    &lt;/p&gt;
    &lt;p&gt;
        Вместе с манипуляцией структурой APK-файлов вирусописатели также использовали другие способы — например, модификацию конфигурационного файла Android-приложений 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt;. В частности, они добавляли мусорные байты &lt;span class="string"&gt;b'\x00'&lt;/span&gt; 
        в структуру атрибутов файла, из-за чего тот считывается некорректно.
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="future"&gt;
    &lt;h2 class="alignCenter"&gt;Перспективы и тенденции&lt;/h2&gt;
    &lt;p&gt;
        Прошедший год показал, что киберпреступники по-прежнему активно обогащаются за счет владельцев Android-устройств. 
        Их основными инструментами остаются рекламные и банковские трояны, вредоносные приложения со шпионской функциональностью, 
        а также мошенническое ПО. В этой связи в 2025 году стоит ожидать появления новых угроз такого типа.
    &lt;/p&gt;
    &lt;p&gt;
        Несмотря на предпринимаемые шаги для повышения безопасности Google Play, этот каталог все еще остается одним из источников 
        распространения Android-угроз. Поэтому нельзя исключать появления в нем новых вредоносных и нежелательных приложений.
    &lt;/p&gt;
    &lt;p&gt;
        Выявленный в минувшем году очередной случай заражения ТВ-приставок с ОС Android говорит о том, что вирусописатели используют 
        самые разные векторы атак. Вполне возможно, что злоумышленники не только вновь обратят свой взор на такие устройства, но и 
        продолжат искать другие потенциальные цели среди разнообразия Android-гаджетов.
    &lt;/p&gt;
    &lt;p&gt;
        Не исключено, что вирусописатели продолжат активно внедрять новые способы обхода анализа и детектирования вредоносных программ.
    &lt;/p&gt;
    &lt;p&gt;
        Специалисты компании «Доктор Веб» продолжают следить за развитием «мобильных» киберугроз и обеспечивать защиту наших пользователей. 
        Чтобы повысить свою безопасность, установите антивирус Dr.Web для мобильных устройств, который поможет в борьбе с вредоносными, 
        нежелательными и другими опасными программами, мошенниками и прочими угрозами.
    &lt;/p&gt;
&lt;/section&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/2024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14976&amp;lng=kk</guid><title>Доктор, откуда у вас такие картинки? Использование стеганографии при добыче криптовалюты</title><link>https://news.drweb.kz/show/?i=14976&amp;lng=kk&amp;c=9</link><pubDate>Fri, 24 Jan 2025 17:17:16 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;24 января 2025 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;В ходе анализа данных телеметрии специалисты вирусной лаборатории «Доктор Веб» выявили образцы вредоносного ПО, которые при ближайшем рассмотрении оказались компонентами активной кампании по майнингу криптовалюты Monero. Эта кампания примечательна тем, что реализована в виде ряда вредоносных цепочек, две из которых построены на запуске скриптов, извлекающих вредоносную нагрузку из файлов изображений в формате BMP.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Начало кампании было положено, вероятно, в 2022 году, когда был обнаружен исполняемый файл &lt;span class="string"&gt;Services.exe&lt;/span&gt;, являющийся .NET-приложением, запускающим сценарий VBscript. Этот сценарий реализует функции бэкдора, связываясь с сервером злоумышленников и выполняя скрипты и файлы, присланные в ответ. Так, на компьютер жертвы скачивался вредоносный файл &lt;span class="string"&gt;ubr.txt&lt;/span&gt;, являвшийся скриптом для интерпретатора PowerShell, у которого было изменено расширение с ps1 на txt.&lt;/p&gt;
&lt;p&gt;Скрипт &lt;span class="string"&gt;ubr.txt&lt;/span&gt; проверяет наличие майнеров, которые могли быть уже установлены на скомпрометированной машине, и заменяет их на необходимые злоумышленникам версии. Устанавливаемые скриптом файлы представляют собой майнер SilentCryptoMiner и его настройки, с помощью которого хакеры добывали криптовалюту Monero.&lt;/p&gt;
&lt;p&gt;Мы уже &lt;a target="_blank" rel="noopener noreferrer" href="https://news.drweb.kz/show/?i=14920"&gt;неоднократно писали&lt;/a&gt; об использовании &lt;a target="_blank" rel="noopener noreferrer" href="https://news.drweb.kz/show/?i=14792&amp;lng=ru&amp;c=23"&gt;этого майнера&lt;/a&gt; злоумышленниками, для которых привлекательна его простота конфигурации, расширенные возможности по добыче различных типов криптовалют и маскировке от диагностических утилит, а также поддержка удаленного управления всеми майнерами в ботнете посредством веб-панели.&lt;/p&gt;

&lt;p&gt;В рамках этой кампании файлы майнера маскируются под различное ПО, в частности для проведения видеозвонков в Zoom (&lt;span class="string"&gt;ZoomE.exe&lt;/span&gt; и &lt;span class="string"&gt;ZoomX.exe&lt;/span&gt;) или службы Windows (&lt;span class="string"&gt;Service32.exe&lt;/span&gt; и &lt;span class="string"&gt;Service64.exe&lt;/span&gt;) и т. д. Несмотря на то, что существует несколько наборов вредоносных файлов, имеющих разные имена, все они выполняют одинаковые задачи — удаление других майнеров, установка нового майнера и доставка обновлений для него.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/1_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;PowerShell-скрипт &lt;span class="string"&gt;ubr.txt&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Дополнительно майнер обращается к домену getcert[.]net, на котором расположен файл &lt;span class="string"&gt;m.txt&lt;/span&gt; с настройками добычи криптовалюты. Этот ресурс также задействован и в других цепочках.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/2_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Файл &lt;span class="string"&gt;m.txt&lt;/span&gt;, содержащий настройки майнера&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В дальнейшем мошенники видоизменили методологию атаки, сделав её значительно более интересной и подключив средства стеганографии.&lt;/p&gt;

&lt;blockquote&gt;
    Стеганография — метод сокрытия одной информации внутри другой. В отличие от криптографии, когда зашифрованные данные могут привлечь внимание, стеганография позволяет незаметно скрыть информацию, например, в изображении. Многие эксперты по кибербезопасности полагают, что популярность использования стеганографии для обхода средств защиты будет набирать обороты.
&lt;/blockquote&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/3_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/3.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/4_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/4.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Изображение слева (автор исходного фото: &lt;a target="_blank" rel="noopener noreferrer" href="https://unsplash.com/@marekpiwnicki"&gt;Marek Piwnicki&lt;/a&gt;) содержит в себе скрытое изображение с логотипом компании «Доктор Веб»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Вторая, более новая, цепочка реализована посредством трояна Amadey, который запускает PowerShell-скрипт &lt;span class="string"&gt;Async.ps1&lt;/span&gt;, скачивающий изображения в формате BMP с легитимного хостинга изображений imghippo.com. С помощью стеганографических алгоритмов из изображений извлекаются два исполняемых файла: стилер &lt;a href="https://vms.drweb.kz/search/?q=Trojan.PackedNET.2429&amp;lng=kk"&gt;&lt;b&gt;Trojan.PackedNET.2429&lt;/b&gt;&lt;/a&gt; и полезная нагрузка, которая:&lt;/p&gt;

&lt;ul&gt;
    &lt;li&gt;
            отключает запрос UAC на повышение прав для администраторов,
    &lt;/li&gt;
    &lt;li&gt;
        вносит множество исключений во встроенный антивирус Windows Defender,
    &lt;/li&gt;
    &lt;li&gt;отключает уведомления в Windows,&lt;/li&gt;
    &lt;li&gt;создает новую задачу по пути &lt;span class="string"&gt;\Microsoft\Windows\WindowsBackup\&lt;/span&gt; с именем 'User'.&lt;/li&gt;
&lt;/ul&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/5_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Содержимое скрипта &lt;span class="string"&gt;Async1.ps&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В ходе выполнения задачи происходит обращение к доменам злоумышленников, в записи DNS TXT которых содержится адрес хранения последующей полезной нагрузки. После ее скачивания происходит распаковка архива с изображениями в формате BMP и запуск следующих файлов:&lt;/p&gt;
&lt;ul&gt;
    &lt;li&gt;
&lt;p&gt;
        &lt;span class="string"&gt;Cleaner.txt&lt;/span&gt; — PowerShell-скрипт, удаляющий любые другие майнеры,
   &lt;/p&gt;
 &lt;/li&gt;
    &lt;li&gt;
&lt;p&gt;
        &lt;span class="string"&gt;m.txt&lt;/span&gt; — PowerShell-скрипт, извлекающий полезную нагрузку из изображений m.bmp и IV.bmp. Нагрузка внутри изображений является майнером SilentCryptoMiner и запускающим его инжектором,
&lt;/p&gt;
    &lt;/li&gt;
    &lt;li&gt;
&lt;p&gt;
        &lt;span class="string"&gt;Net.txt&lt;/span&gt; — скрипт, который читает запись DNS TXT у доменов windowscdn[.]site и buyclients[.]xyz. В этой записи находится ссылка на полезную нагрузку, ведущая на сервис raw.githack[.]com.
   &lt;/p&gt;
 &lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
    Запись DNS TXT представляет собой расширение стандартной записи DNS и содержит текст, который в легитимных целях используется для верификации домена. Тем не менее, владелец домена может внести туда произвольные данные — например, как в данном случае, ссылку на полезную нагрузку.
&lt;/blockquote&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/6_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Содержимое архива с вредоносными изображениями&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Модули майнера постоянно развиваются. В последнее время авторы перешли к использованию легитимных ресурсов для размещения вредоносных изображений и платформу GitHub для хранения полезной нагрузки. Кроме того, были найдены модули, проверяющие факт запуска в песочницах и на виртуальных машинах.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/7.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/7_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Модуль, проверяющий имена запущенных приложений на соответствие названиям популярных инструментов, используемых исследователями кибербезопасности&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Один из кошельков, указанный в настройках майнера, был создан в мае 2022 года, и к сегодняшнему дню на него было перечислено 340 XMR. Однако курс данной криптовалюты переживает период существенной волатильности, так что прибыль мошенников может составлять от 6 до 7,5 миллионов рублей. Судя по волнообразности хешрейта, что свидетельствует о регулярном включении и выключении компьютеров, в данной майнинговой кампании участвуют в основном рядовые пользователи, находящиеся в одной группе часовых поясов. В среднем хешрейт составляет 3,3 млн хешей в секунду, что позволяет скомпрометированным машинам приносить злоумышленникам по 1 XMR в 40 часов.&lt;/p&gt;
&lt;p&gt;Эта кампания — лишь верхушка айсберга в мире киберугроз, построенных на средствах стеганографии, и она подчеркивает, насколько важно быть бдительными в цифровом пространстве. Рекомендации компании «Доктор Веб» остаются неизменными: устанавливайте программное обеспечение только из надёжных источников, не открывайте подозрительные ссылки и не отключайте антивирусную защиту при скачивании файлов из интернета.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/getcert_ru.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/getcert_ru_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Схема атаки&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;a target="_blank" rel="noopener noreferrer" href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/get_cert%20campaign"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a target="_blank" rel="noopener noreferrer" href="https://vms.drweb.kz/virus/?i=25898223"&gt;&lt;b&gt;SilentCryptoMiner&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=PowerShell.Starter.98&amp;lng=kk"&gt;&lt;b&gt;PowerShell.Starter.98&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=PowerShell.DownLoader.1640&amp;lng=kk"&gt;&lt;b&gt;PowerShell.DownLoader.1640&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.PackedNET.2429&amp;lng=kk"&gt;&lt;b&gt;Trojan.PackedNET.2429&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=VBS.DownLoader.2822&amp;lng=kk"&gt;&lt;b&gt;VBS.DownLoader.2822&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14969&amp;lng=kk</guid><title>Бесконтактный банкинг за себя (и того парня): схема с кражей денег при помощи NFC добралась и до российских пользователей</title><link>https://news.drweb.kz/show/?i=14969&amp;lng=kk&amp;c=9</link><pubDate>Thu, 26 Dec 2024 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;26 декабря 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Вирусные аналитики «Доктор Веб» предупреждают о появлении новых версий банковского трояна NGate, нацеленных на российских пользователей. Этот троян передает данные с NFC-чипа скомпрометированного устройства, позволяя злоумышленнику снимать деньги со счетов жертвы в банкоматах без какого-либо участия с её стороны.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Банкер NGate впервые попал на радары антивирусных вендоров еще осенью 2023 года, когда в профильных СМИ стали появляться сообщения об атаках на клиентов крупных чешских банков. Стратегия злоумышленников строилась на комбинации социальной инженерии, фишинга и использования вредоносного ПО. Эти стандартные тактики воплотились в довольно новаторский сценарий: результатом взаимодействия с жертвой становился удаленный доступ к NFC-возможностям её платежного средства. Данная кампания была пресечена органами охраны правопорядка Чехии, однако её идея была адаптирована для российских реалий и реализована для незаконного обогащения за счет пользователей в России.&lt;/p&gt;

