Аналитики «Лаборатории Касперского» исследовали состояние мобильных угроз по итогам 2018 года. По словам экспертов, несмотря на снижение общего количества зловредов, пользователи в этот период столкнулись с самыми мощными атаками за всю историю наблюдений.

Так, в прошлом году защитные системы «Лаборатории Касперского» зафиксировали порядка 5,3 млн вредоносных установочных пакетов для смартфонов и планшетов — на 400 тыс. меньше, чем в 2017-м. Количество инцидентов с мобильными устройствами при этом увеличилось вдвое — с 66,4 млн до 116,5 млн. Число жертв также выросло с 9,1 млн почти до 9,9 млн пользователей.

Самая большая угроза, по словам аналитиков, — это трояны-загрузчики, которые позволяют преступникам обходить системы обнаружения. Каждый такой вредонос обладает уникальным хешем, поэтому автоматически заблокировать его оказывается непросто. В то же время один дроппер может замыкать на себе практически неограниченное количество кампаний, позволяя операторам менять полезную нагрузку в зависимости от текущих целей.

Эксперты связывают популярность загрузчиков с сокращением количества других зловредов, например мобильных вымогателей. Доля последних за год упала почти в девять раз — до 1,12%. Исследователи подчеркивают, что речь именно о программах, которые распространяются без дропперов — в 2018 году нашлось чуть больше 60 тыс. таких зловредов. Помимо вымогателей, вниз пошли цифры у шпионских троянов, бэкдоров и рекламных приложений.

Разные типы мобильных угроз в 2017 и 2018 годах

Иную динамику показали банковские трояны — их количество за год увеличилось в 1,6 раза. Основная часть активности (62,5% инцидентов) связана с семейством Asacub, чьи представители ежедневно атаковали по несколько десятков тысяч пользователей, преимущественно российских. Именно этот вредонос наряду с дроппером Hqwar обеспечил рост угрозы во II квартале года. В рейтинг самых популярных банкеров также попали долгожитель Svpeng и представители семейства Agent.

Динамика атак мобильных банковских троянов в 2017 и 2018 годах

Исследователи отмечают, что организаторы атак тщательно подходят к техническим вопросам своих кампаний.

«Все чаще можно заметить использование Accessibility Services в банковских угрозах, — рассказали эксперты. — Это реакция на новые версии Android, в которых все сложнее перекрывать банковское приложение фишинговым окном. С другой стороны, использование Accessibility дает возможность трояну засесть на устройстве таким образом, что пользователь не сможет удалить его самостоятельно. Более того, киберпреступник может заставить совершенно легитимное приложение действовать в своих интересах — например, запустить банковское приложение и осуществить перевод, — и все это на устройстве жертвы».

Новые банкеры наподобие Rotexy противодействуют динамическому анализу, чтобы проскочить антивирусную песочницу. По словам аналитиков, вместе с обфускацией кода такая техника помогает трояну прокрасться в магазин Google Play.

Помимо платежных данных, злоумышленников все еще интересуют вычислительные мощности жертв. В противоположность рынку криптовалют, активность мобильных майнеров росла на протяжении всего 2018 года — за 12 месяцев количество их атак увеличилось в пять раз.

Основную причину эксперты видят в растущей производительности смартфонов и планшетов, которые в то же время остаются менее защищенными, чем настольные компьютеры и ноутбуки. Хотя присутствие майнера не проходит незамеченным для пользователя, преступникам удается компенсировать отток жертв за счет новых заражений.

Среди других распространенных угроз 2018 года аналитики выделили потенциально рискованные и рекламные приложения. К первым относятся утилиты, способные манипулировать пользовательскими платежами — например, отказывать в услуге после поступления денег. Вредоносы второго типа показывают пользователю назойливые баннеры и используют зараженное устройство для скликивания рекламы, накручивая таким образом показатели промокампаний. Аналитики отмечают, что от этого в большей степени страдают рекламодатели, чьи маркетинговые бюджеты сгорают из-за пустых показов.

Эксперты также сообщили, что в прошедшем году им удалось раскрыть три мобильные APT-кампании, организаторы которых шпионили за пользователями и читали переписку жертв в соцсетях.

Категории: Аналитика, Вредоносные программы, Главное