&lt;p&gt;Событием, запускающее цепочку компрометации, предположительно является звонок от мошенников, которые сообщают о возможности получить различные социальные выплаты или иную финансовую выгоду. Для этого жертве необходимо проследовать по присланной ссылке на мошеннический сайт, откуда скачивается вредоносный APK с трояном NGate, замаскированный под приложение портала Госуслуг, Банка России, или одного из других популярных банков.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/0.png" class="preview"&gt;
    &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/0.png" alt="danger_apps_icons"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Иконки вредоносных приложений, стилизованные под официальные&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Банковский троян NGate представляет собой вредоносную модификацию приложения с открытым исходным кодом NFCGate, которое было разработано для отладки протоколов передачи NFC-данных. NFCGate поддерживает ряд функций, однако для злоумышленников наибольший интерес представляют возможность захвата NFC-трафика приложений и передачи его на удаленное устройство, которым может выступать или сервер, или непосредственно смартфон злоумышленников. Преступники модифицировали исходный код, добавив к нему интерфейсы с айдентикой финансовых организаций, и включили режим ретрансляции NFC-данных. Кроме того, в состав приложения включена библиотека &lt;span class="string"&gt;nfc-card-reader&lt;/span&gt;, которая позволяет хакерам удаленно получить также номер карты и срок ее действия.&lt;/p&gt;

&lt;p&gt;После запуска приложения жертве, якобы для верификации себя в качестве клиента, предлагается приложить платежную карту к задней стороне смартфона, ввести свой PIN-код и подождать, пока псевдоприложение распознает карту. В это время происходит считывание данных с банковской карты и передача их преступникам. Обратим внимание на то, что для кражи NFC-данных атакуемый смартфон не требует root-доступа.&lt;/p&gt;

&lt;div class="margTM margBM flex center"&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/5.png" class="preview"&gt;
         &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/5.png" alt="fake_app_screen"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/1.png" class="preview"&gt;
         &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/1.png" alt="fake_app_screen"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/2.png" class="preview"&gt;
         &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/2.png" alt="fake_app_screen"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/3.png" class="preview"&gt;
         &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/3.png" alt="fake_app_screen"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Экраны фейковых приложений&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Пока жертва удерживает карту, приложенную к своему смартфону, злоумышленник уже будет находиться у банкомата и запрашивать выдачу наличных. Альтернативным вариантом является реализация данной схемы для бесконтактной оплаты покупок. И в момент, когда нужно будет приложить карту, мошенник просто предъявит свой телефон, который передаст цифровой отпечаток банковской карты жертвы. Подтвердить операцию он сможет полученным раннее PIN-кодом.&lt;/p&gt;

&lt;p&gt;Во избежание кражи денег аналитики «Доктор Веб» рекомендуют соблюдать следующие правила:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;не сообщать никому PIN- или CVV-коды своих банковских карт,&lt;/li&gt;
&lt;li&gt;использовать антивирусное ПО, оно заблокирует скачивание и установку вредоносного ПО,&lt;/li&gt;
&lt;li&gt;внимательно проверять адреса веб-страниц, где предлагается раскрывать любую финансовую информацию,&lt;/li&gt;
&lt;li&gt;устанавливать приложения только из официальных источников, таких как RuStore, AppGalery и Google Play,&lt;/li&gt;
&lt;li&gt;не вступать в разговоры с мошенниками. Если поступил неожиданный звонок от сотрудников органов правопорядка, банка, портала Госуслуг, Пенсионного фонда или любой другой организации, то следует повесить трубку. Затем можно найти контактный номер на официальном сайте ведомства и позвонить по нему самостоятельно.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker.NGate.1&amp;lng=kk"&gt;&lt;b&gt;Android.Banker.NGate.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Android.Banker.NGate.1" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14959&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности в IV квартале 2024 года</title><link>https://news.drweb.kz/show/?i=14959&amp;lng=kk&amp;c=9</link><pubDate>Thu, 26 Dec 2024 14:09:33 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;26 декабря 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно статистике детектирований антивируса Dr.Web, в IV квартале 2024 года общее число обнаруженных угроз снизилось на 1,53% по сравнению с III кварталом. При этом число уникальных угроз увеличилось на 94,43%. Чаще всего детектировались рекламные приложения и рекламные трояны, вредоносные скрипты, а также трояны, распространяющиеся в составе других вредоносных приложений и применяющиеся для затруднения их обнаружения. В почтовом трафике наиболее часто выявлялись вредоносные скрипты, рекламные трояны и трояны-майнеры. Кроме того, отмечалась повышенная активность вредоносных программ со шпионской функциональностью.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Пользователи, чьи файлы были затронуты троянами-шифровальщиками, чаще всего сталкивались с энкодерами &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.26996&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;На Anroid-устройствах самыми распространенными угрозами вновь стали рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. В то же время наши вирусные аналитики выявили в каталоге Google Play множество новых вредоносных программ.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Главные тенденции IV квартала&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Рекламные приложения и рекламные трояны остались лидерами по числу детектирований&lt;/li&gt;
      &lt;li&gt;Уникальных угроз по сравнению с предыдущим кварталом стало больше&lt;/li&gt;
      &lt;li&gt;Повышенная активность троянских программ-шпионов в почтовом трафике&lt;/li&gt;
      &lt;li&gt;Распространение множества троянских программ через Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным сервиса статистики «Доктор Веб»&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/01_stat_q4_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/01_stat_q4_2024_ru.1.png" alt="По данным сервиса статистики «Доктор Веб»"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Наиболее распространенные угрозы IV квартала:&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt; и шлет им событие нажатия кнопки Escape, принудительно закрывая их.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=JS.Siggen5.44590&amp;lng=kk"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4210&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8242&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Вредоносная программа, обеспечивающая запуск трояна-майнера.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;h2 class="alignCenter"&gt;Статистика вредоносных программ в почтовом трафике&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/02_mail_traffic_q4_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/02_mail_traffic_q4_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=JS.Siggen5.44590&amp;lng=kk"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;  
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код веб-страниц.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;LNK.Starter.56&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование специальным образом сформированного ярлыка, который распространяется через съемные накопители и для введения пользователей в заблуждение имеет значок диска. При его открытии происходит запуск вредоносных VBS-скриптов из скрытого каталога, расположенного на том же носителе, что и сам ярлык.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Win32.HLLW.Rendoc.3&amp;lng=kk"&gt;&lt;b&gt;Win32.HLLW.Rendoc.3&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Сетевой червь, распространяющийся в том числе через съемные носители информации.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Fbng.123&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянская программа-шпион, также известная как Formbook. Предназначена для кражи различных данных с зараженных устройств. Она похищает сохраненные пароли в браузерах, email-клиентах, онлайн-мессенджерах и другом ПО, перехватывает вводимые данные в веб-формах, отслеживает нажатия на клавиатуре (реализует функцию кейлоггера), создает скриншоты. Кроме того, она способна загружать и запускать другие программы, а также выполнять различные команды злоумышленников, работая как бэкдор.&lt;/dd&gt;  
  &lt;/dl&gt;

&lt;/section&gt;


&lt;section class="margTM margBM" id="encryptor"&gt;
  &lt;h2 class="alignCenter"&gt;Шифровальщики&lt;/h2&gt;
  &lt;p&gt;В IV квартале 2024 года число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, снизилось на 18,96% по сравнению с III кварталом.&lt;/p&gt;
  &lt;p&gt;Динамика поступления запросов на расшифровку в службу технической поддержки «Доктор Веб»:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/03_encoder_requests_q4_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/03_encoder_requests_q4_2024_ru.1.png" alt="Шифровальщики"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Наиболее распространенные энкодеры IV квартала:&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 22.63% обращений пользователей&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder. 35067&lt;/b&gt; — 3.91% обращений пользователей&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.26996&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 3.35% обращений пользователей&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.35209&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 3.07% обращений пользователей&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.38200&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.38200&lt;/b&gt;&lt;/a&gt; — 3.07% обращений пользователей&lt;/dt&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="dangerous"&gt;
  &lt;h2 class="alignCenter"&gt;Сетевое мошенничество&lt;/h2&gt;
  &lt;p&gt;В IV квартале 2024 года актуальной осталась мошенническая схема, в которой злоумышленники на специально созданных сайтах предлагали потенциальным жертвам заработать с помощью различных инвестиций. Для «доступа» к инвестиционным сервисам у пользователей запрашивается регистрация с указанием персональных данных, которые затем оказываются в руках мошенников. С такими сайтами сталкивались жители различных стран.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/04_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/04_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Мошеннический сайт, якобы имеющий отношение к Всемирному банку, обещает европейцам дивиденды за инвестирование в перспективные секторы экономики&lt;/em&gt;&lt;/p&gt;


  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/05_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/05_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Мошеннический сайт предлагает словацким пользователям  «заработать более $192 460 в месяц» с помощью некоего инвестиционного сервиса&lt;/em&gt;&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/06_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/06_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/07_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/07_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Мошенники выдают себя за крупные банки и нефтегазовые компании и предлагают пользователям из Армении и Молдовы «заработать на акциях»&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/08_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/08_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Поддельный сайт азербайджанской нефтегазовой компании, где посетителям обещают заработок от 1000 манат в месяц&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/09_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/09_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Сайт «новой инвестиционной платформы от Google» предлагает пройти опрос и получить доступ к сервису, якобы позволяющему зарабатывать от €1000&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/10_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/10_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Один из  мошеннических сайтов обещает российским пользователям «безопасный пассивный доход» от 150 000 рублей в месяц&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Специалисты «Доктор Веб» отметили и сезонное изменение содержимого подобных сайтов. Так, в преддверии новогодних праздников мошенники стали чаще прибегать к тематике подарков якобы от имени банков, нефтегазовых компаний, криптобирж и других организаций. Например, на одном из поддельных интернет-ресурсов российские пользователи якобы могли получить денежные выплаты от криптобиржи в соответствии с некими «списками». А для проверки доступности такой выплаты от них требовалось пройти опрос и указать персональные данные.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/11_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/11_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Поддельный сайт криптобиржи предлагает российским пользователям получить «новогодние выплаты»&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Другой поддельный сайт сообщал о некоем «новогоднем предложении» от нефтегазовой компании, в рамках которого многие пользователи из Казахстана в честь Дня независимости страны якобы могли начать получать от 200 000 до 1 000 000 тенге в месяц. Для «получения» выплат потенциальные жертвы должны были подать «заявку», указав свои персональные данные на сайте.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/12_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/12_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Мошеннический сайт обещает казахстанским пользователям крупные выплаты в честь Дня независимости в рамках «новогоднего предложения»&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Вместе с тем наши интернет-аналитики зафиксировали появление поддельных сайтов российских банков, где потенциальным жертвам предлагается принять участие в опросе о качестве обслуживания и якобы получить за это денежное вознаграждение. Для этого у пользователей запрашиваются персональные данные, такие как имя, фамилия и отчество, привязанный к учетной записи банка номер мобильного телефона, а также номер банковской карты.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/13_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/13_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Пример поддельного сайта банка, который копирует оформление настоящего сайта кредитной организации и предлагает потенциальным жертвам пройти опрос за вознаграждение&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/14_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/14_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Для «участия» в опросе пользователь должен заполнить форму, предоставив свои данные&lt;/em&gt;&lt;/p&gt;


  &lt;p&gt;Кроме того, были выявлены мошеннические сайты, предлагающие пройти онлайн-обучение — например, программированию. Заинтересовавшимся посетителям предлагалось оставить контактные данные для «получения консультации».&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/15_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/15_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/16_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/16_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Сайт, предлагающий онлайн-курсы по программированию. Для «получения консультации» пользователи должны указать персональные данные.&lt;/em&gt;&lt;/p&gt;


  &lt;p&gt;Интернет-мошенники не оставляют попыток похитить учетные записи Telegram. Так, в IV квартале 2024 года были обнаружены очередные фишинговые сайты, замаскированные под различные онлайн-голосования — например, в «конкурсах детских рисунков». Для «подтверждения» голоса пользователи должны указать номер мобильного телефона, на который поступит проверочный код. Однако, указав этот код на поддельном сайте, они открывают мошенникам доступ к своим учетным записям.&lt;/p&gt;


  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/17_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/17_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Сайт мошенников, на котором посетителям предлагается проголосовать в детском конкурсе рисунков&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/18_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/18_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;«Система учета голосов» требует номер мобильного телефона для «подтверждения голоса» и отправки одноразового кода&lt;/em&gt;&lt;/p&gt;


  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_common/19_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_common/19_fraud_q4_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;При вводе полученного кода жертвы предоставляют мошенникам доступ к своим учетным записям Telegram&lt;/em&gt;&lt;/p&gt;

  &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
    &lt;a href="https://antifraud.drweb.kz/dangerous_urls/" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;Узнайте больше о нерекомендуемых Dr.Web сайтах&lt;/a&gt;
  &lt;/div&gt;  
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h2&gt;
  &lt;p&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в IV квартале 2024 года пользователи чаще всего сталкивались с рекламными троянами &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, вредоносными приложениями &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; и &lt;b&gt;Android.Siggen&lt;/b&gt;. Вместе с тем за прошедший период специалисты компании «Доктор Веб» обнаружили множество новых угроз в каталоге Google Play.&lt;/p&gt;
  &lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в IV квартале:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;высокая активность рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; и мошеннических вредоносных программ &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;,&lt;/li&gt;
    &lt;li&gt;появление новых вредоносных приложений в каталоге Google Play.&lt;/li&gt;
  &lt;/ul&gt;

  &lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в IV квартале 2024 года читайте в &lt;a href="https://news.drweb.kz/show/review/?i=14950" target="_blank" rel="noopener noreferrer"&gt;нашем обзоре&lt;/a&gt;.&lt;/p&gt;

&lt;/section&gt;


&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14950&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в IV квартале 2024 года</title><link>https://news.drweb.kz/show/?i=14950&amp;lng=kk&amp;c=9</link><pubDate>Thu, 26 Dec 2024 13:43:41 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;26 декабря 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в IV квартале 2024 года наиболее распространенными вредоносными программами стали рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. За ними расположились используемые в мошеннических целях вредоносные приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Тройку лидеров замыкали трояны &lt;b&gt;Android.Siggen&lt;/b&gt; с различной вредоносной функциональностью.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;В течение квартала вирусные аналитики компании «Доктор Веб» выявили множество угроз в каталоге Google Play. Среди них были многочисленные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, а также вредоносные программы семейств &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывали пользователей на платные услуги. Были зафиксированы очередные рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Кроме того, злоумышленники распространяли вредоносные приложения, защищенные сложным упаковщиком.&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ IV КВАРТАЛА&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Высокая активность рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; и мошеннических программ &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Распространение множества вредоносных приложений через каталог Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;

  &lt;h2 class="alignCenter"&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_ru.1.png" alt="По данным Dr.Web Security Space для мобильных устройств"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование вредоносных приложений, защищенных программным упаковщиком ApkProtector. Среди них встречаются банковские трояны, шпионское и другое вредоносное ПО.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Троян, встраиваемый в модификации мессенджера WhatsApp и маскирующийся под классы библиотек от Google. Во время использования приложения-носителя &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; делает запросы к одному из управляющих серверов. В ответ троян получает две ссылки, одна из которых предназначена для русскоязычных пользователей, а другая ― для всех остальных. Затем он демонстрирует диалоговое окно с полученным от сервера содержимым и после нажатия пользователем на кнопку подтверждения загружает соответствующую ссылку в браузере.&lt;/dd&gt;    
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_ru.1.png" alt="По данным Dr.Web Security Space для мобильных устройств"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_ru.1.png" alt="По данным Dr.Web Security Space для мобильных устройств"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Потенциально опасная программная платформа, которая позволяет приложениям запускать APK-файлы без их установки. Эта платформа создает виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями. &lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_ru.1.png" alt="По данным Dr.Web Security Space для мобильных устройств"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которого внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney.11&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney.11&lt;/b&gt;&lt;/a&gt;.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
  &lt;p&gt;В IV квартале 2024 года вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play свыше 60 различных вредоносных приложений, большинство из которых  — трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Часть из них распространялась под видом программ финансовой тематики, справочников и обучающих пособий, а также прочего ПО — дневников, записных книжек и т. п. Их основной задачей была загрузка мошеннических сайтов.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Программы QuntFinanzas и Trading News, которые в числе прочих многочисленных троянов Android.FakeApp загружали мошеннические сайты&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Другие трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; злоумышленники выдавали за игры. Они могли загружать сайты онлайн-казино и букмекеров.&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Bowl Water и Playful Petal Pursuit — примеры игр с троянской функциональностью&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Вместе с тем наши специалисты &lt;a href="https://news.drweb.kz/show/?i=14935&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;обнаружили&lt;/a&gt; новые варианты трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, который скрывался под маской разнообразных приложений и также мог загружать сайты онлайн-казино. &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; интересен тем, что получает адрес целевого сайта из TXT-файла вредоносного DNS-сервера. При этом он проявляет себя только при подключении к интернету через определенных провайдеров.&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Примеры новых модификаций трояна Android.FakeApp.1669. Программу WordCount мошенники выдавали за текстовую утилиту, а программа Split it: Checks and Tips должна была помочь посетителям кафе и ресторанов с оплатой счетов и расчетом чаевых.&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Среди найденных в Google Play угроз было несколько новых представителей семейства рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, которые скрывают свое присутствие на зараженных устройствах.&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.1.png" alt="Android.HiddenAds"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Фоторедактор Cool Fix Photo Enhancer скрывал рекламного трояна Android.HiddenAds.4013&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Кроме того, были зафиксированы трояны, защищенные сложным программным упаковщиком — например, &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57157&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt;.&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Приложения Lie Detector Fun Prank и Speaker Dust and Water Cleaner — трояны, защищенные упаковщиком&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Также наши специалисты обнаружили вредоносную программу &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt;, предназначенную для подписки пользователей на платные услуги. &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.1.png" alt="Android.Subscription"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Вместо редактирования фотографий приложение InstaPhoto Editor подписывало пользователей на платную услугу&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;При этом злоумышленники вновь распространяли троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые тоже подписывали жертв на платные сервисы.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;СМС-мессенджер Smart Messages и сторонняя клавиатура Cool Keyboard пытались незаметно подписать жертв на платную услугу&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;
  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q4%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;


</description></item><item><guid>https://news.drweb.kz/show/?i=14955&amp;lng=kk</guid><title>Популяризация технологии eBPF и другие тренды в трояностроении</title><link>https://news.drweb.kz/show/?i=14955&amp;lng=kk&amp;c=9</link><pubDate>Tue, 10 Dec 2024 14:11:06 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;10 декабря 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Исследование очередного киберинцидента позволило вирусным аналитикам «Доктор Веб» выявить идущую хакерскую кампанию, в ходе которой проявились многие современные тенденции, применяемые злоумышленниками.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;В компанию «Доктор Веб» обратился клиент, который заподозрил факт взлома своей компьютерной инфраструктуры. Выполняя анализ полученных данных, наши вирусные аналитики выявили ряд аналогичных случаев заражения, что позволило сделать вывод о проведении активной кампании. Усилия хакеров в основном сосредоточены на регионе Юго-Восточной Азии. В ходе атак они применяют целый комплекс вредоносного ПО, которое задействуется на разных этапах. К сожалению, нам не удалось однозначно определить то, как был получен изначальный доступ к скомпрометированным машинам. Однако мы смогли восстановить всю дальнейшую картину атаки. Наиболее примечательна эксплуатация злоумышленниками технологии eBPF (extended Berkeley Packet Filter).&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;Технология eBPF была разработана с целью расширения возможностей контроля над сетевой подсистемой ОС Linux и работой процессов. Она продемонстрировала довольно большой потенциал, что привлекло внимание крупных IT-компаний: практически с самого момента ее появления в фонд eBPF Foundation вошли такие гиганты как Google, Huawei, Intel и Netflix, принявшие участие в ее дальнейшей разработке. Однако еBPF заинтересовались и хакеры.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Предоставляя обширные низкоуровневые возможности, EBPF может использоваться злоумышленниками для сокрытия сетевой активности и процессов, сбора конфиденциальной информации, а также обхода сетевых экранов и систем обнаружения вторжений. Высокая сложность детектирования такого вредоносного ПО позволяет использовать его в рамках целевых АРТ-атак и в течение долгого времени маскировать активность хакеров.&lt;/p&gt;
&lt;p&gt;Именно такими возможностями и решили воспользоваться злоумышленники, загрузив на скомпрометированную машину сразу два руткита. Первым устанавливался eBPF-руткит, который скрывал факт работы другого руткита, выполненного в виде модуля ядра, а тот, в свою очередь, подготавливал систему к установке трояна удаленного доступа. Особенностью трояна является поддержка ряда технологий туннелирования трафика, что позволяет ему связываться со злоумышленниками из приватных сегментов сети и маскировать передачу команд.&lt;/p&gt;
&lt;p&gt;Использование вредоносного eBPF ПО набирает обороты с 2023 года. Об этом свидетельствует появление на свет нескольких семейств вредоносного ПО, основанных на данной технологии, среди которых можно отметить Boopkit, BPFDoor и Symbiote. А регулярное выявление уязвимостей лишь усугубляет ситуацию. Так, на сегодняшний день известны 217 уязвимостей BPF, причем около 100 из них датированы 2024 годом.&lt;/p&gt;
&lt;p&gt;Следующей необычной особенностью кампании является довольно креативный подход к хранению настроек трояна. Если раньше для подобных нужд чаще всего использовались выделенные серверы, то теперь все чаще можно встретить случаи, когда конфигурация вредоносного ПО хранится в открытом доступе на публичных площадках. Так, исследуемое ПО обращалось к платформам Github и даже к страницам одного китайского блога. Такая особенность позволяет меньше привлекать внимание к трафику скомпрометированной машины — ведь та взаимодействует с безопасным узлом сети, — а также не заботиться о поддержании доступа к управляющему серверу с настройками. В целом идея использования публично-доступных сервисов в качестве управляющей инфраструктуры не нова, и ранее хакеры уже применяли для этой цели Dropbox, Google Drive, OneDrive и даже Discord. Однако региональные блокировки этих сервисов в ряде стран, в первую очередь в Китае, делают их менее привлекательными с точки зрения доступности. При этом доступ к Github сохраняется у большинства провайдеров, что делает его предпочтительным в глазах взломщиков.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_02.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_02.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_01.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_01.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Настройки, хранящиеся на Gitlab и в блоге, посвященном безопасности. Курьезно, что во втором случае взломщик просит помощи в расшифровке стороннего кода, который в дальнейшем будет отправляться трояну в качестве аргумента одной из команд&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Ещё одной особенностью данной кампании стало применение трояна в составе фреймворка для постэксплуатации, то есть комплекса ПО, применяемого на дальнейших этапах атаки после получения доступа к компьютеру. Сами по себе такие фреймворки не являются чем-то запрещённым — их используют компании, официально предоставляющие услуги по аудиту безопасности. Наиболее популярными инструментами являются Cobalt Strike и Metasploit, которые позволяют автоматизировать большое количество проверок и имеют встроенную базу уязвимостей.&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_04.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_04.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Пример карты сети, построенной Cobalt Strike (источник: сайт разработчика)&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Конечно, такие возможности высоко ценятся и в среде хакеров. В 2022 году широкому кругу лиц стала доступна взломанная версия ПО Cobalt Strike, что обеспечило всплеск хакерской активности. Значительная часть инфраструктуры Cobalt Strike размещена в Китае. Отметим, что разработчик предпринимает усилия по отслеживанию установок фреймворка, а серверы со взломанными версиями регулярно блокируются органами правопорядка. Поэтому в настоящее время наблюдается устойчивый тренд перехода к использованию фреймворков с открытым исходным кодом, которые изначально поддерживают возможность расширения и видоизменения сетевой активности между зараженным устройством и сервером управления. Такая стратегия является предпочтительной, так как позволяет не привлекать дополнительное внимание к инфраструктуре взломщиков.&lt;/p&gt;

&lt;p&gt;По результатам расследования все выявленные угрозы были добавлены в наши базы вредоносного ПО, дополнительно в алгоритмы эвристика были внесены признаки вредоносных eBPF-программ.&lt;/p&gt;
&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen28.58279&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen28.58279&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Trojan.Siggen28.58279" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
</description></item><item><guid>https://news.drweb.kz/show/?i=14920&amp;lng=kk</guid><title>В ходе кампании по распространению трояна для добычи и кражи криптовалюты пострадали более 28 тысяч пользователей</title><link>https://news.drweb.kz/show/?i=14920&amp;lng=kk&amp;c=9</link><pubDate>Tue, 08 Oct 2024 16:04:14 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;8 октября 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Вирусные аналитики компании «Доктор Веб» выявили идущую масштабную кампанию по распространению вредоносного ПО для добычи и кражи криптовалюты, в рамках которой трояны доставлялись на машины жертв под видом офисных программ, читов для игр и ботов для онлайн-трейдинга.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;В ходе рутинного анализа облачной телеметрии, поступающей от наших пользователей, специалисты вирусной лаборатории Доктор Веб выявили подозрительную активность программы, замаскированной под компонент ОС Windows (&lt;span class="string"&gt;StartMenuExperienceHost.exe&lt;/span&gt;, легитимный процесс с таким именем отвечает за управление меню Пуск). Эта программа связывалась с удаленным сетевым узлом и ждала подключения извне для того, чтобы сразу же запустить интерпретатор командной строки &lt;span class="string"&gt;cmd.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Замаскированной под системный компонент была сетевая утилита Ncat, которая используется в правомерных целях для передачи данных по сети посредством командной строки. Именно эта находка помогла восстановить последовательность событий безопасности, среди которых были попытки заражения компьютеров вредоносным ПО, предотвращенные антивирусом Dr.Web.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/1.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/1.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;  
&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/october/2.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/october/3.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Источником заражения являются мошеннические сайты, которые злоумышленники создают на платформе GitHub (оговоримся, что такая деятельность запрещена правилами платформы), и запуск скачанных оттуда программ. Альтернативно, ссылки на вредоносное ПО могут быть закреплены в описаниях под видео на хостинге Youtube. При клике по ссылке скачивается самораспаковывающийся зашифрованный архив, защищенный паролем, что предотвращает его автоматическое сканирование антивирусами. После ввода пароля, который хакеры указывают на странице скачивания, на компьютере жертвы в папку &lt;span class="string"&gt;%ALLUSERSPROFILE%\jedist&lt;/span&gt; распаковывается следующий набор временных файлов:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;UnRar.exe&lt;/span&gt; — распаковщик архивов RAR;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;WaR.rar&lt;/span&gt; — архив RAR;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;Iun.bat&lt;/span&gt; — сценарий, который создает задачу на выполнение скрипта &lt;span class="string"&gt;Uun.bat&lt;/span&gt;, инициирует перезагрузку компьютера и удаляет себя;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;Uun.bat&lt;/span&gt; — обфусцированный скрипт, который распаковывает файл &lt;span class="string"&gt;WaR.rar&lt;/span&gt;, запускает находящиеся в нем файлы &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; и &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt;, после чего удаляет задачу, созданную &lt;span class="string"&gt;Iun.bat&lt;/span&gt; и папку &lt;span class="string"&gt;jedist&lt;/span&gt; вместе с ее содержимым.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; представляет собой интерпретатор языка AutoIt и сам по себе не является вредоносным. Однако, это не его настоящее имя. Злоумышленники переименовали исходный файл с именем &lt;span class="string"&gt;AutoIt3.exe&lt;/span&gt; в &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; для маскировки под библиотеку программы WinRAR, которая отвечает за интеграцию функций архиватора в контекстное меню Windows. После своего запуска интерпретатор в свою очередь загружает файл &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt;, который был позаимствован мошенниками у утилиты Uninstall Tool. К этой библиотеке, подписанной действительной цифровой подписью, они «пришили» вредоносный AutoIt скрипт. После его выполнения происходит распаковка полезной нагрузки, все файлы которой сильно обфусцированы.&lt;/p&gt;

&lt;blockquote&gt;
  Язык AutoIt является языком программирования для создания скриптов автоматизации и утилит для ОС Windows. Простота освоения и широкая функциональность сделали его популярным среди разных категорий пользователей, в том числе и вирусописателей. Некоторые антивирусные программы детектируют любой скомпилированный скрипт AutoIt как вредоносный.
&lt;/blockquote&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt; выполняет следующие действия:&lt;/p&gt;
&lt;ol&gt;
  &lt;li&gt;Ищет запущенное отладочное ПО в списке процессов. В скрипте содержатся названия примерно 50 различных утилит, используемых для отладки, и при выявлении хотя бы одного процесса из этого списка, скрипт завершает свою работу&lt;/li&gt;
  &lt;li&gt;Если отладочное ПО не найдено, в скомпрометированную систему распаковываются файлы, необходимые для продолжения атаки. Часть файлов является «чистой», они необходимы для реализации сетевого взаимодействия, а остальные выполняют вредоносные действия&lt;/li&gt;
  &lt;li&gt;Создает системные события для обеспечения сетевого доступа с помощью Ncat и загрузки BAT и DLL файлов, а также вносит изменения в реестр для реализации перехвата запуска приложений с использованием техники IFEO
    &lt;blockquote&gt;
      IFEO (Image File Execution Options) — это возможности, предоставляемые ОС Windows для разработчиков ПО, например, автоматический запуск отладчика при старте приложения. Однако злоумышленники могут использовать техники IFEO для закрепления в системе. Для этого они меняют путь до отладчика, указывая вместо него путь до вредоносного файла, таким образом, при каждом запуске легитимного приложения будет также запускаться и вредоносное. В этом случае хакеры «цеплялись» к системным службам ОС Windows, а также к процессам обновления браузеров Google Chrome и Microsoft Edge (&lt;span class="string"&gt;MoUsoCoreWorker.exe&lt;/span&gt;, &lt;span class="string"&gt;svchost.exe&lt;/span&gt;, &lt;span class="string"&gt;TrustedInstaller.exe&lt;/span&gt;, &lt;span class="string"&gt;GoogleUpdate.exe&lt;/span&gt; и &lt;span class="string"&gt;MicrosoftEdgeUpdate.exe&lt;/span&gt;).
    &lt;/blockquote&gt;
  &lt;/li&gt;
  &lt;Li&gt;Запрещает доступ к удалению, записи и изменения для папок и файлов, созданных на этапе 2&lt;/Li&gt;
  &lt;Li&gt;Отключает службу восстановления ОС Windows&lt;/Li&gt;
  &lt;Li&gt;Отправляет в Telegram злоумышленникам информацию о технических характеристиках зараженного компьютера, его имя, версию ОС и сведения об установленном антивирусном ПО.&lt;/Li&gt;
&lt;/ol&gt;

&lt;p&gt;Функции скрытого майнинга и кражи криптовалюты выполняют файлы &lt;span class="string"&gt;DeviceId.dll&lt;/span&gt; и &lt;span class="string"&gt;7zxa.dll&lt;/span&gt;. Оба файла встраиваются в процесс &lt;span class="string"&gt;explorer.exe&lt;/span&gt; (Проводник ОС Windows), используя технику Process Hollowing. Первый файл представляет собой легитимную библиотеку, распространяемую в составе среды разработки .NET, в которую был встроен вредоносный AutoIt скрипт, запускающий майнер &lt;a href="https://vms.drweb.kz/search/?q=SilentCryptoMiner&amp;lng=kk"&gt;&lt;b&gt;SilentCryptoMiner&lt;/b&gt;&lt;/a&gt;. Этот майнер обладает широкими возможностями по конфигурации и маскировке процесса добычи криптовалюты, а также функцией удаленного управления.&lt;/p&gt;

&lt;blockquote&gt;
  Библиотека &lt;span class="string"&gt;7zxa.dll&lt;/span&gt;, замаскированная под компонент архиватора 7-Zip, является так называемым клиппером. Данный тип вредоносного ПО используется для мониторинга данных в буфере обмена, которые он может или подменять, или пересылать злоумышленникам. В данном случае клиппер отслеживает появление в буфере обмена типовых последовательностей символов, характерных для адресов кошельков, и заменяет их на те, которые были указаны злоумышленниками. К моменту публикации достоверно известно, что только благодаря клипперу хакеры смогли обогатиться на более чем 6000 долларов (или 571 тысячу рублей).
&lt;/blockquote&gt;

&lt;p&gt;Техника Process Hollowing заключается в запуске какого-либо доверенного процесса в приостановленном состоянии, перезаписи его кода в памяти на вредоносный, а затем возобновлении выполнения процесса. Использование такой техники приводит к появлению одноименных копий процесса, так в нашем случае на компьютерах жертв наблюдалось три процесса &lt;span class="string"&gt;explorer.exe&lt;/span&gt;, что является подозрительным самим по себе, так как в норме этот процесс существует в единственном экземпляре.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/Attack_Chain_ru.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/Attack_Chain_ru.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt; 

&lt;p&gt;Всего от действий киберпреступников пострадало более 28 тысяч человек, превалирующее большинство из которых являются жителями России. Также, значимые цифры заражений наблюдаются в Беларуси, Узбекистане, Казахстане, Украине, Кыргызстане и Турции. Поскольку компрометация компьютеров жертв происходила при установке пиратских версий популярных программ, то основными рекомендациями по профилактике подобных инцидентов являются скачивание ПО из официальных источников, использование программ-аналогов с открытым исходным кодом, а также использование антивирусов. Пользователи продуктов Dr.Web надежно защищены от данной угрозы.&lt;/p&gt;

&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.1443&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.1443&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Metack/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14918&amp;lng=kk</guid><title>Приманка для злоумышленников: сервер с уязвимой версией базы данных Redis позволил выявить новую модификацию руткита для сокрытия процесса добычи криптовалюты</title><link>https://news.drweb.kz/show/?i=14918&amp;lng=kk&amp;c=9</link><pubDate>Thu, 03 Oct 2024 11:05:29 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;3 октября 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Вирусные аналитики компании «Доктор Веб» выявили новую модификацию руткита, устанавливающую на скомпрометированные машины с ОС Linux троян-майнер Skidmap. Этот руткит выполнен в виде вредоносного модуля ядра, который скрывает деятельность майнера, подменяя информацию о загрузке процессора и сетевой активности. Данная атака является массовой и направлена преимущественно на корпоративный сектор — крупные серверы и облачные среды, — так как именно с подобными ресурсами эффективность майнинга будет максимальной.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Система управления базами данных Redis является одной из самых популярных в мире: серверы Redis используются такими крупными компаниями как Х (ранее Twitter), AirBnB, Amazon и др. Преимущества системы очевидны: максимальное быстродействие, минимальные требования к ресурсам, поддержка различных типов данных и языков программирования. Однако у данного продукта есть и минусы: поскольку изначальное применение Redis не предполагало его установку на сетевой периферии, в конфигурации по умолчанию поддерживаются только базовые функции обеспечения безопасности, а в версиях до 6.0 отсутствуют механизмы контроля доступа и шифрования. Кроме того, ежегодно в профильных СМИ появляются сообщения о выявлении в Redis уязвимостей. Например, в 2023 году их было зафиксировано 12, три из которых имели статус «Серьезные». Участившиеся сообщения о компрометации серверов с последующей установкой программ для майнинга заинтересовали специалистов вирусной лаборатории «Доктор Веб», у которых возникло желание непосредственно пронаблюдать за данной атакой. Для этого было принято решение запустить свой сервер Redis с отключенной защитой и ждать непрошеных гостей. В течение года ежемесячно на сервер предпринимались от 10 до 14 тысяч атак, а недавно на сервере было обнаружено присутствие вредоносного ПО Skidmap, на что и рассчитывали наши аналитики. Однако неожиданным стало то, что в этом случае киберпреступники воспользовались новым методом сокрытия активности майнера, а заодно установили сразу четыре бэкдора.&lt;/p&gt;

&lt;p&gt;Первые сообщения о трояне Skidmap появились в 2019 году. Данный троян-майнер имеет определенную специализацию и встречается в основном в корпоративных сетях, так как наибольшую отдачу от скрытного майнинга можно получить именно в enterprise-сегменте. Несмотря на то, что с момента появления трояна прошло уже пять лет, принцип его работы остается без изменений: он устанавливается в систему посредством эксплуатации уязвимостей или неправильных настроек ПО. В случае нашего сервера-приманки хакеры добавили в системный планировщик cron задачи, в рамках которых каждые 10 минут запускался скрипт, скачивающий дроппер &lt;a href="https://vms.drweb.kz/search/?q=Linux.MulDrop.142&amp;lng=kk"&gt;&lt;b&gt;Linux.MulDrop.142&lt;/b&gt;&lt;/a&gt; (или другую его модификацию — &lt;a href="https://vms.drweb.kz/search/?q=Linux.MulDrop.143&amp;lng=kk"&gt;&lt;b&gt;Linux.MulDrop.143&lt;/b&gt;&lt;/a&gt;). Данный исполняемый файл проверяет версию ядра ОС, отключает защитный модуль SELinux, а затем распаковывает в системе файлы руткита &lt;a href="https://vms.drweb.kz/search/?q=Linux.Rootkit.400&amp;lng=kk"&gt;&lt;b&gt;Linux.Rootkit.400&lt;/b&gt;&lt;/a&gt;, майнера &lt;a href="https://vms.drweb.kz/search/?q=Linux.BtcMine.815&amp;lng=kk"&gt;&lt;b&gt;Linux.BtcMine.815&lt;/b&gt;&lt;/a&gt;, а также бэкдоров &lt;a href="https://vms.drweb.kz/search/?q=Linux.BackDoor.Pam.8&amp;lng=kk"&gt;&lt;b&gt;Linux.BackDoor.Pam.8&lt;/b&gt;&lt;/a&gt;&lt;b&gt;/9&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Linux.BackDoor.SSH.425&amp;lng=kk"&gt;&lt;b&gt;Linux.BackDoor.SSH.425&lt;/b&gt;&lt;/a&gt;&lt;b&gt;/426&lt;/b&gt; и трояна &lt;a href="https://vms.drweb.kz/search/?q=Linux.BackDoor.RCTL.2&amp;lng=kk"&gt;&lt;b&gt;Linux.BackDoor.RCTL.2&lt;/b&gt;&lt;/a&gt; для удаленного доступа. Отличительной чертой дроппера является то, что он имеет довольно большой размер, так как содержит исполняемые файлы под различные дистрибутивы Linux. В данном случае в тело дроппера были вшито примерно 60 файлов для разных версий дистрибутивов Debian и Red Hat Enterprise Linux, которые наиболее часто устанавливаются на серверы.&lt;/p&gt;

&lt;p&gt;После установки руткит перехватывает ряд системных вызовов, что позволяет ему выдавать фейковые сведения в ответ на диагностические команды, вводимые администратором. Среди перехватываемых функций встречаются те, которые сообщают о среднем значении загрузки ЦП, сетевой активности на ряде портов и выводят перечень файлов в папках. Руткит также проверяет все загружаемые модули ядра и запрещает запуск тех, которые могут детектировать его присутствие. Всё это позволяет полностью скрывать все аспекты деятельности майнера по добыче криптовалюты: вычисления, отправку хешей и получение заданий.&lt;/p&gt;

&lt;p&gt;Назначение устанавливаемых дроппером бэкдоров в рамках этой атаки заключается в сохранении и отправке злоумышленникам данных обо всех SSH-авторизациях, а также создании мастер-пароля ко всем учетным записям в системе. Отметим, что все пароли при отправке дополнительно шифруются шифром Цезаря со смещением в 4 буквы.&lt;/p&gt;

&lt;p&gt;Для расширения возможностей по контролю взломанной системы злоумышленники устанавливают RAT-троян &lt;a href="https://vms.drweb.kz/search/?q=Linux.BackDoor.RCTL.2&amp;lng=kk"&gt;&lt;b&gt;Linux.BackDoor.RCTL.2&lt;/b&gt;&lt;/a&gt;. Он позволяет отправлять команды на скомпрометированный сервер и получать от него любые данные по зашифрованному соединению, которое троян инициирует самостоятельно.&lt;/p&gt;

&lt;p&gt;В качестве майнера устанавливается программа xmrig, позволяющая добывать ряд криптовалют, наиболее известной из которых является Monero, снискавшая популярность в даркнете благодаря своей полной анонимности на уровне транзакций. Следует сказать, что обнаружение прикрытого руткитом майнера в кластере серверов является довольно нетривиальной задачей. В отсутствие достоверных сведений о потреблении ресурсов, единственное, что может натолкнуть на мысль о компрометации — это избыточное энергопотребление и повышенное теплообразование. Злоумышленники также могут изменять настройки майнера таким образом, чтобы обеспечить оптимальный баланс между производительностью майнинга и сохранением быстродействия оборудования, что позволит привлекать меньше внимания к скомпрометированной системе.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/Artboard_ru.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/Artboard_ru.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Эволюция семейства вредоносного ПО Skidmap проявляется в усложнении схемы атаки: запускаемые программы делают вызовы друг к другу, отключают защитные системы, вмешиваются в работу большого числа системных утилит и служб, загружают руткиты и т. д., что значительно затрудняет действия по реагированию на подобные инциденты.&lt;/p&gt;

&lt;p&gt;Перечисленные угрозы внесены в вирусную базу Dr.Web и потому не представляют опасности для пользователей наших продуктов.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/skidmap" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Linux.MulDrop.142&amp;lng=kk"&gt;&lt;b&gt;Linux.MulDrop.142&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Linux.MulDrop.143&amp;lng=kk"&gt;&lt;b&gt;Linux.MulDrop.143&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Linux.MulDrop.144&amp;lng=kk"&gt;&lt;b&gt;Linux.MulDrop.144&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Linux.Rootkit.400&amp;lng=kk"&gt;&lt;b&gt;Linux.Rootkit.400&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14915&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности в III квартале 2024 года</title><link>https://news.drweb.kz/show/?i=14915&amp;lng=kk&amp;c=9</link><pubDate>Tue, 01 Oct 2024 11:14:03 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;1 октября 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно статистике детектирований антивируса Dr.Web, в III квартале 2024 года общее число обнаруженных угроз возросло на 10,81% по сравнению со II кварталом. Число уникальных угроз снизилось на 4,73%. Большинство детектирований вновь пришлось на рекламные приложения. Распространение также получили вредоносные скрипты, трояны, демонстрирующие рекламу, и трояны, которое распространяются в составе других вредоносных приложений и применяются для затруднения их обнаружения. В почтовом трафике чаще всего выявлялись вредоносные скрипты и приложения, эксплуатирующие уязвимости документов Microsoft Office.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;На Android-устройствах наиболее распространенными угрозами стали применяемые в мошеннических целях трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; и обладающие различной функциональностью вредоносные программы &lt;b&gt;Android.Siggen&lt;/b&gt;. При этом в августе наши специалисты обнаружили нового трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, который заразил почти 1 300 000 ТВ-приставок, работающих на ОС Android. Кроме того, специалисты вирусной лаборатории «Доктор Веб» в течение III квартала выявили множество новых угроз в каталоге Google Play.&lt;/p&gt;
  
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Главные тенденции III квартала&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Рекламные приложения оставались наиболее часто детектируемыми угрозами&lt;/li&gt;
      &lt;li&gt;Во вредоносном почтовом трафике по-прежнему преобладали вредоносные скрипты&lt;/li&gt;
      &lt;li&gt;Обнаружено заражение более 1 000 000 ТВ-приставок на базе Android бэкдором &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Были зафиксированы новые угрозы в каталоге Google Play      &lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным сервиса статистики «Доктор Веб»&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/01_stat_q3_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/01_stat_q3_2024_ru.1.png" alt="По данным сервиса статистики «Доктор Веб»"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Наиболее распространенные угрозы III квартала:&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20477&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=JS.Siggen5.44590&amp;lng=kk"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.StartPage1.62722&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Вредоносная программа, подменяющая стартовую страницу в настройках браузера.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Ubar.20&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Торрент-клиент, устанавливающий нежелательное ПО на устройство.   &lt;/dd&gt; 
  &lt;/dl&gt;


  &lt;h2 class="alignCenter"&gt;Статистика вредоносных программ в почтовом трафике&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/02_mail_traffic_q3_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/02_mail_traffic_q3_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=JS.Siggen5.44590&amp;lng=kk"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код веб-страниц.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;b&gt;LNK.Starter.56&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование специальным образом сформированного ярлыка, который распространяется через съемные накопители и для введения пользователей в заблуждение имеет значок диска. При его открытии происходит запуск вредоносных VBS-скриптов из скрытого каталога, расположенного на том же носителе, что и сам ярлык.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.6154&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1410&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений ― майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.  &lt;/dd&gt;  
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="encryptor"&gt;
  &lt;h2 class="alignCenter"&gt;Шифровальщики&lt;/h2&gt;
  &lt;p&gt;В III квартале 2024 года число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, снизилось на 15,73% по сравнению со II кварталом.&lt;/p&gt;
  &lt;p&gt;Динамика поступления запросов на расшифровку в службу технической поддержки «Доктор Веб»:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/03_encoder_requests_q3_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/03_encoder_requests_q3_2024_ru.1.png" alt="Шифровальщики"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Наиболее распространенные энкодеры III квартала:&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 19.38%&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.3953&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 9.42%&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.38200&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.38200&lt;/b&gt;&lt;/a&gt; — 3.99%&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.26996&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 2.89%&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.72%&lt;/dt&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="dangerous"&gt;
  &lt;h2 class="alignCenter"&gt;Сетевое мошенничество&lt;/h2&gt;
  &lt;p&gt;В течение III квартала 2024 года интернет-мошенники продолжили распространять электронные спам-письма со ссылками на различные фишинговые сайты. Например, русскоязычные пользователи вновь сталкивались с сообщениями, якобы отправленными от имени известных интернет-магазинов. В одних им предлагалось принять участие в розыгрыше призов или получить подарок. При переходе по ссылкам из таких писем потенциальные жертвы попадали на мошеннические сайты, где для «получения» того или иного приза или выигрыша от них требовалось оплатить комиссию.&lt;/p&gt;
  
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/04_fake_store_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/04_fake_store_q3_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Мошенники якобы от имени онлайн-магазина предлагают потенциальной жертве «получить выигрыш» в размере 208 760 рублей&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;В других письмах пользователей якобы ждала скидка на покупку товаров в крупном магазине электроники. Ссылки из этих сообщений вели на поддельный сайт, оформленный в стиле настоящего интернет-ресурса площадки. При оформлении «заказа» на нем потенциальные жертвы должны были указать свои персональные данные, а также данные банковской карты.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/05_fake_store_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/05_fake_store_q3_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Мошенническое письмо, предлагающее «активировать промокод» для покупки электроники&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Популярным среди мошенников остается спам финансовой тематики. Так, злоумышленники рассылали нежелательные письма для «подтверждения» получения крупных денежных переводов. Пример такого письма, нацеленного на англоязычных пользователей, представлен ниже. Ссылка в нем вела на фишинговую форму входа в учетную запись клиента банка, внешне напоминающую подлинную страницу на сайте кредитной организации.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/06_fake_bank_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/06_fake_bank_q3_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Пользователю якобы необходимо подтвердить получение $1218,16 США&lt;/em&gt;&lt;/p&gt;

  &lt;div class="margTM column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/07_fake_bank_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/07_fake_bank_q3_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Фишинговый сайт банка, выдаваемый мошенниками за настоящий&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Среди нежелательных писем, предназначенных для японской аудитории, наши специалисты зафиксировали очередные поддельные уведомления кредитных организаций —  например, с информацией о расходах по банковской карте за месяц. В одном из таких сообщений мошенники замаскировали ссылку на фишинговый сайт: пользователи в тексте письма видели ссылки на настоящие адреса сайта банка, но те при нажатии вели на мошеннический интернет-ресурс.&lt;/p&gt;
  
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/08_ja_spam_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/08_ja_spam_q3_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Все ссылки в письме на самом деле ведут на фишинговый сайт&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Франкоязычные пользователи (в частности, из Бельгии) сталкивались с фишинговыми письмами, которые сообщали о «блокировке» их банковских счетов. Для  «разблокировки» им предлагалось перейти по ссылке, которая в действительности вела на сайт мошенников.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/09_fake_bank_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/09_fake_bank_q3_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Мошенники пугают потенциальную жертву «заблокированным» банковским аккаунтом&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;А среди российских пользователей вновь активно распространялся почтовый спам, в котором потенциальным жертвам якобы от имени известных банков предлагалось стать инвесторами. Ссылки в таких нежелательных письмах ведут на мошеннические сайты, где у посетителей под видом получения доступа к инвестиционным сервисам запрашиваются персональные данные.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/10_fake_bank_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/10_fake_bank_q3_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Пользователю якобы от имени банка предлагается пройти тест и стать инвестором&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Вместе с тем интернет-аналитики «Доктор Веб» выявили новые фишинговые сайты, нацеленные на владельцев криптовалют. Так, на одном из них посетителям якобы от имени крупной криптобиржи сообщалось о неполученном Bitcoin-переводе. Для «завершения» транзакции потенциальным жертвам предлагалось оплатить «комиссию». Никакой криптовалюты пользователям, конечно же, не поступало — они лишь отдавали мошенникам собственные активы.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/11_fake_crypto_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/11_fake_crypto_q3_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Мошеннический сайт сообщает, что у пользователя якобы имеется неполученный Bitcoin-перевод&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Кроме того, были обнаружены фишинговые сайты, имитировавшие внешний вид социальной сети «ВКонтакте». Их посетителям предлагалось принять участие в некоем розыгрыше призов, открыв для этого несколько виртуальных коробок с подарками. После того как потенциальные жертвы открывали «правильные» коробки и якобы выигрывали крупную сумму денег, сайт предлагал им заплатить комиссию для получения «выигрыша».&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/12_fake_social_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/12_fake_social_q3_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Мошеннический сайт предлагает посетителям «испытать удачу»&lt;/em&gt;&lt;/p&gt;

  &lt;div class="margTM column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/13_fake_social_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/13_fake_social_q3_2024.1.png" alt="Сетевое мошенничество"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Пользователь якобы выиграл приз в размере 194 562 рубля&lt;/em&gt;&lt;/p&gt;

  &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
    &lt;a href="https://antifraud.drweb.kz/dangerous_urls/" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;Узнайте больше о нерекомендуемых Dr.Web сайтах&lt;/a&gt;
  &lt;/div&gt;  
&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h2&gt;
  &lt;p&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в III квартале 2024 года на защищаемых устройствах чаще всего обнаруживались вредоносные программы &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в различных мошеннических схемах. Вторыми по распространенности стали рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. На третьем месте расположились трояны &lt;b&gt;Android.Siggen&lt;/b&gt;.&lt;/p&gt;
  &lt;p&gt;За прошедший период наши специалисты выявили множество новых угроз в каталоге Google Play. Среди  них — различные варианты троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Кроме того, была зафиксирована атака на ТВ-приставки с ОС Android—бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; заразил около 1 300 000 устройств у пользователей из 197 стран. Он помещал свои компоненты в системную область приставок и по команде злоумышленников мог незаметно скачивать и устанавливать сторонние программы.&lt;/p&gt;
  &lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в III квартале:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;обнаружение бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, заразившего более миллиона ТВ-приставок,&lt;/li&gt;
    &lt;li&gt;высокая активность вредоносных программ &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;,&lt;/li&gt;
    &lt;li&gt;высокая активность рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;,&lt;/li&gt;
    &lt;li&gt;появление новых угроз в каталоге Google Play.&lt;/li&gt;
  &lt;/ul&gt;

  &lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в III квартале 2024 года читайте в нашем &lt;a href="https://news.drweb.kz/show/review/?i=14912" target="_blank" rel="noopener noreferrer"&gt;обзоре&lt;/a&gt;.&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;
</description></item><item><guid>https://news.drweb.kz/show/?i=14912&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в III квартале 2024 года</title><link>https://news.drweb.kz/show/?i=14912&amp;lng=kk&amp;c=9</link><pubDate>Tue, 01 Oct 2024 11:07:03 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;1 октября 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в III квартале 2024 года на защищаемых устройствах наиболее часто обнаруживались вредоносные приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в различных мошеннических схемах. На втором месте расположились рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Третьими оказались представители семейства &lt;b&gt;Android.Siggen&lt;/b&gt; — это программы, обладающие различной вредоносной функциональностью, которые сложно отнести к какому-либо конкретному семейству.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;В августе специалисты «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=14900" target="_blank" rel="noopener noreferrer"&gt;обнаружили бэкдор&lt;/a&gt; &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, который заразил почти 1 300 000 ТВ-приставок с ОС Android у пользователей из 197 стран. Эта вредоносная программа помещает свои компоненты в системную область устройств и по команде злоумышленников способна незаметно загружать и устанавливать различные приложения.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_ru.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_ru.png" alt="Страны с наибольшим числом выявленных зараженных устройств" style="width:75%;"&gt;
  &lt;/a&gt;
&lt;/p&gt;

  &lt;p&gt;Вместе с тем наши вирусные аналитики вновь выявили угрозы в каталоге Google Play. Среди них было множество новых программ-подделок, а также сразу несколько рекламных троянов.&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ III КВАРТАЛА&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; заразил более миллиона ТВ-приставок&lt;/li&gt;
      &lt;li&gt;Высокая активность вредоносных программ &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, применяемых в мошеннических целях&lt;/li&gt;
      &lt;li&gt;Высокая активность рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Появление новых вредоносных программ в каталоге Google Play      &lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;

  &lt;h2 class="alignCenter"&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_ru.1.png" alt="По данным Dr.Web Security Space для мобильных устройств"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянская программа для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7813&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянские программы, показывающие надоедливую рекламу. Они представляют собой программные модули, которые разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Троян, встраиваемый в модификации мессенджера WhatsApp и маскирующийся под классы библиотек от Google. Во время использования приложения-носителя &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; делает запросы к одному из управляющих серверов. В ответ троян получает две ссылки, одна из которых предназначена для русскоязычных пользователей, а другая ― для всех остальных. Затем он демонстрирует диалоговое окно с полученным от сервера содержимым и после нажатия пользователем на кнопку подтверждения загружает соответствующую ссылку в браузере.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты им не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Потенциально опасная программная платформа, которая позволяет приложениям запускать APK-файлы без их установки. Эта платформа создает виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность. &lt;/dd&gt;   
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которого внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;  
  &lt;/dl&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;

  &lt;p&gt;В III квартале 2024 года вирусные аналитики «Доктор Веб» продолжили выявлять угрозы в каталоге Google Play. Среди них было множество новых вредоносных программ-подделок &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые распространялись под видом самого разнообразного ПО. Часть из них злоумышленники вновь выдавали за программы финансовой тематики — приложения для инвестирования, обучающие пособия по финансам, вариации домашних бухгалтерий и т. п. Некоторые из них действительно предоставляли заявленную функциональность, однако их основная задача — загрузить мошеннические сайты. На них потенциальным жертвам обещают легкий и быстрый заработок через инвестиции в акции, торговлю сырьевыми товарами, криптовалютой и т. п. Пользователям под видом доступа к «услуге» предлагается зарегистрировать учетную запись или оформить заявку для участия, указав персональные данные.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Примечательно, что один из троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; злоумышленники выдавали за программу для онлайн-знакомств и общения, однако он тоже загружал мошеннический сайт с «инвестициями».&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Другие трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; в очередной раз распространялись под видом игр. При определенных условиях они загружали сайты онлайн-казино и букмекеров.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Среди программ-подделок наши специалисты выявили и новые варианты троянов, маскирующихся под инструменты для поиска работы. Такие вредоносные программы загружают поддельные списки вакансий и предлагают потенциальным жертвам через мессенджер связаться с «работодателем» (который на самом деле является мошенником) или составить «резюме», указав персональные данные.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Вирусные аналитики «Доктор Веб» также обнаружили в Google Play очередные трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, которые скрывают свои значки в меню главного экрана и начинают показывать надоедливую рекламу. Они маскировались под приложения различных типов —  сборники изображений, фоторедакторы, сканеры штрих-кодов.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14900&amp;lng=kk</guid><title>Пустота захватила более миллиона ТВ-приставок на Android</title><link>https://news.drweb.kz/show/?i=14900&amp;lng=kk&amp;c=9</link><pubDate>Thu, 12 Sep 2024 13:35:09 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;12 сентября 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Специалисты «Доктор Веб» выявили новый случай инфицирования ТВ-приставок на базе Android. Вредоносная программа, получившая имя &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, заразила почти 1 300 000 устройств у пользователей из 197 стран. Это бэкдор, который помещает свои компоненты в системную область и по команде злоумышленников способен скрытно загружать и устанавливать стороннее ПО.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;В августе 2024 года в компанию «Доктор Веб» обратилось несколько пользователей, на чьих устройствах антивирус Dr.Web зафиксировал изменения в системной файловой области. Это произошло со следующими моделями:&lt;/p&gt;

&lt;table class="Table"&gt;
    &lt;thead&gt;
      &lt;tr&gt;
        &lt;th&gt;Модель ТВ-приставки&lt;/th&gt;
        &lt;th&gt;Заявленная версия прошивки&lt;/th&gt;
      &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
      &lt;tr&gt;
        &lt;td&gt;R4&lt;/td&gt;
        &lt;td&gt;Android 7.1.2; R4 Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
        &lt;td&gt;TV BOX&lt;/td&gt;
        &lt;td&gt;Android 12.1; TV BOX Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
        &lt;td&gt;KJ-SMART4KVIP&lt;/td&gt;
        &lt;td&gt;Android 10.1; KJ-SMART4KVIP Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
    &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Во всех случаях признаки заражения оказались схожими, поэтому они будут описаны на примере одного из первых обращений. На затронутой трояном ТВ-приставке были изменены следующие объекты:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;daemonsu&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Кроме того, в ее файловой системе появилось 4 новых файла:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/xbin/vo1d&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/xbin/wd&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/bin/debuggerd&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/bin/debuggerd_real&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Файлы &lt;span class="string"&gt;vo1d&lt;/span&gt; и &lt;span class="string"&gt;wd&lt;/span&gt; — компоненты выявленного нами трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;blockquote&gt;
  Авторы трояна, вероятно, пытались замаскировать один из его компонентов под системную программу /system/bin/vold, назвав его схожим именем «vo1d» (подменив строчную букву «l» цифрой «1»). По имени этого файла вредоносная программа и получила свое наименование. При этом такое написание созвучно со словом «void» (в переводе с английского — пустота).
&lt;/blockquote&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;install-recovery.sh&lt;/span&gt; — это скрипт, который присутствует на большинстве Android-устройств. Он запускается при старте операционной системы и содержит данные для автозапуска указанных в нем элементов. Если у какой-либо вредоносной программы есть root-доступ и возможность записи в системный каталог &lt;span class="string"&gt;/system&lt;/span&gt;, она может закрепиться на инфицированном устройстве, добавив себя в этот скрипт (либо создав его в случае отсутствия в системе). &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; прописал в нем автозапуск компонента &lt;span class="string"&gt;wd&lt;/span&gt;.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/01_recovery.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/01_recovery.png" alt="Модифицированный файл install-recovery.sh"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Модифицированный файл install-recovery.sh&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;daemonsu&lt;/span&gt; присутствует на многих Android-устройствах с root-доступом. Он запускается системой при загрузке и отвечает за предоставление root-привилегий пользователю. &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; прописал себя и в этом файле, также настроив автозапуск модуля &lt;span class="string"&gt;wd&lt;/span&gt;. &lt;/p&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;debuggerd&lt;/span&gt; является демоном, который обычно применяется для создания отчетов об ошибках. Но при заражении ТВ-приставки этот файл был подменен скриптом, запускающим компонент &lt;span class="string"&gt;wd&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;debuggerd_real&lt;/span&gt; в рассматриваемом случае является копией скрипта, которым был подменен настоящий файл &lt;span class="string"&gt;debuggerd&lt;/span&gt;. Специалисты «Доктор Веб» полагают, что по задумке авторов трояна исходный &lt;span class="string"&gt;debuggerd&lt;/span&gt; должен был быть перемещен в &lt;span class="string"&gt;debuggerd_real&lt;/span&gt; для сохранения его работоспособности. Однако из-за того, что заражение, вероятно, произошло дважды, троян переместил уже подмененный файл (то есть скрипт). В результате на устройстве оказалось два скрипта от трояна и ни одного настоящего файла программы &lt;span class="string"&gt;debuggerd&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;В то же время у других обратившихся к нам пользователей на зараженных устройствах был несколько иной список файлов:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;daemonsu&lt;/span&gt; (аналог файла &lt;span class="string"&gt;vo1d&lt;/span&gt; — &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.1&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;);&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;wd&lt;/span&gt; (&lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.3&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;);&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;debuggerd&lt;/span&gt; (аналогичен описанному выше скрипту);&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;debuggerd_real&lt;/span&gt; (оригинальный файл утилиты &lt;span class="string"&gt;debuggerd&lt;/span&gt;);&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt; (скрипт, обеспечивающий загрузку указанных в нем объектов).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Изучение всех этих файлов показало, что для закрепления &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; в системе его создатели использовали как минимум три различных метода — модификацию файлов &lt;span class="string"&gt;install-recovery.sh&lt;/span&gt; и &lt;span class="string"&gt;daemonsu&lt;/span&gt;, а также подмену программы  &lt;span class="string"&gt;debuggerd&lt;/span&gt;. Вероятно, они рассчитывали, что в инфицируемой системе будет присутствовать хотя бы один из целевых файлов, поскольку манипуляция даже с одним из них обеспечила бы успешный автозапуск трояна при последующих перезагрузках устройства.&lt;/p&gt;

&lt;p&gt;Основная функциональность &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; скрыта в его компонентах &lt;span class="string"&gt;vo1d&lt;/span&gt; (&lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.1&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;) и &lt;span class="string"&gt;wd&lt;/span&gt; (&lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.3&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;), которые работают в связке. Модуль &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.1&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt; отвечает за запуск &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.3&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; и контролирует его активность, при необходимости перезапуская процесс. Также по команде управляющего сервера он может скачивать и запускать исполняемые файлы. В свою очередь, модуль &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.3&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; устанавливает на устройство и запускает зашифрованный в его теле демон (&lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.5&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.5&lt;/b&gt;&lt;/a&gt;), который тоже способен скачивать и запускать исполняемые файлы. Кроме того, он отслеживает появление APK-файлов приложений в заданных каталогах и устанавливает их.&lt;/p&gt;

&lt;p&gt;Проведенное вирусными аналитиками «Доктор Веб» исследование показало, что бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; заразил около 1 300 000 устройств, а география его распространения охватила почти 200 стран. Больше всего заражений было выявлено в Бразилии, Марокко, Пакистане, Саудовской Аравии, России, Аргентине, Эквадоре, Тунисе, Малайзии, Алжире и Индонезии.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_ru.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_ru.png" alt="Страны с наибольшим числом выявленных зараженных устройств" style="width:75%;"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Страны с наибольшим числом выявленных зараженных устройств&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Возможной причиной того, что распространяющие &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; злоумышленники выбрали своей целью именно ТВ-приставки, является то, что такие устройства часто работают на базе устаревших версий Android, в которых не закрыты уязвимости и для которых уже не выходят обновления. Например, модели у обратившихся к нам пользователей работают на базе Android 7.1 несмотря на то, что для некоторых из них в конфигурации указаны версии намного новее — Android 10 и Android 12. К сожалению, это нередкая практика, когда производители бюджетных устройств используют старые версии ОС и выдают их за более актуальные, чтобы повысить их привлекательность.&lt;/p&gt;

&lt;p&gt;Кроме того, сами пользователи ошибочно могут воспринимать ТВ-приставки как более защищенные устройства по сравнению со смартфонами. Из-за этого они могут реже устанавливать на них антивирус и рискуют столкнуться с вредоносными программами при скачивании сторонних приложений или при установке неофициальных прошивок.&lt;/p&gt;

&lt;p&gt;На данный момент источник заражения приставок бэкдором остается неизвестным. Одним из возможных векторов может рассматриваться атака промежуточной вредоносной программы, которая эксплуатирует уязвимости операционной системы для получения root-полномочий. Другим может быть использование неофициальных версий прошивок с root-доступом.&lt;/p&gt;

&lt;p&gt;Dr.Web Security Space для мобильных устройств успешно детектирует все известные варианты трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; и при наличии root-доступа выполняет лечение зараженных гаджетов.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Vo1d/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.1&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.3&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.5&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.5&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14899&amp;lng=kk</guid><title>Использование Яндекс Браузера для закрепления в скомпрометированной системе. Несостоявшаяся целевая атака на российского оператора грузовых железнодорожных перевозок.</title><link>https://news.drweb.kz/show/?i=14899&amp;lng=kk&amp;c=9</link><pubDate>Wed, 04 Sep 2024 10:21:45 GMT</pubDate><description>&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/Study_of_a_targeted_attack_on_a_Russian_rail_freight_operator_ru.pdf" class="Btn bg_main_green_5 widthCaptcha"&gt;
    &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
      &lt;span class="Btn-text"&gt;Скачать в PDF&lt;/span&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;&lt;b&gt;4 сентября 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Социальная инженерия — крайне эффективный метод мошенничества, которому сложно противостоять. Опытный злоумышленник умеет найти правильный подход к жертве, запугать или убедить ее выполнить какое-то действие. Но что если для реализации атаки не требуется каких-либо значимых коммуникативных усилий, а компьютер из цифрового помощника превращается в невольного соучастника преступления?&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Целевой фишинг — популярный метод доставки вредоносного ПО на компьютеры сотрудников крупных компаний. От обычного фишинга он отличается тем, что злоумышленники заранее собирают информацию и персонализируют свое сообщение, побуждая жертву выполнить какое-то действие, которое приведёт к компрометации. Основными целями преступники выбирают или высокопоставленных сотрудников, обладающих доступом к ценной информации, или сотрудников тех отделов, которые по долгу службы контактируют с множеством адресатов. В частности это касается работников отдела кадров: они получают массу писем от ранее незнакомых лиц с вложениями в самых разных форматах. Такой вектор атаки и был избран мошенниками в том случае, о котором мы сейчас вам расскажем.&lt;/p&gt;

&lt;p&gt;В марте 2024 года в компанию «Доктор Веб» обратились представители крупного российского предприятия, работающего в отрасли грузовых железнодорожных перевозок. Внимание сотрудников отдела информационной безопасности привлекло подозрительное письмо с прикрепленным к нему вложением. После попытки самостоятельно определить, какую опасность несет приложенный файл, они обратились к нашим специалистам. Ознакомившись с полученным запросом, наши аналитики пришли к выводу, что компания чуть не стала жертвой целевой атаки. Задачами, которые ставили перед собой злоумышленники, был сбор информации о системе и запуск модульного вредоносного ПО на скомпрометированном ПК.&lt;/p&gt;

&lt;p&gt;Для реализации атаки киберпреступники отправили на электронный адрес компании фишинговое письмо, замаскированное под резюме соискателя вакансии. К письму был приложен архив, якобы содержащий PDF-файл с анкетой. Этот файл имел «двойное» расширение &lt;span class="string"&gt;.pdf.lnk&lt;/span&gt;. Сокрытие вредоносных объектов при использовании двойных расширений — довольно частая тактика злоумышленников, которой они пользуются для того, чтобы вводить своих жертв в заблуждение. По умолчанию ОС Windows скрывает расширения файлов для удобства пользователя. А если файл имеет «двойное» расширение, то система скрывает только последнее из них. Таким образом, в данном случае жертва могла видеть первое расширение — &lt;span class="string"&gt;.pdf&lt;/span&gt;, а расширение &lt;span class="string"&gt;.lnk&lt;/span&gt; было скрыто. Отметим, что даже при включенном отображении полных имен файлов расширение &lt;span class="string"&gt;.lnk&lt;/span&gt; всегда скрывается ОС.&lt;/p&gt;

&lt;blockquote&gt;Идея компрометации систем посредством lnk-файлов не нова. Наиболее знаковая атака произошла в 2010 году, когда оборудование для обогащения урана в иранском городе Нетенз подверглось беспрецедентному кибервоздействию со стороны злоумышленников. Червь под название Stuxnet атаковал ПЛК, управляющие газовыми центрифугами, выводя последние на запредельную скорость вращения, а затем резко останавливая, из-за чего происходило разрушение их корпусов. Помимо порчи оборудования этот червь инфицировал более 200 000 компьютеров во многих странах мира. Основным вектором атаки был lnk-файл, который попал на управляющий компьютер предприятия на USB-носителе. А для запуска вредоносного достаточно было лишь перейти в папку, содержащую специально сформированный lnk-файл. В рамках атаки было задействовано 4 уязвимости нулевого дня, в частности эксплойт CPLINK, что позволило запустить червя Stuxnet без участия пользователя.&lt;/blockquote&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/malicious_pdf_lnk.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/malicious_pdf_lnk.1.png" alt="Метаданные, хранящиеся в lnk-файле"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Метаданные, хранящиеся в lnk-файле&lt;/em&gt;&lt;/p&gt;
 
&lt;p&gt;Истинное расширение &lt;span class="string"&gt;.lnk&lt;/span&gt; является расширением ярлыков в ОС Windows. В поле «Объект» (Target) можно указать путь до любого объекта ОС — например, исполняемого файла — и запустить его с требуемыми параметрами. В рамках этой атаки скрытно происходил запуск интерпретатора команд PowerShell, скачивавший с сайта злоумышленников два вредоносных скрипта, каждый из которых запускал свою полезную нагрузку.&lt;/p&gt;
 
&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/Attack chain_RU.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/Attack chain_RU.1.png" alt="Схема атаки"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Схема атаки&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Первая из них представляла собой отвлекающий PDF, а также исполняемый файл с названием &lt;span class="string"&gt;YandexUpdater.exe&lt;/span&gt;, маскирующийся под компонент для обновления Яндекс Браузера (название реального компонента — &lt;span class="string"&gt;service_update.exe&lt;/span&gt;). Данный исполняемый файл представляет собой дроппер трояна &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.46324&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.46324&lt;/b&gt;&lt;/a&gt;, который после ряда проверок, направленных на выявление факта запуска в эмулируемом окружении и наличия ПО для отладки, распаковывал в скомпрометированной системе трояна &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen28.53599&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen28.53599&lt;/b&gt;&lt;/a&gt;. Последний имеет возможность удаленного управления, выполняет сбор системной информации и скачивание различных вредоносных модулей. Помимо данных функций троян также обладает возможностями по противодействию отладке. При выявлении процессов антивирусов, виртуальных машин и отладчиков троян перезаписывает свой файл нулями и удаляет его вместе с папкой, в которой он хранился.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/decoy_pdf.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/decoy_pdf.1.png" alt="Отвлекающий PDF-файл"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Отвлекающий PDF-файл&lt;/em&gt;&lt;/p&gt;
 
&lt;p&gt;Вторая полезная нагрузка состояла из отвлекающего PDF-файла и трояна &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen27.11306&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen27.11306&lt;/b&gt;&lt;/a&gt;. Данный троян представляет собой динамическую библиотеку (DLL) с зашифрованной полезной нагрузкой. Особенность данного трояна заключается в том, что он эксплуатирует уязвимость Яндекс Браузера к перехвату порядка поиска DLL (DLL Search Order Hijacking). В ОС Windows DLL-файлы представляют собой библиотеки, которые используются приложениями для хранения функций, переменных и элементов интерфейса. В момент своего запуска приложения выполняют поиск библиотек в различных хранилищах данных в определенном порядке, поэтому злоумышленники могут попытаться «пролезть без очереди» и поместить вредоносную библиотеку в ту папку, где поиск DLL происходит с наибольшим приоритетом.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/DLL Search Order_RU.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/DLL Search Order_RU.1.png" alt="Упрощенная схема приоритета поиска библиотек"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Упрощенная схема приоритета поиска библиотек&lt;/em&gt;&lt;/p&gt;
 
&lt;p&gt;Данный троян сохраняется в скрытую папку &lt;span class="string"&gt;%LOCALAPPDATA%\Yandex\YandexBrowser\Application&lt;/span&gt; под именем &lt;span class="string"&gt;Wldp.dll&lt;/span&gt;. Именно в этот каталог устанавливается Яндекс Браузер, и там же браузер будет искать необходимые ему библиотеки при запуске. В свою очередь, легитимная библиотека &lt;span class="string"&gt;Wldp.dll&lt;/span&gt;, функция которой заключается в обеспечении безопасности запуска приложений, является системной библиотекой ОС и находится в папке &lt;span class="string"&gt;%WINDIR%\System32&lt;/span&gt;. А так как вредоносная библиотека располагается в папке установки Яндекс Браузера, то первой будет загружаться именно она. При этом она получает все разрешения основного приложения: может выполнять команды и создавать процессы от имени браузера, а также наследовать правила брандмауэра для доступа в интернет.&lt;/p&gt;

&lt;p&gt;После запуска браузера вредоносная библиотека &lt;span class="string"&gt;Wldp.dll&lt;/span&gt; расшифровывает зашитую в нее полезную нагрузку. Следует отметить, что расшифровка выполняется дважды. В первый раз она производится с помощью ключа, создаваемого на основе хеша пути, по которому расположена вредоносная DLL, а затем — с помощью глобального ключа, зашитого в тело трояна. Результатом расшифровки является шелл-код, выполнение которого позволяет злоумышленникам запустить в скомпрометированной системе приложение, написанное на языке .NET. В свою очередь, этот стейджер загружал из сети вредоносное ПО. К сожалению, на момент нашего расследования на сервере, с которым связывался загрузчик, искомый файл был недоступен, и нам не удалось узнать, какой конкретно троян скачивался в данном случае.&lt;/p&gt;

&lt;p&gt;Таким образом, мы видим многовекторную и многоступенчатую схему инфицирования одновременно двумя разными троянами, которые доставляются в скомпрометированную систему при открытии файла из фишингового письма. Несмотря на запутанную реализацию, методы профилактики и защиты от таких атак довольно просты. Они изложены ниже.&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;Повышение осведомленности сотрудников в вопросах информационной безопасности (внимательно проверять ссылки и имена файлов, не открывать подозрительные объекты и т. п.).&lt;/li&gt;
  &lt;li&gt;Использование программных продуктов, выполняющих фильтрацию писем, для предотвращения доставки вредоносных писем и вложений — например, &lt;a href="https://products.drweb.kz/mailserver/" target="_blank" rel="noopener noreferrer"&gt;Dr.Web Mail Security Suite&lt;/a&gt;.&lt;/li&gt;
  &lt;li&gt;Установка на всех узлах сети антивирусного ПО, которое не пропустит опасный файл при работе в интернете или заблокирует подозрительную активность на компьютерах пользователей, если файл был доставлен на USB-носителе — например, &lt;a href="https://products.drweb.kz/workstations/" target="_blank" rel="noopener noreferrer"&gt;Dr.Web Desktop Security Suite&lt;/a&gt; и &lt;a href="https://products.drweb.kz/fileserver/" target="_blank" rel="noopener noreferrer"&gt;Dr.Web Server Security Suite&lt;/a&gt;.&lt;/li&gt;
  &lt;li&gt;Своевременное обновление ПО, в рамках которого устраняются программные ошибки.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;После обнаружения эксплуатации уязвимости в Яндекс Браузере мы передали информацию о ней в компанию Яндекс. Разработчики оперативно отреагировали на наше сообщение, в результате чего была выпущена версия Яндекс Браузера 24.7.1.380 с исправлением, а найденной уязвимости был присвоен идентификатор &lt;a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6473" target="_blank" rel="noopener noreferrer"&gt;CVE-2024-6473&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;В дальнейшем мы координировали дату публикации этой новости с разработчиками браузера, чтобы дать возможность пользователям получить исправленную версию Яндекс Браузера до обнародования подробностей об этой атаке.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/APT_rail_transportation_operator/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14868&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств во II квартале 2024 года</title><link>https://news.drweb.kz/show/?i=14868&amp;lng=kk&amp;c=9</link><pubDate>Mon, 01 Jul 2024 12:01:11 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;1 июля 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, во II квартале 2024 года на защищаемых устройствах наиболее часто выявлялись рекламные троянские программы &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/newslead&gt;. Вторыми по распространенности стали вредоносные приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники применяют при реализации различных мошеннических схем. Основная доля детектирований этого семейства пришлась на трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;, которого наши специалисты обнаружили в конце мая. Он распространяется через вредоносные сайты, с которых скачивается под видом игрового приложения. Однако на самом деле эта подделка при запуске загружает прописанный в ее настройках веб-сайт — в известных модификациях им является сайт онлайн-казино. Его посетителям предлагается сыграть в игру вида «колесо удачи», но при попытке сделать это они перенаправляются на страницу с формой регистрации. Высокие показатели по числу детектирований этой вредоносной программы можно объяснить тем, что для ее продвижения злоумышленники используют в том числе рекламу в других приложениях. При нажатии на такое объявление пользователи попадают на соответствующий вредоносный сайт, с которого происходит загрузка трояна. Третьими по распространенности стали обладающие шпионской функциональностью трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy&amp;lng=kk"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;В течение II квартала вирусная лаборатория компании «Доктор Веб» выявила очередные угрозы в каталоге Google Play. Среди них — разнообразные вредоносные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, а также нежелательная программа &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;, якобы позволяющая конвертировать виртуальные награды в настоящие деньги и выводить их из приложения. Кроме того, злоумышленники в очередной раз распространяли через Google Play трояна, который подписывает жертв на платные услуги.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ II КВАРТАЛА&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Рекламные троянские программы &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; остаются наиболее активными Android-угрозами&lt;/li&gt;
      &lt;li&gt;Появление очередных угроз в каталоге Google Play      &lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционного управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView.&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView.&lt;/b&gt;&lt;/a&gt;&lt;b&gt;1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt; 
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;

  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Эти платформы создают виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;    
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которого внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты, например ― онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию. &lt;/dd&gt;   
  &lt;/dl&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
  &lt;p&gt;Во втором квартале 2024 года вирусная лаборатория компании «Доктор Веб» вновь выявила в каталоге Google Play троянские приложения из семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Часть из них распространялась под видом программ финансовой тематики, а также приложений для участия в опросах и викторинах:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Они могли загружать мошеннические сайты, на которых потенциальным жертвам якобы от имени известных кредитных организаций и нефтегазовых компаний предлагалось пройти финансовое обучение или стать инвесторами. Для доступа к тому или иному «сервису» от пользователей требовалось ответить на несколько вопросов, после чего указать персональные данные.&lt;/p&gt;
  &lt;p&gt;Другие трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; скрывались во всевозможных играх. При определенных условиях вместо заявленной функциональности они загружали сайты букмекеров и онлайн-казино.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Еще одна троянская программа семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; — &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1607&lt;/b&gt; — скрывалась в программе — сборнике изображений. Она действительно предоставляла заявленную функциональность, но вместо этого тоже могла загружать сайты онлайн-казино.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" alt="По данным антивирусных продуктов Dr.Web для Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Несколько представителей семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; (&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1605&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1606&lt;/b&gt;) злоумышленники выдавали за программы для поиска работы. Эти трояны загружают поддельные списки вакансий, где предлагается связаться с «работодателем» через интернет-мессенджеры (например, Telegram), либо отправить «резюме», предоставив персональные данные. После привлечения внимания потенциальных жертв мошенники, пытаясь украсть деньги, могут заманивать пользователей в различные сомнительные схемы заработка.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Наши специалисты также выявили в Google Play еще одну нежелательную программу, принадлежащую семейству &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;. Такие приложения предлагают пользователям выполнять различные задания и получать виртуальные награды, которые в дальнейшем якобы возможно вывести в виде реальных денег. На самом деле они вводят владельцев Android-устройств в заблуждение, поскольку никаких выплат не происходит. Цель таких программ — стимулировать пользователей как можно дольше оставаться внутри них и показывать им рекламу, которая приносит прибыль разработчикам.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" alt="По данным антивирусных продуктов Dr.Web для Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Выявленная программа (&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;) представляет собой вариант беспроигрышного «однорукого бандита», за игру в который и за просмотр рекламы внутри приложения пользователям начисляются виртуальные награды. При попытке вывести «заработанные» деньги программа максимально отдаляет эту возможность, устанавливая все новые условия. Если же пользователь в итоге «успешно» подаст заявку на вывод, он окажется в некой очереди на рассмотрение, состоящей из нескольких тысяч других «претендентов».&lt;/p&gt;
  &lt;p&gt;Кроме того, в каталоге Google Play распространялась очередная троянская программа семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Harly&amp;lng=kk"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; — &lt;a href="https://vms.drweb.kz/search/?q=Android.Harly&amp;lng=kk"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt;. Вредоносные приложения этого семейства подписывают жертв на платные услуги.&lt;/p&gt;
  
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" alt="По данным антивирусных продуктов Dr.Web для Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item></channel></rss>
